Windows: автоматический вход в систему (автологин)

Оглавление

Как отключить экран входа в систему и автоматически входить Windows 10 без ввода пароля

При запуске Windows 10 или 8, вам будет предложено ввести пароль, чтобы иметь возможность войти в систему. Это позволяет защитить ваш компьютер, от несанкционированного доступа.

 Но если вы единственный человек, который использует компьютер, и вы не хотите, получать запрос на ввод пароля каждый раз, вы можете избавиться от этого процесса и войти в систему Windows автоматически без ввода пароля.

В этой статье, мы рассмотрим три способа, с помощью которых вы можете отключить экран входа в систему и автоматически входить Windows 10 без ввода пароля.

Способ 1.

Автоматический вход в Windows, с помощью команд —  control userpasswords2 и netplwiz

Чтобы отключить экран входа в систему, и автоматически входить Windows 10, выполните следующие действия:

Шаг 1: Нажмите сочетание клавиш Win+R открыв диалоговое окно «Выполнить», введите  одну из двух команд, представленных ниже:  

control userpasswords2

netplwiz

Шаг 2: Нажмите Enter, чтобы открыть окно «Учетные записи пользователей» и снимите флажок — «Требовать ввод имени пользователя и пароля»,  нажмите кнопку «Применить» →  «OK».

Это действие — открывает окно, в котором вы должны ввести свой пароль для учетной записи. Если учетная запись является локальной записью и не имеет пароля, просто оставьте это поле пустым.

Шаг 3: Перезагрузите компьютер.

После того, как вы сделаете это, вы обнаружите, что вы можете войти в систему Windows 10, 8 автоматически и вам ненужно вводить пароль или данные вашей учетной записи Microsoft.

Шаг 4: Осталось отключить запрос пароля после сна, ознакомится с инструкцией вы можете в нашей статье: Как отключить запрос пароля во время выхода из режима сна.

Способ 2.

Автоматический вход в Windows с помощью утилиты Microsoft «AutoLogon»

Microsoft Autologon это небольшая, бесплатная утилита предлагаемая Microsoft, которая может быть использована для настройки встроенного механизма автоматического входа в систему Windows 10.

 Подобно утилите netplwiz, вы можете сохранить учетные данные для любого локальной или MSA — учетной записи Microsoft.

 Наиболее важным преимуществом Autologon это шифрование пароля перед сохранением его в реестр.

Шаг 1: Загрузите утилиту AutoLogon здесь, распакуйте архив и запустите файл autologon.exe и примите условия лицензии. 

Шаг 2: Заполните необходимую информацию логин, пароль и нажмите кнопку «Enable», чтобы включить механизм обхода ввода пароля для выбранной учетной записи пользователя. На экране, появится сообщение подтверждающее, что Autologon успешно сконфигурирован.

Вы также можете использовать утилиту AutoLogon с помощью командной строки, используя приведенный ниже синтаксис:

autologon user domain password

Шаг 3: Перезагрузите ПК. 

Способ 3.

Автоматический вход в Windows с помощью редактора реестра

Настройка Автоматического входа в Windows 10 с помощью редактора реестра.

Шаг 1: Создайте точку восстановления системы, а затем нажмите Win + R на клавиатуре, чтобы запустить диалоговое окно «Выполнить». Введите regedit.exe  и нажмите клавишу Enter, чтобы открыть редактор реестра.

Шаг 2: Перейдите к следующему пути на левой боковой панели редактора реестра.

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon

Шаг 3: Теперь, с права найдите параметр «AutoAdminLogon» и измените его значение на 1.

После этого, вам нужно создать несколько дополнительных строковых параметров для хранения значений данных учетной записи.

 Просто кликните правой кнопкой мыши на разделе Winlogon и выберите «Создать» →  «Строковой параметр»  и заполните их соответствующими значениями, в зависимости от присвоенного имени. 

Имя Строкового параметра Значение
DefaultDomainName Имя компьютера (для локальной учетной записи) или имя домена
DefaultUserName Имя пользователя (как в C:\Users\)
DefaultPassword Пароль для выбранной учетной записи

Если Строковой параметр  уже существует, вам просто нужно изменить значение соответствующим образом.

Шаг 4: После того, как заполнены все значения сохраните настройки и закройте редактор реестра.

Должен отметить, что одним из недостатков использования редактора реестра для автоматического входа в систему, ваш пароль хранится в незашифрованном виде.

 Любой пользователь, имеющий доступ к реестру может посмотреть его.

 Поэтому рекомендуем вам использовать Способ с netplwiz или Autologon, ваш пароль будет надежно зашифрован и не будет хранится в редакторе реестра.

Надеюсь, что этот совет будет полезен для вас.

Рекомендуем: Сброс пароля Windows 10 с помощью встроенной учетной записи Администратора.

Групповая политика: автоматический вход в систему последнего интерактивного пользователя после инициирования системой перезапуска Group Policy: Sign-in last interactive user automatically after a system-initiated restart

В Windows 8.1 и Windows Server 2012 R2 автоматический вход пользователя на экран блокировки после того, как Центр обновления Windows перезапускается на номера SKU сервера и отказывается от номеров SKU клиентов. In Windows 8.1 / Windows Server 2012 R2, autologon of the lock screen user after a Windows Update restart is opt in for Server SKUs and opt out for Client SKUs.

Расположение политики: Конфигурация компьютера политики > > административные шаблоны > компонентов Windows > параметр входа в Windows Policy location: Computer Configuration > Policies > Administrative Templates > Windows Components > Windows Logon Option

Имя политики: Автоматический вход последнего интерактивного пользователя после инициирования системой перезапуска Policy Name: Sign-in last interactive user automatically after a system-initiated restart

Поддерживается в: По меньшей мере Windows Server 2012 R2, Windows 8.1 или Windows RT 8,1 Supported on: At least Windows Server 2012 R2, Windows 8.1 or Windows RT 8.1

Описание/Справка: Description/Help:

Этот параметр политики определяет, будет ли устройство автоматически входить в систему последнего интерактивного пользователя после Центр обновления Windows перезагрузки системы. This policy setting controls whether a device will automatically sign-in the last interactive user after Windows Update restarts the system.

Если вы включаете или не настраиваете этот параметр политики, устройство безопасно сохраняет учетные данные пользователя (включая имя пользователя, домен и зашифрованный пароль), чтобы настроить автоматический вход после Центр обновления Windows перезагрузки. If you enable or do not configure this policy setting, the device securely saves the user’s credentials (including the user name, domain, and encrypted password) to configure automatic sign-in after a Windows Update restart. После перезапуска Центр обновления Windows пользователь автоматически войдет в систему, и сеанс автоматически блокируется всеми приложениями экрана блокировки, настроенными для этого пользователя. After the Windows Update restart, the user is automatically signed-in and the session is automatically locked with all the lock screen apps configured for that user.

Если вы отключаете этот параметр политики, устройство не сохраняет учетные данные пользователя для автоматического входа после Центр обновления Windows перезагрузки. If you disable this policy setting, the device does not store the user’s credentials for automatic sign-in after a Windows Update restart. После перезагрузки системы приложения на экране блокировки пользователей не перезапускаются. The users’ lock screen apps are not restarted after the system restarts.

Редактор реестра Registry Editor

Имя значения Value Name Тип Type Данные Data
дисаблеаутоматикрестартсигнон DisableAutomaticRestartSignOn DWORD DWORD 0 0

Пример. Example:

0 (включено) 0 (Enabled)

1 (отключено) 1 (Disabled)

Расположение реестра политики: хклм\софтваре\микрософт\виндовс\куррентверсион\полиЦиес\систем Policy Registry Location: HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System

Тип: DWORD Type: DWORD

Имя реестра: дисаблеаутоматикрестартсигнон Registry Name: DisableAutomaticRestartSignOn

Значение: 0 или 1 Value: 0 or 1

0 = включено 0 = Enabled

1 = отключено 1 = Disabled

Прямой вход без указания пароля¶

Функциональность модуля позволяет организовать вход в рабочий
стол пользователя без ввода пароля в принципе для целей удобного использования
демонстрационных экземпляров приложений.

Для организации автоматического входа в прикладное приложение необходимо:

  • Указать настройки автовхода в conf-файле приложения;
  • Вставить в settings.py вызов функции регистрации настроек автовхода.

Настройки автовхода указываются в секции conf-файла приложения:

admin-user = admin, /
demo-user = demo, /

Именем параметра из секции является наименование варианта автовхода
в систему, а значением разделенное символом запятая (”,”) пара
<логин пользователя>, <url для редиректа после входа>.

Основные шаги при работе механизма автовхода следующие:

  • в систему поступает запрос по URL http://<domain>/auto-login/admin-user;
  • если в конфигурации автовхода существует вариант входа с именем admin-user, то
    система автоматически авторизует соответствующего пользователя и выполняет
    редирект на соответствующий URL.

В settings.py прикладного приложения необходимо добавить строки:

Использование control userpasswords2

Это один из самых простых способов настройки автологина в системе, с использованием стандартных средств Windows, т. е. не требующий скачивания и установки никаких сторонних программ. Воспользоваться им можно следующим образом:

  1. Сперва нужно открыть окно программы “Выполнить”. Сделать это можно следующим образом:
    • В старых версиях Windows достаточно нажать левой кнопкой мыши по меню Пуск, и там выбрать пункт меню “Выполнить“.
    • В Windows 8 или Windows 10 можно нажать правой кнопкой мыши на меню Пуск (или зажать поочередно клавиши Win + X ), и в появившемся меню выбрать “Выполнить”.
    • Поочередно зажать клавиши Win + R .
  2. В появившемся окне вводите команду control userpasswords2 , после чего нажимаете ОК.
  3. В появившемся окне убираете галочку с “Требовать ввод имени пользователя и пароля” и нажимаете ОК.
  4. В появившемся окне от вас потребуется ввести имя пользователя и его пароль.
  5. После ввода можно нажать ОК. Теперь при включении компьютера у вас будет автоматически входить в систему под нужным вам пользователем.

Отключить запрос пароля можно и при выходе из сна в редакторе реестра или редакторе локальной групповой политики

На домашнем PC или на ноутбуке (любом) предложенные действия выполняются вручную. Не торопитесь переходить к этому методу – любые ошибочные действия обязательно приведут к негативным последствиям:

  1. Вызовите редактор реестра.
  2. Раскройте путь, отображённый на скриншоте. Если папки отсутствуют (например, начиная с Power), создайте их – меню у последней папки, «Создать», «Раздел».
  3. Сделайте правый клик по свободной области, раскройте пункт «Создать», выберите вариант «Параметр DWORD». Создайте сразу 2 – они изображены ниже. Никакие настройки не изменяйте. Остаётся лишь покинуть редактор реестра и перезагрузить ПК.

Выключить запрос при запуске можно и через «РЛГП» — пропустите, если установлена Home (искомого инструмента в ней нет):

  1. Прожмите Win + R, выполните gpedit.msc. Раскройте каталоги в порядке, указанном на скриншоте. Войдите в папку управления питанием, откройте директорию, отведённую под спящий режим. Найдите две указанные строки, откройте первую.
  2. Активируйте режим «Отключено» для обоих параметров, перезагрузите ОС.

«Редактор ЛГП» — крайне удобный и безопасный в использовании инструмент, который способен помочь даже в такой ситуации. С ним очень легко взаимодействовать. РГЛП нет в редакции Home, но его можно добавить вручную. Далее расскажем, как отключить пароль при входе в Windows 10 с помощью стороннего средства – небольшого безопасного инструмента, распространяемого на бесплатной основе и запускаемого один раз.

Настройка входа без пароля

Если вы ходите, чтобы запрос ввода пароля не появлялся в GDM, тогда добавьте следующую строку в начало файла /etc/pam.d/gdm-password:

auth sufficient pam_succeed_if.so user ingroup nopasswdlogin

Затем добавьте группу nopasswdlogin в вашу систему. Для этого выполните

sudo groupadd nopasswdlogin

Теперь добавьте своего пользователя в группу nopasswdlogin:

sudo usermod -a -G nopasswdlogin $USER

После этого вам будет достаточно кликнуть на вашем имени пользователя для входа.

Предупреждения:

  • Не делайте это с аккаунтом root.
  • Вы больше не сможете изменить тип вашей сессии при входе в GDM. Если вы хотите поменять ваш тип сессии по умолчанию, вам нужно сначало удалить вашего пользователя из группы nopasswdlogin.

Keychain UI

Start keychain UI with:

$ autologin-server

Note that both autologin-server and autologin-http-api
are not protected by any authentication.

Keychain UI stores credentials in an sqlite database. It is located near
the library itself by default, which is not always good, especially if you want
to persist the data between updates or do not have write permissions
for that folder. You can configure database location and
secret_key used by the flask app by creating an /etc/autologin.cfg or
~/.autologin.cfg file (should be the same user under which autologin
services are running). Here is an example config that changes default secret_key
and specifies a different database path (both items are optional):

Features

  • Advanced Command Line ControlYou can activate or deactivate a user logon account, lock or unlock a computer and set up logon credentials both locally and remotely.
  • Bypassing Auto Login BarriersAll Ctrl+Alt+Delete requests, legal notifications and shutdown events before autologin are automatically bypassed.
  • Computer Unlocks AutomaticallyAfter a wake-up, screensaver shutdown or system idling.
  • Delayed or Scheduled Logon & Scheduled LogoffYou can configure a pre-logon delay or set up an advanced configuration using the built-in scheduler.
  • Keep User Logged OnA user can be automatically logged on each time another user logs off.
  • Locking Computer after LogonSecure the logon with automatic workstation locking.
  • Multi-User Logon with Command LineYou can autologon any number of users to a single computer instantaneously.
  • No Human InteractionLogonExpert is simple, safe and reliable.
  • Optional Autologon InterruptionPress the shift key to interrupt the autologin feature.
  • Secured Automatic LogonThe AES-256 algorithm protects your system thoroughly.
  • Supports All Windows VersionsFrom Windows Server 2003 to Windows 7 Autologin, Windows 10 and beyond.
  • User Rights ControlAn administrator can allow or deny users to configure Windows autologon.
  • Windows Safe Mode SupportWorks normally in safe mode.
  • Booting Windows 8/Windows Server 2012 Straight to DesktopLogin or unlock directly to the desktop.

In addition, there are features such as autologoff before sleep, autologon after wake-up, command line logon/logoff/lock and more.
LogonExpert is the autologin system that provides extra security for your login needs, learn more.

Use Registry Editor to turn on automatic logon

Important

This section, method, or task contains steps that tell you how to modify the registry. However, serious problems might occur if you modify the registry incorrectly. Therefore, make sure that you follow these steps carefully. For added protection, back up the registry before you modify it. Then, you can restore the registry if a problem occurs. For more information about how to back up and restore the registry, see How to back up and restore the registry in Windows.

To use Registry Editor to turn on automatic logon, follow these steps:

  1. Click Start, and then click Run.

  2. In the Open box, type Regedit.exe, and then press Enter.

  3. Locate the subkey in the registry.

  4. Double-click the DefaultUserName entry, type your user name, and then click OK.

  5. Double-click the DefaultPassword entry, type your password, and then click OK.

    If the DefaultPassword value does not exist, it must be added. To add the value, follow these steps:

    1. On the Edit menu, click New, and then point to String Value.

    2. Type DefaultPassword, and then press Enter.

    3. Double-click DefaultPassword.

    4. In the Edit String dialog, type your password and then click OK.

      Note

      If no DefaultPassword string is specified, Windows automatically changes the value of the key from 1 (true) to 0 (false), disabling the AutoAdminLogon feature.

  6. On the Edit menu, click New, and then point to String Value.

  7. Type AutoAdminLogon, and then press Enter.

  8. Double-click AutoAdminLogon.

  9. In the Edit String dialog box, type 1 and then click OK.

  10. If you have joined the computer to a domain, you should add the DefaultDomainName value, and the data for the value should be set as the fully qualified domain name (FQDN) of the domain, for example .

  11. Exit Registry Editor.

  12. Click Start, click Shutdown, and then type a reason in the Comment text box.

  13. Click OK to turn off your computer.

  14. Restart your computer. You can now log on automatically.

Note

  • To bypass the AutoAdminLogon process and to log on as a different user, press and hold the Shift key after you log off or after Windows restarts.
  • This registry change does not work if the Logon Banner value is defined on the server either by a Group Policy object (GPO) or by a local policy. When the policy is changed so that it does not affect the computer, the autologon feature works as expected.
  • When Exchange Active Sync (EAS) password restrictions are active, the autologon feature does not work. This behavior is by design. This behavior is caused by a change in Windows 8.1 and does not affect Windows 8 or earlier versions. To work around this behavior in Windows 8.1 and later versions, remove the EAS policies in Control Panel.
  • An interactive console logon that has a different user on the server changes the DefaultUserName registry entry as the last logged-on user indicator. AutoAdminLogon relies on the DefaultUserName entry to match the user and password. Therefore, AutoAdminLogon may fail. You can configure a shutdown script to set the correct DefaultUserName.
  • You can use the Sysinternals tool AutoLogon to enable this functionality easier. This tool also helps you to use an encrypted version of password.

Security details

In environments where the device’s physical security is of concern (for example, the device can be stolen), Microsoft does not recommend using ARSO. ARSO relies on the integrity of the platform firmware and TPM, an attacker with physical access maybe able to compromise these and as such access the credentials stored on disk with ARSO enabled.

In enterprise environments where the security for user data protected by Data Protection API (DPAPI) is of concern, Microsoft does not recommend using ARSO. ARSO negatively impacts user data protected by DPAPI because decryption doesn’t requires user credentials. Enterprises should test the impact on the security of user data protected by DPAPI before using ARSO.

Credentials stored

Password hash Credential key Ticket-granting ticket Primary refresh token
Local account — Yes Local account — Yes Local account — No Local account — No
MSA account — Yes MSA account — Yes MSA account — No MSA account — No
Azure AD joined account — Yes Azure AD joined account — Yes Azure AD joined account — Yes (if hybrid) Azure AD joined account — Yes
Domain joined account — Yes Domain joined account — Yes Domain joined account — Yes Domain joined account — Yes (if hybrid)

Полностью убрать пароль пользователя Windows 10, удалить пароль

Всем привычная CMD способна на многое – например, быстро удалить пароль. Процесс взаимодействия с этим многофункциональным средством был рассмотрен в соответствующем пункте. В роли альтернативы можно использовать PowerShell – ниже показано, как удалить пароль через неё.

Подобные инструменты применимы при решении огромного количества задач. Отключение пароля выполняется сразу. Применяйте предложенные выше методы поочерёдно – так нужный результат обязательно будет достигнут (вне зависимости от сборки OS). О том, как отключить пароль при входе в Windows 10, когда он утрачен – далее.

How does it work?

When Windows Update initiates an automatic reboot, ARSO extracts the currently logged in user’s derived credentials, persists it to disk, and configures Autologon for the user. Windows Update running as system with TCB privilege will initiate the RPC call to do this.

After the final Windows Update reboot, the user will automatically be logged in via the Autologon mechanism, and the user’s session is rehydrated with the persisted secrets. Additionally, the device is locked to protect the user’s session. The locking will be initiated via Winlogon whereas the credential management is done by the Local Security Authority (LSA). Upon a successful ARSO configuration and login, the saved credentials are immediately deleted from disk.

By automatically logging in and locking the user on the console, Windows Update can complete the user specific processes before the user returns to the device. In this way, the user can immediately start using their device.

ARSO treats unmanaged and managed devices differently. For unmanaged devices, device encryption is used but not required for the user to get ARSO. For managed devices, TPM 2.0, SecureBoot, and BitLocker are required for ARSO configuration. IT admins can override this requirement via Group Policy. ARSO for managed devices is currently only available for devices that are joined to Azure Active Directory.

Windows Update shutdown -g -t 0 User-initiated reboots APIs with SHUTDOWN_ARSO / EWX_ARSO flags
Managed devices — Yes

Unmanaged devices — Yes

Managed devices — Yes

Unmanaged devices — Yes

Managed devices — No

Unmanaged devices — Yes

Managed devices — Yes

Unmanaged devices — Yes

Note

After a Windows Update induced reboot, the last interactive user is automatically logged in and the session is locked. This gives the ability for a user’s lock screen apps to still run despite the Windows Update reboot.

Отключение пароля при входе в систему

Убрать пароль можно по-разному – в учётной записи (аккаунте) пользователя, в системном реестре или специальной утилитой.

В учётной записи

Этот способ отменить входной запрос пароля – самый распространённый. Для его осуществления, однако, пользователь должен этот самый код помнить.

  1. В поле набора команд и поиска (справа от кнопки «Пуск») набираем команду netplwiz и жмём Enter на клавиатуре.
  2. В окне «Учётные записи пользователей» удаляем галочку активации пункта «Требовать ввод имени пользователя и пароля» и щёлкаем OK. В случае локального аккаунта вместо адреса электронной почты будет логин пользователя. При наличии нескольких учётных записей требование идентификации отменяется только для нужного аккаунта.
  1. И вот тут-то потребуется ввести пароль. Как перед любым ответственным изменением, системе требуется подтверждение того, что его производит не случайный человек, а законный владелец, отдающий отчёт в своих действиях.

После этого вход в Windows 10 станет автоматическим, без набора учётных данных. Отключается ввод пароля, но он сам сохраняется в системе и может потребоваться при её важных изменениях.

В редакторе реестра

Системный реестр Windows – база данных с хранящимися в ней настройками программного и аппаратного обеспечения. Его редактированием обычно занимаются продвинутые пользователи

Мы займёмся изменениями с соблюдением необходимых мер предосторожности, о которых речь пойдёт ниже

  1. В поле ввода команд набираем regedit и щёлкаем на появившейся верхней строке «Редактор реестра».

Как видно, реестр оформлен в виде дерева каталогов (больших папок) с пятью раскрывающимися ветвями-разделами. В каждой из них – множество подчинённых папок.

  1. Раскроем раздел HKEY_LOCAL_MACHINE, и, последовательно откроем подчинённые папки согласно пути, взятого в красную рамку на следующем скриншоте.
  1. Прежде чем скорректировать папку Winlogon, обязательно следует создать её резервную копию с тем, чтобы откатиться к ней, если что-то пойдёт не так. Для этого в контекстном меню папку Winlogon щёлкаем пункт «Экспортировать».
  2. В открывающемся окне записи файла указываем место его хранения (например, в папке «Документы»), задаём информативное имя (например, «Резервная копия») и щёлкаем «Сохранить». К имени файла добавится расширение .REG. В дальнейшем, при необходимости, запуск файла «Резервная копия.reg» восстановит прежнее состояние ветви Winlogon.
  3. Обезопасив себя, можно приступить к коррекции этой папки. В правой части редактора делаем двукратный щелчок на строке AutoAdminLogon, и меняем значение строкового параметра с 0 на 1.

В некоторых статьях на эту тему в интернете после этого описываются изменения в двух строках этой же ветви реестра, подчёркнутых красной чертой на следующем скриншоте.

Если вход в систему не запрашивает пароль, то на этом нужно остановиться  т.е. снятие пароля уже произошло. Если результат не достигнут, то перейти к шагам 6 и 7. Возможно, они окажутся корректными для других сборок Windows.

  1. В папке Winlogon создаём новый строковый параметр. В контекстном меню папки щёлкаем пункт «Создать», а затем – «Строковый параметр».
  2. Справа в конце списка имён и значений появляется поле для ввода, в котором по умолчанию предлагается имя «Новый параметр #1». Вписываем в это поле имя DefaultPassword.
  3. Двукратным щелчком на созданном параметре открываем окошко для ввода текстового значения. В качестве такового набираем тот самый пароль, который хотим выключить, и щёлкаем OK.

С помощью сторонней утилиты Autologon

Компания Microsoft перестала поддерживать эту бесплатную утилиту, но её по-прежнему можно скачать с её сайта Microsoft

После распаковки архива скачанной утилиты следует запустить установочный файл autologon.exe, принять условия лицензии,

ввести свой логин, действующий пароль и щёлкнуть кнопку Enable («Выбрать»). В обычных компьютерах поле Domain не заполняется: утилита сама определяет и подставляет имя ПК.

Если в дальнейшем потребуется восстановить запрос на ввод входного кода, то нужно будет щёлкнуть Disable.

После этого утилита выполнит свою функцию – автоматически уберёт требование авторизации на входном экране. Одновременно пароль шифруется (encrypted).

Автоматический вход в LightDM

Для автоматического входа в LightDM откройте конфигурационный текстовый файл /etc/lightdm/lightdm.conf:

sudo gedit /etc/lightdm/lightdm.conf

Найдите там раздел (или может называться ), а в этом разделе две закомментированные строки:

#autologin-user=
#autologin-user-timeout=0

Раскомментируйте их (уберите символ # в начале строки), а также после autologin-user впишите имя пользователя, для которого должен выполняться автоматический вход, например, если это пользователь root, тогда строки выглядят так:

autologin-user=root
autologin-user-timeout=0

Если вы не знаете или забыли имя пользователя системы Linux, то вы можете узнать его выполнив в терминале команду:

whoami

Если файл lightdm.conf вовсе отсутствует, то создайте его:

sudo gedit /etc/lightdm/lightdm.conf

Скопируйте в этот файл:


autologin-guest=false
autologin-user=mial
autologin-user-timeout=0

Обратите внимание на директиву autologin-user и имя пользователя, которое идёт за ней – mial. Вам, конечно, нужно заменить это имя на собственное имя пользователя системы.. Теперь откройте файл /etc/pam.d/lightdm-autologin:

Теперь откройте файл /etc/pam.d/lightdm-autologin:

sudo gedit /etc/pam.d/lightdm-autologin

Найдите там строку:

    auth      required pam_succeed_if.so user != root quiet_success

и замените её на::

    auth      required pam_succeed_if.so user != anything quiet_success

Перезагрузитесь — после этого должен выполняться автоматический вход без ввода пароля.

Если не сработало, для проверки, применяются ли настройки из конфигурационного файла lightdm.conf выполните команду:

/usr/sbin/lightdm --show-config

Автоматический вход в Windows без пароля с помощью Autologon

Для более безопасного включения автоматического входа в Windows 10 вы можете использовать бесплатную утилиту Autologon для Windows. Утилита входила в состав системных утилит Sysinternals и теперь доступна для загрузки на сайте Microsoft (https://technet.microsoft.com/ru-ru/sysinternals/autologon.aspx). Утилита Autologon также полезна тем, что предыдущие способы включения автологона в Windows 10 могут не работать на компьютерах, включенных в домен Active Directory.

  1. Скачайте утилиту и запустите Autologon.exe (или autologon64.exe в зависимости от разрядности вашей Windows) с правами администратора;
  2. Примите условия лицензионного соглашения;
  3. Укажите учетную запись, имя домена и пароль пользователя, под которым нужно автоматически входить в Windows и нажмите кнопку Enable:
  4. Появится окно, в котором указано, что автологон включен, а пароль пользователя хранится в реестре в зашифрованной виде. Зашифрованный пароль хранится в формате LSA в ветке HKLM\SECURITY\Policy\Secrets. В этом случае пароль не хранится в открытом виде, но алгоритм шифрования не стойкий и технически любой локальный администратор компьютера (но не пользователь) может расшифровать его.

Утилита Autologon позволяет работать в режиме командной строки. Чтобы настроить автовход в Windows для пользователя можно использовать такую команду:

autologon64.exe USERNAME DOMAIN PASSWORD /accepteula

Итак, мы рассмотрели, как отключить ввод пароля при входе в Windows 10 (Windows Server 2016) и выполнять автоматический вход сразу рабочий стол пользователя. Чтобы временно отключить автоматический вход в Windows и вручную выбрать пользователя и указать пароль, под которым нужно войти в систему, нужно при загрузке Windows удерживать нажатой клавишу Shift.

Источник

Автовход с аутентификацией на удалённом сервере¶

В приложении предусмотрена возможность выполнения аутентификации на удалённом
сервере, когда пользователь вводит логин и пароль не на странице входа в систему
прикладного приложения, а на каком-либо другом сервере.

Для этого в settings.py прикладного приложения необходимо добавить строки:

from m3.contrib.m3_autologin import read_autologin_config

# ...

#===============================================================================
# Чтение конфигурации автовхода в систему
#===============================================================================
# ...
M3_AUTOLOGIN_ALLOW_REMOTE_AUTH = True

# ...

Общая схема удалённой аутентификации следующая:

  • удалённый сервер сервер посылает первый запрос (POST или GET) в систему по
    URL /remote-login/get-ticket, в параметре username которого указано имя
    пользователя, которого мы будем аутентифицировать. В ответ на запрос приходит
    либо статус код 403 (удалённая аутентификация запрещена), либо 404 (пользователь
    не найден), либо 200 с телом вида alg$salt$ticket_key;
  • удаленный сервер должен выполнить двойную операцию хеширования: сначала хешируем
    указанный пользователем пароль с использованием алгоритма alg и salt. Затем
    полученный хеш необходимо перехешировать тем же алгоритмом, с использованием
    ticket_key в качестве salt;
  • страница, на которой выполняется ввод пароля и пользователя, отправляет
    GET запрос на адрес /remote-login c параметрами key и hash. В параметре
    key указывается ticket_key, а в hash — полученное значение хеша.

Пример кода для django, который выполняет двойное хеширование:

from django.contrib.auth.models import get_hexdigest
get_hexdigest(alg, ticket_key, get_hexdigest(alg, salt, user_password))