Вы видите как - разработанное поведение Управления учетными записями пользователей. Взгляните на статьи ниже для приобретения знаний о больше о том, что продолжается "под капотом", когда Вам включили контроль учётных записей.
В основном Ваши административные привилегии разделяются от Вашего маркера безопасности, когда контроль учётных записей включен (как Вы замечаете). В действительности контроль учётных записей позволяет Вам входить в систему w/"Администратор" - учетная запись уровня, но силы, которые считают для "действования" как ограниченный пользователь. Когда Вы пытаетесь выполнить действие, которое требует учетных данных уровня администратора, контроль учётных записей запросит для подъема. После того, как повышение завершает успешно действие, которое Вы попытались выполнить, сделан с помощью non-UAC-filtered маркера безопасности (который все еще содержит все административные составы группы).
http://www.windowsecurity.com/articles/Exposing-Microsoft-Windows-7-User-Account-Control-UAC.html
http://technet.microsoft.com/en-us/library/cc709691 (WS.10) .aspx
Как в стороне, обычно Вам не нужно к (и действительно не был должен), имя "Администраторы DOMAIN\Domain" в полномочиях. Локальная группа "Администраторов" будет содержать "Администраторов DOMAIN\Domain", если машина будет соединена с "ДОМЕНОМ", таким образом называние "Администраторов DOMAIN\Domain" избыточно.
Это надеется быть зашифрованным использованием AES128 ключа, сохраненного локально. Вы точно правы, что это - по существу просто слой мрака - концептуально, единственные опции, доступные в такой ситуации, состоят в том, чтобы потребовать, чтобы пароль был введен в то время, когда сервис запускается как ключ расшифровки, или сохранить ключ где-нибудь локально; хороший аналог является зашифрованными сертификатами SSL для веб-сервера.
Комментарии в коде для hudson.util.Secret
класс ясно дает понять, что они понимают ограничения безопасности этого метода:
Прославленная Строка, которая использует шифрование в сохраненной форме, для предотвращения случайного воздействия секрета. Обратите внимание, что, так как криптография полагается на Hudson.getSecretKey (), это не предназначено как защита от кода, работающего в том же VM, ни против взломщика, у которого есть доступ локальной файловой системы.