Я полагаю, что это всегда - хорошая практика для использования наименьшего количества privaledged пользователя для как можно большего количества сервисов. У меня есть весьма схожий процесс Вам однако, я предпочитаю использовать учетные записи домена по локальным учетным записям, чтобы обеспечить центральный механизм для организации этих учетных записей.
Кроме того, я далее ограничиваю и предоставляю дополнительные права на учетные записи домена с Пользовательским Присвоением Прав в Групповой политике:
Security Settings folder - Local Policies - User Rights Assignment
Можно также найти, что некоторые сервисы требуют прав, присвоенных их сервисной учетной записи в Active Directory, в этом случае я попытаюсь применить доступ с основанными на роли группами ("Прочитанный Студенческий Отчет", "Прочитанный Отчет Штата", "Пишут Студенческую Учетную запись", и т.д.) и помещают сервисную учетную запись в ту группу.
Нижняя строка не должно быть ничего, что встроенные сервисные учетные записи могут сделать это, созданная сервисная учетная запись не может сделать, единственное исключение к этому правилу - когда сам сервис был трудно кодирован, чтобы ожидать, что сервисная учетная запись будет определенным именем пользователя.
Обходной путь: отключите erlang при настройке экономичности:
./configure --without-erlang
make
...