Hvordan du konfigurerer Windows UAC-melding atferd for admins og users

Microsoft introduserte User Account Control i Windows Vista på en måte at det fikk på nervene av mange brukere av systemet på grunn av det store antallet meldinger der brukere av drifts Systemet ble bombardert med. UAC atferd har blitt bedre siden da redusere antall meldinger der brukere mottar når de arbeider med datasystemet.

oppførsel er ikke altfor optimalisert skjønt. Du gjør for eksempel motta UAC spør selv om du er logget på med en administratorkonto som opplevde brukere som vet hva de gjør kanskje ikke liker i det hele tatt.

Det mange Windows-brukere ikke vet er at det er mulig å endre standard User Account Control atferd. Windows-registeret inneholder to taster som definerer UAC atferd for admins og standardbrukere

Du må åpne Windows-registeret først for å sjekke hvordan tastene er konfigurert på systemet ditt.


    Bruk Windows-R for å få opp run-boksen på systemet. Skriv inn regedit og trykk på Enter-tasten for å laste registeret. Du vil få en UAC-melding som du må godta

    Naviger til følgende bane ved hjelp av sidepanelet mappestruktur.: HKEY_LOCAL_MACHINE\\SOFTWARE\\Microsoft\\Windows\\CurrentVersion\\Policies\\System


    ConsentPromptBehaviorAdmin

    This Nøkkelen definerer User Account Control oppførsel for systemadministratorer. Standardverdien er satt til å spørre, men ikke krever legitimasjon for å legges inn. Her er alle mulige verdier:

    0:. En verdi på 0 tillater administratorer å utføre operasjoner som krever heving uten samtykke (som betyr ledetekster) eller legitimasjon (som betyr autentisering)

    1: En verdi på 1 krever admin å skrive inn brukernavn og passord når operasjoner krever utvidede rettigheter på et sikkert skrivebord

    2. Verdien av 2 skjermer UAC rask som må være tillatt eller avslått på et sikkert skrivebord. Det kreves ingen godkjenning

    3:.. En verdi på 3 ber om legitimasjon

    4:. En verdi på 4 meldingene for samtykke ved å vise UAC-melding

    5: Standardverdien på fem ber om samtykke for ikke-Windows-binærfiler

    ConsentPromptBehaviorUser

    0. Verdien 0 vil automatisk benekte enhver operasjon som krever utvidede rettigheter hvis henrettet av standardbrukere

    1:.. Verdien av en viser en melding om å skrive inn brukernavn og passord til en administrator for å kjøre operasjonen med utvidede rettigheter på det sikre skrivebordet

    3: Standardverdien på tre ber om legitimasjon på et sikkert skrivebord.

    Endringene skal tre i kraft umiddelbart. Du kan for eksempel stille inn admin oppførselen til 0 slik at ingen ledetekster vises, og brukeratferd til 0 i tillegg til å hindre dem fra å kjøre operasjoner som krever utvidede rettigheter.

    Andre taster er tilgjengelig, er her en rask oversikt over dem:

    EnableInstallerDetection satt til 1 på alle versjoner av Windows unntatt Enterprise der det er satt til 0. Det avgjør om programinstallasjoner be for heving (0 deaktivert, en aktivert)
    .
    PromptOnSecureDesktop avgjør om UAC kommando vises på et sikkert skrivebord (1, standard) eller ikke (0). Dette blir kvitt hele skjermen spør når deaktivert.

  1. FilterAdministratorToken er deaktivert som standard (0), men kan settes til (1) i stedet som ville kreve at brukeren skal godkjenne operasjoner som krever økning av privilegier.

    EnableUIADesktopToggle er deaktivert som standard (0). Det avgjør om UIAccess programmer kan be om heving uten sikre skrivebordet. UIAccess programmer er digitalt signert, og bare kjøre fra beskyttede baner (programfiler, programfiler (x86) og system32). Sette den til (1) gjør det.
  2. EnableSecureUIAPaths er aktivert som standard (1). Hvis deaktivert (0), vil tillate kjøring av UIAccess søknader fra ikke-sikre steder.
  3. ValidateAdminCodeSignatures er deaktivert som standard (0). Når det er aktivert (1), håndhever PKI sertifisering banevalidering for kjørbare filer før de får lov til å kjøre.
  4. EnableLUA aktivert som standard (1). Hvis deaktivert (0), vil deaktivere admin godkjenning modus og alle relaterte policyinnstillinger UAC.
  5. EnableVirtualization aktivert (1) som standard som omdirigerer søknad skrivefeil ved kjøretid til definerte brukersteder. Søknader som skriver data til beskyttede steder vil mislykkes hvis deaktivert (0.

    Ytterligere informasjon om hver innstilling samt deres tilsvarende gruppepolicyinnstillinger er tilgjengelig på Microsofts TechNet-webområde. Anmeldelser