Jak skonfigurować zachowanie monitu UAC systemu Windows dla administratorów i użytkowników

Wypróbuj Nasz Instrument Do Eliminowania Problemów

Microsoft wprowadził Kontrolę konta użytkownika w Windows Vista w sposób, który działał na nerwy wielu użytkowników systemu z powodu samej liczby podpowiedzi, którymi bombardowano użytkowników systemu operacyjnego. Od tamtej pory poprawiono zachowanie UAC; liczba monitów otrzymywanych przez użytkowników podczas pracy z systemem komputerowym została znacznie zmniejszona.

Jednak zachowanie nie jest nadmiernie zoptymalizowane. Na przykład otrzymujesz monity UAC, nawet jeśli jesteś zalogowany na koncie administratora, którego doświadczeni użytkownicy, którzy wiedzą, co robią, mogą w ogóle nie lubić.

Wielu użytkowników systemu Windows nie wie, że można zmodyfikować domyślne zachowanie kontroli konta użytkownika. Rejestr systemu Windows zawiera dwa klucze, które definiują zachowanie UAC dla administratorów i zwykłych użytkowników.

Najpierw musisz otworzyć rejestr systemu Windows, aby sprawdzić, jak klucze są skonfigurowane w systemie:

  1. Użyj Windows-R, aby wywołać pole uruchamiania w systemie. Wpisz regedit i naciśnij klawisz Enter, aby załadować rejestr. Otrzymasz monit UAC, który musisz zaakceptować.
  2. Przejdź do następującej ścieżki, używając struktury folderów paska bocznego: HKEY_LOCAL_MACHINE SOFTWARE Microsoft Windows CurrentVersion Policies System

registry uac prompts

ConsentPromptBehaviorAdmin

Ten klucz definiuje zachowanie Kontroli konta użytkownika dla administratorów systemu. Domyślna wartość to monit, ale nie wymaga wprowadzania poświadczeń. Oto wszystkie możliwe wartości:

  • 0 : Wartość 0 umożliwia administratorom wykonywanie operacji wymagających podniesienia uprawnień bez zgody (co oznacza monity) lub poświadczeń (co oznacza uwierzytelnianie).
  • jeden : Wartość 1 wymaga od administratora wprowadzenia nazwy użytkownika i hasła, gdy operacje wymagają podwyższonych uprawnień na bezpiecznym pulpicie.
  • dwa : Wartość 2 wyświetla monit UAC, który należy zezwolić lub zabronić na bezpiecznym pulpicie. Nie jest wymagane uwierzytelnienie.
  • 3 : Wartość 3 monitów o poświadczenia.
  • 4 : Wartość 4 monituje o zgodę, wyświetlając monit UAC.
  • 5 : Domyślna wartość 5 monituje o zgodę na pliki binarne inne niż Windows.

ConsentPromptBehaviorUser

  • 0 : Wartość 0 automatycznie odrzuca każdą operację, która wymaga podwyższonych uprawnień, jeśli jest wykonywana przez zwykłych użytkowników.
  • jeden : Wartość 1 spowoduje wyświetlenie monitu o wprowadzenie nazwy użytkownika i hasła administratora w celu uruchomienia operacji z podwyższonymi uprawnieniami na bezpiecznym pulpicie.
  • 3 : Domyślna wartość 3 monituje o podanie poświadczeń na bezpiecznym pulpicie.

Zmiany powinny zacząć obowiązywać natychmiast. Możesz na przykład ustawić zachowanie administratora na 0, aby nie były wyświetlane żadne monity, a także zachowanie użytkowników na 0, aby uniemożliwić im wykonywanie operacji wymagających podwyższonych uprawnień.

Dostępne są dodatkowe klucze, tutaj znajduje się ich krótki przegląd:

  • EnableInstallerDetection ustawiona na 1 we wszystkich wersjach systemu Windows z wyjątkiem Enterprise, gdzie jest ustawiona na 0. Określa, czy instalacje aplikacji monitują o podniesienie uprawnień (0 wyłączone, 1 włączone).
  • PromptOnSecureDesktop określa, czy monity UAC są wyświetlane na bezpiecznym pulpicie (1, domyślnie), czy nie (0). Eliminuje to wyświetlanie monitu pełnego ekranu po wyłączeniu.
  • FilterAdministratorToken jest domyślnie wyłączony (0), ale zamiast tego można go ustawić na (1), co wymagałoby od użytkownika zatwierdzania operacji wymagających podniesienia uprawnień.
  • EnableUIADesktopToggle jest domyślnie wyłączone (0). Określa, czy aplikacje UIAccess mogą monitować o podniesienie uprawnień bez bezpiecznego pulpitu. Aplikacje UIAccess są podpisane cyfrowo i działają tylko z chronionych ścieżek (pliki programów, pliki programów (x86) i system32). Ustawienie go na (1) włącza go.
  • EnableSecureUIAPaths jest domyślnie włączona (1). Jeśli wyłączone (0), zezwoli na wykonywanie aplikacji UIAccess z niezabezpieczonych lokalizacji.
  • ValidateAdminCodeSignatures jest domyślnie wyłączone (0). Po włączeniu (1) wymusza weryfikację ścieżki certyfikacji PKI dla plików wykonywalnych, zanim zostaną one dopuszczone do uruchomienia.
  • EnableLUA domyślnie włączone (1). Jeśli wyłączone (0), wyłączy tryb zatwierdzania administratora i wszystkie powiązane ustawienia zasad UAC.
  • EnableVirtualization włączone (1), które domyślnie przekierowuje błędy zapisu aplikacji w czasie wykonywania do zdefiniowanych lokalizacji użytkownika. Aplikacje zapisujące dane w chronionych lokalizacjach nie będą działać, jeśli zostaną wyłączone (0.

Dodatkowe informacje o każdym ustawieniu, a także odpowiadające im ustawienia zasad grupy są dostępne na stronie Microsoft Technet stronie internetowej.