Как да конфигурирате бързото поведение на Windows UAC за администратори и потребители

Microsoft въведе контрола на потребителските акаунти в Windows Vista по начин, който се отрази на нервите на много потребители на системата поради големия брой подкани, с които потребителите на операционната система бяха бомбардирани. Поведението на UAC е подобрено оттогава; броят подкани, които потребителите получават, когато работят с компютърната система, е намален значително.

Поведението обаче не е прекалено оптимизирано. Например получавате подкана UAC, дори ако сте влезли с администраторски акаунт, което опитни потребители, които знаят какво правят, може да не харесват изобщо.

Това, което много потребители на Windows не знаят, е, че е възможно да се промени поведението по подразбиране на потребителските акаунти по подразбиране. Регистърът на Windows притежава два ключа, които определят поведението на UAC за администратори и стандартни потребители.

Първо трябва да отворите системния регистър на Windows, за да проверите как са конфигурирани ключовете във вашата система:

  1. Използвайте Windows-R, за да покажете полето за стартиране в системата. Въведете regedit и натиснете клавиша Enter, за да заредите системния регистър. Ще получите UAC подкана, която трябва да приемете.
  2. Придвижете се до следния път, използвайки структурата на папката на страничната лента: HKEY_LOCAL_MACHINE \ SOFTWARE \ Microsoft \ Windows \ CurrentVersion \ Policies \ System

ConsentPromptBehaviorAdmin

Този ключ определя поведението за контрол на потребителските акаунти за системните администратори. Стойността по подразбиране е зададена като подкана, но не изисква въвеждане на идентификационни данни. Ето всички възможни стойности:

  • 0 : Стойност 0 позволява на администраторите да извършват операции, които изискват издигане без съгласие (означава подкани) или идентификационни данни (което означава автентификация).
  • 1 : Стойност 1 изисква администратора да въведе потребителско име и парола, когато операциите изискват повишени привилегии на защитен работен плот.
  • 2 : Стойността 2 показва подкана UAC, която трябва да бъде разрешена или отказана на защитен работен плот. Не се изисква удостоверяване.
  • 3 : Стойност 3 подкана за пълномощията.
  • 4 : Стойност от 4 подкана за съгласие чрез показване на подкана UAC.
  • 5 : Стойността по подразбиране 5 подкана за съгласие за двоични файлове извън Windows.

ConsentPromptBehaviorUser

  • 0 : Стойност 0 автоматично отказва всяка операция, която изисква повишени привилегии, ако се изпълнява от стандартни потребители.
  • 1 : Стойността 1 ще покаже подкана за въвеждане на потребителско име и парола на администратор за изпълнение на операцията с повишени привилегии на защитения работен плот.
  • 3 : Стойността по подразбиране 3 подкана за идентификационни данни на защитен работен плот.

Промените трябва да влязат в сила незабавно. Можете например да зададете поведението на администратора на 0, така че да не се показват подкана, а поведението на потребителя на 0, както и да им попречите да изпълняват операции, които изискват повишени привилегии.

Налични са допълнителни клавиши, ето бърз преглед на тях:

  • EnableInstallerDetection е зададен на 1 във всички версии на Windows, с изключение на Enterprise, където е зададен на 0. Той определя дали инсталациите на приложения изискват повишаване (0 деактивирани, 1 активирана).
  • PromptOnSecureDesktop определя дали UAC подканите се показват на защитен работен плот (1, по подразбиране) или не (0). Това се отърва от пълен екран подкана, когато е деактивиран.
  • FilterAdministratorToken е деактивиран по подразбиране (0), но може да бъде настроен на (1), вместо това потребителят трябва да одобри операции, които изискват повишаване на привилегиите.
  • EnableUIADesktopToggle е деактивиран по подразбиране (0). Той определя дали приложенията на UIAccess могат да поискат кота без защитения работен плот. Приложенията на UIAccess са цифрово подписани и се изпълняват само от защитени пътища (програмни файлове, програмни файлове (x86) и system32). Задаването му на (1) го позволява.
  • EnableSecureUIAPaths е активиран по подразбиране (1). Ако е деактивиран (0), ще позволи изпълнението на UIAccess приложения от незащитени места.
  • ValidateAdminCodeSignatures е деактивиран по подразбиране (0). Когато е активирана (1), налага проверка на пътя на сертифициране на PKI за изпълними файлове, преди да им бъде разрешено да се стартира.
  • EnableLUA е активирана по подразбиране (1). Ако е деактивиран (0), ще деактивира режима на одобрение на администратора и всички свързани настройки на политиката на UAC.
  • EnableVirtualization активирана (1) по подразбиране, която пренасочва провалите на запис на приложението по време на изпълнение към определени потребителски места. Приложения, които записват данни на защитени места, ще се провалят, ако са деактивирани (0.

Допълнителна информация за всяка настройка, както и техните съответни настройки за групови правила, можете да намерите на уебсайта на Microsoft Technet.