使用组策略禁用 UAC

  1. 云栖社区>
  2. 博客>
  3. 正文

使用组策略禁用 UAC

技术小阿哥 2017-11-20 12:21:00 浏览1062
展开阅读全文

通过组策略修改。 
在本地安全策略中,还可以对用户账户控制的行为进行自定义。 
在“开始”菜单的搜索框中输入“secpol.msc”并按回车键,即可打开“本地安全策略”窗口。在左侧的控制台树中依次展开“本地策略”-“安全选项”分支,在右侧的详细窗格中共有10个“用户账户控制”选项。下面分别介绍10个策略选项的具体含义。 
1.标准用户的提升提示行为 
如果以标准用户的身份登录ghost win7系统,当运行需要管理员权限的任务时,用户账户控制的行为如下所示。 
自动拒绝提升请求:没有什么提示,不能提升权限。 
提示凭据:提升权限,提示用户输入某个管理员的凭据信息。 
2.在管理员批准模式中管理员的提升提示行为 
当管理员账户(除内置Administrator之外)登录系统时,如果要运行某个管理任务,用户账户控制的行为如下。 
不提示,直接提升:没有什么提示,直接提升权限。 
同意提示:提升权限,提示用户单击“继续”按钮或者“允许”按钮,以确认提升管理权限。 
提示凭据:提升权限,提示用户输入某个管理员的账户密码。 
3.检测应用程序安装并提示提升 
当用户安装某个应用程序时,用户账户控制的行为如下。 
已启用:用户账户控制可以自动侦测到安装程序,可以自动提升权限,提示用户单击“继续”按钮或者“允许”按钮,或者输入管理员账户密码。 
已禁用:没有什么提示,不能提升权限。安装程序可能会因为缺少权限而失败。 
4.将文件和注册表写入错误虚拟化到每用户位置 
这是用户账户控制的一种兼容性设置,让一些旧版应用程序能够在ghsot win7上正常运行。 
当发现是旧版应用程序时,用户账户控制的行为如下。 
已启用:应用兼容性设置。 
已禁用:不应用兼容性设置,旧版应用程序可能会失败。 
5.仅提升安装在安全位置的UIAccess应用程序 
该策略项用于对安全桌面上运行的应用程序进行安全设置,需要运行在%ProgramFiles%等有权限保护的系统级别区域的应用程序才能提升,而且要求是Windows自带组件。 
一般来说无需对该策略项进行设置,推荐保留默认设置。如果禁用该设置,将会极大地降低系统安全性。 
6.提示提升时切换到安全桌面 
弹出“用户账户控制”对话框时,会切换到安全桌面,这可以提高系统的安全性,避免被恶意程序攻击。 
已启用:启用安全桌面切换。 
已禁用:禁用安全桌面切换。 
7.以管理员批准模式运行所有管理员 
这将确定是否启用“用户账户控制”选项。 
已启用:启用用户账户控制功能。 
已禁用:禁用用户账户控制功能。这将会大大降低系统安全性。 
8.用于内置管理员账户的管理员审批模式 
默认情况下,对于内置的Administrator并不启用用户账户控制功能。 
已启用:对内置的Administrator启用用户账户控制功能。 
已禁用:对于内置的Administrator不启用用户账户控制功能。 
9.允许UIAccess应用程序在不使用安全桌面的情况下提升权限。     
此策略用于设置控制用户界面辅助功能(UIAccess或UIA)程序是否可以自动禁用标准用来进行提升提示的安全桌面。 
已启用:UIA程序(包括Windows远程协助)自动禁用进行提升提示的安全桌面。如果不禁用“用户账户控制:提示提升时切换到安全桌面”策略设置,则会在交互式用户桌面而不是安全桌面上出现提示。 
已禁用:默认设置,安全桌面只能由交互式桌面的用户禁用或者通过禁用“用户账户控制:提示提升时切换到安全桌面”策略设置禁用。 
10.只提升签名并验证的可执行文件 
系统判断应用程序是否具有可识别的来源,并可以验证发布方的身份是否合法。 
已启用:如果应用程序没有可识别的来源,则不会弹出提示,而会直接拒绝权限提升。 
已禁用:禁用该选项,这是系统的默认选项。

广告

clip_image0011

clip_image0021[1]

clip_image0031[1]

clip_image0042




本文转自 onesthan 51CTO博客,原文链接:http://blog.51cto.com/91xueit/1262527,如需转载请自行联系原作者

网友评论

登录后评论
0/500
评论
技术小阿哥
+ 关注