วิธีกำหนดค่าลักษณะการทำงานของ Windows UAC prompt สำหรับผู้ดูแลระบบและผู้ใช้
- หมวดหมู่: ของ Windows
Microsoft เปิดตัวการควบคุมบัญชีผู้ใช้ใน Windows Vista ในลักษณะที่สร้างความรำคาญให้กับผู้ใช้ระบบจำนวนมากเนื่องจากมีการแจ้งเตือนจำนวนมากที่ผู้ใช้ระบบปฏิบัติการถูกทิ้งระเบิด พฤติกรรมของ UAC ได้รับการปรับปรุงตั้งแต่นั้นมา จำนวนข้อความแจ้งที่ผู้ใช้ได้รับเมื่อทำงานกับระบบคอมพิวเตอร์ลดลงอย่างมาก
แม้ว่าพฤติกรรมจะไม่ได้รับการปรับให้เหมาะสมมากเกินไป ตัวอย่างเช่นคุณได้รับข้อความแจ้ง UAC แม้ว่าคุณจะเข้าสู่ระบบด้วยบัญชีผู้ดูแลระบบซึ่งผู้ใช้ที่มีประสบการณ์ซึ่งรู้ว่าพวกเขากำลังทำอะไรอยู่อาจไม่ชอบเลยก็ตาม
สิ่งที่ผู้ใช้ Windows หลายคนไม่ทราบก็คือสามารถปรับเปลี่ยนพฤติกรรมการควบคุมบัญชีผู้ใช้เริ่มต้นได้ Windows Registry มีสองคีย์ที่กำหนดลักษณะการทำงานของ UAC สำหรับผู้ดูแลระบบและผู้ใช้มาตรฐาน
คุณต้องเปิด Windows Registry ก่อนเพื่อตรวจสอบว่าคีย์ถูกกำหนดค่าอย่างไรในระบบของคุณ:
- ใช้ Windows-R เพื่อเปิดกล่องรันบนระบบ พิมพ์ regedit แล้วกดปุ่ม enter เพื่อโหลด Registry คุณจะได้รับข้อความแจ้ง UAC ที่คุณต้องยอมรับ
- ไปที่เส้นทางต่อไปนี้โดยใช้โครงสร้างโฟลเดอร์แถบด้านข้าง: HKEY_LOCAL_MACHINE SOFTWARE Microsoft Windows CurrentVersion Policies System
ConsentPromptBehaviorAdmin
คีย์นี้กำหนดพฤติกรรมการควบคุมบัญชีผู้ใช้สำหรับผู้ดูแลระบบ ค่าดีฟอลต์ถูกตั้งค่าเป็นพร้อมต์ แต่ไม่จำเป็นต้องป้อนข้อมูลประจำตัว นี่คือค่าที่เป็นไปได้ทั้งหมด:
- 0 : ค่า 0 ช่วยให้ผู้ดูแลระบบสามารถดำเนินการที่ต้องมีการยกระดับโดยไม่ได้รับความยินยอม (หมายถึงพร้อมต์) หรือข้อมูลรับรอง (หมายถึงการพิสูจน์ตัวตน)
- หนึ่ง : ค่า 1 กำหนดให้ผู้ดูแลระบบต้องป้อนชื่อผู้ใช้และรหัสผ่านเมื่อการดำเนินการต้องการสิทธิ์ระดับสูงบนเดสก์ท็อปที่ปลอดภัย
- สอง : ค่า 2 แสดงพรอมต์ UAC ที่ต้องได้รับอนุญาตหรือปฏิเสธบนเดสก์ท็อปที่ปลอดภัย ไม่จำเป็นต้องมีการตรวจสอบสิทธิ์
- 3 : ค่า 3 พร้อมต์สำหรับข้อมูลรับรอง
- 4 : ค่า 4 พร้อมรับคำยินยอมโดยแสดงพรอมต์ UAC
- 5 : ค่าเริ่มต้น 5 พร้อมต์สำหรับคำยินยอมสำหรับไบนารีที่ไม่ใช่ Windows
ConsentPromptBehaviorUser
- 0 : ค่า 0 จะปฏิเสธการดำเนินการใด ๆ ที่ต้องใช้สิทธิ์ระดับสูงโดยอัตโนมัติหากดำเนินการโดยผู้ใช้มาตรฐาน
- หนึ่ง : ค่า 1 จะแสดงข้อความแจ้งให้ป้อนชื่อผู้ใช้และรหัสผ่านของผู้ดูแลระบบเพื่อเรียกใช้การดำเนินการด้วยสิทธิ์ที่สูงขึ้นบนเดสก์ท็อปที่ปลอดภัย
- 3 : ค่าเริ่มต้น 3 พร้อมต์สำหรับข้อมูลรับรองบนเดสก์ท็อปที่ปลอดภัย
การเปลี่ยนแปลงควรมีผลทันที ตัวอย่างเช่นคุณสามารถตั้งค่าลักษณะการทำงานของผู้ดูแลระบบเป็น 0 เพื่อไม่ให้แสดงพร้อมต์และพฤติกรรมของผู้ใช้เป็น 0 เช่นกันเพื่อป้องกันไม่ให้รันการดำเนินการที่ต้องใช้สิทธิ์ระดับสูง
มีคีย์เพิ่มเติมนี่คือภาพรวมโดยย่อของพวกเขา:
- EnableInstallerDetection ตั้งค่าเป็น 1 ในทุกเวอร์ชันของ Windows ยกเว้น Enterprise ที่ตั้งค่าเป็น 0 จะกำหนดว่าพร้อมต์การติดตั้งแอปพลิเคชันสำหรับการยกระดับหรือไม่ (0 ปิดใช้งาน 1 เปิดใช้งาน)
- PromptOnSecureDesktop พิจารณาว่าพร้อมต์ UAC จะแสดงบนเดสก์ท็อปที่ปลอดภัย (1, ค่าเริ่มต้น) หรือไม่ (0) สิ่งนี้จะกำจัดพรอมต์เต็มหน้าจอเมื่อปิดใช้งาน
- FilterAdministratorToken ถูกปิดใช้งานโดยค่าเริ่มต้น (0) แต่สามารถตั้งค่าเป็น (1) แทนได้ซึ่งจะต้องให้ผู้ใช้อนุมัติการดำเนินการที่ต้องการการยกระดับสิทธิ์
- EnableUIADesktopToggle ถูกปิดใช้งานโดยค่าเริ่มต้น (0) กำหนดว่าแอปพลิเคชัน UIAccess สามารถแจ้งให้ยกระดับโดยไม่มีเดสก์ท็อปที่ปลอดภัยหรือไม่ แอปพลิเคชัน UIAccess มีการลงนามแบบดิจิทัลและเรียกใช้จากพา ธ ที่มีการป้องกันเท่านั้น (ไฟล์โปรแกรมไฟล์โปรแกรม (x86) และ system32) การตั้งค่าเป็น (1) เปิดใช้งาน
- EnableSecureUIAPaths ถูกเปิดใช้งานโดยค่าเริ่มต้น (1) หากปิดใช้งาน (0) จะอนุญาตให้เรียกใช้แอปพลิเคชัน UIAccess จากตำแหน่งที่ไม่ปลอดภัย
- ValidateAdminCodeSignatures ถูกปิดใช้งานโดยค่าเริ่มต้น (0) เมื่อเปิดใช้งาน (1) ให้บังคับใช้การตรวจสอบเส้นทางการรับรอง PKI สำหรับไฟล์ปฏิบัติการก่อนที่จะได้รับอนุญาตให้เรียกใช้
- EnableLUA เปิดใช้งานโดยค่าเริ่มต้น (1) หากปิดใช้งาน (0) จะปิดใช้งานโหมดการอนุมัติของผู้ดูแลระบบและการตั้งค่านโยบาย UAC ที่เกี่ยวข้องทั้งหมด
- EnableVirtualization เปิดใช้งาน (1) โดยค่าเริ่มต้นซึ่งเปลี่ยนเส้นทางความล้มเหลวในการเขียนแอปพลิเคชันในขณะทำงานไปยังตำแหน่งผู้ใช้ที่กำหนด แอปพลิเคชันที่เขียนข้อมูลไปยังตำแหน่งที่มีการป้องกันจะล้มเหลวหากปิดใช้งาน (0.
ข้อมูลเพิ่มเติมเกี่ยวกับการตั้งค่าแต่ละรายการตลอดจนการตั้งค่านโยบายกลุ่มที่เกี่ยวข้องมีอยู่ใน Technet ของ Microsoft เว็บไซต์.