Меню

Настройка учетной записи через реестр



Как отключить контроль учетных записей пользователей Windows 10

В современных версиях операционной системы Windows, разработчики внедрили функцию контроля учетных записей (UAC — User Account Control). Данная функция оповещает пользователя о любых изменениях, которые происходят на компьютере и предлагает принять решение. При работе функции UAC, пользователь все время стоит перед выбором. Постоянно всплывающие окна, очень мешают работе за компьютером, поэтому в сегодняшней статье мы с вами разберемся, как отключить контроль учетных записей пользователей Windows 10.

Для чего нужна функция UAC?

User Account Control – стандартная функция Windows, которая следит за всеми действиями, производимыми пользователем.

Таким образом, получается, что функция «Контроль учетных записей» следит за безопасностью нашего компьютера. Тем самым, не позволяет автоматически устанавливаться программам с повышенными правами и вносить изменения на компьютере.

То есть, если вы не запускали установку никаких программ, но при этом видите, что сработала какая-то установка, то при включенном UAC вы сможете отменить неправомерные действия, которые хочет внести активное программное обеспечение.

Знакомимся с функциями User Account Control.

В Windows 10 предусмотрено несколько способов уведомлений пользователя при изменении параметров системы.

Рассмотрим данные способы:

  • Всегда уведомлять в следующих случаях:
  1. когда приложение самостоятельно пытается установить или внести изменения в настройки компьютера;
  2. когда пользователь изменяет настройки Windows.
  • Оповещать, только когда приложение пытается внести изменения на компьютер (данный способ используется по умолчанию);
  • Оповещать пользователя при попытке программ внести изменения, при этом не затемнять рабочий стол;
  • Уведомления пользователя отключены:
  1. в данном случае не будет оповещений, если будут устанавливаться программы;
  2. не будет уведомлений, если пользователь сам меняет настройки системы.

Данная функция мне не нравится со времен Windows 7. На Windows 10 ничего не изменилось, она так же по умолчанию включена. И это мне очень мешает, так как когда сосредоточен на работе с компьютером и делаешь какие-либо настройки в операционной системе, то очень мешают постоянно появляющиеся окна с предупреждениями и вопросами.

На своем компьютере я всегда стараюсь отключить контроль учетных записей пользователей Windows 10, и рекомендую сделать это вам.

Отключаем контроль учетных записей Windows 10 через панель управления.

Для того, чтобы войти в параметры контроля учетных записей откройте «Пуск» — «Поиск Windows»

В строку поиска введите UAC. Появится соответствие «Изменение параметров контроля учетных записей» .

Открываем данную ссылку и попадаем в окно «Параметры управления учетными записями»

В данном окне, можно настроить под себя, какие оповещения нам будут поступать от системы при установке программ или изменении настроек. Данные параметры я описал выше. Так как я хочу отключить данную функцию, то мне необходимо переместить ползунок в самый низ. Система вас предупредит, что выключать данную функцию не рекомендуется. Не обращаем на это внимание и применяем параметры кнопкой «ОК».

Отключаем UAC через командную строку

Если по каким-то причинам, вам не удалось отключить контроль учетных записей Windows 10 через панель управления. То сделать это можно через командную строку.

Для этого открываем командную строку и для отключения функции прописываем команду:

Для включения функции контроля учетных записей пропишите в командную строку следующий текст.

Для того, чтобы изменения вступили в силу, необходимо перезагрузить компьютер. После перезагрузке наслаждаемся работой в операционной системе без функций контроля.

Отключение контроля учетных записей пользователя через реестр.

Для того, чтобы отключить UAC через реестр, нужно открыть «Пуск» в строку поиска прописать «regedit» либо воспользоваться горячими клавишами «Windows+R»

Откроется окно «Редактор реестра».

Нас интересует ветка реестра

Параметры , User Account Control настраиваются тремя ключами реестра:

Для того, чтобы редактировать данные ключи, достаточно кликнуть по ним два раза мышкой.

Правильно настроить каждую из функций вам помогут следующие настройки:

  • Оповещать всегда – нужно выставить значение (1-1-2)
  • Оповещать, если приложение изменяет параметры системы (1-1-5)
  • Оповещать, но без затемнения экрана (0-1-5)
  • Отключить оповещения и саму функцию UAC (0-1-0)

После проделанных изменений перезагрузите компьютер.

Заключение.

В данной статье мы с вами рассмотрели решение проблемы: Как отключить контроль учетных записей пользователей Windows 10. Теперь вы знаете как избавиться от надоедливых предупреждений Windows. Так же данная статья будет полезна тем, кто не собирается полностью отключать UAC, а лишь хочет снизить уровень контроля операционной системы за действиями пользователя . Данную функцию не всегда следует полностью отключать, если у вас не установлен в системе хороший сторонний антивирус и отключен стандартный защитник Windows 10.

Источник

Групповая политика контроля учетных записей и параметры ключа реестра User Account Control Group Policy and registry key settings

Область применения Applies to

  • Windows 10 Windows 10
  • WindowsServer2016 Windows Server 2016

Параметры групповой политики Group Policy settings

Существует 10 параметров групповой политики, которые можно настроить для управления учетными записями пользователей (UAC). There are 10 Group Policy settings that can be configured for User Account Control (UAC). В таблице перечислены значения по умолчанию для каждого из параметров политики, а в следующих разделах описаны различные параметры политики UAC и предоставлены рекомендации. The table lists the default for each of the policy settings, and the following sections explain the different UAC policy settings and provide recommendations. Эти параметры политики находятся в разделе Параметры безопасности Сеттингс\локал полиЦиес\секурити в оснастке локальной политики безопасности. These policy settings are located in Security Settings\Local Policies\Security Options in the Local Security Policy snap-in. Дополнительные сведения о каждом из параметров групповой политики можно найти в описании групповой политики. For more information about each of the Group Policy settings, see the Group Policy description. Сведения о параметрах раздела реестра можно найти в разделе Параметры раздела реестра. For information about the registry key settings, see Registry key settings.

Параметр групповой политики Group Policy setting Раздел реестра Registry key По умолчанию Default
Управление учетными записями пользователей: режим одобрения администратором для встроенной учетной записи администратора User Account Control: Admin Approval Mode for the built-in Administrator account филтерадминистратортокен FilterAdministratorToken Отключено Disabled
Контроль учетных записей пользователей: разрешать UIAccess-приложениям запрашивать повышение прав, не используя безопасный рабочий стол User Account Control: Allow UIAccess applications to prompt for elevation without using the secure desktop енаблеуиадесктоптоггле EnableUIADesktopToggle Отключено Disabled
Контроль учетных записей пользователей: поведение запроса на повышение прав для администраторов в режиме одобрения администратором User Account Control: Behavior of the elevation prompt for administrators in Admin Approval Mode консентпромптбехавиорадмин ConsentPromptBehaviorAdmin Запрос согласия для двоичных файлов, не относящихся к Windows Prompt for consent for non-Windows binaries
Контроль учетных записей пользователей: поведение запроса на повышение прав для обычных пользователей User Account Control: Behavior of the elevation prompt for standard users консентпромптбехавиорусер ConsentPromptBehaviorUser Запрос учетных данных на безопасном рабочем столе Prompt for credentials on the secure desktop
Контроль учетных записей пользователей: обнаружение установки приложений и запрос на повышение прав User Account Control: Detect application installations and prompt for elevation енаблеинсталлердетектион EnableInstallerDetection Включено (по умолчанию для домашнего использования) Enabled (default for home)
Отключено (по умолчанию для предприятий) Disabled (default for enterprise)
Контроль учетных записей пользователей: повышение прав только для подписанных и проверенных исполняемых файлов User Account Control: Only elevate executables that are signed and validated валидатеадминкодесигнатурес ValidateAdminCodeSignatures Отключено Disabled
Контроль учетных записей пользователей: повышать права для UIAccess-приложений только при установке в безопасных местах User Account Control: Only elevate UIAccess applications that are installed in secure locations енаблесекуреуиапасс EnableSecureUIAPaths Включено Enabled
Контроль учетных записей пользователей: все администраторы работают в режиме одобрения администратором User Account Control: Run all administrators in Admin Approval Mode енаблелуа EnableLUA Включено Enabled
Контроль учетных записей пользователей: переключение к безопасному рабочему столу при выполнении запроса на повышение прав User Account Control: Switch to the secure desktop when prompting for elevation промптонсекуредесктоп PromptOnSecureDesktop Включено Enabled
Контроль учетных записей: виртуализация сбоев записи в файл или реестр на основании расположений пользователя User Account Control: Virtualize file and registry write failures to per-user locations енаблевиртуализатион EnableVirtualization Включено Enabled

Управление учетными записями пользователей: режим одобрения администратором для встроенной учетной записи администратора User Account Control: Admin Approval Mode for the built-in Administrator account

Управление учетными записями пользователей: режим одобрения администратором для встроенного параметра политики учетной записи администратора управляет поведением режима утверждения администратором для встроенной учетной записи администратора. The User Account Control: Admin Approval Mode for the built-in Administrator account policy setting controls the behavior of Admin Approval Mode for the built-in Administrator account.

Ниже перечислены возможные варианты. The options are:

  • Включено. Enabled. Для встроенной учетной записи администратора используется режим одобрения администратором. The built-in Administrator account uses Admin Approval Mode. По умолчанию любая операция, требующая повышения привилегий, предложит пользователю подтвердить операцию. By default, any operation that requires elevation of privilege will prompt the user to approve the operation.
  • Служба отключена. Disabled. По умолчанию У встроенной учетной записи администратора выполняются все приложения с правами администратора. (Default) The built-in Administrator account runs all applications with full administrative privilege.

Контроль учетных записей пользователей: разрешать UIAccess-приложениям запрашивать повышение прав, не используя безопасный рабочий стол User Account Control: Allow UIAccess applications to prompt for elevation without using the secure desktop

Контроль учетных записей: разрешить UIAccess-приложениям запрашивать повышение прав, не используя параметр политики безопасности для настольных систем. определяет, могут ли программы специальных возможностей пользовательского интерфейса (UIACCESS или UIA) автоматически отключить безопасный рабочий стол для запросы на повышение прав, используемые обычным пользователем. The User Account Control: Allow UIAccess applications to prompt for elevation without using the secure desktop policy setting controls whether User Interface Accessibility (UIAccess or UIA) programs can automatically disable the secure desktop for elevation prompts used by a standard user.

Ниже перечислены возможные варианты. The options are:

  • Включено. Enabled. UIA программы, включая удаленный помощник Windows, автоматически отключают безопасный рабочий стол для запросов на повышение прав. UIA programs, including Windows Remote Assistance, automatically disable the secure desktop for elevation prompts. Если вы не отключите контроль учетных записей, переключиться на безопасный рабочий стол при запросе параметра политики повышения прав , запросы отображаются на рабочем столе интерактивного пользователя, а не на безопасном рабочем столе. If you do not disable the User Account Control: Switch to the secure desktop when prompting for elevation policy setting, the prompts appear on the interactive user’s desktop instead of the secure desktop.
  • Служба отключена. Disabled. По умолчанию Безопасный рабочий стол может быть отключен только пользователем интерактивного рабочего стола или отключением контроля учетных записей. Переключение на безопасный рабочий стол при запросе параметра политики повышения прав . (Default) The secure desktop can be disabled only by the user of the interactive desktop or by disabling the User Account Control: Switch to the secure desktop when prompting for elevation policy setting.

UIA-программы предназначены для взаимодействия с приложениями Windows и приложениями от имени пользователя. UIA programs are designed to interact with Windows and application programs on behalf of a user. Этот параметр политики позволяет программам UIA можно обходить защищенный настольный компьютер для упрощения использования в определенных случаях. Тем не менее, предоставление запросов на повышение прав на интерактивном рабочем столе вместо безопасного рабочего стола может повысить риск для безопасности. This policy setting allows UIA programs to bypass the secure desktop to increase usability in certain cases; however, allowing elevation requests to appear on the interactive desktop instead of the secure desktop can increase your security risk.

UIA-программы должны быть подписаны цифровой подписью, так как они должны отвечать на запросы в отношении проблем безопасности, например запроса на повышение прав на контроль учетных записей. UIA programs must be digitally signed because they must be able to respond to prompts regarding security issues, such as the UAC elevation prompt. По умолчанию программы UIA выполняются только из следующих защищенных путей: By default, UIA programs are run only from the following protected paths:

  • Файлы. ..\програм, включая вложенные папки . \Program Files, including subfolders
  • Файлы. ..\програм (x86), включая вложенные папки для 64-разрядных версий Windows . \Program Files (x86), including subfolders for 64-bit versions of Windows
  • . \Windows\System32 . \Windows\System32

Управление учетными записями пользователей: повышать права только для UIAccess-приложений, установленных в защищенных расположениях, запрещает выполнение требования из защищенного пути. The User Account Control: Only elevate UIAccess applications that are installed in secure locations policy setting disables the requirement to be run from a protected path.

Несмотря на то, что этот параметр политики применяется к любой программе UIA, она используется преимущественно в некоторых сценариях удаленной помощи, включая программу удаленного помощника Windows в Windows 7. While this policy setting applies to any UIA program, it is primarily used in certain remote assistance scenarios, including the Windows Remote Assistance program in Windows 7.

Если пользователь запрашивает у администратора удаленную помощь и сеанс удаленного помощника установлен, любые запросы на повышение прав отображаются на безопасном рабочем столе пользователя, а удаленный сеанс администратора приостанавливается. If a user requests remote assistance from an administrator and the remote assistance session is established, any elevation prompts appear on the interactive user’s secure desktop and the administrator’s remote session is paused. Чтобы не приостанавливать сеанс удаленного администратора во время запросов на повышение прав, пользователь может выбрать параметр Разрешить эксперту отвечать на запросы контроль учетных записей при настройке сеанса удаленного помощника. To avoid pausing the remote administrator’s session during elevation requests, the user may select the Allow IT Expert to respond to User Account Control prompts check box when setting up the remote assistance session. Однако при установке этого флажка необходимо, чтобы интерактивный пользователь ответил на запрос на повышение прав на безопасном рабочем столе. However, selecting this check box requires that the interactive user respond to an elevation prompt on the secure desktop. Если текущий пользователь является стандартным пользователем, у него нет необходимых учетных данных, чтобы разрешить повышение прав. If the interactive user is a standard user, the user does not have the required credentials to allow elevation.

Если вы включаете этот параметр политики, запросы на повышение прав автоматически отправляются на интерактивный рабочий стол (но не на безопасный рабочий стол) и отображаются на рабочем столе удаленного администратора во время сеанса удаленного помощника. If you enable this policy setting, requests for elevation are automatically sent to the interactive desktop (not the secure desktop) and also appear on the remote administrator’s view of the desktop during a remote assistance session. Это позволяет удаленному администратору предоставлять соответствующие учетные данные для повышения прав. This allows the remote administrator to provide the appropriate credentials for elevation.

Этот параметр политики не изменяет поведение запроса на повышение прав UAC для администраторов. This policy setting does not change the behavior of the UAC elevation prompt for administrators.

Если вы планируете включить этот параметр политики, вам также следует ознакомиться с эффектом управления учетными записями пользователей: поведение запроса на повышение прав для обычных пользователей . If you plan to enable this policy setting, you should also review the effect of the User Account Control: Behavior of the elevation prompt for standard users policy setting. Если она настроена как Автоматическая отмена запросов на повышение прав, запросы на повышение прав не предоставляются пользователю. If it is configured as Automatically deny elevation requests, elevation requests are not presented to the user.

Контроль учетных записей пользователей: поведение запроса на повышение прав для администраторов в режиме одобрения администратором User Account Control: Behavior of the elevation prompt for administrators in Admin Approval Mode

Управление учетными записями пользователей: поведение запроса на повышение прав для администраторов в режиме одобрения администратором управляет поведением запроса на повышение прав для администраторов. The User Account Control: Behavior of the elevation prompt for administrators in Admin Approval Mode policy setting controls the behavior of the elevation prompt for administrators.

Ниже перечислены возможные варианты. The options are:

Повышение прав без запроса. Elevate without prompting. Позволяет привилегированным учетным записям выполнять операцию, для которой требуется повышение прав, не требуя согласия или учетных данных. Allows privileged accounts to perform an operation that requires elevation without requiring consent or credentials.

Примечание Используйте этот параметр только в средах с самыми ограниченными ограничениями. Note Use this option only in the most constrained environments.

Запрашивать учетные данные на безопасном рабочем столе. Prompt for credentials on the secure desktop. Если для выполнения операции требуется повышение прав, пользователю будет предложено ввести имя и пароль привилегированного пользователя на безопасном рабочем столе. When an operation requires elevation of privilege, the user is prompted on the secure desktop to enter a privileged user name and password. Если пользователь введет действительные учетные данные, операция продолжит работу с самой высокой доступной привилегией пользователя. If the user enters valid credentials, the operation continues with the user’s highest available privilege.

Запрос согласия на безопасном рабочем столе. Prompt for consent on the secure desktop. Если для выполнения операции требуется повышение привилегий, пользователю будет предложено выбрать разрешение или запретитьна безопасном рабочем столе. When an operation requires elevation of privilege, the user is prompted on the secure desktop to select either Permit or Deny. Если пользователь выбирает » Разрешить«, операция продолжается с максимальным доступным уровнем прав пользователя. If the user selects Permit, the operation continues with the user’s highest available privilege.

Запросите учетные данные. Prompt for credentials. Если для выполнения операции требуется повышение прав, пользователю будет предложено ввести имя пользователя и пароль администратора. When an operation requires elevation of privilege, the user is prompted to enter an administrative user name and password. Если пользователь введет действительные учетные данные, операция продолжит работу с соответствующей привилегией. If the user enters valid credentials, the operation continues with the applicable privilege.

Запрос согласия. Prompt for consent. Если для выполнения операции требуется повышение прав, пользователю будет предложено выбрать разрешение или запрет. When an operation requires elevation of privilege, the user is prompted to select either Permit or Deny. Если пользователь выбирает » Разрешить«, операция продолжается с максимальным доступным уровнем прав пользователя. If the user selects Permit, the operation continues with the user’s highest available privilege.

Запрос согласия для двоичных файлов, отличных от Windows. Prompt for consent for non-Windows binaries. По умолчанию Если для работы приложения, не относящегося к Microsoft, требуется повышение прав, пользователь получает запрос на безопасный рабочий стол, чтобы выбрать вариант Разрешить или запретить. (Default) When an operation for a non-Microsoft application requires elevation of privilege, the user is prompted on the secure desktop to select either Permit or Deny. Если пользователь выбирает » Разрешить«, операция продолжается с максимальным доступным уровнем прав пользователя. If the user selects Permit, the operation continues with the user’s highest available privilege.

Контроль учетных записей пользователей: поведение запроса на повышение прав для обычных пользователей User Account Control: Behavior of the elevation prompt for standard users

Управление учетными записями пользователей: поведение запроса на повышение прав для обычных пользователей . определяет поведение запроса на повышение прав для обычных пользователей. The User Account Control: Behavior of the elevation prompt for standard users policy setting controls the behavior of the elevation prompt for standard users.

Ниже перечислены возможные варианты. The options are:

  • Автоматическое отклонение запросов на повышение прав. Automatically deny elevation requests. Если для выполнения операции требуется повышение прав, отображается сообщение об ошибке, которое было настроено на отказ в доступе. When an operation requires elevation of privilege, a configurable access denied error message is displayed. Корпоративная система, на которой запущены рабочие столы в качестве стандартного пользователя, может выбрать этот параметр, чтобы снизить количество звонков в службу технической поддержки. An enterprise that is running desktops as standard user may choose this setting to reduce help desk calls.
  • Запрашивать учетные данные на безопасном рабочем столе. Prompt for credentials on the secure desktop. По умолчанию Если для выполнения операции требуется повышение прав, пользователю будет предложено ввести другое имя пользователя и пароль на безопасном рабочем столе. (Default) When an operation requires elevation of privilege, the user is prompted on the secure desktop to enter a different user name and password. Если пользователь введет действительные учетные данные, операция продолжит работу с соответствующей привилегией. If the user enters valid credentials, the operation continues with the applicable privilege.
  • Запросите учетные данные. Prompt for credentials. Если для выполнения операции требуется повышение прав, пользователю будет предложено ввести имя пользователя и пароль администратора. When an operation requires elevation of privilege, the user is prompted to enter an administrative user name and password. Если пользователь введет действительные учетные данные, операция продолжит работу с соответствующей привилегией. If the user enters valid credentials, the operation continues with the applicable privilege.

Контроль учетных записей пользователей: обнаружение установки приложений и запрос на повышение прав User Account Control: Detect application installations and prompt for elevation

Управление учетными записями пользователей: обнаружение установки приложений и запрос на настройку политики повышения прав управляет поведением обнаружения установки приложений для компьютера. The User Account Control: Detect application installations and prompt for elevation policy setting controls the behavior of application installation detection for the computer.

Ниже перечислены возможные варианты. The options are:

  • Включено. Enabled. (По умолчанию для домашнего использования) Если обнаружен пакет установки приложения, для которого требуется повышение прав, пользователю будет предложено ввести имя пользователя и пароль администратора. (Default for home) When an application installation package is detected that requires elevation of privilege, the user is prompted to enter an administrative user name and password. Если пользователь введет действительные учетные данные, операция продолжит работу с соответствующей привилегией. If the user enters valid credentials, the operation continues with the applicable privilege.
  • Служба отключена. Disabled. (По умолчанию для предприятия) Пакеты установки приложений не обнаруживаются и выводятся запросы на повышение прав. (Default for enterprise) Application installation packages are not detected and prompted for elevation. Предприятиям, на которых запущены обычные пользовательские рабочие столы и используются технологии делегированной установки, такие как установка программного обеспечения групповой политики или Systems Management Server (SMS), должны отключить этот параметр политики. Enterprises that are running standard user desktops and use delegated installation technologies such as Group Policy Software Installation or Systems Management Server (SMS) should disable this policy setting. В этом случае обнаружение установщика не требуется. In this case, installer detection is unnecessary.

Контроль учетных записей пользователей: повышение прав только для подписанных и проверенных исполняемых файлов User Account Control: Only elevate executables that are signed and validated

Управление учетными записями пользователей: только для подписанных и проверенных исполняемых файлов используется проверка подписи инфраструктуры открытых ключей (PKI) для любых интерактивных приложений, запрашивающих повышение уровня прав доступа. The User Account Control: Only elevate executables that are signed and validated policy setting enforces public key infrastructure (PKI) signature checks for any interactive applications that request elevation of privilege. Администраторы предприятий могут управлять тем, какие приложения разрешено запускать, добавляя сертификаты в хранилище сертификатов надежных издателей на локальных компьютерах. Enterprise administrators can control which applications are allowed to run by adding certificates to the Trusted Publishers certificate store on local computers.

Ниже перечислены возможные варианты. The options are:

  • Включено. Enabled. Принудительная проверка пути сертификации PKI для определенного исполняемого файла перед разрешением на его запуск. Enforces the PKI certification path validation for a given executable file before it is permitted to run.
  • Служба отключена. Disabled. По умолчанию Не обеспечивает проверку пути сертификации PKI, пока не будет разрешен запуск определенного исполняемого файла. (Default) Does not enforce PKI certification path validation before a given executable file is permitted to run.

Контроль учетных записей пользователей: повышать права для UIAccess-приложений только при установке в безопасных местах User Account Control: Only elevate UIAccess applications that are installed in secure locations

Управление учетными записями пользователей: повышать права только для UIAccess-приложений, установленных в параметрах политики безопасных расположений. определяет, должны ли приложения, требующие выполнения запроса с уровнем целостности данных интерфейса пользователя (UIAccess), находиться в безопасном расположение в файловой системе. The User Account Control: Only elevate UIAccess applications that are installed in secure locations policy setting controls whether applications that request to run with a User Interface Accessibility (UIAccess) integrity level must reside in a secure location in the file system. Безопасные расположения ограничены указанными ниже способами. Secure locations are limited to the following:

  • Файлы. ..\програм, включая вложенные папки . \Program Files, including subfolders
  • . \Windows\system32 . \Windows\system32
  • Файлы. ..\програм (x86), включая вложенные папки для 64-разрядных версий Windows . \Program Files (x86), including subfolders for 64-bit versions of Windows

Примечание Windows принудительно проверяет подпись PKI на любом интерактивном приложении, которое запрашивает выполнение с уровнем целостности UIAccess независимо от состояния этого параметра безопасности. Note Windows enforces a PKI signature check on any interactive application that requests to run with a UIAccess integrity level regardless of the state of this security setting.

Ниже перечислены возможные варианты. The options are:

  • Включено. Enabled. По умолчанию Если приложение находится в безопасном месте в файловой системе, оно выполняется только с проверкой целостности UIAccess. (Default) If an application resides in a secure location in the file system, it runs only with UIAccess integrity.
  • Служба отключена. Disabled. Приложение выполняется с проверкой целостности с помощью UIAccess, даже если она не находится в безопасном месте в файловой системе. An application runs with UIAccess integrity even if it does not reside in a secure location in the file system.

Контроль учетных записей пользователей: все администраторы работают в режиме одобрения администратором User Account Control: Run all administrators in Admin Approval Mode

Управление учетными записями пользователей. параметр политики «запускать все администраторы» в режиме одобрения определяет поведение всех параметров политики UAC для компьютера. The User Account Control: Run all administrators Admin Approval Mode policy setting controls the behavior of all UAC policy settings for the computer. Если вы измените этот параметр политики, вам потребуется перезагрузить компьютер. If you change this policy setting, you must restart your computer.

Ниже перечислены возможные варианты. The options are:

  • Включено. Enabled. По умолчанию Включен режим одобрения администратором. (Default) Admin Approval Mode is enabled. Этот параметр должен быть включен, а соответствующие параметры политики UAC также должны быть установлены надлежащим образом для разрешения встроенной учетной записи администратора и других пользователей, которые входят в группу » Администраторы «, для работы в режиме одобрения администратором. This policy must be enabled and related UAC policy settings must also be set appropriately to allow the built-in Administrator account and all other users who are members of the Administrators group to run in Admin Approval Mode.
  • Служба отключена. Disabled. Режим одобрения администратором и все связанные параметры политики UAC отключены. Admin Approval Mode and all related UAC policy settings are disabled.

Примечание Если этот параметр политики отключен, центр безопасности уведомляет о том, что общая безопасность операционной системы снижена. Note If this policy setting is disabled, the Security Center notifies you that the overall security of the operating system has been reduced.

Контроль учетных записей пользователей: переключение к безопасному рабочему столу при выполнении запроса на повышение прав User Account Control: Switch to the secure desktop when prompting for elevation

Контроль учетных записей: переключение на безопасный рабочий стол при запросе параметра политики повышения прав определяет, отображается ли запрос на повышение прав на рабочем столе пользователя или на безопасном рабочем столе. The User Account Control: Switch to the secure desktop when prompting for elevation policy setting controls whether the elevation request prompt is displayed on the interactive user’s desktop or the secure desktop.

Ниже перечислены возможные варианты. The options are:

  • Включено. Enabled. По умолчанию Все запросы на повышение прав отображаются на безопасном рабочем столе независимо от параметров политики поведения запросов для администраторов и стандартных пользователей. (Default) All elevation requests go to the secure desktop regardless of prompt behavior policy settings for administrators and standard users.
  • Служба отключена. Disabled. Все запросы на повышение прав отображаются на рабочем столе текущего пользователя. All elevation requests go to the interactive user’s desktop. Используются параметры политики поведения запросов для администраторов и стандартных пользователей. Prompt behavior policy settings for administrators and standard users are used.

Если этот параметр политики включен, он переопределяет Управление учетными записями пользователей: параметры запроса на повышение прав для администраторов в режиме одобрения администратором . When this policy setting is enabled, it overrides the User Account Control: Behavior of the elevation prompt for administrators in Admin Approval Mode policy setting. В приведенной ниже таблице описано поведение запроса на повышение прав для каждого из параметров политики администратора при включении или отключении параметра политики безопасности: переключение на безопасный рабочий стол при выполнении запроса на повышение прав доступа . The following table describes the behavior of the elevation prompt for each of the administrator policy settings when the User Account Control: Switch to the secure desktop when prompting for elevation policy setting is enabled or disabled.

Параметр политики администратора Administrator policy setting Enabled Enabled Отключено Disabled
Запрос учетных данных на безопасном рабочем столе Prompt for credentials on the secure desktop Запрос появится на безопасном рабочем столе. The prompt appears on the secure desktop. Запрос появится на безопасном рабочем столе. The prompt appears on the secure desktop.
Запрос согласия на безопасном рабочем столе Prompt for consent on the secure desktop Запрос появится на безопасном рабочем столе. The prompt appears on the secure desktop. Запрос появится на безопасном рабочем столе. The prompt appears on the secure desktop.
Запрос учетных данных Prompt for credentials Запрос появится на безопасном рабочем столе. The prompt appears on the secure desktop. Запрос появится на рабочем столе интерактивного пользователя. The prompt appears on the interactive user’s desktop.
Запрос согласия Prompt for consent Запрос появится на безопасном рабочем столе. The prompt appears on the secure desktop. Запрос появится на рабочем столе интерактивного пользователя. The prompt appears on the interactive user’s desktop.
Запрос согласия для двоичных файлов, не относящихся к Windows Prompt for consent for non-Windows binaries Запрос появится на безопасном рабочем столе. The prompt appears on the secure desktop. Запрос появится на рабочем столе интерактивного пользователя. The prompt appears on the interactive user’s desktop.

Если этот параметр политики включен, он переопределяет Управление учетными записями пользователей: поведение запроса на повышение прав для обычных пользователей . When this policy setting is enabled, it overrides the User Account Control: Behavior of the elevation prompt for standard users policy setting. В приведенной ниже таблице описаны действия запроса на повышение прав для каждого из стандартных параметров политики пользователей при включении или отключении политики контроля учетных записей. Переключение на безопасный рабочий стол . The following table describes the behavior of the elevation prompt for each of the standard user policy settings when the User Account Control: Switch to the secure desktop when prompting for elevation policy setting is enabled or disabled.

Стандартный параметр политики Standard policy setting Enabled Enabled Отключено Disabled
Автоматическое отклонение запросов на повышение прав Automatically deny elevation requests Без запроса. No prompt. Запрос будет автоматически отвергнут. The request is automatically denied. Без запроса. No prompt. Запрос будет автоматически отвергнут. The request is automatically denied.
Запрос учетных данных на безопасном рабочем столе Prompt for credentials on the secure desktop Запрос появится на безопасном рабочем столе. The prompt appears on the secure desktop. Запрос появится на безопасном рабочем столе. The prompt appears on the secure desktop.
Запрос учетных данных Prompt for credentials Запрос появится на безопасном рабочем столе. The prompt appears on the secure desktop. Запрос появится на рабочем столе интерактивного пользователя. The prompt appears on the interactive user’s desktop.

Контроль учетных записей: виртуализация сбоев записи в файл или реестр на основании расположений пользователя User Account Control: Virtualize file and registry write failures to per-user locations

Контроль учетных записей: виртуализация сбоев при записи файлов и реестра для отдельных местоположений пользователей определяет, перенаправлением каких-либо сбоев записи в реестре и в папках файловой системы. The User Account Control: Virtualize file and registry write failures to per-user locations policy setting controls whether application write failures are redirected to defined registry and file system locations. Этот параметр политики снижает риск для приложений, которые работают как администратор и записывают данные приложения времени выполнения в% ProgramFiles%,% WINDIR%,%Windir%\system32 или Хклм\софтваре. This policy setting mitigates applications that run as administrator and write run-time application data to %ProgramFiles%, %Windir%, %Windir%\system32, or HKLM\Software.

Ниже перечислены возможные варианты. The options are:

  • Включено. Enabled. По умолчанию Ошибки при написании приложений перенаправляются во время выполнения в определенные расположения пользователей для файловой системы и реестра. (Default) Application write failures are redirected at run time to defined user locations for both the file system and registry.
  • Служба отключена. Disabled. Не удается выполнить приложения, которые записывают данные в защищенные расположения. Applications that write data to protected locations fail.

Параметры раздела реестра Registry key settings

Разделы реестра находятся в HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System. The registry keys are found in HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System. Сведения о каждом из разделов реестра можно найти в описании соответствующей групповой политики. For information about each of the registry keys, see the associated Group Policy description.

Источник

Читайте также:  Настройка тюнер dsr 7800 crci premium
Adblock
detector