查看: 7791|回复: 15
收起左侧

[新手上路] 【转载】UAC(用户帐户控制)基础资料【试发布,排版基本完成】

[复制链接]
驭龙
发表于 2011-10-13 12:51:32 | 显示全部楼层 |阅读模式
本帖最后由 zdshsls 于 2011-10-14 19:11 编辑

Z龙应各位饭友的要求,把UAC(用户帐户控制)官文转过来,跟大家一起分享

本楼层主讲的是Windows Server 2008 中的UAC,其中不一定完全适用于Windows 7 系统,2、3楼为主讲 Windows 7
=================================
用户帐户控制有什么作用?
UAC 允许管理员在非管理员用户会话过程中输入凭据以执行临时管理任务,而不必切换用户、注销或使用 Run as 命令。
UAC 还会要求管理员以特殊方式批准应用程序,从而在运行这些应用程序之前先执行“系统范围”更改,即使在管理员用户会话中也是如此。
      
谁会对该功能感兴趣?
了解 UAC 的操作对于下列人员非常重要:
        
  • 管理员
  • IT 安全专业人士
  • 为 Windows Server 2008 或 Windows Vista 创建应用程序的开发人员
      
是否有其他特殊注意事项?
最初用户可能遇到大量 UAC 提示,这是因为第一次配置操作系统时,要进行许多系统范围更改。但是,这些类型的更改频率会随着时间而降低。
      当 UAC 出现在 Windows Server 2008 和 Windows Vista 中时,默认配置在以下方面有所不同:
   
  • 默认情况下,对于 Windows Server 2008 或 Windows Vista 中的内置 Administrator 帐户不启用管理员批准模式 (AAM)。
  • 默认情况下,在 Windows Vista 中禁用内置 Administrator 帐户,并且创建的第一个用户帐户放置在本地 Administrators 组中,并为该帐户启用 AAM。
  • 默认情况下,Windows Server 2008 中启用了内置 Administrator 帐户。对此帐户禁用 AAM。
     
此功能提供了哪些新用途?
UAC 包含多个功能和安全性改进。

管理员批准模式
管理员批准模式 (AAM) 是一种 UAC 配置,使用这种配置为管理员创建拆分用户存取令牌。当管理员登录到基于 Windows Server 2008 的计算机时,将为管理员分配两个单独的存取令牌。在没有 AAM 的情况下,一个管理员帐户仅接收一个存取令牌,授予该管理员访问所有 Windows 资源的权限。

为什么此功能非常重要?
AAM 帮助防止恶意程序在管理员不察觉的情况下无提示地进行安装。它还帮助防止意外的系统范围更改。最后,它可用于强制执行更高级别的相容性,在此情况下,对于每个管理进程,管理员必须主动同意或提供凭据。
         
工作方式有何不同?
在 Windows Server 2008 中的标准用户(非管理员)和管理员之间的区别在于:用户所具有的对计算机的受保护核心区域的访问权限级别不同。管理员可以更改系统状态、关闭防火墙、配置安全策略、安装影响计算机上每个用户的服务或驱动程序,以及为整个计算机安装软件程序。标准用户不能执行这些任务。
启用 AAM 后,管理员会接收到一个完全存取令牌和一个被称为“筛选的存取令牌”的第二个存取令牌。在登录过程中,将删除或禁用标识为管理员的授权和访问控制组件,以创建筛选的存取令牌。然后使用筛选的存取令牌启动 Explorer.exe,该进程创建并拥有用户的桌面。由于应用程序一般从启动它们的进程(在此情况下是 Explorer.exe)继承其存取令牌,因此它们也通过该筛选的存取令牌运行。
                          
备注
当标准用户登录时,仅创建一个用户存取令牌。标准用户的完全存取令牌所授予的访问权限与管理员的筛选的存取令牌所授予的访问权限相同。
              
            
管理员登录后,除非尝试执行管理任务,否则将不使用该管理员的完全存取令牌。
                           
重要事项
由于可以使用本地组策略编辑器 (secpol.msc) 和组策略管理控制台 (GPMC) (gpedit.msc) 配置用户体验,因此不存在单一的 UAC 用户体验。
              
            
根据服务器的使用性质,除终端服务器之外,管理员登录服务器的频率比管理员需要登录到客户端工作站的频率高得多。因此,默认情况下,禁用 Windows Server 2008 中内置 Administrator 帐户的 AAM。默认情况下,对于作为本地 Administrators 组的成员的其他帐户,将启用 AAM。
         
如何解决所有问题?
如果操作系统不能正确标识管理应用程序,它可能无法正常运行,因为它不使用完全存取令牌。
有关如何配置现有应用程序的详细信息,请参阅本主题稍后介绍的其他资源
         
对此更改应做哪些准备工作?
有关计划的信息,请参阅本主题稍后介绍的部署此功能应做哪些准备工作?
         
        
提升标准用户权限
当标准用户尝试执行的任务所需要的权限标准用户不具备时,将出现提升权限提示。但是,在这种情况下,提示要求输入管理凭据。

为什么此功能非常重要?

UAC 允许管理员在标准用户的会话过程中输入凭据以执行临时管理任务,而不必切换用户、注销或使用 Run as 命令。
         
工作方式有何不同?
在没有 UAC 的情况下,应用程序尝试运行,但在尝试要求管理员权限的操作时将失败。某些应用程序正常情况下能检测到这种情况,而有些程序则不能。
在某些情况下,出现提升提示请求凭据可能会使用户发生混淆或产生附加技术支持呼叫。因此,您可能不希望用户看到这些提示,并且只是阻止启动该应用程序。
         
如何解决这些问题?
可以使用本地组策略编辑器 (secpol.msc) 和组策略管理控制台 (GPMC) (gpedit.msc) 配置这种标准用户默认提示行为。
         
对此更改应做哪些准备工作?
有关计划的信息,请参阅本主题稍后介绍的部署此功能应做哪些准备工作?
         
        
防火墙图标
管理任务和程序以新的“防火墙”图标标记。

为什么此功能非常重要?
在 Windows Server 2008 中统一使用防火墙图标,以表明启动特定任务或程序要求管理权限。这有助于查明哪个任务或程序要求提升权限、培训用户和管理员,以及减少技术支持呼叫。
     
        
UAC 文件和注册表虚拟化
Windows Server 2008 包含适用于下列应用程序的文件和注册表虚拟化技术:不支持 UAC 的应用程序,以及可能要求管理员的存取令牌才能正常运行的应用程序。

为什么此功能非常重要?

UAC 虚拟化有助于确保即使是不支持 UAC 的应用程序也与 Windows Server 2008 兼容。
         
工作方式有何不同?
当不支持 UAC 的管理应用程序尝试写入受保护的目录(例如 Program Files)时,UAC 会使用“写时复制”策略为应用程序提供其自身的正在尝试更改的资源的虚拟化视图。虚拟化复制在用户的配置文件下进行维护。因此,为运行不支持 UAC 的应用程序的每个用户创建一个单独的虚拟化文件的副本。
虚拟化技术确保不支持 UAC 的应用程序不会自动运行失败,也不会因发生不一致且难以解决的错误而运行失败。
                          
备注
虚拟化不适用于要求完全存取令牌的应用程序。
                          
         
如何解决这些问题?
使用虚拟化功能,大多数应用程序任务将正常操作。但是,UAC 虚拟化是对应用程序的短期修复,而不是长期解决方案。应用程序开发人员应尽快修改其应用程序以便支持 UAC,而不是依赖于文件、文件夹和注册表虚拟化来暂时修复应用程序。
有关如何设计应用程序以支持 UAC 的指南,请参阅其他资源
                          
备注
不支持对本机 Windows 64 位应用程序进行虚拟化。需要这些应用程序与 UAC 协同工作,并将数据写入正确的位置。
                          
                           
备注
如果程序包含具有所需执行级别属性的应用程序清单,则将对应用程序禁用虚拟化。
                          
         
对此更改应做哪些准备工作?
有关计划的信息,请参阅本主题稍后介绍的部署此功能应做哪些准备工作?
      
添加或更改了哪些设置?
以下系统设置控制 Windows Server 2008 中 UAC 的行为。可以通过使用本地组策略编辑器 (secpol.msc) 或 GPMC (gpedit.msc) 配置这些设置。
“本地策略”“安全选项”节点中,在“安全设置”下可以找到以下设置。
               
设置            描述            默认值            
用户帐户控制:内置 Administrator 帐户的管理员批准模式。           
              有以下两种可能的设置:
               

  • 已启用 - 在管理员批准模式下内置 Administrator 以管理员身份运行。
  • 已禁用 - 管理员始终使用完全存取令牌运行。
            
已禁用            
用户帐户控制:对于在管理员批准模式下的管理员的提升提示行为
            
              有以下三种可能值:
               

  • 无提示 - 提升自动进行并且将无提示。此选项允许在管理员批准模式下的管理员执行要求提升而无需同意或凭据的操作。  

    备注
    此方案只应用于最受限制的环境中,建议不要使用。
  • 提示要求同意 - 要求完全存取令牌的操作提示在管理员批准模式下的管理员选择“继续”“取消”。如果管理员单击“继续”,操作将使用可用性最高的权限继续。
  • 提示输入凭据 - 要求完全存取令牌的操作提示在管理员批准模式下的管理员输入管理员用户名和密码。如果用户输入的凭据有效,操作将使用适用的权限继续。
            
              提示要求同意
            
用户帐户控制:对于标准用户的提升提示行为
              两个可能的值为:
               

  • 无提示 - 不显示提升提示,并且用户在不使用 “以管理员身份运行” 或通过管理员帐户登录的情况下,不能执行管理任务。大多数以标准用户身份运行桌面的企业都将配置“无提示”策略,以减少技术支持呼叫。
  • 提示输入凭据 - 要求完全存取令牌的操作提示用户输入管理用户名和密码。如果用户输入的凭据有效,操作将使用适用的权限继续。
            
              提示输入凭据
            
用户帐户控制:检测应用程序安装并在提升时进行提示
            
              两个可能的值为:
               

  • 已启用 - 当 Windows 检测到安装程序时,提示用户同意或输入凭据。
  • 已禁用 - 允许运行应用程序安装,但拒绝它们访问系统范围资源。这将导致可能难以解决的失败错误。在使用标准用户桌面或托管安装技术(例如,系统管理服务器 (SMS))的企业环境中,不需要安装程序检测,并且您可能希望禁用此设置。
            
              已启用
            
用户帐户控制:仅提升经过签名和验证的可执行文件
              两个可能的值为:
               

  • 已启用 - 仅运行已签名的可执行文件。此策略将对任何请求提升的交互应用程序强制实施基于公钥基础结构 (PKI) 的签名检查。企业管理员可以通过填充本地计算机受信任发布服务器存储中的证书来控制管理应用程序允许列表。
  • 已禁用 - 将运行已签名和未签名代码。
            
              已禁用
            
用户帐户控制:仅提升在安全位置中安装的 UIAccess 应用程序
              两个可能的值为:
               

  • 系统将仅对在 %ProgramFiles% 或 %windir% 下启动的可执行文件授予 UIAccess 权限和用户权限。这些目录上的访问控制列表 (ACL) 确保可执行文件不能由用户修改(否则将允许提升特权)。从其他位置启动的 UIAccess 可执行文件不使用附加权限启动(即,以“asInvoker”运行)。
  • 已禁用 - 位置检查未完成,因此所有 UIAccess 应用程序在用户批准时使用用户的完全存取令牌启动。
            
              已启用
            
用户帐户控制:允许 UIAccess 应用程序在提升时进行提示,而无需使用安全桌面      
              两个可能的值为:
               

  • 已启用 - UIAccess 程序(包括 Windows 远程协助)可以自动禁用安全桌面进行提升提示。这允许在某些 UIAccess 方案中(包括当向标准用户提供远程协助时)增加功能。
  • 已禁用 - 安全桌面只能由计算机上的管理员或由组策略禁用。
            
              已禁用
            
用户帐户控制:在管理员批准模式下运行所有管理员
              两个可能的值为:
               

  • 已启用 - 当尝试执行管理操作时,管理员和标准用户均被提示。提示样式取决于策略。
  • 已禁用 - UAC 实际上被“关闭”且禁止应用程序信息服务 (AIS) 服务自动启动。Windows 安全中心还通知已登录的用户,操作系统的整体安全已降低并且授予用户自启用 UAC 的能力。

    备注
    更改此设置要求系统重新启动。

            
              已启用
            
用户帐户控制:提示提升时切换到安全桌面
              两个可能的值为:
               

  • 已启用 - 在安全桌面上显示 UAC 提升提示。安全桌面只能从 Windows 进程中接收消息,此功能消除了接收来自恶意软件的消息的可能性。
  • 已禁用 - UAC 提升提示显示在交互(用户)桌面上。
            
              已启用
            
用户帐户控制:虚拟化文件和注册表无法写入每个用户的位置
              两个可能的值为:
               

  • 已启用 - 此策略启用将 Windows Vista 之前的应用程序写入失败重定向到注册表和文件系统的定义位置。此功能减少了曾经以管理员身份运行并将运行时应用程序数据写回 %ProgramFiles%、%Windir%、%Windir%\system32 或 HKLM\Software 的应用程序。在使用不兼容 UAC 的软件的环境中,此设置应保持启用状态。在应用程序清单中缺少应用程序兼容性数据库条目或所需执行级别标记的应用程序不兼容 UAC。
  • 已禁用 - 虚拟化便于运行曾经无法以标准用户身份运行的 Windows Vista 之前的(旧式)应用程序。仅运行兼容 Windows Vista 的应用程序的管理员可能因为不需要此功能而选择禁用此功能。如果禁用此设置,尝试写入 %ProgramFiles%、%Windir%、%Windir%\system32 或 HKLM\Software 的不兼容 UAC 的应用程序将无提示失败。
            
              已启用
            
      
      Windows 7 中用户帐户控制的最佳实践

        
      
本文档提供了有关 UAC 的其他信息,可帮助 IT 专业人员开发针对其 Windows 7 和 Windows Server 2008 R2 环境的 UAC 最佳实践。本文档不包含有关管理 UAC 的综合信息。

请勿禁用 UAC
              
建议不要在组策略设置中或通过更改滑块设置来关闭 UAC 提示。
虽然提升提示是 UAC 的最显著的部分,但 UAC 也提供了一些基础组件,可用来提高安全性并使中断最小,特别是对于标准用户而言。其中的两大优势为:
         

  •    Internet Explorer 中的保护模式
  •    文件和注册表虚拟化
如果禁用 UAC 来避免出现提升提示,则将禁用所有 UAC 功能。相反,应考虑将 UAC 配置为在不提示的情况下进行提升。在此情况下,已标记为管理员应用程序的应用程序以及安装应用程序将会自动使用完整管理员访问令牌运行。所有其他应用程序将使用标准用户令牌运行。UAC 的其他功能将保留。

企业中的 UAC 滑块                  

  •    每个 Windows 7 客户端计算机上的滑块设置均派生自组策略。
  •    标准用户只能通过在用户帐户控制凭据提示中提供本地管理员帐户的凭据来查看和更改滑块设置。
  •    以本地管理员身份运行的用户在查看或更改滑块设置时会收到许可提示。
  •    在组策略中关闭 UAC 或将滑块设置为“从不通知”都需要重新启动,这将刷新并重新应用组策略设置。
下表提供了针对每个滑块设置的等效组策略设置。有关组策略设置的信息和建议,请参见配置 UAC 组策略设置部分。
                     
             滑块设置
         等效组策略设置                                                                        
               始终通知              
               

  •    “管理员批准模式中管理员的提升提示行为”策略设置将设置为“在安全桌面上同意提示”。
  •   启用“用户帐户控制: 提示提升时切换到安全桌面”策略设置。
              
仅在程序尝试对计算机进行更改时通知(默认)              
               

  •    “管理员批准模式中管理员的提升提示行为”策略设置将设置为“非 Windows 二进制文件的同意提示”。
  •   禁用“用户帐户控制: 提示提升时切换到安全桌面”策略设置。
              
仅在程序尝试对计算机进行更改时通知(无安全桌面)
               

  •   “管理员批准模式中管理员的提升提示行为”策略设置将设置为“非 Windows 二进制文件的同意提示”。
  •   禁用“用户帐户控制: 提示提升时切换到安全桌面”策略设置。
  •   “标准用户的提升提示行为”策略设置将设置为“凭据提示”。
              
                从不通知
                                 
备注
  此设置需要重新启动才能生效。
                  
               
              
               

  •   “管理员批准模式中管理员的提升提示行为”策略设置将设置为“不提示,直接提升”。
  •   禁用“用户帐户控制: 提示提升时切换到安全桌面”策略设置。
  •   禁用“用户帐户控制: 以管理员批准模式运行所有管理员”策略设置。
  •   禁用 UAC。
              
        
      
使用标准用户帐户
用户应始终以标准用户身份运行,但存在以下例外情况:
        
使主要用户帐户成为标准用户帐户。对于允许在其客户端计算机上执行管理任务的用户,创建一个用于执行这些管理任务的本地管理员帐户。当用户以标准用户身份登录并尝试执行管理任务时,将出现凭据提示。用户必须输入管理员用户名和密码,然后单击“是”以执行任务。
当用户以标准用户身份登录并需要执行管理任务时,他们也可以使用“快速用户切换”功能在两个帐户之间进行快速切换。“快速用户切换”是 Windows 中的一项功能,它允许用户在不先关闭程序或文件的情况下切换到其他用户帐户。用户可在不影响其当前活动的情况下快速转换到管理员帐户。

在不注销的情况下切换用户                  

  • 单击“开始”,然后单击“关机”按钮右侧的箭头。
  • 单击“切换用户”。
  • 单击要使用的用户帐户。
                                  
    重要事项
    虽然在切换用户之前并不需要关闭程序或文件,但最好是在切换用户之前保存所有打开的文件。如果用户切换到另一个用户且后者关闭计算机,则可能会丢失第一个用户所做的任何未保存的更改。

        
      
配置 UAC 组策略设置
有 10 个可控制 UAC 行为的组策略设置。最佳实践是为您的环境配置适当的 UAC 组策略设置。下表描述了针对 UAC 组策略设置的最佳实践。
               
           组策略设置

   默认值

                                        最佳实践

用户帐户控制:用于内置 Administrator 帐户的管理员批准模式
            
    禁用
            
              在禁用此策略设置时,它与用户以内置管理员身份登录时滑块上的“从不通知”设置等效。
              虽然不建议使用内置管理员帐户,但如果使用该帐户,则应启用此策略设置以便用户接收 UAC 提示。仅当存在不符合 UAC 的且无法利用任何其他解决方案进行修复的关键旧版应用程序时禁用此策略设置。有关如何解决应用程序兼容性问题的信息,请参见用户帐户控制:规划和部署 Windows 7 的应用程序兼容性数据库 (http://go.microsoft.com/fwlink/?LinkID=148442)(可能为英文网页)。
            
用户帐户控制:允许 UIAccess 应用程序在不使用安全桌面的情况下提示提升
            
    禁用
            
              当禁用此策略设置时,安全桌面上将显示提升提示。如果打算使用远程协助功能,则应启用此策略设置。如果未启用此策略设置,则当远程计算机的安全桌面上显示提升提示时,远程协助将收到一个空白屏幕。
            
用户帐户控制:管理员批准模式中管理员的提升提示行为
            
非 Windows 二进制文件的同意提示
            
              默认设置(“非 Windows 二进制文件的同意提示”)只提示同意运行非 Windows 可执行文件和应用程序。
              在不需要凭据的安全性较低的环境中,建议您启用“同意提示”设置。
              在需要凭据但不需要附加安全桌面安全性的安全性较高的环境中,建议您启用“凭据提示”设置。
              在不需要凭据但需要附加安全桌面安全性的安全性较低的环境中,建议您启用“在安全桌面上同意提示”设置。
                              
备注
                                                                        一些与视频驱动程序相关的问题会导致在切换到安全桌面时出现延迟。
               
              
              在需要凭据和附加安全桌面安全性的安全性较高的环境中,建议您启用“在安全桌面上提示凭据”设置。
                              
备注
                                                                        一些与视频驱动程序相关的问题会导致在切换到安全桌面时出现延迟。
               
              
              “不提示,直接提升”设置会关闭 UAC。应仅在域控制器或服务器上为高级用户或服务器管理员使用此设置。不应将此设置应用于客户端计算机。
                              
备注
                                                                        在应用此设置时,用户不应使用 Internet。
               
              
            
用户帐户控制:标准用户的提升提示行为
            
在安全桌面上提示凭据
            
              默认设置(“在安全桌面上提示凭据”)通过在安全桌面上显示凭据提示来允许标准用户执行需要提升权限的任务。用户必须提供有效凭据才能继续。建议不要对托管环境使用此设置。建议对托管环境使用“自动拒绝提升请求”设置。这将自动拒绝提升,并显示可配置的拒绝访问消息。
            
用户帐户控制:检测应用程序安装并提示提升         
启用(家庭)
禁用(企业)
            
              如果您具有标准用户身份并使用组策略软件安装或 Microsoft System Center Configuration Manager 来部署应用程序,则应禁用此策略设置。在禁用此策略设置时,不会发生应用程序安装程序包检测。
            
用户帐户控制:只提升签名并验证的可执行文件
            
    禁用

              如果环境中存在未经签名和验证的应用程序,则不应启用此策略设置。在启用此策略设置时,只允许运行经签名的应用程序和其他可执行文件。根据用户帐户的提升提示行为,显示同意提示或凭据提示。
            
用户帐户控制:仅提升安装在安全位置的 UIAccess 应用程序
            
    启用
            
              在启用此策略设置时,只允许运行安装在文件系统的安全位置的 UIAccess 应用程序。安全位置仅包括:
               

  •   Program Files\,包括子文件夹
  •   Windows\System32\
  •   Program files (x86)\,包括子文件夹(对于 64 位版本)
              这是建议的设置。
            
用户帐户控制:以管理员批准模式运行所有管理员
            
    启用
            
              必须启用此策略设置并适当设置相关的 UAC 策略设置以允许内置 Administrators 帐户和作为 Administrators 组成员的所有其他用户帐户在管理批准模式中运行。
              在禁用此设置时,将禁用管理批准模式和所有相关的 UAC 策略设置。
                              
备注
   如果禁用此策略设置,则安全中心会通知用户操作系统的整体安全性已降低。
               
              
            
用户帐户控制:提示提升时切换到安全桌面
            
     启用
            
              提示行为策略设置可供管理员和标准用户用来确定是在交互式桌面上还是在安全桌面上显示提升提示。
              在启用此策略设置时,所有提升请求都将显示在安全桌面上,不管管理员和标准用户的提示行为设置如何。用户必须先对提示做出响应,然后才能继续操作。建议不要对托管环境使用此设置。
              在禁用此策略设置时,将允许权限提升请求转到交互式桌面。使用针对管理员和标准用户的提示行为策略设置。虽然在用户对提示做出响应之前,提示将一直保留在交互式桌面上,但用户可以继续工作,而无需对提示做出响应。
            
用户帐户控制:将文件和注册表写入错误虚拟化到每用户位置
            
    启用
            
              在启用此策略设置时,应用程序写入错误会在运行时重定向到定义的用户位置。在旧版应用程序需要像在 Windows XP 中一样运行的环境中启用此策略设置。
              在禁用此策略设置时,尝试写入特权资源的应用程序(如 Program Files 文件夹)将失败。在不需要文件和注册表虚拟化的环境中禁用此策略设置。
            
        

评分

参与人数 4经验 +50 人气 +3 收起 理由
悟心之道 + 1 貌似很详细了
wzmlove1121 + 1 版区有你更精彩: )
hx1997 + 1 大爱 UAC
飞霜流华 + 50 版区有你更精彩: )

查看全部评分

驭龙
 楼主| 发表于 2011-10-13 12:52:20 | 显示全部楼层
本帖最后由 zdshsls 于 2011-10-14 19:04 编辑

UAC 的工作原理   

用户帐户控制 (UAC) 有助于防止恶意程序(也称为恶意软件)损坏计算机,并帮助组织部署更好的托管桌面。

通过 UAC,应用程序和任务可始终在非管理员帐户的安全上下文中运行,除非管理员特别授予管理员级别的系统访问权限。UAC 可以阻止未经授权的应用程序自动进行安装,并防止无意中更改系统设置。
本部分包含以下主题:

UAC 进程和交互
Windows 7 登录进程


下图演示了管理员的登录进程与标准用户的登录进程有何差异。
                
默认情况下,标准用户和管理员都会在标准用户的安全上下文中访问资源和运行应用程序。当用户登录到计算机时,系统会为该用户创建一个访问令牌。访问令牌包含有关向用户授予的访问级别的信息,包括特定安全标识符 (SID) 和 Windows 权限。
当管理员登录时,系统会为该用户创建两个单独的访问令牌:一个标准用户访问令牌和一个管理员访问令牌。标准用户访问令牌包含与管理员访问令牌相同的用户特定信息,只是删除了 Windows 管理权限和 SID。标准用户访问令牌用来启动不执行管理任务的应用程序(标准用户应用程序)。之后,标准用户访问令牌将用来显示桌面 (Explorer.exe)。Explorer.exe 是父进程,用户启动的其他所有进程都将从该进程继承访问令牌。因此,所有应用程序都将以标准用户身份运行,除非用户给予同意或提供凭据以批准应用程序使用完全管理访问令牌。
属于管理员组成员的用户可以在使用标准用户访问令牌时进行登录、浏览 Web,以及读取电子邮件。当管理员需要执行必需管理员访问令牌的任务时,Windows 7 会自动提示用户批准该操作。此提示称为提升提示,其行为可以通过使用本地安全策略管理单元 (Secpol.msc) 或组策略进行配置。
                  
备注
“提升”一词用来指 Windows 7 中提示用户给予同意或提供凭据以使用完全管理员访问令牌的进程。
         
每个需要管理员访问令牌的应用程序必须提示管理员给予同意。一种例外情况是父进程和子进程之间存在关系。子进程会从父进程继承用户访问令牌。但是,父进程和子进程必须具有相同的完整性级别。
Windows 7 通过标记进程的完整性级别来对其进行保护。完整性级别是对信任的衡量。“高”完整性应用程序执行修改系统数据的任务(如,磁盘分区应用程序),而“低”完整性应用程序则执行可能潜在损坏操作系统的任务(如,Web 浏览器)。具有低完整性级别的应用程序无法修改具有高完整性级别的应用程序中的数据。
当标准用户尝试运行需要管理员访问令牌的应用程序时,UAC 会要求该用户提供有效的管理员凭据。

UAC 用户体验

启用 UAC 后,标准用户的用户体验将不同于管理员批准模式中管理员的用户体验。运行 Windows 7 的较为安全的建议方法是让您的主要用户帐户成为标准用户帐户。以标准用户身份运行将有助于最大程度地确保托管环境的安全性。使用内置的 UAC 提升组件,标准用户可以通过输入本地管理员帐户的有效凭据来轻松执行管理任务。用于标准用户的默认内置 UAC 提升组件就是凭据提示。
以标准用户身份运行的替代方法是在管理员批准模式中以管理员身份运行。使用内置的 UAC 提升组件,本地管理员组的成员可以通过提供批准轻松执行管理任务。用于管理员批准模式中管理员帐户的默认内置 UAC 提升组件称为同意提示。UAC 提升提示行为可以通过使用本地安全策略管理单元 (Secpol.msc) 或组策略进行配置。
同意提示和凭据提示

在启用 UAC 的情况下,Windows 7 会提示给予同意或提供有效本地管理员帐户的凭据,然后才能启动需要完全管理员访问令牌的程序或任务。此提示可确保不会在无提示的情况下安装恶意软件。
同意提示         
当用户尝试执行需要用户管理访问令牌的任务时,系统会出现同意提示。下面是 UAC 同意提示的屏幕截图。
                   
凭据提示         
当标准用户尝试执行需要用户管理访问令牌的任务时,系统会出现凭据提示。此标准用户默认提示行为可以通过使用本地安全策略管理单元 (Secpol.msc) 或组策略进行配置。通过将“用户帐户控制: 管理员批准模式中管理员的提升提示行为”策略设置值设定为“凭据提示”,也可以要求管理员提供其凭据。
以下屏幕截图是 UAC 凭据提示的示例。
                  

UAC 提升提示

UAC 提升提示针对应用程序进行了颜色编码,从而可以立即识别应用程序的潜在安全风险。当应用程序尝试使用管理员的完全访问令牌运行时,Windows 7 会首先分析可执行文件以确定其发布者。根据可执行文件的发布者,应用程序将首先分为三个类别:Windows 7、已验证的发布者(已签名)和未验证的发布者(未签名)。下图说明了 Windows 7 如何确定向用户显示何种颜色的提升提示。
                   
提升提示的颜色编码如下所示:

  • 红色背景带红色防火墙图标:组策略阻止了应用程序或应用程序来自已阻止的发布者。
  • 蓝色背景带蓝黄相间的防火墙图标:应用程序是一个 Windows 7 管理应用程序,例如控制面板项。
  • 蓝色背景带蓝色防火墙图标:应用程序已使用 Authenticode 签名,并且受本地计算机信任。
  • 黄色背景带黄色防火墙图标:应用程序未签名或已签名,但还不受本地计算机信任。
提升提示所用的颜色编码与 Windows Internet Explorer 8 中的对话框所用的颜色编码相同。

防火墙图标


某些控制面板项(如“日期和时间”属性)同时包含管理员操作和标准用户操作。标准用户可以查看时钟和更改时区,但是若要更改本地系统时间,则需要完全管理员访问令牌。以下是“日期和时间”属性控制面板项的屏幕截图。
                   
“更改日期和时间”按钮上的防火墙图标指示该进程需要完全管理员访问令牌,并将显示 UAC 提升提示。

确保提升提示的安全


通过将提示定向到安全桌面,可以进一步确保提升进程的安全。在 Windows 7 中,同意提示和凭据提示在默认情况下都会显示在安全桌面上。只有 Windows 进程可以访问安全桌面。为了获得更高级别的安全性,我们建议确保启用“用户帐户控制: 提示提升时切换到安全桌面”策略设置。
当可执行文件请求提升时,交互式桌面(也称为用户桌面)便会切换到安全桌面。安全桌面会隐去用户桌面,并显示必须响应才能继续的提升提示。当用户单击“是”或“否”时,桌面会切换回用户桌面。
恶意软件可显示模拟的安全桌面,但是当将“用户帐户控制: 管理员批准模式中管理员的提升提示行为”策略设置设定为“同意提示”时,如果用户在模拟的安全桌面上单击“是”,则恶意软件不会获得提升。如果将策略设置设定为“凭据提示”,则模拟凭据提示的恶意软件可能会从用户收集凭据。但是,恶意软件不会获得提升的权限,而且系统还具有其他防护措施,可以避免恶意软件控制用户界面,即使这些软件具有截获的密码。
                                    
重要事项
虽然恶意软件可以显示模拟的安全桌面,但是此问题不会发生,除非用户以前在计算机上安装了恶意软件。由于在启用 UAC 的情况下,需要管理员访问令牌的进程无法进行无提示安装,因此用户必须通过单击“是”或提供管理员凭据来明确给予同意。UAC 提升提示的具体行为取决于组策略。

UAC 体系结构
UAC 体系结构

下图详细介绍了 UAC 体系结构。
                       
            组件                              描述              
                              用户                     
用户执行需要权限的操作如果操作更改文件系统或注册表,则会调用虚拟化。所有其他操作均调用 ShellExecute。        
       ShellExecute
            
ShellExecute 调用 CreateProcess。ShellExecute 会从 CreateProcess 中查找 ERROR_ELEVATION_REQUIRED 错误。如果接收到错误,ShellExecute 会调用应用程序信息服务以尝试通过提升提示执行请求的任务。            
      CreateProcess
            
如果应用程序要求提升,则 CreateProcess 会拒绝出现 ERROR_ELEVATION_REQUIRED 的调用。            
                              系统                          
   应用程序信息服务
            
一种系统服务,可帮助启动运行时需要一种或多种提升权限的应用程序(如,本地管理任务),以及需要更高完整性级别的应用程序。应用程序信息服务通过以下方式帮助启动此类应用程序:在要求提升且用户同意(取决于组策略)执行此操作时,使用管理用户的完全访问令牌为应用程序创建一个新的进程。            
   是否安装 ActiveX
            
如果未安装 ActiveX,则系统会检查 UAC 滑块级别。如果已安装 ActiveX,则会检查“用户帐户控制: 提示提升时切换到安全桌面”组策略设置。            
  检查 UAC 滑块级别
            
UAC 现在有四个通知级别可供选择,而且还有一个用于选择通知级别的滑块:


  • 如果将滑块设置为“始终通知”,则系统会检查安全桌面是否启用。

  • 如果将滑块设置为“默认 - 仅在程序尝试对我的计算机进行更改时通知我”,则会检查“用户帐户控制: 只提升签名并验证的可执行文件”策略设置。

    • 如果启用了该策略设置,则将对给定的可执行文件强制执行公钥基础结构 (PKI) 证书路径验证,然后才允许运行该文件。
    • 如果未启用该策略设置(默认),则在允许运行给定的可执行文件之前,不会强制执行 PKI 证书路径验证。系统而是会检查“用户帐户控制: 提示提升时切换到安全桌面”组策略设置。

  • 如果将滑块设置为“仅当程序尝试更改计算机时通知我(不降低桌面亮度)”,则会调用 CreateProcess。

  • 如果将滑块设置为“从不通知”,则 UAC 提示将会关闭。软件安装和 Windows 设置更改可能会在不出现通知提示的情况下完成。

    重要事项
    不建议使用此设置。此设置不同于将“用户帐户控制: 管理员批准模式中管理员的提升提示行为”策略设置设定为“不提示,直接提升”。如果您需要使用未经过 Windows 7 认证的程序,请参阅用户帐户控制:在 Windows 7 中部署托管桌面环境 (http://go.microsoft.com/fwlink/?LinkID=148442),以确定是否存在无需关闭 UAC 便能运行不兼容程序的可执行步骤。

   是否启用安全桌面
            
系统将检查“用户帐户控制: 提示提升时切换到安全桌面”策略设置:
   · 如果已启用安全桌面,则所有提升请求都会转到安全桌面,而无论针对管理员和标准用户的提示行为策略设置如何。

  • 如果未启用安全桌面,则所有提升请求都会转到交互式用户桌面,并且将使用管理员和标准用户的每用户设置。
     CreateProcess         
            
CreateProcess 会调用 AppCompat、融合和安装程序检测以评估应用程序是否需要提升。然后,将会检查可执行文件以确定其请求的执行级别,该级别存储在可执行文件的应用程序清单中。如果清单中指定的请求执行级别与访问令牌不匹配,则 CreateProcess 将会失败,并向 ShellExecute 返回错误 (ERROR_ELEVATION_REQUIRED)。有关详细信息,请参阅本部分后面的请求的执行级别。            
     AppCompat            AppCompat 数据库存储应用程序的兼容性修补程序项中的信息。      
         融合            融合数据库存储应用程序描述清单中的信息。清单架构将会更新以添加新的请求执行级别字段。            
    安装程序检测
            
安装程序检测可检测安装程序可执行文件,从而帮助防止在用户不知情和未经用户同意的情况下运行安装。有关详细信息,请参阅本部分后面的安装程序检测技术。            
                              内核                          
           虚拟化
            
虚拟化技术可确保不兼容的应用程序不会在运行失败时或无法确定失败原因时不出现提示。UAC 还为写入到受保护区域的应用程序提供文件和注册表虚拟化以及日志记录。有关详细信息,请参阅本部分后面的虚拟化。            
   文件系统和注册表

每用户文件和注册表虚拟化会将每计算机注册表和文件写入请求重定向到对等的每用户位置。读取请求会首先重定向到虚拟化的每用户位置,然后再重定向到每计算机位置。   
                     虚拟化
由于企业环境中的系统管理员力求确保系统的安全,因此设计的许多业务线 (LOB) 应用程序都仅使用标准用户访问令牌。这样,在运行启用了 UAC 的 Windows 7 时,IT 管理员便无需替换大多数应用程序。
针对不兼容 UAC 且需要管理员访问令牌才能正确运行的应用程序,Windows 7 包含了专门的文件和注册表虚拟化技术。虚拟化可以确保应用程序即使不兼容 UAC,也可与 Windows 7 兼容。当不兼容 UAC 的管理应用程序尝试写入受保护的目录(例如 Program Files)时,UAC 将为该应用程序提供一个其自己尝试更改的资源的虚拟化视图。该虚拟化副本存放在用户的配置文件中。此策略将为每个运行非兼容应用程序的用户创建一个单独的虚拟化文件副本。
大多数应用程序任务都可使用虚拟化功能正常运行。尽管虚拟化允许大多数应用程序运行,但这只是短期的修补程序,而不是长期的解决方案。应用程序开发人员应尽快修改其应用程序以便与 Windows 7 徽标程序兼容,而不是依赖文件、文件夹和注册表虚拟化。
对于下列情形,不提供虚拟化选项:

  • 虚拟化不适用于使用完全管理访问令牌提升并运行的应用程序。
  • 虚拟化仅支持 32 位应用程序。当未提升的 64 位应用程序尝试获取 Windows 对象的句柄(唯一标识符)时,它们只会收到访问拒绝消息。本机 Windows 64 位应用程序需要与 UAC 兼容并且可将数据写入正确的位置。
  • 如果某个应用程序的清单含有请求的执行级别属性,则会为该应用程序禁用虚拟化。

         
                  请求的执行级别


    应用程序清单是一个 XML 文件,该文件描述并标识应用程序在运行时应绑定到的共享和专用并排程序集。在 Windows 7 中,应用程序清单包含用于实现 UAC 应用程序兼容性的条目。管理应用程序在应用程序清单中包含一个条目,可提示用户提供对用户访问令牌的访问许可。虽然这些应用程序在应用程序清单中缺少一个条目,但是大多数管理应用程序都可以通过使用应用程序兼容性修补程序,无需修改即可运行。应用程序兼容性修补程序是数据库条目,可使不兼容 UAC 的应用程序在 Windows 7 中正常运行。
    所有兼容 UAC 的应用程序应在应用程序清单中添加了一个请求的执行级别。如果应用程序需要系统的管理访问权限,则用“需要管理员”的请求执行级别标记应用程序,可以确保系统将此程序标识为管理应用程序,并执行必需的提升步骤。请求的执行级别用于指定应用程序所需的权限。
            
                  安装程序检测技术



    安装程序是用于部署软件的应用程序。大多数安装程序会写入到系统目录和注册表项中。在安装程序检测技术中,这些受保护的系统位置通常只可由管理员写入,这意味着标准用户不具有安装程序的足够访问权限。Windows 7 会试探性地检测安装程序并请求提供管理员凭据或来自管理员用户的批准,以便使用访问权限来运行。Windows 7 也会试探性地检测更新以及用于卸载应用程序的程序。UAC 的其中一个设计目标是防止在用户不知情和未经用户同意的情况下进行安装,因为安装程序会写入到系统文件和注册表的受保护区域。
    安装程序检测仅适用于:
  • 32 位可执行文件。
  • 不具有请求的执行级别属性的应用程序。
  • 在启用 UAC 的情况下以标准用户身份运行的交互式进程。
    在创建 32 位进程之前,将会检查下列属性以确定其是否为安装程序:
  • 文件名是否包含“install”、“setup”或“update”等关键字。
  • 版本控制资源字段是否包含下列关键字:供应商、公司名称、产品名称、文件描述、原始文件名、内部名称和导出名称。
  • 并排清单中的关键字是否嵌入在可执行文件中。
  • 特定 StringTable 条目中的关键字是否链接在可执行文件中。
  • 资源脚本数据中的关键属性是否链接在可执行文件中。
  • 可执行文件中是否存在字节的目标序列。

备注
关键字和字节序列是从利用多种安装程序技术观察出的共同特征派生而来的。

备注
必须启用“用户帐户控制: 检测应用程序安装并提示提升”策略设置,安装程序检测才能检测安装程序。此设置在默认情况下处于启用状态,并且可以通过使用本地安全策略管理单元 (Secpol.msc) 进行本地配置,或通过组策略 (Gpedit.msc) 针对域、OU 或特定组进行配置。

评分

参与人数 1经验 +50 收起 理由
飞霜流华 + 50 版区有你更精彩: )

查看全部评分

驭龙
 楼主| 发表于 2011-10-13 13:03:56 | 显示全部楼层
本帖最后由 zdshsls 于 2011-10-14 13:08 编辑

UAC 组策略设置和注册表项设置

组策略设置

对于用户帐户控制 (UAC),可以配置 10 个组策略设置。下表列出了其中每个策略设置的默认值,而且后面的各部分还介绍了不同的 UAC 策略设置并提供了建议。这些策略设置位于本地安全策略管理单元的 Security Settings\Local Policies\Security Options 中。有关其中每个组策略设置的详细信息,请参阅组策略描述。有关注册表项设置的信息,请参阅注册表项设置
               
                组策略设置                              注册表项                              默认值              
用户帐户控制: 用于内置管理员帐户的管理员批准模式   
              FilterAdministratorToken
            
              禁用
            
用户帐户控制: 允许 UIAccess 应用程序在不使用安全桌面的情况下提示提升
              EnableUIADesktopToggle
            
              禁用
            
用户帐户控制: 管理员批准模式中管理员的提升提示行为
              ConsentPromptBehaviorAdmin
            
非 Windows 二进制文件的同意提示      
用户帐户控制: 标准用户的提升提示行为
              ConsentPromptBehaviorUser
            
在安全桌面上提示凭据   
用户帐户控制: 检测应用程序安装并提示提升
    EnableInstallerDetection   
启用(针对家庭的默认值)
禁用(针对企业的默认值)
            
用户帐户控制: 只提升签名并验证的可执行文件            
              ValidateAdminCodeSignatures
            
              禁用
            
用户帐户控制: 仅提升安装在安全位置的 UIAccess 应用程序            
   EnableSecureUIAPaths
            
              启用
            
用户帐户控制: 以管理员批准模式运行所有管理员
   EnableLUA            
              启用
            
用户帐户控制: 提示提升时切换到安全桌面                 
   PromptOnSecureDesktop      
              启用
            
用户帐户控制: 将文件和注册表写入错误虚拟化到每用户位置                          
   EnableVirtualization
            
              启用
            
                用户帐户控制: 用于内置管理员帐户的管理员批准模式

“用户帐户控制: 用于内置管理员帐户的管理员批准模式”策略设置控制用于内置管理员帐户的管理员批准模式的行为。
其选项为:
         
  • 启用。内置管理员帐户使用管理员批准模式。默认情况下,任何需要提升权限的操作都将提示用户批准该操作。
  • 禁用。(默认值)内置管理员帐户使用完全管理权限运行所有应用程序。
      
      用户帐户控制: 允许 UIAccess 应用程序在不使用安全桌面的情况下提示提升

“用户帐户控制: 允许 UIAccess 应用程序在不使用安全桌面的情况下提示提升”策略设置控制用户界面辅助功能(UIAccess 或 UIA)程序是否可以自动禁用标准用户用来提示提升的安全桌面。
其选项为:
         
  • 启用。UIA 程序(包括 Windows 远程协助)自动禁用用于提示提升的安全桌面。如果您不禁用“用户帐户控制: 提示提升时切换到安全桌面”策略设置,则会在交互式用户桌面而不是安全桌面上出现提示。
  • 禁用。(默认值)安全桌面只能由交互式桌面的用户禁用,或通过禁用“用户帐户控制: 提示提升时切换到安全桌面”策略设置来禁用。
UIA 程序用于代表用户与 Windows 和应用程序进行交互。此策略设置允许 UIA 程序在某些情况下绕过安全桌面以提高可用性;但是,让提升请求出现在交互式桌面而不是安全桌面上会增加安全风险。
UIA 程序必须经过数字签名,因为这些程序必须能够响应有关安全问题的提示,例如 UAC 提升提示。默认情况下,只能从以下受保护的路径运行 UIA 程序:
         
  •   …\Program Files,包括子文件夹
  •   …\Program Files (x86),包括子文件夹(对于 64 位版本的 Windows)
  •   …\Windows\System32
“用户帐户控制: 仅提升安装在安全位置的 UIAccess 应用程序”策略设置禁止从受保护的路径运行请求。

当此策略设置应用于任何 UIA 程序时,它主要用在某些远程协助方案中,包括 Windows 7 中的 Windows 远程协助程序。

如果用户请求获得管理员的远程协助并且建立了远程协助会话,则交互式用户的安全桌面上会出现所有提升提示,并且将暂停管理员的远程会话。若要避免在提升请求期间暂停远程管理员的会话,则在设置远程协助会话时,用户可以选中“允许 IT 专家响应用户帐户控制提示”复选框。但是,选中此复选框需要交互式用户响应安全桌面上的提升提示。如果交互式用户是标准用户,则用户不具有允许提升所需的凭据。

如果您启用此策略设置,则在远程协助会话期间,提升请求会自动发送到交互式桌面(而不是安全桌面),并且还将出现在远程管理员的桌面视图上。这允许远程管理员提供用于提升的适当凭据。

此策略设置不会更改针对管理员的 UAC 提升提示的行为。

如果您计划启用此策略设置,则还应该考虑“用户帐户控制: 标准用户的提升提示行为”策略设置的影响。如果将其配置为“自动拒绝提升请求”,则不会向用户显示提升请求。

               用户帐户控制: 管理员批准模式中管理员的提升提示行为

“用户帐户控制: 管理员批准模式中管理员的提升提示行为”策略设置控制针对管理员的提升提示的行为。
其选项为:
         
  • 不提示,直接提升。允许有权限的帐户执行需要提升的操作,而无需同意或凭据。

    备注
    此选项仅用在大多数受限制的环境中。
  • 在安全桌面上提示凭据。当某个操作需要提升权限时,将在安全桌面上提示用户输入有权限的用户名和密码。如果用户输入有效的凭据,则该操作将使用用户的最高可用权限继续执行。
  • 在安全桌面上同意提示。当某个操作需要提升权限时,将在安全桌面上提示用户选择“允许”或“拒绝”。如果用户选择“允许”,则该操作将使用用户的最高可用权限继续执行。
  • 提示凭据。当某个操作需要提升权限时,将提示用户输入管理用户名和密码。如果用户输入有效的凭据,则该操作将使用适用的权限继续执行。
  • 同意提示。当某个操作需要提升权限时,将提示用户选择“允许”或“拒绝”。如果用户选择“允许”,则该操作将使用用户的最高可用权限继续执行。
  • 非 Windows 二进制文件的同意提示。(默认值)当非 Microsoft 应用程序的某个操作需要提升权限时,将在安全桌面上提示用户选择“允许”或“拒绝”。如果用户选择“允许”,则该操作将使用用户的最高可用权限继续执行。
        
                用户帐户控制: 标准用户的提升提示行为

“用户帐户控制: 标准用户的提升提示行为”策略设置控制针对标准用户的提升提示的行为。
其选项为:
        
  • 自动拒绝提升请求。当某个操作需要提升权限时,将显示可配置的访问已拒绝错误消息。以标准用户身份运行桌面的企业可以选择此设置来减少技术支持呼叫次数。
  • 在安全桌面上提示凭据。(默认值)当某个操作需要提升权限时,将在安全桌面上提示用户输入其他用户名和密码。如果用户输入有效的凭据,则该操作将使用适用的权限继续执行。
  • 提示凭据。当某个操作需要提升权限时,将提示用户输入管理用户名和密码。如果用户输入有效的凭据,则该操作将使用适用的权限继续执行。
        
                用户帐户控制: 检测应用程序安装并提示提升

“用户帐户控制: 检测应用程序安装并提示提升”策略设置控制计算机的应用程序安装检测行为。
其选项为:
         
  • 启用。(针对家庭的默认值)当检测到某个应用程序安装包需要提升权限时,将提示用户输入管理用户名和密码。如果用户输入有效的凭据,则该操作将使用适用的权限继续执行。
  • 禁用。(针对企业的默认值)不检测应用程序安装包,也不进行提升提示。运行标准用户桌面并使用组策略软件安装或系统管理服务器 (SMS) 等委派安装技术的企业应该禁用此策略设置。在这种情况下,安装程序检测是没有必要的。
      
                用户帐户控制: 只提升签名并验证的可执行文件

“用户帐户控制: 只提升签名并验证的可执行文件”策略设置将对请求提升权限的任何交互式应用程序强制执行公钥基础结构 (PKI) 签名检查。企业管理员可以通过向本地计算机上“受信任的发布者”证书存储中添加证书来控制允许运行的应用程序。
其选项为:
         
  • 启用:在允许给定的可执行文件运行之前,强制对其执行 PKI 证书路径验证。
  • 禁用。(默认值)在允许给定的可执行文件运行之前,不强制对其执行 PKI 证书路径验证。
   
                用户帐户控制: 仅提升安装在安全位置的 UIAccess 应用程序

“用户帐户控制: 仅提升安装在安全位置的 UIAccess 应用程序”策略设置控制请求以用户界面辅助功能 (UIAccess) 完整性级别运行的应用程序是否必须位于文件系统中的安全位置。安全位置仅限于以下目录:
         
  • …\Program Files,包括子文件夹
  • …\Windows\system32
  • …\Program Files (x86),包括子文件夹(对于 64 位版本的 Windows)
                     
备注
无论此安全设置的状态如何,Windows 都将对任何请求以 UIAccess 完整性级别运行的交互式应用程序强制执行 PKI 签名检查。
            
其选项为:
         
  • 启用。(默认值)如果应用程序位于文件系统中的安全位置,则该应用程序将仅以 UIAccess 完整性级别来运行。
  • 禁用。即使应用程序没有位于文件系统中的安全位置,该应用程序也将以 UIAccess 完整性级别来运行。
        
                用户帐户控制: 以管理员批准模式运行所有管理员

“用户帐户控制: 以管理员批准模式运行所有管理员”策略设置控制计算机的所有 UAC 策略设置的行为。如果您更改此策略设置,则必须重新启动计算机。
其选项为:
         
  • 启用。(默认值)启用管理员批准模式。必须启用此策略,并且还必须对相关的 UAC 策略设置进行了适当设定,才能允许内置管理员帐户以及所有其他属于管理员组成员的用户在管理员批准模式下运行。
  • 禁用。禁用管理员批准模式以及所有相关的 UAC 策略设置。

    备注
      如果禁用此策略设置,则安全中心将通知您操作系统的整体安全性已降低。

                用户帐户控制: 提示提升时切换到安全桌面

“用户帐户控制: 提示提升时切换到安全桌面”策略设置控制提升请求提示是在交互式用户桌面上显示,还是在安全桌面上显示。
其选项为:
         
  • 启用。(默认值)无论针对管理员和标准用户的提示行为策略设置如何,所有提升请求都将转到安全桌面。
  • 禁用。所有提升请求都将转到交互式用户的桌面。而且,将使用针对管理员和标准用户的提示行为策略设置。
当启用此策略设置时,它会替代“用户帐户控制: 管理员批准模式中管理员的提升提示行为”策略设置。下表介绍了在启用或禁用“用户帐户控制: 提示提升时切换到安全桌面”策略设置时每个管理员策略设置的提升提示行为。
                    
                    管理员策略设置                                  启用                  
                      禁用                             
              在安全桌面上提示凭据               
              
    提示出现在安全桌面上。
              
                提示出现在安全桌面上。
              
              在安全桌面上同意提示                              
    提示出现在安全桌面上。
              
                提示出现在安全桌面上。
              
                      提示凭据                 
    提示出现在安全桌面上。
              
     提示出现在交互式用户的桌面上。
              
                      同意提示               
            
    提示出现在安全桌面上。
              
    提示出现在交互式用户的桌面上。
              
非 Windows 二进制文件的同意提示      
              
    提示出现在安全桌面上。
              
    提示出现在交互式用户的桌面上。
              
          当启用此策略设置时,它会替代“用户帐户控制: 标准用户的提升提示行为”策略设置。下表介绍了在启用或禁用“用户帐户控制: 提示提升时切换到安全桌面”策略设置时每个标准用户策略设置的提升提示行为。
                    
                    标准用户策略设置                                      启用                                      禁用                  
                   自动拒绝提升请求               
              
     无提示。将自动拒绝请求。
              
      无提示。将自动拒绝请求。
              
               在安全桌面上提示凭据               
              
      提示出现在安全桌面上。
              
      提示出现在安全桌面上。
              
                       提示凭据               
              
      提示出现在安全桌面上。
              
     提示出现在交互式用户的桌面上。
              
        

                用户帐户控制: 将文件和注册表写入错误虚拟化到每用户位置

“用户帐户控制: 将文件和注册表写入错误虚拟化到每用户位置”策略设置控制是否将应用程序写入错误重定向到定义的注册表和文件系统位置。此策略设置将缓和以管理员身份运行的应用程序,并将运行时应用程序数据写入 %ProgramFiles%、%Windir%、%Windir%\system32 或 HKLM\Software。
其选项为:
         
  • 启用。(默认值)在运行时将应用程序写入错误重定向到文件系统和注册表的已定义用户位置。
  • 禁用。将数据写入受保护位置的应用程序将会无法执行。
      
            注册表项设置

这些注册表项位于 HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System 中。有关其中每个注册表项的信息,请参阅相关的组策略描述。
                          
                注册表项                              组策略设置                              注册表设置              
              FilterAdministratorToken
            
      用户帐户控制: 用于内置管理员帐户的管理员批准模式              
            
              0(默认值)= 禁用
              1 = 启用
            
              EnableUIADesktopToggle
            
      用户帐户控制: 允许 UIAccess 应用程序在不使用安全桌面的情况下提示提升              
            
              0(默认值)= 禁用
              1 = 启用
            
              ConsentPromptBehaviorAdmin
            
       用户帐户控制: 管理员批准模式中管理员的提升提示行为              
            
              0 = 不提示,直接提升
              1 = 在安全桌面上提示凭据
              2 = 在安全桌面上同意提示
              3 = 提示凭据
              4 = 同意提示
              5(默认值)= 非 Windows 二进制文件的同意提示
            
              ConsentPromptBehaviorUser
            
       用户帐户控制: 标准用户的提升提示行为              
            
              0 = 自动拒绝提升请求
              1 = 在安全桌面上提示凭据
              3(默认值)= 在安全桌面上提示凭据
            
       EnableInstallerDetection
            
       用户帐户控制: 检测应用程序安装并提示提升              
            
              1 = 启用(针对家庭的默认值)
              0 = 禁用(针对企业的默认值)
            
              ValidateAdminCodeSignatures
            
        用户帐户控制: 只提升签名并验证的可执行文件              
            
              0(默认值)= 禁用
              1 = 启用
            
              EnableSecureUIAPaths
            
        用户帐户控制: 仅提升安装在安全位置的 UIAccess 应用程序              
            
              0 = 禁用
              1(默认值)= 启用
            
              EnableLUA
            
       用户帐户控制: 以管理员批准模式运行所有管理员              
            
              0 = 禁用
              1(默认值)= 启用
            
              PromptOnSecureDesktop
            
       用户帐户控制: 提示提升时切换到安全桌面              
            
              0 = 禁用
              1(默认值)= 启用
            
              EnableVirtualization
            
       用户帐户控制: 将文件和注册表写入错误虚拟化到每用户位置              
            
              0 = 禁用
              1(默认值)= 启用

kerry
发表于 2011-10-13 16:09:00 | 显示全部楼层
前排支持,MSE就是好,后台默默保护安全,要的就是这种,
hutuch
发表于 2011-10-13 16:28:41 | 显示全部楼层
非常好而详细、全面的教材,值得一读!
wzmlove1121
头像被屏蔽
发表于 2011-10-13 18:50:25 | 显示全部楼层
同样的前排支持,话说今天没能把猫猫拉到MSE的阵营来,
飞霜流华
发表于 2011-10-13 18:53:31 | 显示全部楼层
wzmlove1121 发表于 2011-10-13 18:50
同样的前排支持,话说今天没能把猫猫拉到MSE的阵营来,

其实猫猫,根本没希望把他拉过来。。。。
从他的内心来说,就感觉MSE不放心
wzmlove1121
头像被屏蔽
发表于 2011-10-13 18:55:27 | 显示全部楼层
wy1091727248 发表于 2011-10-13 18:53
其实猫猫,根本没希望把他拉过来。。。。
从他的内心来说,就感觉MSE不放心

现在的猫猫是摇摆不定,你给点力看看
飞霜流华
发表于 2011-10-13 19:07:59 | 显示全部楼层
wzmlove1121 发表于 2011-10-13 18:55
现在的猫猫是摇摆不定,你给点力看看

我已经尝试过不止一次了,我发现软肋在MSE的更新,一天默认一次,猫猫认为不行,甚至一天三次更新也全给他,他也感觉不行。。。。真没办法。。。
wzmlove1121
头像被屏蔽
发表于 2011-10-13 19:40:57 | 显示全部楼层
wy1091727248 发表于 2011-10-13 19:07
我已经尝试过不止一次了,我发现软肋在MSE的更新,一天默认一次,猫猫认为不行,甚至一天三次更新也全给他 ...

别说,MSE的更新真的很鸡肋啊,有时候根本5就不能自动更新,搞得每次都是window update给的提示我才更新的
您需要登录后才可以回帖 登录 | 快速注册

本版积分规则

手机版|杀毒软件|软件论坛| 卡饭论坛

Copyright © KaFan  KaFan.cn All Rights Reserved.

Powered by Discuz! X3.4( 沪ICP备2020031077号-2 ) GMT+8, 2024-11-24 05:35 , Processed in 0.151161 second(s), 17 queries .

卡饭网所发布的一切软件、样本、工具、文章等仅限用于学习和研究,不得将上述内容用于商业或者其他非法用途,否则产生的一切后果自负,本站信息来自网络,版权争议问题与本站无关,您必须在下载后的24小时之内从您的电脑中彻底删除上述信息,如有问题请通过邮件与我们联系。

快速回复 客服 返回顶部 返回列表