Slik konfigurerer du Windows UAC-ledetekst for administratorer og brukere

Microsoft introduserte brukerkontokontrollen i Windows Vista på en måte som det kom på nervene for mange brukere av systemet på grunn av det store antallet spørsmål som brukere av operativsystemet ble bombardert med. UAC-oppførselen har blitt forbedret siden da; antall spørsmål som brukere mottar når de jobber med datasystemet, ble redusert betydelig.

Atferden er imidlertid ikke altfor optimalisert. Du mottar for eksempel UAC-ledetekster selv om du er logget inn med en admin-konto som erfarne brukere som vet hva de gjør, kanskje ikke liker.

Det mange Windows-brukere ikke vet er at det er mulig å endre standard oppførsel for brukerkontokontroll. Windows-registeret har to nøkler som definerer UAC-oppførsel for administratorer og standardbrukere.

Du må åpne Windows-registeret først for å sjekke hvordan nøklene er konfigurert på systemet ditt:

  1. Bruk Windows-R for å få opp kjøreboksen på systemet. Skriv inn regedit og trykk enter-tasten for å laste registeret. Du vil få en UAC-ledetekst som du må godta.
  2. Naviger til følgende bane ved å bruke mappestrukturen i sidefeltet: HKEY_LOCAL_MACHINE \ SOFTWARE \ Microsoft \ Windows \ CurrentVersion \ Policies \ System

ConsentPromptBehaviorAdmin

Denne nøkkelen definerer brukerkontokontroll oppførsel for systemadministratorer. Standardverdien er satt til å spørre, men krever ikke legitimasjon. Her er alle mulige verdier:

  • 0 : En verdi på 0 lar administratorer utføre operasjoner som krever heving uten samtykke (som betyr spørsmål) eller legitimasjon (som betyr autentisering).
  • 1 : En verdi på 1 krever at administratoren oppgir brukernavn og passord når operasjoner krever forhøyede rettigheter på et sikkert skrivebord.
  • 2 : Verdien av 2 viser UAC-ledeteksten som må tillates eller avslås på et sikkert skrivebord. Ingen godkjenning er nødvendig.
  • 3 : En verdi på 3 spørsmål om legitimasjon.
  • 4 : En verdi på 4 ber om samtykke ved å vise UAC-ledeteksten.
  • 5 : Standardverdien på 5 spørsmål om samtykke for ikke-Windows-binærprogrammer.

ConsentPromptBehaviorUser

  • 0 : En verdi på 0 vil automatisk nekte enhver operasjon som krever forhøyede rettigheter hvis den utføres av standardbrukere.
  • 1 : Verdien på 1 viser en melding om å oppgi brukernavn og passord for en administrator for å kjøre operasjonen med forhøyede rettigheter på det sikre skrivebordet.
  • 3 : Standardverdien på 3 spørsmål om legitimasjon på et sikkert skrivebord.

Endringene bør tre i kraft umiddelbart. Du kan for eksempel sette administratoradferden til 0 slik at ingen ledetekster vises, og brukeratferd til 0 for å forhindre at de kjører operasjoner som krever forhøyede rettigheter.

Flere nøkler er tilgjengelige, her er en rask oversikt over dem:

  • EnableInstallerDetection satt til 1 på alle versjoner av Windows unntatt Enterprise der den er satt til 0. Den avgjør om applikasjonsinstallasjoner ber om elevation (0 deaktivert, 1 aktivert).
  • PromptOnSecureDesktop bestemmer om UAC-ledetekster skal vises på et sikkert skrivebord (1, standard) eller ikke (0). Dette blir kvitt meldingen på full skjerm når den er deaktivert.
  • FilterAdministratorToken er deaktivert som standard (0), men kan settes til (1) i stedet, noe som vil kreve at brukeren godkjenner operasjoner som krever forhøyede rettigheter.
  • EnableUIADesktopToggle er deaktivert som standard (0). Det avgjør om UIAccess-applikasjoner kan be om høyde uten det sikre skrivebordet. UIAccess-applikasjoner er signert digitalt, og kjøres bare fra beskyttede stier (programfiler, programfiler (x86) og system32). Hvis du setter det til (1), aktiveres det.
  • EnableSecureUIAPaths er aktivert som standard (1). Hvis deaktivert (0), vil tillate utførelse av UIAccess-applikasjoner fra ikke-sikre steder.
  • ValidateAdminCodeSignatures er deaktivert som standard (0). Når dette er aktivert (1), tvinger PKI-sertifiseringsbanevalidering for kjørbare filer før de får lov til å kjøres.
  • EnableLUA aktivert som standard (1). Hvis deaktivert (0), vil deaktivere administratorgodkjenningsmodus og alle relaterte UAC-policyinnstillinger.
  • EnableVirtualization er aktivert (1) som standard som omdirigerer applikasjonsskrivingsfeil på kjøretid til definerte brukerplasseringer . Programmer som skriver data til beskyttede steder, vil mislykkes hvis de er deaktivert (0.

Tilleggsinformasjon om hver innstilling, samt tilhørende gruppepolitiske innstillinger, er tilgjengelig på Microsofts Technet-nettsted.