Microsoft introduserte brukerkontokontrollen i Windows Vista på en måte som det kom på nervene for mange brukere av systemet på grunn av det store antallet spørsmål som brukere av operativsystemet ble bombardert med. UAC-oppførselen har blitt forbedret siden da; antall spørsmål som brukere mottar når de jobber med datasystemet, ble redusert betydelig.
Atferden er imidlertid ikke altfor optimalisert. Du mottar for eksempel UAC-ledetekster selv om du er logget inn med en admin-konto som erfarne brukere som vet hva de gjør, kanskje ikke liker.
Det mange Windows-brukere ikke vet er at det er mulig å endre standard oppførsel for brukerkontokontroll. Windows-registeret har to nøkler som definerer UAC-oppførsel for administratorer og standardbrukere.
Du må åpne Windows-registeret først for å sjekke hvordan nøklene er konfigurert på systemet ditt:
- Bruk Windows-R for å få opp kjøreboksen på systemet. Skriv inn regedit og trykk enter-tasten for å laste registeret. Du vil få en UAC-ledetekst som du må godta.
- Naviger til følgende bane ved å bruke mappestrukturen i sidefeltet: HKEY_LOCAL_MACHINE \ SOFTWARE \ Microsoft \ Windows \ CurrentVersion \ Policies \ System
ConsentPromptBehaviorAdmin
Denne nøkkelen definerer brukerkontokontroll oppførsel for systemadministratorer. Standardverdien er satt til å spørre, men krever ikke legitimasjon. Her er alle mulige verdier:
- 0 : En verdi på 0 lar administratorer utføre operasjoner som krever heving uten samtykke (som betyr spørsmål) eller legitimasjon (som betyr autentisering).
- 1 : En verdi på 1 krever at administratoren oppgir brukernavn og passord når operasjoner krever forhøyede rettigheter på et sikkert skrivebord.
- 2 : Verdien av 2 viser UAC-ledeteksten som må tillates eller avslås på et sikkert skrivebord. Ingen godkjenning er nødvendig.
- 3 : En verdi på 3 spørsmål om legitimasjon.
- 4 : En verdi på 4 ber om samtykke ved å vise UAC-ledeteksten.
- 5 : Standardverdien på 5 spørsmål om samtykke for ikke-Windows-binærprogrammer.
ConsentPromptBehaviorUser
- 0 : En verdi på 0 vil automatisk nekte enhver operasjon som krever forhøyede rettigheter hvis den utføres av standardbrukere.
- 1 : Verdien på 1 viser en melding om å oppgi brukernavn og passord for en administrator for å kjøre operasjonen med forhøyede rettigheter på det sikre skrivebordet.
- 3 : Standardverdien på 3 spørsmål om legitimasjon på et sikkert skrivebord.
Endringene bør tre i kraft umiddelbart. Du kan for eksempel sette administratoradferden til 0 slik at ingen ledetekster vises, og brukeratferd til 0 for å forhindre at de kjører operasjoner som krever forhøyede rettigheter.
Flere nøkler er tilgjengelige, her er en rask oversikt over dem:
- EnableInstallerDetection satt til 1 på alle versjoner av Windows unntatt Enterprise der den er satt til 0. Den avgjør om applikasjonsinstallasjoner ber om elevation (0 deaktivert, 1 aktivert).
- PromptOnSecureDesktop bestemmer om UAC-ledetekster skal vises på et sikkert skrivebord (1, standard) eller ikke (0). Dette blir kvitt meldingen på full skjerm når den er deaktivert.
- FilterAdministratorToken er deaktivert som standard (0), men kan settes til (1) i stedet, noe som vil kreve at brukeren godkjenner operasjoner som krever forhøyede rettigheter.
- EnableUIADesktopToggle er deaktivert som standard (0). Det avgjør om UIAccess-applikasjoner kan be om høyde uten det sikre skrivebordet. UIAccess-applikasjoner er signert digitalt, og kjøres bare fra beskyttede stier (programfiler, programfiler (x86) og system32). Hvis du setter det til (1), aktiveres det.
- EnableSecureUIAPaths er aktivert som standard (1). Hvis deaktivert (0), vil tillate utførelse av UIAccess-applikasjoner fra ikke-sikre steder.
- ValidateAdminCodeSignatures er deaktivert som standard (0). Når dette er aktivert (1), tvinger PKI-sertifiseringsbanevalidering for kjørbare filer før de får lov til å kjøres.
- EnableLUA aktivert som standard (1). Hvis deaktivert (0), vil deaktivere administratorgodkjenningsmodus og alle relaterte UAC-policyinnstillinger.
- EnableVirtualization er aktivert (1) som standard som omdirigerer applikasjonsskrivingsfeil på kjøretid til definerte brukerplasseringer . Programmer som skriver data til beskyttede steder, vil mislykkes hvis de er deaktivert (0.
Tilleggsinformasjon om hver innstilling, samt tilhørende gruppepolitiske innstillinger, er tilgjengelig på Microsofts Technet-nettsted.