Hur man konfigurerar Windows UAC-snabbbeteende för administratörer och användare

Prova Vårt Instrument För Att Eliminera Problem

Microsoft introducerade användarkontokontrollen i Windows Vista på ett sätt som det kom på nerven för många användare av systemet på grund av det stora antalet anvisningar som användare av operativsystemet bombades med. UAC: s beteende har förbättrats sedan dess; antalet instruktioner som användarna får när de arbetar med datorsystemet minskades avsevärt.

Beteendet är dock inte alltför optimerat. Du får till exempel UAC-uppmaningar även om du är inloggad med ett administratörskonto som erfarna användare som vet vad de gör kanske inte gillar alls.

Vad många Windows-användare inte vet är att det är möjligt att ändra standardkontrollen för användarkontokontroll. Windows-registret har två nycklar som definierar UAC-beteende för administratörer och standardanvändare.

Du måste öppna Windows-registret först för att kontrollera hur nycklarna är konfigurerade på ditt system:

  1. Använd Windows-R för att få fram körrutan på systemet. Skriv in regedit och tryck på Enter för att ladda registret. Du får en UAC-prompt som du måste acceptera.
  2. Navigera till följande sökväg med hjälp av sidfältets mappstruktur: HKEY_LOCAL_MACHINE SOFTWARE Microsoft Windows CurrentVersion Policies System

registry uac prompts

ConsentPromptBehaviorAdmin

Den här nyckeln definierar beteendet för användarkontokontroll för systemadministratörer. Standardvärdet är inställt på snabb men kräver inte inloggningsuppgifter. Här är alla möjliga värden:

  • 0 : Ett värde på 0 tillåter administratörer att utföra operationer som kräver höjning utan samtycke (vilket betyder uppmaningar) eller referenser (vilket betyder autentisering).
  • ett : Ett värde på 1 kräver att administratören anger användarnamn och lösenord när operationer kräver förhöjda privilegier på ett säkert skrivbord.
  • två : Värdet på 2 visar UAC-prompten som måste tillåtas eller nekas på ett säkert skrivbord. Ingen verifiering krävs.
  • 3 : Ett värde på 3 instruktioner för referenser.
  • 4 : Ett värde på 4 uppmaningar om samtycke genom att visa UAC-prompten.
  • 5 : Standardvärdet på 5 uppmaningar om samtycke för icke-Windows-binärer.

ConsentPromptBehaviorUser

  • 0 : Ett värde på 0 avvisar automatiskt alla operationer som kräver förhöjda privilegier om de utförs av standardanvändare.
  • ett : Värdet 1 visar en uppmaning att ange användarnamn och lösenord för en administratör för att köra operationen med förhöjda privilegier på det säkra skrivbordet.
  • 3 : Standardvärdet på 3 instruktioner för referenser på ett säkert skrivbord.

Ändringarna bör träda i kraft omedelbart. Du kan till exempel ställa administratörens beteende till 0 så att inga instruktioner visas, och användarens beteende till 0 för att förhindra att de kör operationer som kräver förhöjda privilegier.

Ytterligare nycklar finns tillgängliga, här är en snabb översikt över dem:

  • EnableInstallerDetection inställd på 1 på alla versioner av Windows förutom Enterprise där det är inställt på 0. Det avgör om applikationsinstallationer ber om höjd (0 inaktiverat, 1 aktiverat).
  • PromptOnSecureDesktop avgör om UAC-prompten ska visas på ett säkert skrivbord (1, standard) eller inte (0). Detta blir av med fullständig skärmmeddelande när den är inaktiverad.
  • FilterAdministratorToken är avaktiverat som standard (0) men kan ställas in på (1) istället vilket kräver att användaren godkänner operationer som kräver höjningar av privilegier.
  • EnableUIADesktopToggle är avaktiverat som standard (0). Det avgör om UIAccess-applikationer kan be om höjning utan det säkra skrivbordet. UIAccess-applikationer är digitalt signerade och körs endast från skyddade banor (programfiler, programfiler (x86) och system32). Att ställa in den (1) gör det möjligt.
  • EnableSecureUIAPaths är aktiverad som standard (1). Om den är inaktiverad (0), tillåter hantering av UIAccess-applikationer från icke-säkra platser.
  • ValidateAdminCodeSignatures är avaktiverat som standard (0). När den är aktiverad (1), verkställs PKI-certifieringsvägsvalidering för körbara filer innan de får köras.
  • EnableLUA aktiverad som standard (1). Om avaktiverat (0), inaktiverar administratörens godkännandeläge och alla relaterade UAC-policyinställningar.
  • EnableVirtualization aktiverad (1) som omdirigerar applikationsskrivfel vid körning till definierade användarplatser. Program som skriver data till skyddade platser misslyckas om de är inaktiverade (0.

Ytterligare information om varje inställning samt motsvarande grupppolicyinställningar finns tillgängliga på Microsofts Technet hemsida.