在没有UAC的系统上执行具有管理员权限的应用程序
我有一个必须使用管理员权限执行的应用程序。 如果UAC开启,一切都很好。 但是,如果关闭UAC,则启动时没有提示(即使对于标准用户),应用程序也会以受限制的权限启动。
动词“runas”的启动过程不起作用。
有没有办法显示标准的UAC登录对话框并执行具有管理员权限的应用程序,即使关闭了UAC也是如此?
更新 :清单包括:
当UAC处于活动状态时,即可。 但是如果UAC关闭则不起作用。
更新2 :: MSDN记录了此行为步骤6:创建并嵌入应用程序清单(UAC) (请参阅表“标准用户帐户的应用程序启动行为”最后一行)。 所以我无法用任何清单来解决这个问题。 还有其他解决方案吗?
我有一个非常类似的问题,我认为迄今为止的评论并未解决您的实际问题。 我相信他们误解了你的问题的意图。 虽然我的回答不会显示您第一次询问的实际UAC对话框,但它会显示一个解决方法。
UAC关闭并不妨碍应用程序以管理员身份运行(假设您拥有管理员密码,就像您所做的那样),只是让它变得更难。 正如您正确指出的那样,在清单中禁用UAC并设置requireAdministrator
,右键单击并选择Run as administrator
并不会实际提升进程,因为Microsoft指示: “应用程序可能会启动但稍后会失败”
两个步骤:
1)在右键单击应用程序的同时按住Shift
,然后选择Run as a different user
。 然后只需使用管理员用户名和密码进行身份validation,您的应用程序应以管理员身份运行。 它对我有用。
2)构建一个运行asInvoker
的小型可执行文件,并检查管理权限。 在没有它们的情况下运行时,警告用户并告诉他们Shift-Right Click,然后Run as a different user
。 如果您的小程序具有管理员访问权限,则使用ShellExecute
调用主要的requireAdministrator
应用程序。 有关流程图,请参见此处的图9 。
以下是来自StackOverflow某处的C ++中的一个小代码示例,用于检查管理员访问权限:
BOOL IsUserAdmin(VOID) { BOOL b; SID_IDENTIFIER_AUTHORITY NtAuthority = SECURITY_NT_AUTHORITY; PSID AdministratorsGroup; b = AllocateAndInitializeSid(&NtAuthority, 2, SECURITY_BUILTIN_DOMAIN_RID, DOMAIN_ALIAS_RID_ADMINS, 0, 0, 0, 0, 0, 0, &AdministratorsGroup); if(true==b) { if (!CheckTokenMembership( NULL, AdministratorsGroup, &b)) { b = FALSE; } FreeSid(AdministratorsGroup); } return(b); }