Come configurare il comportamento del prompt UAC di Windows per amministratori e utenti

Prova Il Nostro Strumento Per Eliminare I Problemi

Microsoft ha introdotto il controllo dell'account utente in Windows Vista in un modo che ha dato sui nervi a molti utenti del sistema a causa dell'enorme numero di prompt con cui gli utenti del sistema operativo sono stati bombardati. Da allora il comportamento dell'UAC è stato migliorato; il numero di prompt che gli utenti ricevono quando lavorano con il sistema informatico è stato notevolmente ridotto.

Il comportamento però non è eccessivamente ottimizzato. Ad esempio, ricevi prompt UAC anche se hai effettuato l'accesso con un account amministratore a cui utenti esperti che sanno cosa stanno facendo potrebbero non piacere affatto.

Quello che molti utenti di Windows non sanno è che è possibile modificare il comportamento predefinito del controllo dell'account utente. Il registro di Windows contiene due chiavi che definiscono il comportamento dell'UAC per amministratori e utenti standard.

Devi prima aprire il registro di Windows per verificare come sono configurate le chiavi sul tuo sistema:

  1. Usa Windows-R per aprire la casella Esegui sul sistema. Digita regedit e premi il tasto Invio per caricare il registro. Riceverai un prompt UAC che devi accettare.
  2. Accedere al seguente percorso utilizzando la struttura delle cartelle della barra laterale: HKEY_LOCAL_MACHINE SOFTWARE Microsoft Windows CurrentVersion Policies System

registry uac prompts

ConsentPromptBehaviorAdmin

Questa chiave definisce il comportamento del controllo dell'account utente per gli amministratori di sistema. Il valore predefinito è impostato su prompt ma non richiede l'immissione di credenziali. Ecco tutti i valori possibili:

  • 0 : Il valore 0 consente agli amministratori di eseguire operazioni che richiedono l'elevazione senza consenso (ovvero prompt) o credenziali (ovvero autenticazione).
  • uno : Un valore di 1 richiede che l'amministratore inserisca nome utente e password quando le operazioni richiedono privilegi elevati su un desktop protetto.
  • Due : Il valore 2 visualizza il prompt UAC che deve essere consentito o negato su un desktop protetto. Non è richiesta alcuna autenticazione.
  • 3 : Un valore di 3 richiede le credenziali.
  • 4 : Un valore di 4 richiede il consenso visualizzando il prompt UAC.
  • 5 : Il valore predefinito di 5 richiede il consenso per i file binari non Windows.

ConsentPromptBehaviorUser

  • 0 : Un valore di 0 negherà automaticamente qualsiasi operazione che richiede privilegi elevati se eseguita da utenti standard.
  • uno : Il valore 1 visualizzerà una richiesta per inserire il nome utente e la password di un amministratore per eseguire l'operazione con privilegi elevati sul desktop protetto.
  • 3 : Il valore predefinito di 3 richiede le credenziali su un desktop protetto.

Le modifiche dovrebbero avere effetto immediato. Ad esempio, puoi impostare il comportamento dell'amministratore su 0 in modo che non vengano visualizzati prompt e anche il comportamento dell'utente su 0 per impedire loro di eseguire operazioni che richiedono privilegi elevati.

Sono disponibili chiavi aggiuntive, ecco una rapida panoramica:

  • EnableInstallerDetection impostato su 1 su tutte le versioni di Windows eccetto Enterprise dove è impostato su 0. Determina se le installazioni dell'applicazione richiedono l'elevazione (0 disabilitato, 1 abilitato).
  • PromptOnSecureDesktop determina se i prompt UAC vengono visualizzati su un desktop protetto (1, predefinito) o meno (0). Questo elimina il prompt a schermo intero quando disabilitato.
  • FilterAdministratorToken è disabilitato per impostazione predefinita (0) ma può essere impostato su (1), il che richiederebbe all'utente di approvare le operazioni che richiedono elevazioni dei privilegi.
  • EnableUIADesktopToggle è disabilitato per impostazione predefinita (0). Determina se le applicazioni UIAccess possono richiedere l'elevazione senza il desktop protetto. Le applicazioni UIAccess sono firmate digitalmente e vengono eseguite solo da percorsi protetti (file di programma, file di programma (x86) e system32). Impostandolo su (1) lo abilita.
  • EnableSecureUIAPaths è abilitato per impostazione predefinita (1). Se disabilitato (0), consentirà l'esecuzione di applicazioni UIAccess da posizioni non protette.
  • ValidateAdminCodeSignatures è disabilitato per impostazione predefinita (0). Se abilitato (1), applica la convalida del percorso di certificazione PKI per i file eseguibili prima che ne sia consentita l'esecuzione.
  • EnableLUA abilitato per impostazione predefinita (1). Se disabilitato (0), disabiliterà la modalità di approvazione dell'amministratore e tutte le impostazioni dei criteri UAC correlate.
  • EnableVirtualization abilitato (1) per impostazione predefinita che reindirizza gli errori di scrittura dell'applicazione in fase di esecuzione a posizioni utente definite. Le applicazioni che scrivono dati in posizioni protette falliranno se disabilitate (0.

Ulteriori informazioni su ciascuna impostazione e le corrispondenti impostazioni di Criteri di gruppo sono disponibili in Technet di Microsoft sito web.