Tengo una carpeta con permisos:
- Administradores (grupo): completo.
- J. Bloggs: completo.
He iniciado sesión como miembro del grupo Administradores.
No puedo abrir la carpeta en el Explorador porque "no tienes permiso".
Sospecho que esto se debe a que los procesos normales no tienen el token de permiso de administrador debido a UAC, a menos que también 'se ejecute como administrador'. Pero no puedo hacer eso para Windows Explorer, ¿verdad?
Entonces, mis opciones parecen ser: - Haga clic en el botón para tomar posesión (arruina la propiedad, toma años en carpetas grandes, no resuelve para otros administradores) - Agregue cada cuenta de administrador individual con permisos completos para que funcione sin el token de administrador (administrativo lío, cuál es el punto en grupos)
Este es un diseño realmente molesto, debo estar perdiendo algo. Como se supone que funciona? ¿Cuál es la forma "correcta" para que un administrador ingrese a una carpeta a la que los administradores tienen acceso?
fuente
open Task Manager, go to details, kill the existing explorer running as your user.
(Nota: su menú de inicio y carpetas, etc. desaparecerán), luego, aún en el administrador de tareas:Click File, Start New Process, Type Explorer, and select the "Run task with administrative privileges" checkbox, and hit OK
su menú de inicio volverá a aparecer, ahora puede continuar sin necesidad de elevar cada vez que accede a una carpeta o archivo para los que tiene permisos solo a través del grupo de usuarios Administrativos.Respuestas:
La solución es simplemente administrar el servidor de forma remota. El filtrado UAC de los privilegios de administrador solo se aplica cuando accede al sistema local.
Con el lanzamiento de Server Core, Microsoft ha alentado fuertemente a las personas a administrar servidores de forma remota en lugar de conectarse directamente a ellos para administrarlos.
Por supuesto, si tiene una red realmente pequeña, esto puede no ser factible, por lo que deshabilitar el UAC está bien, o ajustar los permisos del sistema de archivos para que se use otro grupo en lugar de administradores para otorgar permisos.
fuente
net use \\server\share /user:adminuser
.La mejor manera es definir un nuevo grupo que contenga miembros que considere administradores de esa carpeta. Si tiene un dominio AD, puede crear este grupo en AD y luego agregar ese grupo al grupo Administradores (de la máquina local) y evitar tener que administrar dos grupos.
Nota: Si está intentando esto localmente, recuerde que debe cerrar sesión y volver a iniciarla para que los nuevos permisos surtan efecto.
fuente
Hay dos opciones para solucionar esta limitación fácilmente:
fuente
Otorgue permiso de lectura / ejecución en la raíz de la unidad al principal incorporado llamado "Interactivo". Entonces no se requiere ningún cambio a UAC.
De esta forma, las personas que inician sesión en el escritorio de forma remota o "localmente" (consola VM o pantalla y teclado físicos) aún pueden explorar archivos y ejecutar programas incluso con UAC habilitado.
Por ejemplo, puede eliminar el permiso predeterminado "Los usuarios pueden leer y crear todo desde la raíz" para bloquear el servidor de manera sensata, pero evitar la imposibilidad de iniciar sesión, explorar archivos y navegar a donde desea cambiar la configuración como administrador.
Tan pronto como abra el cuadro de diálogo de seguridad y desee cambiar los permisos, aparecerá un botón para cambiar la configuración como administrador. Entonces obtienes lo mejor de ambos mundos:
La única diferencia con los permisos estándar es que no estamos diciendo que solo las cuentas locales de "Usuarios" pueden leer todo, sino que solo las personas tienen acceso a la consola de Windows, es decir, lógicamente significa acceso al servidor "físico" (o virtual) "interactivo" , que no solo se otorga a nadie. Esto puede no funcionar para los servidores de terminal a menos que haya una mejor manera de distinguir entre esos tipos de sesiones (sugiera editar si lo sabe).
Por supuesto, el primer consejo es utilizar el servidor central / administrador remoto siempre que sea posible. Pero cuando no, esto ayuda a evitar el efecto final común de que un servidor donde los permisos predeterminados de los usuarios se eliminan, termina con docenas de permisos de cuenta de usuario personal aplicados en todo el lugar. Y en realidad no es culpa del administrador, solo están tratando de hacer su trabajo con herramientas estándar sin ninguna complejidad especial (solo use File Explorer normalmente).
Otro efecto positivo de esta solución, es al poder bloquear los permisos de la unidad raíz y aún tener el servidor "utilizable" para el administrador que inició sesión en el escritorio, la necesidad de desactivar la herencia para eliminar los permisos no deseados de arriba a menudo desaparece. El hecho de que todos los usuarios puedan leer y crear lo que quieran debajo de su ruta compartida de forma predeterminada es una razón común para deshabilitar la herencia cuando nadie quiere lidiar con la causa "raíz" ;-)
fuente
Sí, ¡PUEDES ejecutar Explorer con privilegios elevados para resolver tu problema!
Para hacerlo, debes:
Task Manager
Details
pestañaExplorer.exe
" existente que se ejecuta como tu usuario.File
Start New Process
"Explorer.exe
el menú desplegable "Abrir:".Checkbox
junto a "Run task with administrative privileges
"OK
accept
.Voila!
Su menú Inicio vuelve a aparecer, y el explorador de Windows está elevado.
Ahora está ejecutando Explorer como un proceso elevado, por lo que cualquier acción del explorador que requiera elevación funcionará sin necesidad de elevar cada vez.
Por lo tanto, puede Eliminar una carpeta o recorrer una carpeta o verificar permisos o leer un archivo sin necesidad de ejecutar elevado para cada acción individual.
Me encontré con esto porque usamos el modo de aprobación de administrador para elevar sin preguntar, sin embargo, para eliminar carpetas y archivos y, a veces, para acceder a ellos, esto nos causa problemas cuando el usuario es miembro del grupo del administrador local en lugar de tener permisos expresos, elevando Explorer resolvió ese problema.
fuente