Executar processo elevado no login do usuário padrão

0

Executando um Windows Server 2016 TP4 (você pode pensar nisso como Win10). Existe uma conta de administrador e uma conta de usuário padrão. Falando sobre contas locais aqui. Nenhum domínio ainda. O programa que preciso executar requer elevação. O problema é com a execução da conta de usuário std.

Esta não é uma duplicata de centenas de questões idênticas. A solução para criar uma tarefa e executar a tarefa por atalho não está funcionando aqui. Executar a tarefa por atalho da conta do administrador funciona, mas não da conta padrão.

Como quero que este programa esteja sempre em execução, criei uma tarefa que será iniciada no logon de qualquer usuário. Mas os mesmos resultados que com o método acima. Funciona apenas para a conta de administrador. O exe não foi iniciado.

Definindo a tarefa para ser executada na inicialização do computador (em vez de no logon do usuário) O DID realmente funciona, mas é executado na ID de sessão 0 e eu preciso que o usuário possa interagir com o programa.

Eu tentei adicioná-lo ao HKLM \ Software \ Microsoft \ Windows \ CurrentVersion \ Run, mesmo resultado. Em HKCU, os mesmos resultados.

Tentei um script de logon pelo GPO para iniciar o exe, os mesmos resultados. Tentei o script de logon na inicialização do computador, mas, como esperado, ele é executado na sessão ID 0: (

Script de logon acessado definido diretamente no perfil do usuário, com os mesmos resultados.

Eu tentei todos os métodos acima com alguns outros processos que exigem elevação, mesmo resultado com todos eles. Nenhum deles pode iniciar um processo elevado para o usuário padrão. O visualizador de eventos não está mostrando nada sobre isso. Eu estou pensando que há alguma nova proteção que impede isso.

Alguma idéia?

    
por Dr.Ping 01.03.2016 / 22:45

0 respostas