Как запустить приложение в windows xp от имени администратора
Запуск программы от имени другого пользователя:
Для того чтоб запустить программу от имени другого пользователя вам потребуется:
Как Запустить Приложения Панели Управления с Правами Администратора Как Запустить Приложения Панели Управления с Правами АдминистратораТак можно запустить командную строку от имени Администратора домена или Локального Администратора, это даст нам полные права. И любые действия и команды будут выполнены от имени администратора.
Далее вводим в командную строку (cmd) эти команды:
Панель управления:
appwiz.cpl — установка и удаление программ.
desk.cpl — разрешение экрана.
firewall.cpl — брандмауэр Windows.
flashplayercplapp.cpl — менеджер настроек Flash Player.
hdwwiz.cpl — диспетчер устройств.
igfxcpl.cpl — настройки видеокарт Intel.
inetcpl.cpl — настройки Internet Explorer.
intl.cpl — язык и региональные стандарты.
joy.cpl — игровые устройства.
main.cpl — мышь.
mmsys.cpl — звук и аудиоустройства.
ncpa.cpl — сетевые подключения.
powercfg.cpl — электропитание.
sysdm.cpl — свойства системы.
tabletpc.cpl — перо и сенсорные устройства.
telephon.cpl — телефон и модем.
timedate.cpl — дата и время.
wscui.cpl — центр поддержки.
adsiedit.msc — редактирование ADSI.
azman.msc — диспетчер авторизации.
certmgr.msc — управление сертификатами.
comexp.msc — службы компонентов.
compmgmt.msc — управление компьютером.
devmgmt.msc — диспетчер устройств.
diskmgmt.msc — управление дисками.
domain.msc — Active Directory — домены и доверие.
dsa.msc — Active Directory — пользователи и компьютеры.
dssite.msc — Active Directory — сайты и службы.
eventvwr.msc — просмотр событий.
fsmgmt.msc — общие папки.
gpedit.msc — редактор локальной групповой политики.
gpmc.msc — управление доменной групповой политикой.
gpme.msc — поиск объектов групповой политики.
gptedit.msc — редактирование объектов групповой политики.
lusrmgr.msc — локальные пользователи и группы.
napclcfg.msc — конфигурация клиента NAP.
perfmon.msc — системный монитор (производительность).
printmanagement.msc — управление печатью.
rsop.msc — результирующая политика.
secpol.msc — локальная политика безопасности.
services.msc — управление службами.
storagemgmt.msc — управление общими ресурсами и хранилищами.
taskschd.msc — планировщик заданий.
tpm.msc — управление доверенным платформенным модулем.
tsadmin.msc — диспетчер служб удаленных рабочих столов.
tsmmc.msc — удаленные рабочие столы.
wf.msc — брандмауэр Windows в режиме повышенной безопасности.
wmimgmt.msc — инструментарий управления Windows (WMI).
Ну вот в принципе и все, если я узнаю что-то новое, то обязательно напишу. Если же вы нашли не точности или есть чем дополнить статью, пишите в комментариях или на Форуме сайта.
В этой статье Мы опишем 3 способа включения учетной записи Администратора в Windows XP.
Внимание: работа из учетной записи главного администратора происходит с низким уровнем защиты, так как все программы (соответственно и вирусы) будут запускаться от имени Администратора.
Способ 1
1) Жмём Пуск и выбираем Панель управления
Если у Вас нет Пуска то наводим курсор мыши в правый нижний угол и ждём появления Меню и выбираем Параметры, далее откроется похожее Меню, в котором выбираем Панель управления и следуем указаниям ниже.
2) Устанавливаем Просмотр: Категория и выбираем Система и безопасность
3) Далее находим и выбираем Администрирование
4) В появившемся окне в конце списка находим и выбираем Управление компьютером
5) В окне Управление компьютером открываем Локальные пользователи
6) Видим учетную запись Администратора, открываем её
7) У нас появится окно Свойства: Администратор, в данном окне убираем галочку напротив надписи Отключить учетную запись, в поле Полное имя можно вписать название учетной записи Администратора.
8) Жмем ОК и закрываем все предыдущие окна.
9) Перезагружаем компьютер. Готово! Права администратора получены!
Способ 2
Появится окно Командной строки, в ней набираем такую команду:
Для англоязычной Windows: net user administrator /active:yes и нажмите клавишу ВВОД/Enter.
Для русскоязычной Windows: net user администратор /active:yes и нажмите клавишу ВВОД/Enter.
После ввода видим что команда выполнена успешно. Перезагружаем ПК. Готово! Права администратора получены.
Команда для отключения полномочий Администратора командой:
Для англоязычной Windows: net user administrator /active:no и нажмите клавишу ВВОД/Enter.
Для русскоязычной Windows: net user администратор /active:no и нажмите клавишу ВВОД/Enter.
А также можно установить пароль для Администратора командой:
Для англоязычной Windows: net user administrator password и нажмите клавишу ВВОД.
Для русскоязычной Windows: net user администратор password и нажмите клавишу ВВОД.
Способ 3
2) В появившемся окне находим Локальная политика жмём по ней 2 раза левой клавишей мыши, в раскрывшемся списке находим Параметры безопасности и так же жмём 2 раза левой клавишей мыши. В появившемся списке параметров в центре окна находим Учетные записи: состояние учетной записи Администратор и открываем двойным нажатием левой клавишей мыши.
3) У нас появится вот такое окно:
4) Изменяем параметр на Включен и нажимаем ОК. Закрываем все предыдущие окна и перезагружаем компьютер.
5) Готово! Права Администратора получены!
Внимание: работа из учетной записи главного администратора происходит с низким уровнем защиты, так как все программы (соответственно и вирусы) будут запускаться от имени Администратора.
К сожалению, в работе сисадмина нет-нет да и приходится разрешать пользователям запускать всякий софт с админскими правами. Чаще всего это какие-нибудь странные китайские программы для работы с оборудованием. Но бывают и другие ситуации вроде небезызвестного bnk.exe.
Выдавать пользователю права администратора, чтобы решить проблему быстро и просто, противоречит нормам инфобезопасности. Можно, конечно, дать ему отдельный компьютер и поместить в изолированную сеть, но — это дорого и вообще…
Попробуем разобрать решения, которые позволят и программу запустить, и безопасника с финансистом не обозлить.
Программа может запрашивать права администратора условно в двух случаях:
- Когда хочет получить доступ туда, куда «простым смертным» нельзя: например, создавать файлы в системных каталогах.
- Когда программу скомпилировали со специальным флагом «Требовать права администратора».
С первым случаем все понятно: берем в руки замечательную программу Марка Руссиновича Process Monitor, смотрим, что происходит, и куда программа пытается залезть:
Куда это лезет этот 7Zip?
И по результатам исследования выдаем права пользователю на нужный каталог или ветку реестра.
Сложнее, если случай клинический, и так просто выдать права не получится: например, программа требует сильного вмешательства в работу системы вроде установки драйверов. Тогда придется придумывать всякий колхоз, про который речь пойдет в последнем разделе статьи. Пока подробнее освещу второй случай — когда стоит флажок.
Если сильно упростить, то в специальном манифесте программы (к слову, установщики — это тоже программы) могут быть три варианта запуска:
- asInvoker. Программа запускается с теми же правами, что и породивший ее процесс (как правило, это explorer.exe c правами пользователя);
- highestAvailable. Программа попросит максимально доступные пользователю права (у администратора появится окно с запросом повышения UAC, у пользователя — нет);
- requireAdministrator. Программа будет требовать права администратора в любом случае.
Если разработчик твердо решил требовать права администратора, даже если они не нужны, то обойти это можно малой кровью.
В системе Windows, начиная с Vista, появилась служба UAC, которая помимо прочего отвечает за запросы программ на повышение прав. Не все программы «переваривали» работу с этой службой. Поэтому в системе был доработан механизм совместимости приложений, позволяющий прямо задать программе ее поведение — запрашивать права или нет.
Простейшим вариантом работы с этим механизмом будет использование переменных среды.
Рассмотрим пример с редактором реестра. Действительно, запуская regedit.exe под администратором, мы получаем запрос на повышение прав:
Запрос повышение прав.
Если же мы запустим редактор реестра из консоли, предварительно поменяв значение переменной среды __COMPAT_LAYER на:
То запроса UAC не будет, как и административных прав у приложения:
Бесправный редактор реестра.
Этим можно пользоваться, запуская программы батниками или добавляя контекстное меню через реестр. Подробнее читайте в материале How to Run Program without Admin Privileges and to Bypass UAC Prompt?
Поскольку ярлычками тут обойтись не выйдет, ведь 1С сама скачивает файл и запускает его, то придется применять тяжелую артиллерию — Microsoft Application Compatibility Toolkit.
Документация к ПО, как обычно, доступна на официальном сайте, загрузить можно как часть Windows Assessment and Deployment Kit. Сам процесс решения проблемы несложен.
Необходимо поставить утилиту, запустить Compatibility Administrator и создать Application Fix в новой или имеющейся базе данных:
Создаем исправление приложения.
Имя и издатель значения не имеют. Имеет значение только расположение файла — тут нужно указать реальный проблемный bnk.exe (где он будет лежать на самом деле — не важно).
Далее необходимо в списке исправлений выбрать RunAsInvoker.
Выбираем нужный фикс.
Все остальное оставляем по умолчанию, сохраняем базу данных. Должно получиться примерно так:
Созданный фикс для bnk.exe.
После этого достаточно будет установить базу данных, щелкнув по ней правой кнопкой и выбрав Install. Теперь пользователи смогут сами грузить классификаторы банков.
Все становится хуже, если приложению действительно нужны права админа. Тогда добавление прав на системные объекты и исправления не помогают.
Казалось бы, самым очевидным решением для запуска нашего странного ПО выглядит использование встроенной утилиты Runas. Документация доступна на сайте Microsoft.
Ну, посмотрим, что из этого выйдет.
Действительно, RunAs запустит 7zip с правами учетной записи «Администратор», спросит пароль и запомнит его. Потом ярлык с такой строкой запуска будет запускать 7zip под Администратором без вопросов.
)
Есть один существенный недостаток: пароль запоминается на уровне системы, и теперь, используя команду Runas, можно будет запускать абсолютно любую программу. Это мало чем отличается от прямого предоставления админских прав сотрудникам, так что использовать это решение не стоит.
Зато runas может быть полезен, когда сотрудник знает пароль администратора, но работает под ограниченной учетной записью (по идее так должен делать каждый системный администратор).
Если мы начали с консольных команд, то перейдем к более высокоуровневым скриптам. Интересное решение было предложено в статье «Планктонная Windows», где упомянутый выше Runas обвязывался js-скриптом и пропускался через обфускатор. У решения есть и очевидный минус — скрипт можно раскодировать.
Чуть более интересным методом в 2к20 являются возможности PowerShell и его работа с паролями. Подробнее можно почитать в материале «Защита и шифрование паролей в скриптах PowerShell».
Если вкратце: в PS работа с паролями производится через специальный тип данных SecureString и объект PSCredential. Например, можно ввести пароль интерактивно:
Затем сохранить пароль в зашифрованном виде в файл:
И теперь использовать этот файл для неинтерактивной работы:
К сожалению, файл этот можно использовать только на том ПК, на котором его создали. Чтобы этого избежать, можно сделать отдельный ключ шифрования. Например так:
Теперь при помощи этого ключа пароль можно зашифровать:
К сожалению, с безопасностью дела обстоят так же печально: утащить пароль не составляет трудностей, если есть доступ к файлу с ключом шифрования и зашифрованным паролем. Да, можно добавить обфускации и скомпилировать скрипт в .exe вместе с нужными файлами. Но нужно понимать, что это — полумеры.
В свое время я использовал для решения подобных задач свой любимый AutoIt, где компилировал скрипт с командой RunAs и радовался… До тех пор, пока не узнал, что AutoIt (особенно старых версий) декомпилируется на раз-два.
Другим интересным вариантом может быть применение назначенных заданий — если создать назначенное задание от админского аккаунта, пользователю для работы будет достаточно его запуска. К сожалению, для интерактивной работы с приложением это решение не подходит.
На свете существует несколько сторонних решений, призванных решить задачу. Остановлюсь на парочке из них.
Пожалуй, одна из самых известных утилит — это AdmiLink, разработанная Алексеем Курякиным для нужд ядерной физики. Программа и принципы ее работы описаны на официальном сайте. Я, как обычно, позволю себе более краткое описание.
Программа состоит из трех модулей. AdmiLink — это графическое окно, где можно создать ярлык на нужное приложение (в принципе, в ряде случаев достаточно только его).
Основное окно программы.
Помимо непосредственно создания ярлыка (и да, запрос UAC тоже можно подавлять), есть и дополнительные функции вроде калькулятора, терминала и удобных настроек политик безопасности. Со всеми возможностями программы читателю предлагается разобраться самостоятельно.
Второй модуль называется AdmiRun и представляет из себя консольную утилиту. Она умеет запускать приложения от имени администратора, получив в качестве одного из параметров строку, созданную через AdmiLink. В строке шифруется имя пользователя и пароль, при этом участвует и путь к программе.
На первый взгляд все выглядит безопасно, но, к сожалению, код программ закрыт, и насколько можно доверять разработчику — вопрос.
Третий модуль — AdmiLaunch — отвечает за запуск окон в разных режимах, и он используется для запуска AdmiRun, если создавать ярлык через AdmiLink.
В целом, решение проверено годами и поколениями отечественных системных администраторов. Но добавлю и альтернативу из-за рубежа.
RunAsRob — довольно интересное ПО за авторством немецкого разработчика Оливера Хессинга (Oliver Hessing). В отличие от AdmiLink, ПО устанавливается как служба, запускаемая под привилегированной учетной записью (администратора или системы). Как следствие, подготовленный ярлык обращается к службе, которая уже в свою очередь запускает заданное ПО.
Особенность программы в том, что есть возможность авторизовать не только программы, но и папки (включая сетевые). А хранение настроек в реестре позволило добавить шаблоны групповых политик, примерно как мы писали в статье «Погружение в шаблоны и приручение GPO Windows». Благодаря этому при необходимости настройки можно применять прямо из Active Directory.
Основное окно программы.
Программа богато документирована на официальном сайте.
У этого автора есть еще и программа RunAsSpc, позволяющая запускать исполняемые файлы под правами другого пользователя, передавая учетные данные через зашифрованный файл.
Мне остается только добавить, что это ПО бесплатно только для личного использования.
Но учтите, что из программы, запущенной под административными правами, можно натворить бед. Например, запустить привилегированную командную консоль через диалог Файл — Открыть.
Запускаем cmd.exe прямо из редактора реестра.
Немного защититься помогут политики запрета контекстного меню и прочих диспетчеров задач, часть из которых может настроить AdmiLink. Но в любом случае следует быть осторожным.
А вам приходилось городить странные костыли? Предлагаю делиться историями в комментариях.
Приложение требует доступа к правам администратора? Мы расскажем вам о том, как запустить от имени администратора любую программу, пользуясь несколькими методами.
Операционная система Windows разделяет пользователей на две категории – рядовых юзеров и администратора. При появлении ошибок, внесение изменений в ОС станет возможным только при наличии прав администратора.
В представленной статье мы расскажем о том, как правильно запустить от имени администратора любое приложение, включая системные утилиты Windows.
Запуск от имени администратора с помощью контекстного меню
Чтобы вызвать контекстное меню, необходимо нажать на правую кнопку мыши. Далее нажимаем мышкой по иконке любой программы и выбираем опцию«Запуск от имени администратора». Так вы сможете получить доступ к командной строке или другому приложению, работа которого невозможна без повышенных привилегий.
Выбор параметра запуска программы от имени администратора
Используем сочетание Ctrl+Shift+Enter при поиске
При отсутствии какого-либо элемента в меню «Пуск» или на рабочем столе вы, скорее всего, воспользуетесь поиском. Этот алгоритм присутствует в любой версии операционной системы Windows, но апогея удобства он достиг только в 10-м поколении.
Попробуйте прописать любую команду – к примеру, cmd, чтобы открыть командую строку. При выборе результата надо одновременно зажать комбинацию «Ctrl+Shift+Enter». Этот способ популярен во многом благодаря своему удобству.
Запуск приложения с правами администратора с использованием специальной команды
Дополнительные свойства ярлыков
Многие пользователи задаются вопросом касательно того, как правильно запустить командную строку с использованием прав администратора. Для ускорения доступа уже имеется значок на рабочем столе, но пользователю неудобно периодически пользоваться контекстным меню. Эта проблема более чем решаема.
- Откройте свойства ярлыка. Для этого наведите на иконку интересующей программы, нажмите правую кнопку мыши и выберите раздел «Свойства». Там вам надо найти раздел «Дополнительно».
Выберите вкладку «Дополнительно»
- Перед вами должен появиться перечень дополнительных параметров. Там вам нужно отметить параметр «Запуск от имени администратора», поставив галочку.
Поставьте галочку как указано выше
- Вот и все, теперь при открывании программы всегда будут действовать повышенные права.
Важно! Еще один интересный способ – перейти во вкладку «Совместимость», где будет доступна опция, позволяющая запустить приложение от имени администратора.
Поставьте галочку в подчеркнутой области
Как запустить Windows от имени администратора
Вы можете воспользоваться несколькими способами:
- скачать стороннее программное обеспечение;
- запустить системные утилиты;
- воспользоваться планировщиком заданий;
- запустить программы из командной строки.
Все эти варианты подробно рассмотрены ниже.
Программы для запуска от имени администратора
Наибольшей популярностью пользуются три продукта – RunAs, ExecAS и AdmiLink. Если ни один из перечисленных вариантов не подходит, не отчаивайтесь – достаточно воспользоваться планировщиком заданий. Впрочем, предлагаем ознакомиться с каждым решением поподробнее.
Программа RunAs
Это приложение присутствует в базовой сборке любой версии операционной системы Windows, поэтому пользователю не придется скачивать ее отдельно. Но с запуском не все так просто. Дело в том, что приложение спрятано глубоко в главной системной папке.
Есть простой вариант быстрого запуска. Достаточно выполнить два действия – включение командной строки с дальнейшим вводом такой команды: «runas /user:N1\N2 msconfig.exe», где N1 – это имя персонального компьютера, а N2 – имя пользователя, зарегистрировавшего учетную запись в системе.
Важно! Вполне возможно, система попросит ввести пароль. Такая необходимость возникает в случае, если сама учетная запись является запароленной. Обязательно введите кодовое слово/фразу.
Сделав все правильно, система должна вывести окно конфигурации системы.
Помимо утилиты, приведенной выше, также можно пользоваться другими вариантами программ – например, cmd.exe.
Затем пользователь создает ярлык на рабочем столе. Для этого ему надо нажать на правую кнопку мыши, предварительно наведя курсор на пустую область. Затем нажимаем «Ярлык». При выборе расположения указываем идентичную команду: « runas /user:N1\N2 msconfig.exe».
Создайте название для ярлыка и сохраните его. Как правильно это сделать, мы покажем на скриншотах ниже.
Укажите расположение объекта
Присвоение имени новому ярлыку
После того, как вы попытаетесь запустить ярлык, система откроет командную строку, предложив ввести пароль от пользовательского профиля. Правильно введя данных, система автоматически запустит либо msconfig, либо другую ранее выбранную утилиту.
При подобной конфигурации пользователям, имеющим доступ к персональному компьютеру, придется постоянно вводить пароль. Вы скажете, что это неудобно, и будете абсолютно правы. Чтобы избавиться от необходимости периодически вводить пароль, мы рекомендуем вам добавить в команду параметр /savecred. В результате получится следующая команда:
runas /savecred /user:N1\N2 msconfig.exe
Ярлыки с наличием такой опции не подойдут в случае, если для вас важно сохранять безопасность. Логичнее регулярно вводить пароль, не беспокоясь о том, что третьим лицам захочется использовать средства Windows без пароля, навредив вам.
Инструмент ExecAS
Запустить приложение с правами администратора можно и с помощью утилиты ExecAS. После включения появится окошко, где вам будет предложено ввести логин и пароль от учетной записи, а также путь к программе и ее имя. Заполнив все эти данные, нажмите на кнопку «Записать».
Пример заполнения полей в программе ExecAS
В перечне ExecAS должна появиться выбранная программа. Закройте приложение, а затем запустите его снова. Если все сделано правильно, откроется программа из списка сохраненных в ExecAS. Для добавления дополнительного приложения откройте командную строку и пропишите команду ExecAS.exe /S.
Важно! При совершении последнего действия убедитесь в том, что вы находитесь в системном каталоге с программой. Например, D:\ExecAS.
Если все сделано правильно, программа появится в окне, как показано выше
После повторного запуска ExecAS вы можете добавить дополнительный софт. Должно появиться аналогичное окно. Способ рабочий, но не всегда удобный. Для повышения комфорта создаем ярлыки.
Все, что нужно вам сделать – это создать два ярлыка, в которых прописаны следующие команды:
С помощью чисел 1 и 2 вы выбираете номер программы, записанной в ExecAS.
После запуска ярлыков вы увидите, что их открытие произошло с использованием прав администратора.
Утилита AdmiLink
Помните о том, что AdmiLink – это консольная утилита, после установки которой она пропишется в каталоге операционной системы.
Запустив инструмент, вы увидите интуитивно понятное окно с русскоязычным интерфейсом. Следовательно, в ней вы легко разберетесь.
- Первое поле должно содержать путь к файлу, который вы хотите запустить.
- Второе поле можно оставить пустым, так как оно отвечает за использование дополнительных параметров командной строки.
- Третью строчку система заполнит в автоматическом режиме. Если этого не произошло, вам нужно прописать путь к корневой папке Windows.
- Четвертая строчка состоит из двух параметров:
- show – программное обеспечение запустится в стандартном режиме, при этом окно будет оставаться видимым;
- hide – программное обеспечение будет работать «в фоне», оставаясь невидимым пользователю.
- Следующий этап состоит из заполнения параметров вкладки «Account»:
- имя домена может быть разным – достаточно прописать имя учетной записи, либо вписать test.lan/NetBios на свое усмотрение;
- имя пользователя выбирается путем нажатия на кнопку с изображением трех точек;
- введите пароль от аккаунта пользователя и подтвердите совершение действия;
- после ввода данных кликните по кнопке «Тестировать».
Интерфейс утилиты AdmiLink после заполнения данных
Программа должна убедиться в достоверности введенных ранее данных. В командной строке нажмите любую кнопку.
Для завершения процедуры щелкните любую кнопку
Если тестирование пройдет успешно, выберите опцию «Сгенерировать ключ запуска AdmiRun».
Важно! При невыполнении действия, приведенного выше, программа не будет работать должным образом.
Переходим к следующему этапу. Кликните по вкладке «Link» и следуйте дальнейшей инструкции:
- укажите имя ярлыка. Назвать его можно на свое усмотрение;
- укажите место расположения ярлыка в опции «Каталог»;
- добавьте картинку для ярлыка;
- щелкните один раз по кнопке «Сгенерировать командную строку».
На финальном этапе остается нажать кнопку «Создать Ярлык сейчас».
Создайте ярлык, нажав большую кнопку справа
Подтверждением правильности введенной информации является появление значка в указанном каталоге или на рабочем столе. Попытайтесь запустить созданный ранее ярлык. Если приложение запустится от имени администратора, это значит, что операция выполнена успешно. Если ничего не происходит, скорее всего, на определенном этапе вы допустили ошибку.
Важно! При изменении программы в поле «Объект» в свойствах ярлыка она не включится. Это сделано для предотвращения проблем с распространением вредоносного кода по системе.
Окно ошибки запуска программы
Планировщик заданий
Запуск программы с правами администратора также возможен путем использования инструмента «Планировщик заданий». Правда, тут есть одна проблема – если у вас нет прав администратора, этот способ не подойдет.
В поисковой строке прописываем фразу «Планировщик заданий». После запуска приложения вы найдете пункт «Создать задачу». Ниже показано, где его нужно искать.
Создайте новую задачу
Дайте задаче соответствующее имя. Например, если планируется запуск командной строки от имени администратора, пропишите название «CMD». Не забудьте поставить галочку возле опции «Выполнить с наивысшими правами».
Не забудьте присвоить программе наивысшие права
Вкладка «Действия» содержит кнопку «Создать». Кликните по ней.
Создайте новую задачу
Ваша задача – выбрать действие, то есть, назначить запуск приложения. После нажатия на кнопку «Обзор» вам надо выбрать утилиту, которую в будущем хочется включать от имени администратора. При запуске командной строки пропишите путь «С:\Windows\System32\cmd.exe». Подтвердите действие нажатием на кнопку «ОК».
Заполните поле с перечнем действий, которые должен выполнять планировщик заданий
Вкладка «Действия» теперь должна содержать новую строчку. Супер, нажмите на «ОК».
Запуск приложения из командной строки
Если командная строка по умолчанию запускается с правами администратора, при запуске других приложений через нее они также получат права администратора.
Согласитесь, это очень удобно.
Использование инструмента Elevate
Так как программа Elevate не входит в состав Windows по умолчанию, ее надо скачать отдельно. После этого запустите командную строку и пропишите команду, включающую два пути – к программе Elevate и приложению, которое надо запустить от имени администратора.
Программа автоматически присвоит выбранному приложению право запуска от имени администратора. Это очень простой способ, так как нуждается в минимальной трате времени.
Выводы
В этой статье мы с вами рассмотрели список простых способов, позволяющих запустить программы с правами администратора. Некоторые из них предусматривают ввод пароля, что позволяет повысить безопасность.
Ввод пароля позволяет предотвратить хищение или удаление важных данных. Да и вирусное программное обеспечение не сможет воспользоваться инструментами Windows таким методом.
Также мы рассказали о полезных утилитах, позволяющих легко запускать приложения с наивысшими правами, не вводя пароль. Несмотря на удобство, помните о том, что такой метод не защищает пользователя от влияния вирусов на целостность хранящихся данных.
Если вы знаете другие способы запуска приложений от имени администратора, мы будем рады узнать о них в комментариях! А пока что предлагаем ознакомиться с полезным видео по теме.
Читайте также: