Cara mengkonfigurasi perilaku prompt Windows UAC untuk admin dan pengguna

Coba Instrumen Kami Untuk Menghilangkan Masalah

Microsoft memperkenalkan Kontrol Akun Pengguna di Windows Vista sedemikian rupa sehingga membuat jengkel banyak pengguna sistem karena banyaknya permintaan yang dibombardir oleh pengguna sistem operasi. Perilaku UAC telah diperbaiki sejak saat itu; jumlah prompt yang diterima pengguna saat mereka bekerja dengan sistem komputer berkurang secara signifikan.

Perilakunya tidak terlalu dioptimalkan. Misalnya, Anda menerima perintah UAC bahkan jika Anda masuk dengan akun admin yang mungkin tidak disukai oleh pengguna berpengalaman yang tahu apa yang mereka lakukan.

Apa yang tidak diketahui oleh banyak pengguna Windows adalah bahwa dimungkinkan untuk mengubah perilaku Kontrol Akun Pengguna default. Registri Windows memiliki dua kunci yang menentukan perilaku UAC untuk admin dan pengguna standar.

Anda perlu membuka Windows Registry terlebih dahulu untuk memeriksa bagaimana kunci dikonfigurasi di sistem Anda:

  1. Gunakan Windows-R untuk menampilkan kotak proses pada sistem. Ketik regedit dan tekan tombol enter untuk memuat Registry. Anda akan mendapatkan prompt UAC yang perlu Anda terima.
  2. Arahkan ke jalur berikut menggunakan struktur folder bilah sisi: HKEY_LOCAL_MACHINE SOFTWARE Microsoft Windows CurrentVersion Policies System

registry uac prompts

ConsentPromptBehaviorAdmin

Kunci ini mendefinisikan perilaku Kontrol Akun Pengguna untuk administrator sistem. Nilai default disetel ke prompt tetapi tidak memerlukan kredensial untuk dimasukkan. Berikut semua kemungkinan nilai:

  • 0 : Nilai 0 memungkinkan administrator untuk melakukan operasi yang membutuhkan elevasi tanpa persetujuan (artinya petunjuk) atau kredensial (artinya otentikasi).
  • satu : Nilai 1 mengharuskan admin memasukkan nama pengguna dan sandi saat operasi memerlukan hak istimewa yang lebih tinggi di desktop yang aman.
  • dua : Nilai 2 menampilkan prompt UAC yang perlu diizinkan atau ditolak pada desktop yang aman. Tidak diperlukan otentikasi.
  • 3 : Nilai 3 meminta kredensial.
  • 4 : Nilai 4 permintaan persetujuan dengan menampilkan permintaan UAC.
  • 5 : Nilai default 5 meminta izin untuk biner non-Windows.

ConsentPromptBehaviorUser

  • 0 : Nilai 0 akan secara otomatis menolak operasi apa pun yang membutuhkan hak lebih tinggi jika dijalankan oleh pengguna standar.
  • satu : Nilai 1 akan menampilkan prompt untuk memasukkan nama pengguna dan kata sandi administrator untuk menjalankan operasi dengan hak istimewa yang ditinggikan di desktop aman.
  • 3 : Nilai default 3 meminta kredensial di desktop yang aman.

Perubahan akan segera berlaku. Misalnya, Anda dapat menyetel perilaku admin ke 0 sehingga tidak ada perintah yang ditampilkan, dan perilaku pengguna ke 0 juga untuk mencegah mereka menjalankan operasi yang memerlukan hak istimewa yang lebih tinggi.

Kunci tambahan tersedia, berikut adalah ikhtisar singkatnya:

  • EnableInstallerDetection setel ke 1 di semua versi Windows kecuali Enterprise yang disetel ke 0. Ini menentukan apakah penginstalan aplikasi meminta elevasi (0 dinonaktifkan, 1 diaktifkan).
  • PromptOnSecureDesktop menentukan apakah UAC prompt ditampilkan pada desktop yang aman (1, default) atau tidak (0). Ini menghilangkan prompt layar penuh saat dinonaktifkan.
  • FilterAdministratorToken dinonaktifkan secara default (0) tetapi dapat disetel ke (1) sebagai gantinya, yang akan mengharuskan pengguna menyetujui operasi yang memerlukan peningkatan hak istimewa.
  • AktifkanUIADesktopToggle dinonaktifkan secara default (0). Ini menentukan apakah aplikasi UIAccess dapat meminta elevasi tanpa desktop yang aman. Aplikasi UIAccess ditandatangani secara digital, dan hanya dijalankan dari jalur yang dilindungi (file program, file program (x86) dan system32). Menyetelnya ke (1) memungkinkannya.
  • EnableSecureUIAPaths diaktifkan secara bawaan (1). Jika dinonaktifkan (0), akan memungkinkan eksekusi aplikasi UIAccess dari lokasi yang tidak aman.
  • ValidateAdminCodeSignatures dinonaktifkan secara default (0). Saat diaktifkan (1), terapkan validasi jalur sertifikasi PKI untuk file yang dapat dijalankan sebelum diizinkan untuk dijalankan.
  • EnableLUA diaktifkan secara bawaan (1). Jika dinonaktifkan (0), akan menonaktifkan mode persetujuan admin dan semua pengaturan kebijakan UAC terkait.
  • EnableVirtualization diaktifkan (1) secara default yang mengalihkan kegagalan penulisan aplikasi pada waktu proses ke lokasi pengguna yang ditentukan. Aplikasi yang menulis data ke lokasi yang dilindungi akan gagal jika dinonaktifkan (0.

Informasi tambahan tentang setiap pengaturan serta pengaturan Kebijakan Grup yang sesuai tersedia di Technet dari Microsoft situs web.