Kategorie szkoleń | Egzaminy | Kontakt
  • 1
  • 2
  • 1.7K

W systemach począwszy od Windows Vista istnieje mechanizm Virtual Store, który tworzy dodatkową lokalizację dla aplikacji instalowanych przez użytkownika w sytuacji, gdy nie posiada on uprawnień admina, a takowe są wymagane do zainstalowania tej aplikacji. W jaki sposób można wyłączyć tę funkcjonalność np. za pomocą GPO? Albo lepiej: Czy można określić, dla których aplikacji ten mechanizm ma NIE być używany?

Maciej_Krauze
  • Zapytał
  • @ Maciej_Krauze | 23.04.2015
    • lider
    • laureat
    • 45
    • 16
    • 58

Odpowiedź (1)

  • 3

Żeby wyłączyć tworzenie katalogu „Virtual Store”, wystarczy skonfigurować wartość GPO:
Local Security Policy -> Security Settings -> Local Policies -> Security Options -> User Account Control: Virtualize file and registry write failures to per-user locations.
wprowadzając wartość “Disable”. Wirtualizacja oprogramowania i rejestrów jest rozwiązaniem, które pojawiało się razem z system Windows Vista i jest ściśle powiązane z usługą UAC (User Account Control). Rozwiązanie dotyczy wszystkich aplikacji, które podlegają restrykcji UAC, czyli np. nie tych, które są uruchomione z prawami Administratora (zbliżony wątek na Quorum: https://quorum.akademiq.pl/discussion/1709)

„. Mechanizm UAC „wirtualizacje” żądania do tzw. bezpiecznych lokalizacji: %ProgramFiles%; %Windir%; %Windir%\System32; HKEY_LOCAL_MACHINE\Software. Jeżeli aplikacja będzie chciała zapisać informację (plik) w jednym z tychże miejsc - żądanie zostanie przeniesione do lokalizacji \AppData\Local\VirtualStore\ w profilu użytkownika. Gdy użytkownik będzie próbował uzyskać dostęp do tego pliku z poziomu programu, będzie on widoczny w „standardowym” miejscu, gdzie aplikacja chciała dokonać zapisu, zaś, jeżeli będzie wyszukiwał danych z poziomu Eksploratora Windows, będą dostępne we wcześniej opisanej lokalizacji w profilu. Jest to funkcjonalność, która działa dla 32-bitowych programów (64-bitowe aplikacje muszą być „świadome” konieczności zapisu w poprawnym miejscu).”
https://technet.microsoft.com/pl-pl/library/akademia-windows-7-czesc-4-bezpieczenstwo-user-account-control.aspx

Podobny efekt dotyczy również dostępu do określonych rejestrów:

Warto, przy czym pamiętać, że ta sytuacja dotyczy nie wszystkich aplikacji:
Virtualization is only enabled for:

  • 32 bit interactive processes
  • Administrator writeable file/folder and registry keys

Virtualization is disabled for:

  • 64 bit processes
  • Non-interactive processes
  • Processes that impersonate
  • Kernel mode callers
  • Executables that have a requestedExecutionLevel

Bardziej szczegółowa informacja na stronach:
http://blogs.technet.com/b/richard_macdonald/archive/2007/05/18/990366.aspx
https://msdn.microsoft.com/en-us/library/windows/desktop/bb756960.aspx

  • Odpowiedział
  • @ | 30.04.2015
  • TRENER ALTKOM AKADEMII