Come configurare il comportamento del prompt UAC di Windows per amministratori e utenti

Microsoft ha introdotto il controllo dell'account utente in Windows Vista in modo tale da innervosire molti utenti del sistema a causa del gran numero di richieste con cui venivano bombardati gli utenti del sistema operativo. Da allora il comportamento del controllo dell'account utente è stato migliorato; il numero di richieste che gli utenti ricevono quando lavorano con il sistema informatico è stato ridotto in modo significativo.

Tuttavia, il comportamento non è eccessivamente ottimizzato. Ad esempio, ricevi richieste di controllo dell'account utente anche se hai effettuato l'accesso con un account amministratore a cui utenti esperti che sanno cosa stanno facendo potrebbero non apprezzare affatto.

Ciò che molti utenti di Windows non sanno è che è possibile modificare il comportamento Controllo account utente predefinito. Il registro di Windows contiene due chiavi che definiscono il comportamento di Controllo account utente per amministratori e utenti standard.

Devi prima aprire il registro di Windows per verificare come sono configurate le chiavi sul tuo sistema:

  1. Usa Windows-R per visualizzare la casella Esegui sul sistema. Digita regedit e premi il tasto Invio per caricare il registro. Riceverai un prompt UAC che devi accettare.
  2. Passare al seguente percorso utilizzando la struttura delle cartelle della barra laterale: HKEY_LOCAL_MACHINE \ SOFTWARE \ Microsoft \ Windows \ CurrentVersion \ Policies \ System

ConsentPromptBehaviorAdmin

Questa chiave definisce il comportamento del controllo dell'account utente per gli amministratori di sistema. Il valore predefinito è impostato per richiedere ma non è necessario immettere le credenziali. Ecco tutti i possibili valori:

  • 0 : un valore pari a 0 consente agli amministratori di eseguire operazioni che richiedono elevazione senza consenso (significato prompt) o credenziali (significato autenticazione).
  • 1 : il valore 1 richiede che l'amministratore inserisca nome utente e password quando le operazioni richiedono privilegi elevati su un desktop sicuro.
  • 2 : il valore di 2 visualizza il prompt UAC che deve essere consentito o negato su un desktop sicuro. Non è richiesta l'autenticazione.
  • 3 : un valore di 3 richiede credenziali.
  • 4 : un valore di 4 richiede il consenso visualizzando il prompt UAC.
  • 5 : il valore predefinito di 5 richiede il consenso per i file binari non Windows.

ConsentPromptBehaviorUser

  • 0 : un valore 0 negherà automaticamente qualsiasi operazione che richieda privilegi elevati se eseguita da utenti standard.
  • 1 : il valore 1 visualizzerà un prompt per inserire il nome utente e la password di un amministratore per eseguire l'operazione con privilegi elevati sul desktop sicuro.
  • 3 : il valore predefinito di 3 richiede credenziali su un desktop sicuro.

Le modifiche dovrebbero avere effetto immediato. Ad esempio, è possibile impostare il comportamento dell'amministratore su 0 in modo che non vengano visualizzati prompt e il comportamento dell'utente su 0 per impedire loro di eseguire operazioni che richiedono privilegi elevati.

Sono disponibili chiavi aggiuntive, eccone una rapida panoramica:

  • EnableInstallerDetection impostato su 1 su tutte le versioni di Windows tranne Enterprise dove è impostato su 0. Determina se le installazioni dell'applicazione richiedono elevazione (0 disabilitato, 1 abilitato).
  • PromptOnSecureDesktop determina se i prompt UAC vengono visualizzati su un desktop sicuro (1, predefinito) o meno (0). Questo elimina il prompt a schermo intero quando disabilitato.
  • FilterAdministratorToken è disabilitato per impostazione predefinita (0) ma può essere impostato su (1) invece che richiederebbe all'utente di approvare operazioni che richiedono elevazioni di privilegi.
  • EnableUIADesktopToggle è disabilitato per impostazione predefinita (0). Determina se le applicazioni UIAccess possono richiedere l'elevazione senza il desktop sicuro. Le applicazioni UIAccess sono firmate digitalmente e vengono eseguite solo da percorsi protetti (file di programma, file di programma (x86) e system32). Impostandolo su (1) lo abilita.
  • EnableSecureUIAPaths è abilitato per impostazione predefinita (1). Se disabilitato (0), consentirà l'esecuzione di applicazioni UIAccess da posizioni non sicure.
  • ValidateAdminCodeSignatures è disabilitato per impostazione predefinita (0). Se abilitato (1), applica la convalida del percorso di certificazione PKI per i file eseguibili prima che possano essere eseguiti.
  • EnableLUA abilitato per impostazione predefinita (1). Se disabilitato (0), disabiliterà la modalità di approvazione dell'amministratore e tutte le relative impostazioni dei criteri UAC.
  • EnableVirtualization abilitato (1) per impostazione predefinita che reindirizza gli errori di scrittura dell'applicazione in fase di esecuzione a percorsi utente definiti. Le applicazioni che scrivono dati in posizioni protette non funzioneranno se disabilitate (0.

Ulteriori informazioni su ciascuna impostazione e le relative impostazioni di Criteri di gruppo sono disponibili sul sito Web Technet di Microsoft.