Nous avons un serveur Windows 2008R2 qui exécute nos scripts de construction.
Pour le moment, il n'est pas possible de corriger nos scripts pour qu'ils puissent s'exécuter sans élévation. Ne vous donnez pas la peine. C'est <em>est </em>actuellement plus viable de risquer de casser la machine ou d'ouvrir une faille de sécurité que de corriger toutes les applications tierces que les scripts utilisent.
J'ai trouvé deux options de politique de sécurité locale que je pensais pouvoir utiliser :
User Account Control: Admin Approval Mode for the Built-in Administrator account
y
User Account Control: Run all administrators in Admin Approval Mode
La seconde désactive complètement l'UAC, de sorte que tous les comptes d'administrateur exécuteront toujours tout ce qui est exécuté avec une élévation complète. (Si je comprends bien.)
Le premier a suscité mon intérêt : Apparemment, le compte administrateur intégré a la capacité (par défaut) de toujours exécuter tout ce qui est en élévation.
Est-il possible d'activer ce paramètre pour un compte d'utilisateur de domaine, de sorte que nous puissions exécuter nos scripts en tant que cet utilisateur, en contournant complètement l'UAC pour les scripts, mais en conservant l'UAC pour toute interaction humaine avec le serveur ?