Как убрать запуск от имени администратора windows 7

Обновлено: 05.07.2024

как отключить администратора в windows 7

    Откройте «Панель управления», самый простой вариант – через пункт в «Пуске».

Открыть панель управления для отключения администратора в Windows 7

Открыть администрирование в панели управления для отключения администратора в Windows 7

Запуск управления компьютером для отключения администратора в Windows 7

Пользователи и группы в средствах администирования для отключения администратора в Windows 7

Редактировать учётную запись для отключения администратора в Windows 7 через управление компьютером

Процесс отключения администратора в Windows 7 через управление компьютером

Способ 2: «Командная строка»

Если описанное выше средство отсутствует в вашей редакции «семёрки», можно воспользоваться «Командной строкой».

    Запустите инструмент с полномочиями администратора – откройте «Пуск», наберите в поисковой строке запрос cmd , далее кликните правой кнопкой мыши по результату и используйте опцию «Запуск от имени администратора».

Открытие инструмента от админа для отключения администратора в Windows 7 через командную строку

net user Administrator /Active:no

Ввод команды для отключения администратора в Windows 7 через командную строку

Успешное отключение администратора в Windows 7 через командную строку

Выключение запроса на права администратора

Если вам требуется не полностью отключить аккаунт админа, а всего лишь избавиться от необходимости использования соответствующих полномочий, этого можно добиться выключением системы контроля учётных записей (UAC). На нашем сайте уже есть соответствующая статья – перейдите по ссылке ниже для получения подробной инструкции.

Важно! Отключение UAC может нанести вред операционной системе!

Выключить UAC для отключения администратора в Windows 7

Закрыть

Мы рады, что смогли помочь Вам в решении проблемы.

Отблагодарите автора, поделитесь статьей в социальных сетях.

Закрыть

Опишите, что у вас не получилось. Наши специалисты постараются ответить максимально быстро.

Для обеспечения безопасности системы разработчики Windows предлагают работать под учетной записью опытного пользователя, а программы по необходимости запускать от имени администратора. В версиях Windows Vista и Windows 7 постоянные запросы UAC на подтверждение действий могут стать причиной сильного раздражения счастливого владельца компьютера.

Как отключить "Запуск от имени"

  • Как отключить "Запуск от имени"
  • Как запустить от имени администратора
  • Как отключить контроль учётных записей в Vista

Раскройте узел «Администрирование» в «Панели управления» и щелкните по оснастке «Службы». Найдите в списке «Вторичный вход в систему». Вызовите контекстное меню щелчком правой клавиши по имени службы и выберите «Свойства». В окошке «Тип запуска» отметьте в списке «Отключено». В разделе «Состояние» нажмите «Стоп» и подтвердите решение, нажав ОК.

В Vista и Windows 7 можно отключить службу контроля учетных записей пользователей – ту самую назойливую UAC, которая выдает запросы. В «Панели управления» раскройте узел «Учетные записи…» и перейдите по ссылке «Изменение параметров контроля…». Ползунок уровня переведите в крайнее нижнее положение. UAC больше не напомнит о себе.

В строку запуска программ (вызывается сочетанием Win+R) введите команду msconfig и в окне конфигурации системы перейдите во вкладку «Сервис». Найдите в списке «Отключить UAC» и нажмите «Запустить».

Правда, разработчики Windows крайне не рекомендуют отключать эту службу, пугая уязвимостью системы для вредоносного ПО. Можно попытаться запускать программы без запроса от UAC. Отметьте курсором ярлык программы и нажмите Ctrl+Enter – программа сразу запустится от имени администратора.

Щелкните правой клавишей по ярлыку программы и выбирайте «Свойства» в выпадающем меню. Перейдите во вкладку «Ярлык» и нажмите «Дополнительно». Поставьте флаг в чекбокс «Запуск от имени администратора». Во вкладке «Совместимость» отметьте пункт «Выполнять от имени администратора». В выпадающем меню можно сразу выбрать пункт «Запуск от имени администратора».

Вызовите строку запуска программ сочетанием Win+R или отметьте «Выполнить» в меню «Пуск». Введите нужную команду и примените сочетание Shift+Ctrl+Enter. Программа будет запущена от имени администратора без запроса UAC.

Встроенные средства Виндовс 7 позволяют быстро отключить любого пользователя в операционной системе, в том числе и «Администратора». Ниже приведены описания способов, как это правильно сделать.

Ввод логина и пароля

Однако рекомендуется проявить особую внимательность при исполнении инструкций, отключая нескольких пользователей, так как существует вероятность, что вы сами, поспешно выполнив процедуру, потом не сможете войти со своей учетной записью.

Инструкция

Инструментарий Виндовс 7 способен, как создавать учетные записи, так и отключать их. Владельцы ПК по разным причинам иногда вынуждены скрыть учетную запись конкретного пользователя или администратора, при этом алгоритм реализации прост и даже существует несколько методик для выполнения поставленной задачи.

1 метод: Через «ПУ»

Чтобы отключить любого юзера в ПК на «Семерке», т.е. не осуществить его полное удаление из системы, а только выключить, потребуется запустить «ПУ» (Панель управления) и сделать всего несколько следующих последовательных шагов:

Окно «Управление компьютером» в «Семерке» можно запустить и другим путем. Теперь, рассмотрим процесс на примере выключения простого пользователя.

2 метод: Через «КС»

Нельзя не упомянуть и методику с использованием всемогущей «КС» (Командная строка). Главным условием для успешной реализации поставленной задачи в этом случае является запуск «КС» с расширенными полномочиями, т.е. обязательное требование при выполнении команд это наличие так называемого администраторского доступа

.Необходимо выполнить следующие последовательные действия:

  1. В поиск скопировать и вставить три следующие буквы: «cmd»;
  2. Клацнуть по строке, на которую указывает красная стрелочка на скриншоте выше, чтобы получить соответствующее разрешение на исполнение введенной команды;
  3. Вставить в «КС» следующий текст: net user Administrator /Active:no;
  4. Клацнуть «Ввод»;
  5. Готово. Вот так просто, лишь одним действием можно убрать администратора или другого юзера в Windows 7 с помощью КС.

Примечание: При необходимости отключения другого пользователя, вместо слова «Administrator», следует напечатать имя этого юзера, как показано на примере ниже.

Печать имени другого юзера

Неопытный пользователь, входя в ОС под учеткой администратора, получает максимальный контроль над Виндовс 7. Впоследствии неосторожные действия такого юзера могут привести к плачевным последствиям для остальных пользователей ПК.

После отключения учетки «Семерка» просто будет отказывать «чайнику» в действиях, несущих угрозу работоспособности ОС, например, при неумышленном удалении системных каталогов.

Процедура отключения админа на входе

Вышеописанные инструкции применимы, когда человек знает пароль для входа в админ-учетку. Но что делать, если код утерян, ведь человеческой памяти свойственно забывать наборы символов даже важных кодов доступа?

Потребуется произвести сброс кода, выполнив следующие последовательные шаги:

  1. Запустить ПК с загрузочного носителя (загрузка может быть осуществлена с использованием флешки/диска с которого была инсталлирована «Семерка» либо с «ЛайфСД»);
  2. Указать язык и клацнуть «Далее»;
  3. Кликнуть «Восстановление системы»;
  4. Щелкнуть «Далее»;
  5. Клацнуть «КС»;
  6. Вставить слово: regedit;
  7. Клацнуть «Ввод»;
  8. В отобразившемся окне «Редактора реестра» кликнуть по «HKEY_LOCAL_MACHINE»;
  9. Войти во вкладку «Файл»;
  10. Клацнуть «Загрузить куст»;
  11. Развернуть содержимое системного тома;
  12. Войти в директорию под названием «Windows»;
  13. Перейти в поддиректорию с наименованием «System32»;
  14. Один раз клацнуть по файлу без расширения под названием «System»;
  15. Клацнуть виртуальную клавишу с надписью, «Открыть»;
  16. Напечатать «killAdmin»;
  17. Кликнуть «Ok»;
  18. На этом этапе можно поздравить пользователя с созданием нового куста «HKEY_LOCAL_MACHINE/killAdmin/Setup»;
  19. Войти в каталог «Setup» в новом кусте и клацнуть «CmdLine»;
  20. Напечатать «cmd.exe» в графу «Значение»;
  21. Клацнуть «Ok»;
  22. Далее по аналогии с последними 3-мя действиями (с 19 по 21) присвоить «2» для «SetupType»;
  23. Вновь выделить созданный новый куст и войти во вкладку «Файл»;
  24. Клацнуть «Выгрузить куст»;
  25. Кликнуть «Да»;
  26. Выйти из всех запущенных окон;
  27. Убрать загрузочный носитель из оптического привода или ЮСБ-порта;
  28. Перезапустить ПК;
  29. После повторного запуска ПК, на начальном экране отобразится «КС», в который следует вставить текст: net user (имя администратора) (новый код доступа);

Примечание: Текст внутри скобок набирается на латинице. Придумав и введя новый пароль, рекомендуется его записать в блокнот.

Помните: «Даже самый потрепанный блокнотик, запоминает пароли намного лучше, чем человеческая память».

Если потребуется вновь активировать скрытую админ-учетку, то с базовыми полномочиями гостя или рядового юзера в обычном режиме это проделать не удастся.

Для этого необходимо запустить ПК в безопасном режиме и исполнить инструкции 1-го метода, описанного в начале настоящего руководства, но в пункте под номером «10» вместо установки отметки в графе «Отключить эту учетную запись», следует наоборот ее убрать и клацнуть «Ok».



К сожалению, в работе сисадмина нет-нет да и приходится разрешать пользователям запускать всякий софт с админскими правами. Чаще всего это какие-нибудь странные китайские программы для работы с оборудованием. Но бывают и другие ситуации вроде небезызвестного bnk.exe.

Выдавать пользователю права администратора, чтобы решить проблему быстро и просто, противоречит нормам инфобезопасности. Можно, конечно, дать ему отдельный компьютер и поместить в изолированную сеть, но — это дорого и вообще…

Попробуем разобрать решения, которые позволят и программу запустить, и безопасника с финансистом не обозлить.

Программа может запрашивать права администратора условно в двух случаях:

  1. Когда хочет получить доступ туда, куда «простым смертным» нельзя: например, создавать файлы в системных каталогах.
  2. Когда программу скомпилировали со специальным флагом «Требовать права администратора».

С первым случаем все понятно: берем в руки замечательную программу Марка Руссиновича Process Monitor, смотрим, что происходит, и куда программа пытается залезть:


Куда это лезет этот 7Zip?

И по результатам исследования выдаем права пользователю на нужный каталог или ветку реестра.

Сложнее, если случай клинический, и так просто выдать права не получится: например, программа требует сильного вмешательства в работу системы вроде установки драйверов. Тогда придется придумывать всякий колхоз, про который речь пойдет в последнем разделе статьи. Пока подробнее освещу второй случай — когда стоит флажок.

Если сильно упростить, то в специальном манифесте программы (к слову, установщики — это тоже программы) могут быть три варианта запуска:

  • asInvoker. Программа запускается с теми же правами, что и породивший ее процесс (как правило, это explorer.exe c правами пользователя);
  • highestAvailable. Программа попросит максимально доступные пользователю права (у администратора появится окно с запросом повышения UAC, у пользователя — нет);
  • requireAdministrator. Программа будет требовать права администратора в любом случае.

Если разработчик твердо решил требовать права администратора, даже если они не нужны, то обойти это можно малой кровью.

В системе Windows, начиная с Vista, появилась служба UAC, которая помимо прочего отвечает за запросы программ на повышение прав. Не все программы «переваривали» работу с этой службой. Поэтому в системе был доработан механизм совместимости приложений, позволяющий прямо задать программе ее поведение — запрашивать права или нет.

Простейшим вариантом работы с этим механизмом будет использование переменных среды.

Рассмотрим пример с редактором реестра. Действительно, запуская regedit.exe под администратором, мы получаем запрос на повышение прав:


Запрос повышение прав.

Если же мы запустим редактор реестра из консоли, предварительно поменяв значение переменной среды __COMPAT_LAYER на:

То запроса UAC не будет, как и административных прав у приложения:


Бесправный редактор реестра.

Этим можно пользоваться, запуская программы батниками или добавляя контекстное меню через реестр. Подробнее читайте в материале How to Run Program without Admin Privileges and to Bypass UAC Prompt?

Поскольку ярлычками тут обойтись не выйдет, ведь 1С сама скачивает файл и запускает его, то придется применять тяжелую артиллерию — Microsoft Application Compatibility Toolkit.

Документация к ПО, как обычно, доступна на официальном сайте, загрузить можно как часть Windows Assessment and Deployment Kit. Сам процесс решения проблемы несложен.

Необходимо поставить утилиту, запустить Compatibility Administrator и создать Application Fix в новой или имеющейся базе данных:


Создаем исправление приложения.

Имя и издатель значения не имеют. Имеет значение только расположение файла — тут нужно указать реальный проблемный bnk.exe (где он будет лежать на самом деле — не важно).

Далее необходимо в списке исправлений выбрать RunAsInvoker.


Выбираем нужный фикс.

Все остальное оставляем по умолчанию, сохраняем базу данных. Должно получиться примерно так:


Созданный фикс для bnk.exe.

После этого достаточно будет установить базу данных, щелкнув по ней правой кнопкой и выбрав Install. Теперь пользователи смогут сами грузить классификаторы банков.

Все становится хуже, если приложению действительно нужны права админа. Тогда добавление прав на системные объекты и исправления не помогают.

Казалось бы, самым очевидным решением для запуска нашего странного ПО выглядит использование встроенной утилиты Runas. Документация доступна на сайте Microsoft.

Ну, посмотрим, что из этого выйдет.

Действительно, RunAs запустит 7zip с правами учетной записи «Администратор», спросит пароль и запомнит его. Потом ярлык с такой строкой запуска будет запускать 7zip под Администратором без вопросов.


)

Есть один существенный недостаток: пароль запоминается на уровне системы, и теперь, используя команду Runas, можно будет запускать абсолютно любую программу. Это мало чем отличается от прямого предоставления админских прав сотрудникам, так что использовать это решение не стоит.

Зато runas может быть полезен, когда сотрудник знает пароль администратора, но работает под ограниченной учетной записью (по идее так должен делать каждый системный администратор).

Если мы начали с консольных команд, то перейдем к более высокоуровневым скриптам. Интересное решение было предложено в статье «Планктонная Windows», где упомянутый выше Runas обвязывался js-скриптом и пропускался через обфускатор. У решения есть и очевидный минус — скрипт можно раскодировать.

Чуть более интересным методом в 2к20 являются возможности PowerShell и его работа с паролями. Подробнее можно почитать в материале «Защита и шифрование паролей в скриптах PowerShell».

Если вкратце: в PS работа с паролями производится через специальный тип данных SecureString и объект PSCredential. Например, можно ввести пароль интерактивно:

Затем сохранить пароль в зашифрованном виде в файл:

И теперь использовать этот файл для неинтерактивной работы:

К сожалению, файл этот можно использовать только на том ПК, на котором его создали. Чтобы этого избежать, можно сделать отдельный ключ шифрования. Например так:

Теперь при помощи этого ключа пароль можно зашифровать:

К сожалению, с безопасностью дела обстоят так же печально: утащить пароль не составляет трудностей, если есть доступ к файлу с ключом шифрования и зашифрованным паролем. Да, можно добавить обфускации и скомпилировать скрипт в .exe вместе с нужными файлами. Но нужно понимать, что это — полумеры.

В свое время я использовал для решения подобных задач свой любимый AutoIt, где компилировал скрипт с командой RunAs и радовался… До тех пор, пока не узнал, что AutoIt (особенно старых версий) декомпилируется на раз-два.

Другим интересным вариантом может быть применение назначенных заданий — если создать назначенное задание от админского аккаунта, пользователю для работы будет достаточно его запуска. К сожалению, для интерактивной работы с приложением это решение не подходит.

На свете существует несколько сторонних решений, призванных решить задачу. Остановлюсь на парочке из них.

Пожалуй, одна из самых известных утилит — это AdmiLink, разработанная Алексеем Курякиным для нужд ядерной физики. Программа и принципы ее работы описаны на официальном сайте. Я, как обычно, позволю себе более краткое описание.

Программа состоит из трех модулей. AdmiLink — это графическое окно, где можно создать ярлык на нужное приложение (в принципе, в ряде случаев достаточно только его).


Основное окно программы.

Помимо непосредственно создания ярлыка (и да, запрос UAC тоже можно подавлять), есть и дополнительные функции вроде калькулятора, терминала и удобных настроек политик безопасности. Со всеми возможностями программы читателю предлагается разобраться самостоятельно.

Второй модуль называется AdmiRun и представляет из себя консольную утилиту. Она умеет запускать приложения от имени администратора, получив в качестве одного из параметров строку, созданную через AdmiLink. В строке шифруется имя пользователя и пароль, при этом участвует и путь к программе.

На первый взгляд все выглядит безопасно, но, к сожалению, код программ закрыт, и насколько можно доверять разработчику — вопрос.

Третий модуль — AdmiLaunch — отвечает за запуск окон в разных режимах, и он используется для запуска AdmiRun, если создавать ярлык через AdmiLink.

В целом, решение проверено годами и поколениями отечественных системных администраторов. Но добавлю и альтернативу из-за рубежа.

RunAsRob — довольно интересное ПО за авторством немецкого разработчика Оливера Хессинга (Oliver Hessing). В отличие от AdmiLink, ПО устанавливается как служба, запускаемая под привилегированной учетной записью (администратора или системы). Как следствие, подготовленный ярлык обращается к службе, которая уже в свою очередь запускает заданное ПО.

Особенность программы в том, что есть возможность авторизовать не только программы, но и папки (включая сетевые). А хранение настроек в реестре позволило добавить шаблоны групповых политик, примерно как мы писали в статье «Погружение в шаблоны и приручение GPO Windows». Благодаря этому при необходимости настройки можно применять прямо из Active Directory.


Основное окно программы.

Программа богато документирована на официальном сайте.

У этого автора есть еще и программа RunAsSpc, позволяющая запускать исполняемые файлы под правами другого пользователя, передавая учетные данные через зашифрованный файл.

Мне остается только добавить, что это ПО бесплатно только для личного использования.

Но учтите, что из программы, запущенной под административными правами, можно натворить бед. Например, запустить привилегированную командную консоль через диалог Файл — Открыть.


Запускаем cmd.exe прямо из редактора реестра.

Немного защититься помогут политики запрета контекстного меню и прочих диспетчеров задач, часть из которых может настроить AdmiLink. Но в любом случае следует быть осторожным.

А вам приходилось городить странные костыли? Предлагаю делиться историями в комментариях.

date

18.03.2021

directory

Windows 10, Windows Server 2016

comments

комментариев 49

Многие программы при запуске требуют повышения прав (значок щита у иконки), однако на самом деле для их нормальной работы права администратора не требуется (например, вы можете вручную предоставить необходимые права пользователям на каталог программы в ProgramFiles и ветки реестра, которые используются программой). Соответственно, если на компьютере включен контроль учетных записей, то при запуске такой программы из-под непривилегированного пользователя появится запрос UAC и Windows потребует от пользователя ввести пароль администратора. Чтобы обойти этот механизм многие просто отключают UAC или предоставляют пользователю права администратора на компьютере, добавляя его в группу локальных администраторов. Microsoft не рекомендует использовать такие методы, т.к. это снижает безопасность компьютера.

Зачем обычному приложению могут понадобится права администратора?

Права администратора могут потребоваться программе для модификации некоторых файлов (логи, файлы конфигурации и т.д.) в собственной папке в C:\Program Files (x86)\SomeApp). По умолчанию у пользователей нет прав на редактирование данного каталога, соответственно, для нормальной работы такой программы нужны права администратора. Чтобы решить эту проблему, нужно войти на компьютер под администратором и вручную предоставить пользователю (или встроенной группе Users) права на изменение/запись для этого каталога на уровне файловой системы NTFS.

права на запись пользователю в папку программы в ProgramFiles

Примечание. На самом деле практика хранения изменяющихся данных приложения в собственном каталоге в C:\Program Files неверна. Правильнее хранить данные приложения в профиле пользователя. Но это уже вопрос о лени и некомпетентности разработчиков программ.

Запуск программы, требующей права администратора, от обычного пользователя

Ранее мы уже описывали, как можно с помощью параметра RunAsInvoker отключить запрос UAC для конкретной программы. Однако этот метод недостаточно гибкий.

Также можно воспользоваться RunAs с сохранением пароля админа /SAVECRED в диспетчере паролей Windows (Credentials Manager). Это также небезопасно, т.к. пользователь может использовать сохранённый пароль учетной записи администратора для запуска других программ.

Рассмотрим более простой способ принудительного запуска любой программы без прав администратора (и без ввода пароля админа) при включенном UAC (4,3 или 2 уровень ползунка UAC).

Для примера возьмем утилиту редактирования реестра — regedit.exe (она находится в каталоге C:\windows\). Обратите внимание на щит UAC у иконки. Данный значок означает, что для запуска этой программы будет запрошено повышение привилегий через UAC.

иконка щита UAC у exe файла в Windows 10

Если запустить regedit.exe , то перед вами появится окно User Account Contol с запросом пароля пользователя с правами администратора на этом компьютере ( Do you want to allow this app to make changes to your device? ). Если не указать пароль и не подтвердить повышение привилегии, приложение не запустится.

запрос пароля администратора при запуске программы в windows 10

Попробуем обойти запрос UAC для этой программы. Создайте на рабочем столе файл run-as-non-admin.bat со следующим текстом:

cmd /min /C "set __COMPAT_LAYER=RUNASINVOKER && start "" %1"

Теперь для принудительного запуска приложения без прав администратора и подавлением запроса UAC, просто перетащите нужный exe файл на этот bat файл на рабочем столе.

запуск программы в обход UAC и с подавлением запроса пароля администратора

После этого редактор реестра должен запуститься без появления запроса UAC и без ввода пароля администратора. Откройте диспетчер процессов, добавьте столбец Elevated и убедитесь, что в Windows 10 запустился непривилегированный процесс regedit (запущен с правами пользователя).

regedit с правами пользовтеля (Elevated = No)

Попробуйте отредактировать любой параметр в ветке HKEY_LOCAL_MACHINE. Как вы видите доступ на редактирование реестра в этой ветке запрещен (у данного пользователя нет прав на запись в системные ветки реестра). Но вы можете добавлять и редактировать ключи в собственной ветке реестра пользователя — HKEY_CURRENT_USER.

запуск редактора реестра под пользователем

Аналогичным образом через bat файл можно запускать и конкретное приложение, достаточно указать путь к исполняемому файлу.

run-app-as-non-admin.bat

Set ApplicationPath="C:\Program Files\MyApp\testapp.exe"
cmd /min /C "set __COMPAT_LAYER=RUNASINVOKER && start "" %ApplicationPath%"

Также можно добавить контекстное меню, которое добавляет у всех приложений возможность запуска без повышения прав. Для этого создайте файл runasuser.reg файл, скопируйте в него следующий код, сохраните и импортируйте его в реестр двойным щелчком по reg файлу (понадобятся права администратора).

добавть в file explorer windows 10 пункт запуска программы без запроса UAC

Можно распространить этот пункт меню на компьютеры в домене через импорт ветки реестра с помощью групповых политики.

После этого для запуска любого приложения без прав админа достаточно выбрать пункт “Run as user without UAC elevation” в контекстном меню проводника Windows File Explorer.

Run as user without UAC elevation

Еще раз напомню, что использование программы в режиме RUNASINVOKER не позволит вам получить повышенные права для программы. Параметр AsInvoker подавляет сообщает UAC и сообщает программе, что она должна запуститься с правами текущего пользователя и не запрашивать повышение привилегий. Если программе действительно нужны повышенные права для редактирования системных параметров или файлов, она не будет работать или повторно запросит права администратора.

RunAsInvoker в переменной окружения __COMPAT_LAYER

Переменная окружения __COMPAT_LAYER позволяет устанавливать различные уровни совместимости для приложений (вкладка Совместимость в свойствах exe файла). С помощью этой переменной можно указать настройки совместимости, с которыми нужно запускать программу. Например, для запуска приложения в режиме совместимости с Windows 7 и разрешением 640×480, установите:

set __COMPAT_LAYER=Win7RTM 640x480

свойства совместимости программы

Из интересных нам опций переменной __COMPAT_LAYER можно выделить следующие параметры:

  • RunAsInvoker — запуск приложения с привилегиями родительского процесса без запроса UAC;
  • RunAsHighest — запуск приложения с максимальными правами, доступными пользователю (запрос UAC появляется если у пользователя есть права администратора);
  • RunAsAdmin — запуск приложение с правами администратора (запрос AUC появляется всегда).

Следующий код включает режим RUNASINVOKER для текущего процесса и запускает указанную программу:

start "" "C:\Program Files\MyApp\testapp.exe"

Включаем режим RunAsInvoker через манифест exe файла программы

Вы можете отредактировать манифест exe файла программы и отключить требование запускать программу в привилегированном режиме.

Для редактирования манифеста программы можно использовать бесплатную утилиту Resource Hacker. Откройте исполняемый файл программы в Resource Hacker.

В дереве слева перейдите в раздел Manifest и откройте манифест программы.

Обратите внимание на строки:

Именно благодаря опции requireAdministrator Windows всегда запускает эту программу с правами администратора.

Измените requireAdministrator на asInvoker и сохраните изменения в exe файле.

resource hacker включитьпараметр asinvoker в manifest exe файла

Обратите внимание, что теперь у иконки программы пропал щит UAC и вы можете запустить ее без запроса прав администратора с привилегиями текущего пользователя.

убрат щит защиты uac у любой программы в windows 10 с помощью манифест файла

Если исполняемый файл программы подписан подписью MS Authenticode (сертификатом Code Signing), то после модификации exe файла он может перестать запускаться или выдавать предупреждение.

В этом случае можно заставить программу использовать внешний файл манифеста. Создайте в каталоге с ехе файлом текстовый файл app.exe.manifest (например Autologon.exe.manifest) и скопируйте в него код манифеста из Resource Hacker. Измените requireAdministrator на asInvoker. Сохраните файл.

Чтобы Windows при запуске приложений всегда пробовала использовать внешний файл манифеста, включите специальный параметр реестра:

REG ADD "HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\SideBySide" /v PreferExternalManifest /t REG_DWORD /d 1 /f

Перезагрузите Windows и убедитесь, что программа использует внешний файл манифеста, в котором указано, что нужно запускаться без прав администратора.

Читайте также: