Korzystanie ze zmapowanych dysków sieciowych przez aplikacje działające w UAC
Czy zdarzyło ci się kiedyś napotkać błędy uwierzytelniania sieciowego, w trakcie prób dostępu do zmapowanych udziałów sieciowych, z procesów działających w systemie Kontroli Konta Użytkownika (User Account Control, UAC)? Jeśli tak, to dlatego że każde konto administracyjne, od czasów Windows Vista, działa z wykorzystaniem dwóch tokenów bezpieczeństwa. Jednym jest domyślny, z niższymi uprawnieniami, a drugim jest token administracyjny. Gdy uruchamiasz coś w trybie administratora lub gdy zmieniasz ustawienie wymagające działania UAC, twój token jest przełączany, a działanie przebiega w zmienionym kontekście.
Dyski sieciowe, które zostały zmapowane w kontekście domyślnego tokena z niskimi uprawnieniami są niedostępne dla innych tokenów i dlatego pojawiają się błędy uwierzytelniania. Obejściem tego utrudnienia jest tweak rejestru, pozwalający lokalnemu podmiotowi bezpieczeństwa na używanie wszystkich tokenów aktualnie przypisanych do zalogowanego użytkownika. Połączenie sieciowe nastąpi przy użyciu tego tokenu, który okaże się skuteczny.
- Otwórz edytor rejestru wpisując „regedit” w menu Start i wciskając enter.
- Przejdź do HKEY_LOCAL_MACHINE > Software > Microsoft > Windows > CurrentVersion > Policies and System.
- Kliknij prawym klawiszem na „System” i wybierz „Nowy” a następnie wartość „DWORD”
- Wpisz „EnabledLinkedConnections” jako nazwę
- Kliknij prawym klawiszem na „EnabledLinkedConnections” i wybierz „Modyfikuj”
- Ustaw 1 jako wartość i kliknij OK.
- Zrestartuj komputer
Nazwa klucza ma być „EnableLinkedConnections” a nie „EnabledLinkedConnections”
W Windows 10 to nie działa