none
Invite de commandes en tant qu'administrateur

    Question

  • quand je lance certains commande au niveau de la console. il refufe souvent en m'indiquant que je ne suis pas en mode privilegegier. or je suis l'administrateur.

    comment etre en mode privilegier sachant qu'au demarrage je me connecte en tant que administrateur?


    Sunday, July 03, 2011 3:30 PM

Answers

  • Bonsoir,

    lorsque vous souhaitez lancer le mode commande en mode "administrateur" privilégié, il faut utiliser le bouton droit sur le programme "Invite de commandes".

    Le choix "Exécuter en tant qu'administrateur" apparaitra en dessous du choix par défaut "Ouvrir" !

    A+

     


    Thierry DEMAN. Exchange MVP. https://www.mcpvirtualbusinesscard.com/VBCServer/MVPtdeman/profile (68 MCPs) http://base.faqexchange.info
    Sunday, July 03, 2011 5:43 PM
    Moderator

All replies

  • Bonsoir,

    lorsque vous souhaitez lancer le mode commande en mode "administrateur" privilégié, il faut utiliser le bouton droit sur le programme "Invite de commandes".

    Le choix "Exécuter en tant qu'administrateur" apparaitra en dessous du choix par défaut "Ouvrir" !

    A+

     


    Thierry DEMAN. Exchange MVP. https://www.mcpvirtualbusinesscard.com/VBCServer/MVPtdeman/profile (68 MCPs) http://base.faqexchange.info
    Sunday, July 03, 2011 5:43 PM
    Moderator
  • Tu es en train de découvrir "UAC" !!!

    "UAC" (User Account Control) est une fonctionnalité qui a été introduite dans Vista, c'est à dire depuis le 30/11/2006 (presque 5 ans), et qui a déjà fait couler beaucoup d'encre, qui a créé des tas de grognements, ... !

    Depuis Vista, avec l'apparition de UAC, appartenir au groupe des administrateurs NE SIGNIFIE PLUS forcément avoir les privilèges administrateurs!

    Quand un utilisateur (administrateur) ouvre une session sous un compte admin AUTRE que LE compte "Administrateur" (=celui dont le Security IDentifier se termine par 500), il est doté de DEUX "jetons" (pour faire simple = liste de privilèges), dont :
        - l'un est celui d'administrateur (avec tous les privilèges)
        - l'autre celui d'un compte "lambda" (avec des privilèges limités).

    MAIS par défaut, c'est le jeton "lambda" qui est actif !!!
    Le jeton administrateur est "en sommeil".

    Donc un admin se retrouve ordinairement comme un vulgaire compte ...
    (du latin "vulgus" = la foule)

    Pour être administrateur "plein pot", il faut procéder à une ÉLÉVATION de privilèges, qui consiste à basculer (temporairement) sous le jeton administrateur. Cela se concrétise en cliquant sur "exécuter en tant qu'administrateur" et en confirmant l'élévation de privilèges dans la boite de dialogue qui s'affiche alors.

    Donc pour modifier ou supprimer certains dossiers, sous-dossiers et/ou fichiers (p.ex. dans %systemroot%\System32 ou %programfiles%), il faut au préalable avoir lancé l'explorateur (explorer.exe), ou la fenêtre de commandes (cmd.exe), ..., EN TANT QU'ADMINISTRATEUR!

    C'est la solution la plus simple et la plus sûre AMHA.

    On peut bien sûr (en tant qu'administrateur) modifier la LCA (Liste de contrôle d'accès) du dossier concerné, en donnant les droits d'écriture à tout le monde p.ex., mais c'est très casse-gueule au niveau sécurité, puisque n'importe quelle "cochonnerieware" pourra écrire dedans !

    Si tu ne veux plus être dérangé par ces confirmations d'élévation de privilèges, il faut paramétrer en conséquence UAC.

    On peut le "calmer" un peu en faisant répondre OUI systématiquement et automatiquement à la demande d'élévation de privilèges.
    Cela correspond à la clef :
    HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System\ConsentPromptBehaviorAdmin
    avec les valeurs suivantes (sous Windows 7)   

        0 -> Élévation des privilèges sans demander confirmation
        2 -> Demande d'identification d'administrateur (nom + mot de passe)
        5 -> Demande de consentement (accepter/refuser)
              (valeur par défaut)

    Si tu "répugnes" à affronter la BDR, cela peut se configurer aussi depuis :
     
      panneau de configuration
          comptes utilisateurs
            modifier les paramètres de contrôle de compte d'utilisateurs
     
    Une boite de dialogue "Paramètres de contrôle de compte d'utilisateur" s'ouvre, avec une réglette comportant 4 niveaux :

    Niveau 0 (curseur tout en bas)
       ConsentPromptBehaviorAdmin = 0
       EnableLUA                  = 0
       PromptOnSecureDesktop      = 0
     
    Niveau 1
       ConsentPromptBehaviorAdmin = 5
       EnableLUA                  = 1
       PromptOnSecureDesktop      = 0
     
    Niveau 2
       ConsentPromptBehaviorAdmin = 5
       EnableLUA                  = 1
       PromptOnSecureDesktop      = 1
     
    Niveau 3 (curseur tout en haut)
       ConsentPromptBehaviorAdmin = 2
       EnableLUA                  = 1
       PromptOnSecureDesktop      = 1


    Tu peux aussi désactiver totalement UAC (et revenir à un fonctionnement de style XP), MAIS dans ce cas il faut être sûr de ce que l'on fait! (car tout processus pourra alors s'exécuter avec les privilèges admin, donc si une "cochonnerieware" est lancée parce qu'on a cliqué sans réfléchir sur un lien dans un spam, elle pourra s'exécuter!!!)

        http://www.bellamyjc.org/fr/windowsvista.html#UAC

    NB: cela concerne VISTA, mais c'est valable aussi sous Win7


    Enfin, une autre solution est d'ouvrir une session sous LE compte "Administrateur".
    En effet, par défaut, ce compte ne reçoit qu'un seul jeton, celui des privilèges admin.

    MAIS :
        - il est désactivé par défaut.
          Pour l'activer, il suffit d'exécuter (sous un autre compte
          admin) la commande :
                NET USER Administrateur /ACTIVE:YES

        - s'il est désactivé, il peut néanmoins ouvrir une session,
          mais seulement en MODE SANS ÉCHEC, et à la condition
          qu'il n'existe pas d'autre compte admin.

    En résumé :

    Lors d'une ouverture de session, LSA (sous-système de gestion de la sécurité) attribue :

    1) si et seulement si l'utilisateur est LE compte "Administrateur" :
            - Un "jeton" d'administrateur activé
               (privilèges étendus)

    2) si et seulement si l'utilisateur appartient au groupe
        des administrateurs et n'est pas LE compte "Administrateur"
            - Un jeton d'administrateur désactivé
               (privilèges étendus)
        ET
            - Un jeton de compte lambda activé
               (privilèges restreints)

    3)  si et seulement si l'utilisateur n'appartient pas au groupe
         des administrateurs :
            - Un jeton de compte lambda activé
               (privilèges restreints)

    Si un processus nécessite des privilèges administrateur :

    - Dans le cas 1, il ne se passe RIEN de spécial, puisque le compte admin POSSÈDE déjà les privilèges en question grâce à son jeton admin activé. (je fais évidemment abstraction du cas très tordu où on aurait demandé que le compte "administrateur" soit traité comme les autres comptes admin!)

    - Dans le cas 2, il y a demande d'élévations de privilèges, avec le MÊME compte, qui se traduit par l'activation temporaire (le temps du processus) du jeton d'administrateur.

    - Dans le cas 3, il y a CHANGEMENT de compte vers un compte du groupe des administrateurs (avec saisie de nom de compte et mot de passe) qui reçoit temporairement son jeton d'administrateur activé.


    Commentaires :
    Personnellement, depuis 1992 année où j'ai commence les bêta-tests de Windows NT 3.1 (ça ne nous rajeunit pas!), j'ai TOUJOURS travaillé sous des comptes administrateurs, parce que :
        - je déteste être bloqué dans mes actions
        - je réfléchis toujours à ce que je fais
          Je ne clique pas comme un un malade sur tout
          sur qui est cliquable ! ;-)
        - au niveau sécurité, je travaille toujours avec
          un antivirus à jour, derrière un coupe-feu actif,
          dans un réseau privé, ...

    Et depuis 19 ans que je travaille ainsi, je n'ai JAMAIS eu le moindre problème, je n'ai jamais fait la moindre conceté irréparable (du style formater une partition par erreur, ...)

    MAIS il est évident que je ne conseillerais pas ce comportement à un "newbie", car ce serait suicidaire de sa part.

    Je reconnais que UAC est bénéfique pour un utilisateur lambda.

    Si je l'ai autant décrié (quand il est apparu avec Vista), c'est justement parce qu'il a été avant tout conçu pour les utilisateurs "lambdas", en oubliant les utilisateurs ayant beaucoup d'octets au compteur ! ;-)
    Les demandes d'élévation de privilèges 50 fois par jour, moi j'ai craqué !!!!

    Heureusement, cela s'est amélioré dans Windows 7, et on peut le paramétrer de telle façon qu'il soit actif, mais sans faciliter le transit intestinal de l'utilisateur chevronné ! :-)

    --
    May the Force be with You!
    La Connaissance s'accroît quand on la partage
    ----------------------------------------------------------
    Jean-Claude BELLAMY [MVP Expert IT Pro]
    http://www.bellamyjc.org  ou http://jc.bellamy.free.fr

    Sunday, July 03, 2011 9:33 PM
  • je l'ai fait mais il me refuse toujour certains accès . par exemple etant sur la console Msdos et je veut me deplacer sur le disque D ou E , lorsque je saisie la commande le permettant, il met accès refusé. j'utilise windows seven
    Thursday, July 14, 2011 5:47 PM
  • Le jeudi 14/07/2011 19:47:14, Hosseyne a écrit dans le message <news:24285279-6493-4be4-9919-6caa0c4fda22@communitybridge.codeplex.com> ce qui suit :

    je l'ai fait mais il me refuse toujour certains accès . par exemple etant sur la console Msdos

    ????????????????????????????????

    Tu es dans une "console", à savoir une application non graphique, en mode fenêtré, ce qui n'a strictement AUCUN rapport avec MSDOS !!!
     > et je veut me deplacer sur le disque D ou E , lorsque je

    saisie la commande le permettant, il met accès refusé. j'utilise windows seven

    As-tu exécuté la commande CMD.EXE EN TANT QU'ADMINISTRATEUR?

    Avoir ouvert une session sous un compte administrateur NE SUFFIT PAS!
     "UAC" (User Account Control) est une fonctionnalité qui a été introduite dans Vista, c'est à dire depuis le 30/11/2006 (presque 5 ans), et qui a déjà fait couler beaucoup d'encre, qui a créé des tas de grognements, ... !

    Depuis Vista, avec l'apparition de UAC, appartenir au groupe des administrateurs NE SIGNIFIE PLUS forcément avoir les privilèges administrateurs!

    Quand un utilisateur (administrateur) ouvre une session sous un compte admin AUTRE que LE compte "Administrateur" (= celui dont le Security IDentifier se termine par 500), il est doté de DEUX "jetons" (pour faire simple = liste de privilèges), dont :
       - l'un est celui d'administrateur (avec tous les privilèges)
       - l'autre celui d'un compte "lambda" (avec des privilèges limités).

    MAIS par défaut, c'est le jeton "lambda" qui est actif !!!
    Le jeton administrateur est "en sommeil".

    Donc un admin se retrouve ordinairement comme un vulgaire compte ...
    (du latin "vulgus" = la foule)

    Pour être administrateur "plein pot", il faut procéder à une ÉLÉVATION de privilèges, qui consiste à basculer (temporairement) sous le jeton administrateur. Cela se concrétise en cliquant sur "exécuter en tant qu'administrateur" et en confirmant l'élévation de privilèges dans la boite de dialogue qui s'affiche alors.

    Donc pour modifier ou supprimer certains dossiers, sous-dossiers et/ou fichiers (p.ex. dans %systemroot%\System32 ou %programfiles%), il faut au préalable avoir lancé l'explorateur (explorer.exe), ou la fenêtre de
    commandes (cmd.exe), ..., EN TANT QU'ADMINISTRATEUR!

    C'est la solution la plus simple et la plus sûre AMHA.

    Si tu ne veux plus être dérangé par ces confirmations d'élévation de privilèges, il faut paramétrer en conséquence UAC.

    On peut le "calmer" un peu en faisant répondre OUI systématiquement et automatiquement à la demande d'élévation de privilèges.
    Cela correspond à la clef :
    HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System\ConsentPromptBehaviorAdmin
        0 -> Élévation des privilèges sans demander confirmation
       2 -> Demande d'identification d'administrateur (nom + mot de passe)
       5 -> Demande de consentement (accepter/refuser)
             (valeur par défaut)
    (sous Vista, les valeurs sont respectivement 0, 1 et 2)

    Cela peut se configurer aussi depuis :
      panneau de configuration
         comptes utilisateurs
           modifier les paramètres de contrôle de compte d'utilisateurs

    Une boite de dialogue "Paramètres de contrôle de compte d'utilisateur" s'ouvre, avec une réglette comportant 4 niveaux :
     Niveau 0 (curseur tout en bas)
      ConsentPromptBehaviorAdmin = 0
      EnableLUA                  = 0
      PromptOnSecureDesktop      = 0

    Niveau 1
      ConsentPromptBehaviorAdmin = 5
      EnableLUA                  = 1
      PromptOnSecureDesktop      = 0

    Niveau 2
      ConsentPromptBehaviorAdmin = 5
      EnableLUA                  = 1
      PromptOnSecureDesktop      = 1

    Niveau 3 (curseur tout en haut)
      ConsentPromptBehaviorAdmin = 2
      EnableLUA                  = 1
      PromptOnSecureDesktop      = 1

    Tu peux aussi désactiver totalement UAC (et revenir à un fonctionnement de style XP), MAIS dans ce cas il faut être sûr de ce que l'on fait! (car tout processus pourra alors s'exécuter avec les privilèges admin, donc si une
    "cochonnerieware" est lancée parce qu'on a cliqué sans réfléchir sur un lien dans un spam, elle pourra s'exécuter!!!)
        http://www.bellamyjc.org/fr/windowsvista.html#UAC

    (cela concerne VISTA, mais c'est valable aussi sous Win7)

    Enfin, une autre solution est d'ouvrir une session sous LE compte "Administrateur".
    En effet, par défaut, ce compte ne reçoit qu'un seul jeton, celui des privilèges admin.
    MAIS :
       - il est désactivé par défaut.
         Pour l'activer, il suffit d'exécuter (sous un autre compte
         admin) la commande :
               NET USER Administrateur /ACTIVE:YES
        - bien que désactivé, il peut ouvrir une session,
         mais seulement en MODE SANS ÉCHEC, et à la condition
         qu'il n'existe pas d'autre compte admin.

    En résumé :
    =========
    Lors d'une ouverture de session, LSA (sous-système de gestion de la sécurité) attribue :

    1) si et seulement si l'utilisateur est LE compte "Administrateur" :
           - Un "jeton" d'administrateur activé
              (privilèges étendus)

    2) si et seulement si l'utilisateur appartient au groupe
       des administrateurs et n'est pas LE compte "Administrateur"
           - Un jeton d'administrateur désactivé
              (privilèges étendus)
       ET
           - Un jeton de compte lambda activé
              (privilèges restreints)

    3)  si et seulement si l'utilisateur n'appartient pas au groupe
        des administrateurs :
           - Un jeton de compte lambda activé
              (privilèges restreints)

    Si un processus nécessite des privilèges administrateur :

    - Dans le cas 1, il ne se passe RIEN de spécial, puisque le compte admin POSSÈDE déjà les privilèges en question grâce à son jeton admin activé. (je fais évidemment abstraction du cas très tordu où on aurait demandé que le compte "administrateur" soit traité comme les autres comptes admin!)

    - Dans le cas 2, il y a demande d'élévations de privilèges, avec le MÊME compte, qui se traduit par l'activation temporaire (le temps du processus) du jeton d'administrateur.

    - Dans le cas 3, il y a CHANGEMENT de compte vers un compte du groupe des administrateurs (avec saisie de nom de compte et mot de passe) qui reçoit temporairement son jeton d'administrateur activé.



    May the Force be with You!
    La Connaissance s'accroît quand on la partage
    ----------------------------------------------------------
    Jean-Claude BELLAMY [MVP Expert IT Pro]
    http://www.bellamyjc.org  ou http://jc.bellamy.free.fr

    Thursday, July 14, 2011 7:12 PM