Video Screencast Help
Endpoint Management Community Blog

Concedere diritti amministrativi a dei programmi

Created: 18 Apr 2007 • Updated: 24 Aug 2013
riva11's picture
+7 7 Votes
Login to vote

Ho trovato un tool freeware fantastico denominato "SteelSonic Run-As". Consente di creare un programma standalone .exe con permessi amministrativi. Questo file .exe consente agli utenti standard di eseguire dei programmi con privilegi amministrativi. La cosa interessante è che puoi farlo senza dare all'utente dei privilegi come amministratore del computer.

Premessa

Qualche volta si ha la necessità di installare o eseguire dei programmi senza fornire i diritti amministrativi a nessuno. Immagina di dover installare dei programmi senza avere la possibilità di usare altri tool di alto livello.

Per esempio, puoi installare Microsoft Office semplicemente creando un programma .exe che punta al setup memorizzato nel server di memorizzazione del software e registrando le informazioni di amministratore/password. Dopo aver personalizzato l'installazione, puoi inviare il programma .exe program all'utente finale e sarà abilitato alla esecuzione di questo programma senza che sia richiesta qualsiasi tipo di autorizzazione con privilegi amminstrativi per completare l'installazione.

Inoltre, "Steel Run-As" supporta il controllo file CRC. Il CRC (o cyclic redundancy check) produce un numero fisso di checksum ed è solitamente usato per rilevare errori dopo una trasmissione o memorizzazione. Con l'uso del CRC inoltre si previene all'utente finale di rinominare il file target.

Licenza

Steel Run-As ha licenza Freeware per l'uso per aziende e per utenti privati.

Istruzioni per l'uso

  • Eseguire il programma Steel Run AS
  • Inserire le informazioni richieste nel pannello di personalizzazione
  • Click su "Create Executable" e selezionare il percorso di destinazione che dell'eseguibile "Esegui come"

Il download di Steel Run-As è disponibile al seguente link.

The original article Giving Installation Executables Administrator Rights can be read: here.