Comments 6
Я, честно, так и не понял чем оно отличается от того что сейчас уже есть, ведь в Windows при работе под аккаунтом администратора (при настройках Windows по умолчанию) прав администратора у него нет, временный токен с правами администратора выдаётся приложению только после UAC
Насколько я помню при оплат работе именно под учёткой "администратор", запросов uac не будет вовсе.
Тут предлагается администратор не включать вовсе, но он по умолчаниюм так выключен..
В общем да.. Не понятно ничего
Но есть же настройка (где-то в политиках), которая отключает "вечную админку" встроенному аккаунту администратора и ему тоже будет требоваться UAC для повышения прав...
Есть, но в статье речь вообще не про то. А так да, можно и обычного администратора уравнять со встроенным, и встроенного "опустить" до уровня обычного, поэтому, когда в интернетах пишут, что встроенная учётка "Администратор" обладает какими-то всемогущими недосягаемыми суперспособностями и стоит сидеть исключительно под ней - это бред.
Тут предлагается администратор не включать вовсе, но он по умолчаниюм так выключен..
Учётная запись "Администратор" (которая выключена по умолчанию) и учётная запись пользователя с правами администратора это, всё же, разные вещи. Совсем не быть администратора в системе не может.
Тут, как я понимаю, предлагается именно не сидеть под администратором вообще. То есть, после установки системы (в процессе которой неизбежно будет создана учётка администратора с именем, отличным от "Администратор") не сидеть под ней, а создавать себе урезанную учётку, пользовательскую.
Про это написано прямо в статье: чтобы вместо подтверждения UAC, который пользователи уже привыкли нажимать, не читая, можно было заставить пользователя сделать что-то более осмысленное, например, авторизоваться через Hello.
Плюс можно вообще сидеть под админом, даже под ограниченным.
Microsoft расширила тестирование функции защиты аккаунта администратора — Administrator protection