UAC меняет ваши административные разрешения
Поведение, которое вы описываете, разработано. Это результат того, что ваша учетная запись имеет действительное членство в группе Administrators
локального компьютера, удаленной с помощью контроля учетных записей (UAC):
Когда администратор входит в систему, пользователю предоставляется два токена доступа: токен полного доступа администратора и "отфильтрованный" токен стандартного доступа пользователя. По умолчанию, когда член локальной группы "Администраторы" входит в систему, административные привилегии Windows отключаются, а повышенные права пользователя удаляются, в результате чего получается стандартный маркер доступа пользователя. Затем для запуска рабочего стола используется стандартный токен доступа пользователя (Explorer.exe). Explorer.exe - это родительский процесс, от которого все другие инициированные пользователем процессы наследуют свой токен доступа.
В результате все приложения по умолчанию запускаются как стандартные пользователи, если только пользователь не предоставит согласие или учетные данные для утверждения приложения на использование маркера полного административного доступа. (Источник: TechNet)
Вот визуальное описание того, что происходит:
Несмотря на то, что ваша учетная запись пользователя является действительным членом группы локальных Administrators
, эти разрешения отсутствуют в вашем маркере доступа при доступе к диску, что приводит к тому, что вам отказывают в разрешениях (или UAC запрашивает явные разрешения для вашей учетной записи). получить доступ к диску). И наоборот, когда вашей учетной записи пользователя предоставлены явные разрешения на диск, у вас есть обычный доступ, поскольку UAC лишает вас только вашего членства в группе « Administrators
».
Если я вхожу в систему как локальный администратор, все работает нормально.
При входе со встроенной учетной записью администратора UAC по умолчанию отключается . В результате вышеописанный процесс фильтрации токенов не выполняется.
...Если администратор домена получает доступ к диску как сетевой ресурс или как административный ресурс, все также работает нормально.
UAC не влияет на ресурсы, расположенные в сети. Он работает только на локальном компьютере. Поэтому, поскольку эти учетные записи имеют доступ к ресурсам, а UAC не фильтрует этот доступ, им не запрещен доступ к объекту.
Безопасный обходной путь
Поскольку отключение UAC не рекомендуется для повышения безопасности, используйте этот простой обходной путь:
- Создайте группу домена, такую как
Data Volume Administrators
- Сделать
Domain Administrators
членом группы Data Volume Administrators
- Предоставить данные группы
Data Volume Administrators
NTFS разрешения Полный доступ к объему.
В результате вы получите полный доступ к объекту, так как UAC не откажется от вашего членства в группе Data Volume Administrators
.