Share via


Guide pas-à-pas du contrôle des comptes utilisateur dans Windows Vista bêta 2

Ce guide pas-à-pas contient les instructions nécessaires pour utiliser le contrôle des comptes utilisateur (UAC, User Account Control) dans un environnement de test.

Ce document ne constitue pas une description complète et détaillée d'UAC. D'autres documents sont prévus concernant UAC avant la sortie des systèmes d'exploitation Microsoft® Windows Vista™ et Windows Server « Longhorn ». Ces ressources complémentaires sont les suivantes :

Qu'est-ce que le contrôle des comptes utilisateur ?

Le contrôle des comptes utilisateur (UAC, User Account Control) est un nouveau composant de sécurité de Windows Vista. UAC permet aux utilisateurs d'effectuer les tâches courantes en tant que non-administrateurs (appelés utilisateurs standard dans Windows Vista) et en tant qu'administrateurs sans avoir à changer d'utilisateur, à fermer la session ou à utiliser Exécuter en tant que. Un compte utilisateur standard est synonyme de compte utilisateur dans Windows XP. Les comptes utilisateur membres du groupe Administrateurs local exécuteront la plupart des applications en tant qu'utilisateur standard. En séparant les fonctions utilisateur et administrateur tout en favorisant la productivité, UAC est une amélioration importante dans Windows Vista.

Lorsqu'un administrateur ouvre une session sur un ordinateur exécutant Windows Vista bêta 2, deux jetons d'accès distincts sont affectés à l'utilisateur. Les jetons d'accès, qui contiennent les données d'appartenance aux groupes, d'autorisation et de contrôle d'accès d'un utilisateur, sont utilisées par Windows® pour contrôler les ressources et tâches auxquelles l'utilisateur peut accéder. Avant Windows Vista, un compte administrateur ne recevait qu'un seul jeton d'accès, qui incluait les données pour accorder l'accès utilisateur à toutes les ressources Windows. Ce modèle de contrôle d'accès n'incluait pas de vérifications pour vérifier que les utilisateurs souhaitaient réellement effectuer une tâche nécessitant leur jeton d'accès administratif. Par conséquent, des programmes malveillants pouvaient s'installer sur l'ordinateur des utilisateurs sans que ceux-ci n'en soient informés. On parle parfois d'installation « silencieuse ».

Encore plus problématique, puisque l'utilisateur est administrateur, les programmes malveillants pouvaient utiliser les données de contrôle d'accès de l'administrateur pour infecter des fichiers essentiels du système d'exploitation et, dans certains cas, il devenait presque impossible de les supprimer.

La principale différence entre un utilisateur standard et un administrateur dans Windows Vista est le niveau d'accès de l'utilisateur sur les zones protégées essentielles de l'ordinateur. Les administrateurs peuvent changer l'état du système, désactiver le pare-feu, configurer une stratégie de sécurité, installer un service ou un pilote affectant chaque utilisateur de l'ordinateur, et installer des logiciels pour l'ensemble de l'ordinateur. Les utilisateurs standard ne peuvent pas effectuer ces tâches et peuvent uniquement installer des logiciels par utilisateur.

Pour éviter l'installation silencieuse de programmes malveillants et l'infection de tout l'ordinateur, Microsoft a développé la fonctionnalité UAC pour Windows Vista. Contrairement aux versions antérieures de Windows, lorsqu'un administrateur ouvre une session sur un ordinateur Windows Vista, le jeton d'accès administrateur complet de l'utilisateur est divisé en deux jetons d'accès : un jeton d'accès administrateur complet et un jeton d'accès utilisateur standard. Au cours du processus d'ouverture de session, les composants d'autorisation et de contrôle d'accès qui identifient un administrateur sont supprimés, ce qui donne un jeton d'accès utilisateur standard. Le jeton d'accès utilisateur standard est ensuite utilisé pour ouvrir le poste de travail, c'est-à-dire le processus Explorer.exe. Étant donné que toutes les applications héritent de leurs données de contrôle d'accès suite au lancement initial du poste de travail, elles s'exécutent toutes en tant qu'utilisateur standard.

Une fois que l'administrateur a ouvert une session, le jeton d'accès administrateur complet n'est pas appelé tant que l'utilisateur n'a pas tenté d'effectuer une tâche administrative.

Par opposition à ce processus, lorsqu'un utilisateur standard ouvre une session, seul un jeton d'accès d'utilisateur standard est créé. Ce jeton d'accès d'utilisateur standard est ensuite utilisé pour démarrer le poste de travail.

Important

Étant donné que l'environnement utilisateur est configurable par l'intermédiaire du composant logiciel enfichable Gestionnaire de stratégie de sécurité (secpol.msc) et via la stratégie de groupe, il n'y a pas qu'un seul environnement utilisateur UAC. Les choix de configuration effectués dans votre environnement affectent les invites et boîtes de dialogue vues par les utilisateurs standard, les administrateurs ou les deux.

Qui doit utiliser ce guide ?

Ce guide s'adresse aux publics suivants :

  • Planificateurs et analystes qui évaluent le produit

  • Adopteurs précoces

  • Architectes de sécurité responsables de l'implémentation de l'informatique fiable

Pourquoi utiliser ce guide ?

Les groupes répertoriés ci-dessus doivent utiliser ce guide pour tester comment leurs applications métier s'exécutent dans Windows Vista. Dans la mesure où UAC établit une distinction claire entre les processus administrateur et les processus utilisateur standard, certaines applications métier existantes peuvent nécessiter des modifications par l'éditeur du logiciel ou par l'équipe interne en charge des outils, ou être marquées pour s'exécuter en permanence avec des privilèges élevés.

Dans ce guide

  • Exigences concernant le contrôle des comptes utilisateur

  • Principaux scénarios pour le contrôle des comptes utilisateur

  • Scénario 1 : Demander à une application de s'exécuter une fois avec des privilèges élevés

  • Scénario 2 : Marquer une application pour qu'elle s'exécute toujours avec des privilèges élevés

  • Scénario 3 : Configurer le contrôle des comptes utilisateur

  • Consignation des bogues et commentaires

  • Ressources supplémentaires (en anglais)

Exigences concernant le contrôle des comptes utilisateur

Il est recommandé de commencer par utiliser la procédure de ce guide dans un environnement de laboratoire ou de test. Les guides pas-à-pas ne sont pas nécessairement destinés à une utilisation pour le déploiement des fonctionnalités Windows Vista sans la documentation correspondante (répertoriée dans la section Ressources complémentaires) et doivent être utilisés comme un document autonome.

Configuration de l'environnement de test

La configuration requise pour tester UAC comprend un contrôleur de domaine exécutant Microsoft Windows Server® nom de code « Longhorn » (ou Microsoft Windows Server™ 2003), un serveur membre exécutant Windows Server « Longhorn » (ou Windows Server 2003) et un ordinateur client exécutant Windows Vista. Le contrôleur de domaine, le serveur membre et l'ordinateur client doivent se trouver sur un réseau isolé et doivent être connectés via un concentrateur commun ou un commutateur couche 2. Des adresses privées doivent être utilisées dans la configuration du laboratoire de test.

Principaux scénarios pour le contrôle des comptes utilisateur

Ce guide traite des scénarios suivants pour UAC :

  • Scénario 1 : Demander à une application de s'exécuter une fois avec des privilèges élevés

  • Scénario 2 : Marquer une application pour qu'elle s'exécute toujours avec des privilèges élevés

  • Scénario 3 : Configurer le contrôle des comptes utilisateur

Note

Les trois scénarios de ce guide sont destinés à aider les administrateurs à se familiariser avec la fonctionnalité UAC de Windows Vista. Ils comprennent les informations et procédures élémentaires que les administrateurs doivent connaître pour commencer à utiliser UAC. Les informations et procédures pour les configurations avancées ou personnalisées de UAC ne sont pas incluses dans ce guide.

Scénario 1 : Demander à une application de s'exécuter une fois avec des privilèges élevés

Dans Windows Vista, UAC et son mode d'approbation administrateur sont activés par défaut. Lorsque UAC est activé, les comptes administrateur locaux fonctionnent comme des comptes utilisateur standard. Cela signifie que lorsqu'un membre du groupe Administrateurs local ouvre une session, ses privilèges administratifs sont désactivés. C'est le cas jusqu'à ce qu'il tente d'exécuter une application ou une tâche avec un jeton administratif. Lorsqu'un membre du groupe Administrateurs local tente de démarrer une telle application ou tâche, il est invité à donner son consentement pour l'exécution de l'application avec des privilèges élevés. Le scénario 1 détaille la procédure pour exécuter une fois une application ou une tâche avec des privilèges élevés.

Note

Pour exécuter cette procédure, vous devez ouvrir une session en tant que membre du groupe administrateurs local sur un ordinateur client. Vous ne pouvez pas ouvrir une session avec le compte administrateur (ou intégré) de l'ordinateur, car le mode d'approbation administrateur ne s'applique pas à ce compte. Le compte administrateur intégré est désactivé sur les nouvelles installations de Windows Vista.

Pour demander à une application de s'exécuter une fois avec des privilèges élevés

  1. Démarrez une application qui possède probablement un jeton administratif, par exemple Nettoyage de disque Microsoft Windows. Une invite Contrôle de compte utilisateur s'affiche.

  2. Vérifiez que les détails affichés correspondent à la demande effectuée.

  3. Dans la boîte de dialogue Contrôle de compte utilisateur, cliquez sur Continuer afin de démarrer l'application.

Scénario 2 : Marquer une application pour qu'elle s'exécute toujours avec des privilèges élevés

Le scénario 2 est semblable au précédent, car vous souhaitez exécuter une application ou un processus avec des privilèges élevés, avec le jeton d'accès administrateur. En revanche, dans ce scénario, vous souhaitez exécuter une application qui n'a pas été marquée par le développer ou identifiée par le système d'exploitation comme une application administrative. Certaines applications, telles que des applications métier internes ou des produits non Microsoft, peuvent en effet nécessiter des droits administratifs sans pour autant avoir été identifiés comme tels. Dans ce scénario, vous marquez une application afin d'inviter l'utilisateur à donner son consentement et, le cas échéant, à s'exécuter en tant qu'application administrative. La procédure suivante vous guide dans ce processus.

Note

Pour exécuter cette procédure, vous devez ouvrir une session en tant que membre du groupe administrateurs local sur un ordinateur client. Vous ne pouvez pas ouvrir une session avec le compte administrateur (ou intégré) de l'ordinateur, car le mode d'approbation administrateur ne s'applique pas à ce compte.

Important

Cette procédure ne peut pas être utilisée pour empêcher UAC d'inviter l'utilisateur à donner son consentement pour l'exécution en tant qu'application administrative.

Pour marquer une application pour qu'elle s'exécute toujours avec des privilèges élevés

  1. Cliquez avec le bouton droit de la souris sur une application à laquelle un jeton administratif n'a probablement pas été affecté, par exemple une application de traitement de texte.

  2. Cliquez sur Propriétés, puis sélectionnez l'onglet Compatibilité.

  3. Sous Niveau de privilège, sélectionnez Exécuter ce programme en tant qu'administrateur, puis cliquez sur OK.

    Note

    Si l'option Exécuter ce programme en tant qu'administrateur n'est pas disponible, cela signifie que l'application ne peut pas être configurée pour s'exécuter toujours avec des privilèges élevés, qu'elle ne nécessite pas d'informations d'identification administratives pour s'exécuter, qu'elle fait partie de la version actuelle de Windows Vista ou que vous n'avez pas ouvert une session en tant qu'administrateur.

Scénario 3 : Configurer le contrôle des comptes utilisateur

Le scénario 3 décrit trois tâches courantes que les administrateurs effectuent au cours de l'installation et de la configuration d'ordinateurs client exécutant Windows Vista. Les procédures suivantes expliquent comment désactiver le mode d'approbation administrateur, comment empêcher UAC d'inviter l'utilisateur à saisir ses informations d'identification pour installer des applications, et comment modifier le comportement de l'invite d'élévation de privilège.

Désactivation du mode d'approbation administrateur

Utilisez la procédure suivante pour désactiver le mode d'approbation administrateur.

Note

Pour exécuter la procédure suivante, vous devez être connecté en tant qu'administrateur local à un ordinateur client.

Pour désactiver le mode d'approbation administrateur
  1. Cliquez sur Démarrer, sur Tous les programmes, sur Accessoires, sur Exécuter, tapez secpol.msc dans la zone de texte Ouvrir, puis cliquez sur OK.

  2. Si UAC est actuellement actif, une boîte de dialogue Contrôle de compte utilisateur apparaît. Si tel est le cas, vérifiez que les détails présentés correspondent à la demande engagée, puis cliquez sur Continuer.

  3. Dans l'arborescence de la console Paramètres de sécurité locaux, cliquez sur Stratégies locales, puis cliquez sur Options de sécurité.

  4. Faites défiler vers le bas, puis double-cliquez sur Contrôle de compte utilisateur : Exécuter tous les administrateurs en mode d'approbation administrateur.

  5. Dans la boîte de dialogue Contrôle de compte utilisateur : Propriétés de Exécuter tous les administrateurs en mode d'approbation administrateur, cliquez sur Désactivé, puis cliquez sur OK.

  6. Fermez la fenêtre Paramètres de sécurité locaux.

Empêcher le contrôle des comptes utilisateur d'inviter l'utilisateur à saisir des informations d'identification pour installer des applications

Utilisez la procédure suivante pour empêcher UAC d'inviter l'utilisateur à saisir des informations d'identification pour installer des applications.

Note

Pour exécuter la procédure suivante, vous devez être connecté en tant qu'administrateur local à un ordinateur client.

Pour empêcher UAC d'inviter l'utilisateur à saisir des informations d'identification pour installer des applications
  1. Cliquez sur Démarrer, sur Tous les programmes, sur Accessoires, sur Exécuter, tapez secpol.msc dans la zone de texte Ouvrir, puis cliquez sur OK.

  2. Dans l'arborescence de la console Paramètres de sécurité locaux, cliquez sur Stratégies locales, puis cliquez sur Options de sécurité.

  3. Faites défiler vers le bas, puis double-cliquez sur Contrôle de compte utilisateur : Détecter les installations d'applications et inviter à l'élévation.

  4. Dans la boîte de dialogue Contrôle de compte utilisateur : Propriétés de Détecter les installations d'applications et inviter à l'élévation, cliquez sur Désactivé, puis cliquez sur OK.

  5. Fermez la fenêtre Paramètres de sécurité locaux.

Changement du comportement de l'invite d'élévation

Utilisez la procédure suivante pour changer le comportement de l'invite d'élévation de UAC.

Note

Pour exécuter la procédure suivante, vous devez être connecté en tant qu'administrateur local à un ordinateur client.

Pour changer le comportement de l'invite d'élévation
  1. Cliquez sur Démarrer, sur Accessoires, sur Exécuter, tapez secpol.msc dans la zone de texte Ouvrir, puis cliquez sur OK.

  2. Dans l'arborescence de la console Paramètres de sécurité locaux, cliquez sur Stratégies locales, puis cliquez sur Options de sécurité.

  3. Faites défiler vers le bas, puis double-cliquez sur Contrôle de compte utilisateur : Comportement de l'invite d'élévation pour les administrateurs ou sur Contrôle de compte utilisateur : Comportement de l'invite d'élévation pour les utilisateurs standard.

  4. Dans le menu déroulant, sélectionnez l'un des paramètres suivants :

    • Pas d'invite

    • Inviter à saisir les informations d'identification (ce paramètre nécessite la saisie du nom d'utilisateur et du mot de passe pour permettre l'exécution d'une application ou d'une tâche avec des privilèges élevés, ce qui est le cas par défaut pour les utilisateurs standard)

    • Inviter au consentement (il s'agit du paramètre par défaut pour les administrateurs uniquement)

  5. Cliquez sur OK.

  6. Fermez la fenêtre Paramètres de sécurité locaux.

Consignation des bogues et commentaires

Dans la mesure où UAC est une nouvelle fonctionnalité de Windows Vista, nous sommes très intéressés par vos commentaires sur votre expérience concernant l'utilisation de UAC, les problèmes rencontrés et l'utilité de la documentation.

Lorsque vous consignez les bogues, utilisez les instructions du site Web Microsoft Connect (https://go.microsoft.com/fwlink/?LinkId=49779). Nous sommes également intéressés par les demandes et les commentaires généraux concernant UAC.

Les commentaires et demandes concernant UAC peuvent être envoyés à uacdoc@microsoft.com.

Ressources supplémentaires

Les ressources suivantes fournissent des informations complémentaires sur UAC :

Des informations complémentaires pour les professionnels de l'informatique sont disponibles sur TechNet :

Des informations complémentaires pour les éditeurs de logiciels et les développeurs sont disponibles sur MSDN :

Support du programme TAP

Si vous êtes testeur bêta et que vous participez au programme bêta TAP (Technology Adoption Program), vous pouvez également contacter votre référent dans l'équipe de développement Microsoft pour obtenir de l'aide.