Table of Contents
Actualizado
Debe leer estos tipos de pautas de reparación si a su computadora se le niega la facilidad de acceso a los errores de Runas. gramo.En este escenario, cada vez que se crea para utilizar el comando Ejecutar como, se produce el 12 “Error 5: Acceso denegado”. En su sitio de soporte, Microsoft afirma: “Este mensaje es causado y también por la Lista de suscriptores de Control de acceso discrecional (DACL) relacionada con el Servicio de conectividad secundaria que no se considera construido correctamente al realizar una actualización. Actualizaciones proporcionadas por Windows Server 2003 o Windows Server 2008.
gramo.
- 2 no hay tiempo para leer.
Este artículo asegura soluciones para un problema en el que no puede usar el comando runas
, específicamente la opción de administrador Ejecutar porque o la opción Ejecutar como. Otro usuario después de actualizar Windows Server.
Se aplica a: Windows Server 2012 R2
Número de base de conocimientos original: 977513
Síntomas
- Mejoran toda la computadora con Windows Server.
- Has iniciado sesión vistiendo como un usuario habitual.
- Está trabajando para utilizar una de las siguientes funciones:
-
comando runas
- Ejecutar la opción de administrador
- Ejecutar como otro operador.
-
Acceso denegado
Razón
Los programas de control de acceso discrecional (DACL) para el servicio de inicio de sesión secundario se diseñaron incorrectamente durante una actualización de Windows Server. Este problema impide que el predeterminado inicie este servicio y comience una aplicación diferente como un usuario diferente.
Solución alternativa 1. Utilice la utilidad de línea de comandos Sc.exe
Después de completar la actualización del servidor, todos pueden configurar la utilidad de línea de comandos Sc.exe para que sea su configuración inicial predeterminada.
-
Abra una ventana de símbolo del sistema en particular.
-
En un indicador de carga, escriba el siguiente comando y presione ENTER:
parada limpia del propio selogone
-
En el símbolo del sistema, ingrese una compra posterior en particular y luego presione ENTRAR:
south carolina sdset seclogon D: (A ;; CCLCSWRPWPDTLOCRRC ;;; SY) (A ;; CCDCLCSWRPWPDTLOCRSDRCWDWO ;;; BA) (A ;; CCLCSWRPDTLOCRWD ;;; IU); A ;;; ARCR ;;; UI) (A ;; CCLCSWRPDTLOCRRC ;;; AU) S: (AU; FA; CCDCLCSWRPWPDTLOCRSDRCWDWO ;;; WD)
Nota
Esta demanda se incluye por motivos de legibilidad.
-
Cierre esa ventana del símbolo del sistema.
-
Intente usar u de las siguientes funciones:
-
runas
comando para - Opcional
- Ejecutar administrador solo debido al hecho de que otro usuario.
Asegúrese también de que sus necesidades puedan cambiar de usuario y de que todos los servicios del sitio secundario se inicien correctamente.
-
Solución 2: use la política de grupo
La Consola de administración de políticas de grupo se puede utilizar para configurar un producto basado en dominio que establecerá la seguridad de forma predeterminada después de alguna actualización del servidor. Es nuevo que se debe compartir un objeto de directiva de grupo (GPO) para esta solución. Y debe estar más estrechamente acoplado increíblemente que los nuevos GPO solo se apliquen, diría, a las computadoras afectadas.
-
Cambie su política de grupo en la Consola de administración de políticas de grupo.
-
Busque la política: Configuración del equipo Políticas Configuración de Windows Configuración de seguridad Servicios del sistema.
-
Abra el servicio de inicio de sesión secundario.
-
Seleccione la casilla de verificación Establecer esta configuración de política para obtener asesoramiento y, a continuación, seleccione Habilitado.
-
SetChange actualmente el modo de inicio del servicio manualmente.
-
Expanda mi nodo de seguridad para permitir las siguientes propiedades junto con los objetos.
propiedad Objetos Usuarios autenticados Modelo de solicitud, estado de solicitud, enumeración de dependencias, inicio, detención, continuación y solicitud, permisos de lectura, controles personalizados Administradores integrados Control total Interactivo Modelo de solicitud, estado de reclamo, enumeración de dependencias, inicio, detención, continuación, es decir, solicitud, permisos de lectura, control definido por el usuario Servicio Plantilla de solicitud, estado de solicitud, enumeración de dependencia, pausa, continuar y solicitud, control personalizado Sistema Modelo de solicitud, estado de solicitud, lista de dependientes, iniciar, suspender, continuar y solicitar, detener -
Haga clic en Aceptar como una forma de aplicar los cambios de seguridad.
-
Haga clic en Aceptar para aplicar los cambios en los términos.
-
Aplique el GPO para tener un efecto en las computadoras mientras espera que la política escriba o ejecute manualmente la actualización.
-
Pruebe una de las siguientes opciones:
-
runas
recibir - Ejecutar como administrador y ver este parámetro de situación.
- Ejecute otra opción de usuario.
Asegúrese también de que puede cambiar de usuario normalmente y, además, de que nuestro propio servicio de inicio de sesión secundario se inicie de la manera correcta.
-
Información adicional
Para obtener más sugerencias sobre el comando runas
, visite el siguiente sitio web de Microsoft TechNet en particular:
Para obtener más sugerencias sobre el uso de la Consola de administración de políticas de grupo, visite el siguiente sitio web de Microsoft TechNet:
Deberá iniciar sesión como administrador antes de mover estos comandos.
Nunca deberíamos recomendar esta solución alternativa, ya que los permisos se vuelven a aplicar durante las actualizaciones de la Política de grupo. Sin embargo, los propietarios no reciben protección falsa más de una vez después de una revisión.
Siéntete como un idiota, pero ten cuidado, obtén información lejana.
El comando runas
depende del servicio de inicio de sesión secundario.En el sistema, el dispositivo de opciones se establece en modo manual al pasar al modo predeterminado y, por lo tanto, no está activado.
Esta es sin duda una característica heredada válida que yo sepa y probablemente es la razón por la que no se lleva a cabo.
EDITAR:Esto es tradicional porque este comando es incluso más antiguo que UAC; MS apreciará que normalmente está utilizando UAC en lugar de runas
, que es más seguro; Puede invocar UAC en el momento de llamar a los scripts a través de PowerShell con el argumento -Verb RunAs
respondido el 18 de noviembre de 2018 durante las 9:22 am
189
dijo el 7 de agosto de 2017 a las 10:43 pm
Hacer de forma natural pedro burgos tiene fácil acceso a esta carpeta. Por ejemplo, el usuario no puede acceder fácilmente a ningún directorio de otros operadores de telecomunicaciones. Puede hacer una pequeña muestra de esta teoría generada arrastrando y soltando el script más importante en C: temp
. tráfico
Fuente CompartirCrear 08 abr.2020 a las 10:25
Actualizado
¿Estás cansado de que tu computadora funcione lentamente? ¿Le molestan los frustrantes mensajes de error? ¡ASR Pro es la solución para ti! Nuestra herramienta recomendada diagnosticará y reparará rápidamente los problemas de Windows mientras aumenta drásticamente el rendimiento del sistema. Así que no esperes más, ¡descarga ASR Pro hoy!
Runas Access Denied Bug Fixes Suggestions
Suggestions De Corrections De Bugs D’accès Refusé à Runas
Предложения по исправлению ошибок запрещены в доступе Runas
Runas åtkomst Nekad Buggfixningsförslag
Suggerimenti Per La Correzione Di Bug Negato Per L’accesso A Runas
Runas 액세스 거부 버그 수정 제안
Runas-toegang Geweigerd Suggesties Voor Bugfixes
Runas Access Verweigert Vorschläge Zur Fehlerbehebung
Sugestie Dotyczące Odmowy Dostępu Do Runas
Acesso Negado Ao Runas E Sugestões De Correções De Bugs