Похоже, не могу найти ничего в Интернете по этой теме, потому что все они отвечают на использование run as для другого пути (для повышения прав доступа)
Сценарий: есть программа, которую я хочу запустить под сильно ограниченным и низкопривилегированным пользователем локально на машине. Пользователь был создан на этой машине только для этой цели. Я хотел бы иметь возможность из моего сеанса администратора RDP создавать логин этого пользователя и запускать программу, а затем выходить из учетной записи администратора, оставляя пользователя с минимальными привилегиями вошедшим в систему, но заблокированным.
Это вообще возможно? Просто интересно, пробовал ли кто-нибудь это. Я пытаюсь запустить уже скомпилированный сторонний исполняемый файл, поэтому я не могу переписать его как фоновую службу — да я и не хочу этого делать, потому что это, вероятно, потребует слишком много разрешений.
Я бы также предпочел не добавлять пользователя с наименьшими привилегиями в группу удаленных пользователей, поскольку это еще одна учетная запись и пароль для защиты. Я бы лучше оставил этот ноутбук в офисе, вошел в него через RDP администратора из дома, а затем запустил бы программу из контекста пользователя и вышел из сеанса администратора.
Мысли?
решение1
Использоватьpsexec.
psexec -d -accepteula -u <username> -p <passwd> <executable.exe> [arguments]
Чтобы избежать угрозы безопасности, следует исключить опцию -p и вводить ее при появлении соответствующего запроса после выполнения команды.
В качестве альтернативы вы можете использоватьsrvany.exe. Это создаст службу Windows из стандартного исполняемого файла. Службы Windows могут запускаться как автоматически, так и вручную, и могут быть настроены на запуск от имени любого пользователя в системе в services.msc
.