- Elevate ** - _“exécute une commande avec élévation de privilège UAC. C'est utile pour travailler à l'intérieur d'invites de commande ou avec des fichiers batch” _ Ce n'est pas la même chose que
sudo
, il change l'utilisateur exécutant en Administrateur, mais sa syntaxe est beaucoup plus simple à utiliser que runas
, et il peut conserver le répertoire courant, permettant l'utilisation de chemins relatifs.
Synopsis:
elevate [(-c | -k) [-n] [-u]] [-w] command
Options:
-c Launches a terminating command processor; equivalent to "cmd /c command".
-k Launches a persistent command processor; equivalent to "cmd /k command".
-n When using -c or -k, do not pushd the current directory before execution.
-u When using -c or -k, use Unicode; equivalent to "cmd /u".
-w Waits for termination; equivalent to "start /wait command".
Elevate n'a pas pour but de contourner ou de contourner l'UAC (User Account Control), mais de travailler avec lui. Tant que l'UAC est activé, il doit y avoir une sorte d'invite à quelque point dans le processus. Si vous avez besoin de vous débarrasser complètement de l'invite, vous devez désactiver l'UAC .
Le point de douleur que l'Elevate soulage est l'escalade d'un processus particulier à partir d'une coquille non privilégiée, puis la poursuite de la procédure normale. Sans cela, vous devez lancer une invite de commande privilégiée avec clic droit > “Run as Administrator” avant de tenter la commande privilégiée, qui ne peut pas être facilement scriptée.
Cela fonctionne bien avec “Elevate without prompting” dans secpol.msc
. Ensemble, ils font la même chose que %wheel ALL=(ALL) NOPASSWD: ALL
dans sudo
Une limitation connue est qu'il ne renvoie pas le code d'erreur du programme qu'il élève.
Si votre mémoire musculaire est bloquée sur sudo, créez un alias en utilisant Doskey :
doskey sudo=elevate -w
ou batchfile dans PATH :
@elevate -w %*
Elevate est un outil tiers écrit par Johannes Passing . Il est téléchargeable et portable (aucune installation nécessaire) : http://code.kliu.org/misc/elevate/