L'invite de commande en mode Administrateur ne voit pas les lecteurs mappés [dupliquer]


48

Je ne suis pas sûr, mais lorsque je lance l'invite de commande en mode Administrateur, je ne peux pas basculer sur un lecteur mappé. Je peux le faire si je ne suis pas en mode administrateur.

Est-ce que je manque quelque chose de simple?


Quelles sont les autorisations sur les lecteurs réseau mappés?
Ramhound

3
C'est normal. Mappez-les à nouveau dans cette invite de commande. net use driveLetter: \\ YourUNChere
Mark Allen

Réponses:


52

Lorsque vous démarrez une invite de commande "En tant qu'administrateur", elle s'exécute dans un contexte utilisateur différent de celui où vous ne le faites pas.

Étant donné que les lecteurs mappés sont centrés sur l'utilisateur, ce contexte utilisateur administrateur ne comportera pas les mêmes lecteurs et vous devrez les mapper pour ce contexte utilisateur une fois que la fenêtre de commande sera ouverte en tant qu'administrateur, par exemple en cours d'exécution net use <letter>: \\<server>\<share>. Un exemple:

net use Z: \\SuperServer\SuperShare

De plus, vous pouvez activer l' EnableLinkedConnectionsindicateur dans le registre pour que le jeton de session soit partagé:

Pour contourner ce problème, configurez la valeur de Registre EnableLinkedConnections. Cette valeur permet à Windows Vista et Windows 7 de partager des connexions réseau entre le jeton d'accès filtré et le jeton d'accès administrateur complet pour un membre du groupe Administrateurs.

Pour ce faire, définissez l' HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System\EnableLinkedConnectionsindicateur DWORD sur 1, puis redémarrez votre ordinateur.

Pour plus d'informations à ce sujet de Microsoft, voir: Certains programmes ne peuvent pas accéder aux emplacements réseau lorsque le contrôle de compte d'utilisateur est activé


3
Cette solution de contournement n'a jamais fonctionné pour moi et je ne sais pas pourquoi. Essayé sur Windows 7, 8 et 8.1. Essayer d'accéder aux lecteurs réseau mappés de Parallels (\\ psf *) à partir d'une machine virtuelle Windows.
Jason Duffett

2
@JasonDuffett même scénario ici. Le faire fonctionner avec: utilisation nette Z: \\ psf \ Accueil
Giorgio Bozio

L’ EnableLinkedConnectionsindicateur de registre ne fonctionne pas pour moi, sous Windows 10. net usedans une console d’administrateur fonctionne.
Tor Klingberg

Ne fonctionne pas pour moi non plus sur Windows 7 x64 - net use ...fonctionne très bien
Angelos Pikoulas

15

Cela me fait penser à un ancien problème signalé par Windows Vista.

Peux-tu essayer:

  1. Ouvrez RegEdit
  2. Aller à HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System
  3. Créez une valeur DWORD nommée EnableLinkedConnectionset définissez-la sur1
  4. Redémarrez l'ordinateur
  5. Testez à nouveau

Impossible de trouver HKLM dans le registre Windows 10, où est-il? Ahh je vois HKEY_LOCAL_MACHINE.
Chouette

1
Oui, ça n'a pas marché pour moi dans Wondows 10.
Owl

travaillé pour moi, merci!
user2673238

5

Une autre solution qui m'a pris beaucoup de temps à trouver consiste à exécuter net useune tâche planifiée sous le compte NT AUTHORITY \ SYSTEM . Apparemment, les lecteurs mappés sous ce compte s'affichent pour tous les utilisateurs et tous les niveaux d'altitude .

J'ai testé cela et cela fonctionne même sur les partages NFS (ce qui peut être un peu capricieux). Créez simplement un ensemble de tâches planifiées à exécuter au démarrage du système et spécifiez la commande suivante:

net use //server/share Z: /persistent:no

Cela fonctionnera peut-être de l'exécuter une seule fois /persistent:yes, mais je n'ai pas essayé. Certes, "il suffit de mapper à nouveau" fonctionne également, mais ce lecteur ne sera toujours pas visible pour les tâches planifiées exécutées dans différents contextes. L'inconvénient est que tous les vrais utilisateurs le voient aussi, ce qui n'est pas très bien pour les configurations multi-utilisateurs.

En utilisant notre site, vous reconnaissez avoir lu et compris notre politique liée aux cookies et notre politique de confidentialité.
Licensed under cc by-sa 3.0 with attribution required.