- Standard brukeranalysator lar deg oppdage og redusere kompatibilitetsproblemer forårsaket av brukervennlighetskontroll i eldre applikasjoner.
- Verktøyet gir kontroll over virtualisering og utvidede rettigheter, og kan bruke, angre og eksportere begrensninger i MSI-format.
- SUA-assistenten veileder analyse- og korrigeringsprosessen med færre tekniske detaljer, noe som gjør arbeidet enklere for administratorer.
- Når feilen skyldes ødelagte systemfiler, er det mulig å erstatte dem manuelt som en siste utvei før du installerer Windows på nytt.
Når en søknad Det fungerer perfekt på et eldre Windows-system, og så begynner det å gi feilmeldinger. I mer moderne versjoner er det nesten alltid en klar synder: endringer i systemsikkerhet og tillatelser. I bedriftsmiljøer skjer dette daglig, spesielt når man migrerer eldre interne applikasjoner til Windows 7, Windows 8, Windows 10 eller nyere versjoner av Windows Server. Det er her Standard User Analyzer (SUA)-verktøyet kommer inn i bildet.
Standard brukeranalysator er en del av Verktøysett for applikasjonskompatibilitet og har blitt designet for Oppdag kompatibilitetsproblemer knyttet til brukerkontokontroll (UAC) og bidra til å fikse dem med en kombinasjon av rapporter, begrensninger og installerbare pakker. I denne artikkelen vil du se i detalj hvordan det fungerer, hvilke plattformer det dekker, hvilke alternativer det tilbyr (inkludert virtualisering og forhøyet kjøring), og hvordan du kan utnytte det til å gjenopprette tilsynelatende tapte applikasjoner.
Kompatible plattformer og operativsystemer
Før man begynner å bruke SUA, er det viktig å være klar over hvilke miljøer det er passende i. Dette kompatibilitetsverktøyet kan brukesIkke alle versjoner av Windows utnytter det fullt ut, men utvalget er ganske bredt for både klient- og serversystemer.
På skrivebordssiden er verktøyet rettet mot Windows XP-, Windows Vista- og Windows 7-klienter, scenarier der 32 bit applikasjoner De kan feile. Det var nettopp i disse systemene at endringen i sikkerhetsmodellen med brukervennlighetskontroll ble mest tydelig, og at mange programmer som var utviklet med en «alle er administratorer»-mentalitet, ble ødelagt.
Når det gjelder servermiljøet, brukes SUA i Windows Server 2003, Windows Server 2008 og Windows Server 2008 R2I disse systemene er forretningsapplikasjoner og interne tjenester ofte avhengige av beskyttede stier, kritiske registernøkler eller systemkomponenter som ikke lenger er fritt tilgjengelige med en standardkonto.
Videre utvider moderne Microsoft-kompatibilitetsdokumentasjon fokuset og nevner at bruken av SUA og tilhørende teknikker også gjelder for Windows 7, Windows 8, Windows 8.1, Windows 10, Windows Server 2012 og Windows Server 2008 R2Med andre ord, selv om verktøyet ble laget for tidligere versjoner, er prinsippene for UAC-reduksjon og kompatibilitet fortsatt gyldige i mye nyere systemer.
Hva er Standard User Analyzer, og hvilket problem løser det?
Application Compatibility Toolkit (ACT) inneholder hovedsakelig to komponenter som er utviklet for å håndtere UAC: Standard User Analyzer (SUA)-verktøyet og SUA-veiviserenBegge dreier seg om den samme ideen: å teste applikasjoner under en standard brukerkontekst og finne hvilke operasjoner som mislykkes på grunn av manglende tillatelser.
UAC, kjent i sine tidlige dager som Begrenset brukerkonto (LUA) eller begrenset brukerkontoDette tvinger alle brukere, selv de i administratorgruppen, til å kjøre som standardbrukere som standard. Administratorrettigheter gis bare når et program eksplisitt hever seg selv (for eksempel ved å vise den typiske bekreftelsesdialogboksen for brukerkontokontroll (UAC).
Problemet er at mange eldre applikasjoner ble skrevet forutsatt at brukeren Han hadde permanente administrative rettigheterDisse programmene prøver å skrive til stier som C: \ Windows o C: \ Program Files...eller endre beskyttede registernøkler, eller få tilgang til systemressurser som en vanlig bruker ikke kan berøre. I Windows XP gikk dette vanligvis ubemerket hen fordi nesten alt kjørte med administratorrettigheter, men i nyere systemer fører dette ofte til feil. uventede nedleggelser eller merkelig oppførsel.
SUAs oppgave er nettopp å gjenskape applikasjonens utførelse som om brukeren var en standardbruker. overvåke alle relevante API-kall og identifisere operasjoner som involverer uautorisert tilgang, forespørsler om overdreven tilgangsfrihet eller handlinger som er ukompatible med brukervennlighetskontroll. Basert på denne informasjonen foreslås det tiltak som kan brukes som kompatibilitetsrettelser.
Parallelt tilbyr SUA-assistenten en mer veiledet tilnærming. en trinnvis assistentApplikasjonen analyseres, og anbefalte tiltak iverksettes uten å gå dypere inn i rapportens tekniske detaljer. Dette er ideelt for administratorer som ønsker raske, praktiske resultater, selv om det betyr at man må ofre litt dybde i analysen.
Hvordan SUA-verktøyet fungerer i praksis
SUA-verktøyet lar teknikeren eller administratoren Kjør et program under tilsynRegistrer atferden din, og gjennomgå deretter en detaljert rapport med alle funnene knyttet til UAC. Fra den rapporten kan du aktivere forskjellige tiltak som fungerer som «logiske oppdateringer».
Den typiske arbeidsflyten med SUA kan oppsummeres som følger: først startes applikasjonen fra SUA, deretter gjengis normal bruk av programmet (åpne, lagre, konfigurere osv.) mens verktøyet overvåker Windows API-kallTil slutt blir den genererte rapporten undersøkt. Det er på dette stadiet at for eksempel forsøk på å skrive til registeret i beskyttede grener eller få tilgang til filer i stier som er begrenset til en standardbruker oppdages.
Hver av disse hendelsene oversettes til mulige «rettelser» eller avbøtende tiltak, som SUA grupperer og presenterer på en håndterbar måte. Målet er ikke å endre applikasjonens kildekodemen heller justere hvordan systemet behandler det, ved hjelp av kompatibilitetslag, omdirigeringer og andre offisielt støttede triks.
SUA-rapporten kan være svært detaljert, med omfattende lister over transaksjoner, feilkoder og ruter. Dette detaljnivået er nødvendig for komplekse scenarier. Det er rent gull for support- og utviklingsteamfordi det forteller dem nøyaktig hva applikasjonen prøver å gjøre og hvor den støter på UAC-begrensninger.
Virtualisering med SUA for å simulere oppførselen til Windows XP
En av SUAs mest interessante funksjoner er virtualiseringsadministrasjonen for filer og register, som lar den Programmet oppfører seg mer som det gjorde i Windows XP.Bare SUA-verktøyet (ikke veiviseren) gir direkte kontroll over aktivering eller deaktivering av denne virtualiseringen.
Når virtualisering er aktivert, blir mange skrivetilganger som teoretisk sett ville gått til beskyttede stier, transparent omdirigert til alternative steder i brukerprofilen. Resultatet er at programmet tror det skriver til en systemmappe, men i virkeligheten arbeid med en kopi på et sikkert områdedermed unngås tillatelsesfeil og risikoen for operativsystemets stabilitet minimeres.
Ved å deaktivere denne virtualiseringen møter applikasjonen direkte de reelle begrensningene til moderne versjoner av Windows, slik at Oppførselen ligner mer på den i et innebygd Windows XP-miljø. uten disse kompatibilitetslagene. Dette er veldig nyttig for å finne problemer som bare oppstår når virtualisering ikke er til stede.
I diagnostiske scenarier anbefales det å kjøre tester med virtualisering både aktivert og deaktivert. Dette gir en sammenligning av hvordan Applikasjonen reagerer i hver situasjon og avgjøre hvilke begrensninger som skal iverksettes, eller om det er tilrådelig å fremtvinge en strengere kompatibilitetsmodus.
Administrasjon av forhøyede rettigheter fra SUA
Et annet viktig punkt i SUA-verktøyet er muligheten til å kontrollere om applikasjonen starter med eller uten økning i privilegierIgjen, denne avanserte funksjonen er bare tilgjengelig i hovedverktøyet og ikke i den veiledede veiviseren.
I SUA-grensesnittet finnes det et alternativ for å aktivere eller deaktivere funksjonen som kalles "Start med utvidede privilegier"Hvis dette alternativet forblir deaktivert, starter programmet med standard brukerrettigheter, selv om brukeren tilhører administratorgruppen. Denne modusen hjelper med å forutsi hvilke problemer vanlige brukere vil støte på når de kjører programmet uten administratorrettigheter.
Omvendt, når boksen «Start med utvidede rettigheter» er merket av, kjører programmet som om UAC-ledeteksten var blitt godtatt, det vil si, med fulle administrative tillatelserI denne modusen observeres feil som oppstår mens applikasjonen faktisk har høye rettigheter, for eksempel interne operasjoner som fortsetter å mislykkes av andre årsaker enn brukervennlighetskontroll.
Å leke med begge konfigurasjonene lar deg se kontrasten: Hva går i stykker når applikasjonen kjøres «uten baksida» som en standardbruker? og hva som bare fungerer når det er hevet. Denne informasjonen er viktig for å avgjøre om tiltakene er tilstrekkelige, om det er nødvendig å alltid tvinge frem kjøring som administrator, eller om den eneste rimelige løsningen er å redesigne programvaren.
Bruk av SUA-assistenten: Steg-for-steg veiledet analyse
SUA-assistenten er utviklet for de som foretrekker en mer direkte og mindre teknisk tilnærming. Gjennom et veiviserlignende grensesnitt lar den følg en veiledet trinnvis prosess å analysere en applikasjon og iverksette utvalgte tiltak uten å måtte navigere gjennom komplekse rapporter.
Arbeidsflyten ligner på SUA-verktøyet, men med mindre granularitet. Først velges applikasjonen som skal analyseres, deretter kjøres den under overvåking, og til slutt fullfører veiviseren prosessen. presenterer en rekke forslag til løsninger som kan krysses av eller fjernes etter behov.
Hovedforskjellen sammenlignet med SUA er at assistenten ikke er utformet for å gjennomgå alle grundig detaljerte problemer knyttet til UACFokuset er på handling: å diagnostisere de mest relevante problemene og tilby ferdige rettelser uten å måtte tolke hver API-hendelse.
Av denne grunn er det ofte bedre å bytte fra den forenklede visningen av veiviseren til det fullstendige SUA-verktøyet i komplekse miljøer eller når et problem vedvarer, der Den tekniske informasjonen er mye mer omfattende. og mer raffinerte beslutninger kan tas.
Bruk, angre og eksporter begrensninger fra SUA
Når applikasjonen er testet med SUA og problemene er identifisert, er det på tide å Bruk spesifikke løsninger ved hjelp av begrensningsmenyen fra selve verktøyet. Denne menyen inneholder de viktigste korrigeringshandlingene.
I menyen for avbøtende tiltak finner vi først og fremst kommandoen "Iverksett avbøtende tiltak"Hvis du velger den, åpnes dialogboksen "Reduser problemer med appkompatibilitet"Denne delen presenterer alle tilgjengelige begrensninger for det analyserte programmet. Derfra kan administratoren velge hvilke rettelser som skal brukes og bekrefte endringene for installasjon på systemet.
Hvis noe ikke fungerer som forventet etter at du har installert en løsning, kan du bruke kommandoen "Angre tiltak"Dette alternativet finnes også i menyen for begrensninger. Det lar deg angre korrigeringene som nettopp er blitt brukt, forutsatt at SUA-verktøyet... forbli åpen i samme økt, siden den bare er tilgjengelig før den stenger.
Hvis verktøyet har lukket seg, eller du foretrekker å jobbe fra selve systemet, finnes det alltid et alternativ fjern kompatibilitetsrettelser manuelt Fra kontrollpanelet, i delen "Programmer og funksjoner". Der finner du oppføringene knyttet til rettelsene generert av SUA, og du kan avinstallere dem som om de var vanlige programmer.
Til slutt er den tredje tastekommandoen «Eksporter begrensninger som Windows Installer-fil»Dette lar deg eksportere de brukte rettelsene som en Windows Installer-fil med filtypen .msi. Denne pakken kan deretter distribueres til andre datamaskiner som kjører det samme programmet, slik at alle brukere har de samme kompatibilitetsløsningene uten å måtte gjenta analysene én etter én.
Reparer ødelagte systemfiler relatert til programfeil
Noen ganger mislykkes et program ikke bare på grunn av brukervennlighetsproblemer eller kompatibilitetsproblemer, men også fordi En kritisk systemfil har blitt ødelagtNår automatiske reparasjonsverktøy ikke klarer å løse problemet, gjenstår muligheten til å finne den skadede filen og manuelt erstatte den med en feilfri kopi.
Det første trinnet innebærer å gjennomgå poster eller rapporter (for eksempel fra verktøy som SFC eller DISM) for å identifiser nøyaktig hvilken systemfil som er skadet og hvor den befinner seg. Når hele stien er kjent, kan du fortsette med å ta kontroll over filen for å erstatte den.
I en forhøyet ledetekst brukes følgende kommando: ta egen /f, hvor plassholderen erstattes av banen og navnet på den problematiske filen. Hvis den berørte filen for eksempel er jscript.dll i system32-mappen, vil kommandoen være takeown /f C:\windows\system32\jscript.dll.
Etter at eierskapet til filen er overtatt, er det nødvendig å gi fulle tillatelser til administratorerFor å gjøre dette brukes icacls-kommandoen på denne måten: icacls /tilskuddsadministratorer:FHvis du fortsetter med eksemplet, kjører du icacls C:\windows\system32\jscript.dll /grant administrators:F, slik at administratorgruppen kan endre filen uten begrensninger.
Med tillatelsene riktig konfigurert, er det på tide å erstatte den skadede filen ved å lage en fullstendig kopi. Du starter med en god versjon av filen (for eksempel i en midlertidig mappe eller på et eksternt medium) og kopierer den over banen til den ødelagte filen. Den generelle syntaksen vil være noe sånt som kopier , hvor er banen til den sunne filen og banen til den skadede filen. Ved å følge forrige eksempel kan den kjøres kopier E:\temp\jscript.dll C:\windows\system32\jscript.dll å overskrive den defekte filen med den riktige.
Hvis systemet fortsetter å vise feilmeldinger til tross for disse trinnene, eller det ikke er mulig å erstatte filen, kan skaden være mer omfattende. I så fall, Kanskje det ikke finnes noe annet alternativ enn å vurdere å installere Windows på nytt. eller ty til avanserte gjenopprettingsalternativer, ved hjelp av gjenopprettings- og reparasjonsverktøyene som tilbys av selve operativsystemet.
Kort sagt, kombinasjonen av Standard User Analyzer, veiviseren og manuelle systemfilreparasjonsteknikker tilbyr et ganske omfattende sett for diagnostisere og fikse applikasjoner som ikke fungerer Når man går over til sikrere og mer moderne miljøer, er en grundig forståelse av hvordan brukerkontokontroll (UAC), tillatelser, virtualisering og kompatibilitetsbegrensninger samhandler, nøkkelen til å holde mange eldre applikasjoner i gang uten å ofre sikkerhetsforbedringene i de nyeste Windows-versjonene.
Lidenskapelig forfatter om verden av bytes og teknologi generelt. Jeg elsker å dele kunnskapen min gjennom å skrive, og det er det jeg skal gjøre i denne bloggen, vise deg alle de mest interessante tingene om dingser, programvare, maskinvare, teknologiske trender og mer. Målet mitt er å hjelpe deg med å navigere i den digitale verden på en enkel og underholdende måte.
