У меня есть та же проблема. Команда, которую я выполняю, является пользователем psexec.exe-accepteula-n 120 \MyServer-u-p Пароль cmd "/C dir
Я выполняю его от win2008 r2, и цель (MyServer) является win2008 r2 также.
Предложение Miguel работало на меня, после того, как я добавил учетные данные, это хорошо работало.
Просто не разрешайте им RDP (по умолчанию они не будут иметь его, если они не находятся в группе администраторов) ... у них не должно быть физического доступа в любом случае. Помимо этого, все, что я знаю, это использование NTrights.exe
, на который вы указали ... и не поставлялись с Windows, несмотря на это, но были инструментом из набора ресурсов. Вы все еще можете получить его и использовать, но я понимаю, что вы хотите сделать это с помощью встроенных команд во время установки.
Почему бы просто не изменить локальную политику безопасности на сервере, чтобы разрешить только администраторам и операторам резервного копирования. кому: Разрешить локальный вход
? Думаю, этого будет достаточно.
TheCleaner верен, нет значения реестра для этих назначений прав пользователей.
Используйте NTRights.exe из командной строки.
NTRights.exe -u username +r SeDenyInteractiveLogonRight
Справочная статья: http: // support .microsoft.com / kb / 315276
Ответ в этой цепочке неточен, однако он должен начать вас с пути.
Вкратце, вы просто хотите использовать командную строку для изменения значения реестра Запретить вход в систему локально (или интерактивный удаленный доступ, или и то, и другое).