У нас есть значок с целевым путем « explorer.exe shell ::: {2559a1f2-21d7-11d4-bdaf-00c04f60b9f0} », который открывает окно безопасности Windows, чтобы пользователи могли выбрать смену пароля из сеанса RDP.
Ну, мы также пытаются использовать этот же значок локально, поэтому пользователям не нужно знать Crtl + alt + del или ctrl + alt + end и т. д.
Хотя, когда локальный пользователь (имеется в виду тот, который подключен к сеансу консоли, но не подключен по протоколу RDP) пытается использовать ярлык. Ничего не происходит.
Я пробовал здесь оба варианта, но ни один из них не запускался.
С учетной записью администратора и стандартной учетной записью пользователя, если я нахожусь на машине во время сеанса консоли, это не сработает.
Я предполагаю, что это связано с локальным выполнением команды "SHell", но я просто не могу найти ничего, чтобы решить эту проблему.
Powershell -noprofile -nologo -noninteractive -command “(new-object -ComObject shell.application).WindowsSecurity()”
или в проводнике:
explorer.exe shell:::{2559a1f2-21d7-11d4-bdaf-00c04f60b9f0}
Это не может быть локальное выполнение explorer.exe shell:::{CLSID}
, так как
Другие работы GUID, например. {21EC2020-3AEA-1069-A2DD-08002B30309D}
для Все элементы панели управления .
Альтернативные методы, такие как explorer /e,::{CLSID}
, также не работают с {2559a1f2-21d7-11d4-bdaf-00c04f60b9f0}
для Безопасность Windows .
Вероятно, это сделано специально, так как гораздо безопаснее заставить пользователей сначала нажимать Ctrl-Alt-Del. В 2020 году эта комбинация клавиш должна стать общеизвестной, тогда как Ctrl-Alt-End для RDP менее известна.