Az Internet Explorer fokozott biztonsági konfigurációjának letiltása a Windows Server rendszeren

A Windows Server Internet Explorer böngészője alapértelmezés szerint le van zárva, hogy megvédje magát az éles kiszolgálókat érő böngészőalapú támadásoktól. Ha azonban olyan példányt konfigurál, amely még nem éles állapotban van, vagy egy példányt bemutató, fejlesztési vagy tesztelési célokra használ, a szélsőséges biztonsági beállítások megnehezíthetik (és néha lehetetlenné is teszik) az Internet Explorer használatát.

1. módszer (A Kiszolgálókezelő használata)

Ezek az utasítások Windows Server 2012 rendszeren működnek.

Ha le szeretné tiltani az IEESC-t a helyi kiszolgálón, lépjen a Kiszolgálókezelőbe, és válassza a „Helyi szerver” lehetőséget az oldalsávon. A "Tulajdonságok" részben a 4. oszlop 3. opciója az "IE Enhanced Security Configuration". A „Be” gombra kattintva (amely az állapotot jelöli) beállíthatja a rendszergazdák és a felhasználók számára.

Ha azt szeretné, hogy az adminisztrátorok kikapcsolhassák az IEESC-t, válassza a „Ki” lehetőséget a rendszergazdáknak. Ugyanez vonatkozik a felhasználókra is: ha azt szeretné, hogy a felhasználók kikapcsolhassák az IEESC-t, kattintson a "Ki" gombra. Ezzel be- vagy kikapcsolja az IEESC-t.

Ha engedélyezni szeretné az IEESC-t a letiltása után, kövesse ugyanazokat a lépéseket, de egyszerűen módosítsa a rendszergazdák és felhasználók beállítását.

2. módszer (a rendszerleíró adatbázis módosítása)

Ezek az utasítások Windows Server 2008 és újabb rendszeren működnek.

A rendszerleíró fájl létrehozása

Csatlakozzon a szerverhez, és nyisson meg egy szövegszerkesztőt, például a Jegyzettömböt. Illessze be a következőket:

Windows Registry Editor Version 5.00

;Start admin section.
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Active Setup\Installed Components\]
"IsInstalled"=dword:00000000
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Active Setup\Installed Components\{A509B1A7-37EF-4b3f-8CFC-4F3A74704073}]
"IsInstalled"=dword:00000000
;end admin section.
;Start user section.
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Active Setup\Installed Components\]
"IsInstalled"=dword:00000000
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Active Setup\Installed Components\{A509B1A8-37EF-4b3f-8CFC-4F3A74704073}]
"IsInstalled"=dword:00000000
;End user section.

A rendszerleíró fájl szerkesztése

Ha le szeretné tiltani a fokozott biztonsági konfigurációt az összes felhasználó számára, nincs szükség a rendszerleíró adatbázis módosítására. Ha csak a rendszergazdák számára szeretné letiltani, távolítsa el a ;Start user section., ;End user section., és mindent, ami a kettő között van. Ha csak a felhasználók számára szeretné letiltani, távolítsa el a ;Start admin section., ;End admin section., és mindent a kettő között. Ha végzett, mentse a fájlt .regkiterjesztéssel.

A rendszerleíró fájl importálása

Keresse meg és nyissa meg a létrehozott rendszerleíró fájlt. Válaszoljon igennel, amikor a Windows a rendszerleíró adatbázis értékeinek importálását kéri.

A módosítások alkalmazása

Indítsa újra a kiszolgálót, vagy ölje meg explorer.exea parancssort, a Feladatkezelőt vagy más folyamatkezelő segédprogramot.

Hagyj kommentárt

Egyéni Windows ISO létrehozása frissítésekkel az NTLite használatával

Egyéni Windows ISO létrehozása frissítésekkel az NTLite használatával

Ez az oktatóanyag végigvezeti Önt a Vultrs rendszerekkel kompatibilis Windows ISO létrehozásának folyamatán. Itt megtanulhatja az <>Windows ISO<> előállításának lépéseit az NTLite segítségével.

A gépek felemelkedése: Az AI valós világbeli alkalmazásai

A gépek felemelkedése: Az AI valós világbeli alkalmazásai

A mesterséges intelligencia nem a jövőben, hanem itt a jelenben. Ebben a blogban Olvassa el, hogyan hatott a mesterséges intelligencia alkalmazások különböző ágazatokra.

DDOS támadások: Rövid áttekintés

DDOS támadások: Rövid áttekintés

Ön is DDOS támadások áldozata, és tanácstalan a megelőzési módszereket illetően? Olvassa el ezt a cikket a kérdések megoldásához.

Gondolkozott már azon, hogyan keresnek pénzt a hackerek?

Gondolkozott már azon, hogyan keresnek pénzt a hackerek?

Talán hallottál már arról, hogy a hackerek sok pénzt keresnek, de elgondolkodtál már azon, hogyan kereshetnek ennyi pénzt? beszéljük meg.

A Google forradalmi találmányai, amelyek megkönnyítik az életét.

A Google forradalmi találmányai, amelyek megkönnyítik az életét.

Szeretné látni a Google forradalmi találmányait, és azt, hogy ezek a találmányok hogyan változtatták meg minden mai ember életét? Ezután olvassa el a blogot, és nézze meg a Google találmányait.

Essential péntek: Mi történt az AI-vezérelt autókkal?

Essential péntek: Mi történt az AI-vezérelt autókkal?

Az önvezető autók koncepciója, hogy mesterséges intelligencia segítségével kerüljenek az utakra, már egy ideje álmunk. De számos ígéret ellenére sehol sem látszanak. Olvassa el ezt a blogot, hogy többet megtudjon…

Technológiai szingularitás: az emberi civilizáció távoli jövője?

Technológiai szingularitás: az emberi civilizáció távoli jövője?

Ahogy a tudomány gyors ütemben fejlődik, átveszi erőfeszítéseink nagy részét, megnő annak a kockázata is, hogy alávetjük magunkat egy megmagyarázhatatlan szingularitásnak. Olvassa el, mit jelenthet számunkra a szingularitás.

A Big Data Reference Architecture Layerek funkciói

A Big Data Reference Architecture Layerek funkciói

Olvassa el a blogot, hogy a legegyszerűbb módon ismerje meg a Big Data Architecture különböző rétegeit és azok funkcióit.

Az adattárolás fejlődése – Infografika

Az adattárolás fejlődése – Infografika

Az adatok tárolási módjai az Adatok születése óta alakulhatnak. Ez a blog egy infografika alapján mutatja be az adattárolás fejlődését.

Az okosotthoni eszközök 6 lenyűgöző előnye az életünkben

Az okosotthoni eszközök 6 lenyűgöző előnye az életünkben

Ebben a digitálisan vezérelt világban az intelligens otthoni eszközök az élet döntő részévé váltak. Íme az intelligens otthoni eszközök néhány elképesztő előnye, hogyan teszik életünket érdemessé és egyszerűbbé.