Comment inhiber l'exécution silencieuse des setup.exe ?

Le
Didier
Bonjour,

Au boulot j'ai une application qui permet :
- de récupérer des setups d'installation, fabriqués et compilés avec Install
Shield, sur un serveur, en les copiant sur un PC Windows Vista.
- d'exécuter ces setups, donc des installations, en mode silencieux.

Sur mon poste Vista, j'ai les droits d'administration adéquats pour
installer.

Le problème : le lancement du setup échoue.

Si je le lance en mode non silencieux, à partir du setup.exe copié en local,
j'ai l'UAC qui me prévient "Un programme non identifié veut accéder à votre
ordinateur Editeur non identifié" et demande l'autorisation d'exécution.
L'installation est ensuite OK lorsque j'autorise.
Voir http://cjoint.com/?iEkvU0DA4J

Je pense que le blocage provient de cette demande d'autorisation qui
n'apparaît pas lorsque le setup est exécuté en mode silencieux.

J'ai déjà désactivé l'UAC et dans le "Centre de sécurité" j'ai choisi
l'option "Ne pas m'avertir"
( voir http://cjoint.com/?iEkzmPgev4 ),
..mais cela reste sans effet.

Quelqu'un sait-il où paramétrer de façon à toujours autoriser l'exécution
d'un setup.exe ?

Si la réponse est "Recompiler les setups pour que l'Editeur soit identifié
et autorisé", alors là je suis vraiment dans la m.

merci d'avance pour vos réponses pertinentes
Didier
Vidéos High-Tech et Jeu Vidéo
Téléchargements
Vos réponses
Gagnez chaque mois un abonnement Premium avec GNT : Inscrivez-vous !
Trier par : date / pertinence
K.
Le #56357
Je vais peut être dire une bourde mais soit en Désactivant l'UAC ou en
réglant élévation des privilège avec l'UAC activé en automatique. Ce que
j'ai fait pour éviter d'avoir 300 fois des pop-up UAC mais l'UAC reste
actif.
Pour ce faire j'ai modifié la clé suivante :
HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionPoliciesSystem
"ConsentPromptBehaviorAdmin"=dword:00000000

"Didier" discussion : 46d680ca$0$417$
Bonjour,

Au boulot j'ai une application qui permet :
- de récupérer des setups d'installation, fabriqués et compilés avec
Install Shield, sur un serveur, en les copiant sur un PC Windows Vista.
- d'exécuter ces setups, donc des installations, en mode silencieux.

Sur mon poste Vista, j'ai les droits d'administration adéquats pour
installer.

Le problème : le lancement du setup échoue.

Si je le lance en mode non silencieux, à partir du setup.exe copié en
local, j'ai l'UAC qui me prévient "Un programme non identifié veut accéder
à votre ordinateur... Editeur non identifié" et demande l'autorisation
d'exécution. L'installation est ensuite OK lorsque j'autorise.
Voir http://cjoint.com/?iEkvU0DA4J

Je pense que le blocage provient de cette demande d'autorisation qui
n'apparaît pas lorsque le setup est exécuté en mode silencieux.

J'ai déjà désactivé l'UAC et dans le "Centre de sécurité" j'ai choisi
l'option "Ne pas m'avertir..."
( voir http://cjoint.com/?iEkzmPgev4 ),
.....mais cela reste sans effet.

Quelqu'un sait-il où paramétrer de façon à toujours autoriser l'exécution
d'un setup.exe ?

Si la réponse est "Recompiler les setups pour que l'Editeur soit identifié
et autorisé", alors là je suis vraiment dans la m....

merci d'avance pour vos réponses pertinentes
Didier






Jean-Claude BELLAMY
Le #55993
"K." news:
"Didier" discussion : 46d680ca$0$417$
Au boulot j'ai une application qui permet :
- de récupérer des setups d'installation, fabriqués et compilés avec
Install Shield, sur un serveur, en les copiant sur un PC Windows Vista.
- d'exécuter ces setups, donc des installations, en mode silencieux.
Sur mon poste Vista, j'ai les droits d'administration adéquats pour
installer.
Le problème : le lancement du setup échoue.

Si je le lance en mode non silencieux, à partir du setup.exe copié en
local, j'ai l'UAC qui me prévient "Un programme non identifié veut
accéder à votre ordinateur... Editeur non identifié" et demande
l'autorisation d'exécution.[...]
Je pense que le blocage provient de cette demande d'autorisation qui
n'apparaît pas lorsque le setup est exécuté en mode silencieux.
[...]




Je vais peut être dire une bourde
Non, non ! :-)


mais soit en Désactivant l'UAC ou en réglant élévation des privilège avec
l'UAC activé en automatique. Ce que j'ai fait pour éviter d'avoir 300 fois
des pop-up UAC mais l'UAC reste actif.
Pour ce faire j'ai modifié la clé suivante :
HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionPoliciesSystem
"ConsentPromptBehaviorAdmin"=dword:00000000


C'est EXACT !


Pour info, je rappelle ici le paramétrage de l'ENFER de UAC !!!! ;-) :

La clef concernée est donc :
HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionPoliciesSyste­m

Elle comporte plusieurs entrées, de type REG_DWORD, dont la valeur
respective va définir certains comportements du système :

EnableLUA
0 : UAC (User Access Control) désactivé
1 : UAC activé (valeur par défaut)
NB: "EnableLUA" à 0 est la méthode "radicale" pour virer COMPLÈTEMENT "UAC",
et revenir à un comportement de type XP et précédent.
http://www.bellamyjc.org/fr/windowsvista.html#UAC

ConsentPromptBehaviorAdmin
0 : Élévation des privilèges sans demander confirmation
1 : Demande d'identification d'administrateur (nom + mot de passe)
2 : Demande de consentement (accepter/refuser)
(valeur par défaut)

ValidateAdminCodeSignatures
0 : Exécution normale des exécutables non signés
(valeur par défaut)
1 : Seuls les exécutables signés pourront subir une élévation
de privilèges

PromptOnSecureDesktop
0 : Il n'y a pas de changement de bureau quand on élève les privilèges
1 : On passe sur bureau sécurisé quand on élève les privilèges
(valeur par défaut)
NB: cela occasionne un écran noir fugitif.

FilterAdministratorToken
0 : Le compte "Administrateur" n'est pas soumis aux approbations
(valeur par défaut)
1 : Le compte "Administrateur" est soumis aux approbations
d'élévation de privilèges comme les autres admins.
(pour les "masos" !!! ;-) )

ConsentPromptBehaviorUser
0 : Sous un compte standard, toute demande d'élévation de
privilèges sera refusée
1 : Sous un compte standard, toute demande d'élévation de
privilèges sera soumise à la saisie d'un nom et mot passe
administrateur
(valeur par défaut)

EnableVirtualization
0 : la virtualisation des dossiers et clefs est désactivée
1 : la virtualisation des dossiers et clefs est activée
(valeur par défaut)
NB: la virtualisation permet à une appli lancée sous un compte standard de
ne pas se planter si elle tente d'écrire dans des dossiers ou clefs
interdits en écriture (p.ex. %programfiles%, HKLM, ...). Ainsi une écriture
de fichier dans %programfiles% se fera en réalité dans
%LOCALAPPDATA%VirtualStore
Cependant, vu les effets de "biais" dus à la virtualisation, il est fort
probable qu'elle disparaisse dans le futur (SP1 ?).
D'ailleurs, elle n'existe pas dans la version 64 bits de VISTA.

EnableInstallerDetection
0 : l'installation d'un programme se fait comme sous XP et précédemment
1 : si l'installation d'un programme nécessite d'être sous un
compte admin, une demande d'élévation de privilège aura lieu.



--
May the Force be with You!
La Connaissance s'accroît quand on la partage
----------------------------------------------------------
Jean-Claude BELLAMY [MVP]
http://www.bellamyjc.org ou http://jc.bellamy.free.fr


Didier
Le #55641
Merci à vous deux.... ça le fait après tripatouillé le registre !
Didier


"Jean-Claude BELLAMY" message de news:
"K." news:
"Didier" discussion : 46d680ca$0$417$
Au boulot j'ai une application qui permet :
- de récupérer des setups d'installation, fabriqués et compilés avec
Install Shield, sur un serveur, en les copiant sur un PC Windows Vista.
- d'exécuter ces setups, donc des installations, en mode silencieux.
Sur mon poste Vista, j'ai les droits d'administration adéquats pour
installer.
Le problème : le lancement du setup échoue.

Si je le lance en mode non silencieux, à partir du setup.exe copié en
local, j'ai l'UAC qui me prévient "Un programme non identifié veut
accéder à votre ordinateur... Editeur non identifié" et demande
l'autorisation d'exécution.[...]
Je pense que le blocage provient de cette demande d'autorisation qui
n'apparaît pas lorsque le setup est exécuté en mode silencieux.
[...]




Je vais peut être dire une bourde
Non, non ! :-)


mais soit en Désactivant l'UAC ou en réglant élévation des privilège avec
l'UAC activé en automatique. Ce que j'ai fait pour éviter d'avoir 300
fois des pop-up UAC mais l'UAC reste actif.
Pour ce faire j'ai modifié la clé suivante :
HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionPoliciesSystem
"ConsentPromptBehaviorAdmin"=dword:00000000


C'est EXACT !


Pour info, je rappelle ici le paramétrage de l'ENFER de UAC !!!! ;-) :

La clef concernée est donc :

HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionPoliciesSyste­m

Elle comporte plusieurs entrées, de type REG_DWORD, dont la valeur
respective va définir certains comportements du système :

EnableLUA
0 : UAC (User Access Control) désactivé
1 : UAC activé (valeur par défaut)
NB: "EnableLUA" à 0 est la méthode "radicale" pour virer COMPLÈTEMENT
"UAC",
et revenir à un comportement de type XP et précédent.
http://www.bellamyjc.org/fr/windowsvista.html#UAC

ConsentPromptBehaviorAdmin
0 : Élévation des privilèges sans demander confirmation
1 : Demande d'identification d'administrateur (nom + mot de passe)
2 : Demande de consentement (accepter/refuser)
(valeur par défaut)

ValidateAdminCodeSignatures
0 : Exécution normale des exécutables non signés
(valeur par défaut)
1 : Seuls les exécutables signés pourront subir une élévation
de privilèges

PromptOnSecureDesktop
0 : Il n'y a pas de changement de bureau quand on élève les privilèges
1 : On passe sur bureau sécurisé quand on élève les privilèges
(valeur par défaut)
NB: cela occasionne un écran noir fugitif.

FilterAdministratorToken
0 : Le compte "Administrateur" n'est pas soumis aux approbations
(valeur par défaut)
1 : Le compte "Administrateur" est soumis aux approbations
d'élévation de privilèges comme les autres admins.
(pour les "masos" !!! ;-) )

ConsentPromptBehaviorUser
0 : Sous un compte standard, toute demande d'élévation de
privilèges sera refusée
1 : Sous un compte standard, toute demande d'élévation de
privilèges sera soumise à la saisie d'un nom et mot passe
administrateur
(valeur par défaut)

EnableVirtualization
0 : la virtualisation des dossiers et clefs est désactivée
1 : la virtualisation des dossiers et clefs est activée
(valeur par défaut)
NB: la virtualisation permet à une appli lancée sous un compte standard de
ne pas se planter si elle tente d'écrire dans des dossiers ou clefs
interdits en écriture (p.ex. %programfiles%, HKLM, ...). Ainsi une
écriture de fichier dans %programfiles% se fera en réalité dans
%LOCALAPPDATA%VirtualStore
Cependant, vu les effets de "biais" dus à la virtualisation, il est fort
probable qu'elle disparaisse dans le futur (SP1 ?).
D'ailleurs, elle n'existe pas dans la version 64 bits de VISTA.

EnableInstallerDetection
0 : l'installation d'un programme se fait comme sous XP et précédemment
1 : si l'installation d'un programme nécessite d'être sous un
compte admin, une demande d'élévation de privilège aura lieu.



--
May the Force be with You!
La Connaissance s'accroît quand on la partage
----------------------------------------------------------
Jean-Claude BELLAMY [MVP]
http://www.bellamyjc.org ou http://jc.bellamy.free.fr





Publicité
Poster une réponse
Anonyme