ユーザーの偽装を実行してリモート マシンで管理タスクを実行する C# で記述されたツールがあります。
LOGON32_PROVIDER_DEFAULT で LOGON32_LOGON_NEW_CREDENTIALS を使用すると、リモート マシンのビルトイン管理者アカウントを偽装するとき、または管理者グループに属するドメイン ユーザーを偽装するときに、UAC が無効になることがわかりました。ただし、非ビルトイン ローカル ユーザーが偽装されると (リモート マシンに対してローカル)、昇格されていないトークンが返されます。両方のマシンで同じ資格情報を持つユーザーを作成しても、問題は軽減されません。
この表は、リモート コンピューターで使用するための昇格されたトークンの取得に成功したことを示しています。
作業シナリオを示すグラフ http://img521.imageshack.us/img521/3605/fo69.png
すべてのユーザーは管理者グループに属しています。
UAC をオフにしたり、ターゲット コンピューターで抜本的な操作を行ったりしない、この問題に対する既知の解決策はありますか? リモート コンピュータは顧客が制御し、変更を加えることはできません。UAC が両端で実行されていると見なされ、実行されている必要があります。
興味深い点として、上記の質問を損なうものではありませんが、リモート WMI を使用するとまったく同じ動作が見られます。