Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
Hinweis
Diese Dokumentation richtet sich an .NET Framework-Entwickler, die die verwalteten Benutzeroberflächenautomatisierungs-Klassen verwenden möchten, die im System.Windows.Automation-Namespace definiert sind. Die neuesten Informationen zur Benutzeroberflächenautomatisierung finden Sie unter Windows Automation API: Benutzeroberflächenautomatisierung.
Diese Übersicht beschreibt das Sicherheitsmodell für die Microsoft-Benutzeroberflächenautomatisierung in Windows Vista.
Benutzerkontensteuerung
Die Sicherheit ist ein wichtiger Schwerpunkt von Windows Vista, und zu den Innovationen gehört die Möglichkeit, dass Benutzer als Standardbenutzer (Nicht-Administrator) arbeiten können, ohne dabei notwendigerweise daran gehindert zu werden, Anwendungen und Dienste auszuführen, die höhere Berechtigungen erfordern.
In Windows Vista werden die meisten Anwendungen entweder mit einem Standard- oder einem Administratortoken bereitgestellt. Wenn eine Anwendung nicht als administrative Anwendung identifiziert werden kann, wird sie standardmäßig als Standardanwendung gestartet. Bevor eine als Administrator identifizierte Anwendung gestartet werden kann, fordert Windows Vista den Benutzer zur Zustimmung auf, die Anwendung mit erhöhten Rechten auszuführen. Die Zustimmungsaufforderung wird standardmäßig angezeigt, auch wenn der Benutzer Mitglied der lokalen Administratorgruppe ist, da Administratoren als Standardbenutzer ausgeführt werden, bis eine Anwendung oder Systemkomponente, die Administratoranmeldeinformationen erfordert, die Berechtigung zum Ausführen anfordern.
Aufgaben, die höhere Berechtigungen erfordern
Wenn ein Benutzer versucht, eine Aufgabe auszuführen, die Administratorrechte erfordert, zeigt Windows Vista ein Dialogfeld an, in dem der Benutzer aufgefordert wird, den Vorgang fortzusetzen. Dieses Dialogfeld ist vor prozessübergreifender Kommunikation geschützt, sodass Schadsoftware keine Benutzereingabe simulieren kann. Ebenso kann auf den Desktopanmeldungsbildschirm normalerweise nicht von anderen Prozessen zugegriffen werden.
Benutzeroberflächenautomatisierungs-Clients müssen mit anderen Prozessen kommunizieren, von denen einige möglicherweise auf einer höheren Berechtigungsstufe ausgeführt werden. Clients benötigen möglicherweise auch Zugriff auf die Systemdialogfelder, die normalerweise nicht für andere Prozesse sichtbar sind. Daher müssen Benutzeroberflächenautomatisierungs-Clients vom System als vertrauenswürdig eingestuft werden und mit speziellen Berechtigungen ausgeführt werden.
Um vertrauenswürdig zu sein, mit Anwendungen zu kommunizieren, die auf einer höheren Berechtigungsebene ausgeführt werden, müssen Anwendungen signiert sein.
Manifestdateien
Um Zugriff auf die geschützte System-UI zu erhalten, müssen Anwendungen mit einer Manifestdatei erstellt werden, die das uiAccess Attribut im requestedExecutionLevel Tag enthält, wie folgt:
<trustInfo xmlns="urn:schemas-microsoft-com:asm.v3">
<security>
<requestedPrivileges>
<requestedExecutionLevel
level="highestAvailable"
uiAccess="true" />
</requestedPrivileges>
</security>
</trustInfo>
Der Wert des level Attributs in diesem Code ist nur ein Beispiel.
uiAccess ist standardmäßig "false"; d. h., wenn das Attribut nicht angegeben wird oder keine Manifestdatei für die Assembly vorhanden ist, kann die Anwendung keinen Zugriff auf geschützte UI erhalten.