0

AWS + userdataAWSのWindows 2012 R2 IEセキュリティ強化の構成をオフにする

でのWindows 2012 R2のインスタンスを起動するとき、私はInternet Explorer Enhanced Security Configurationの無効化を自動化しようとしている私は私がそう助けたいくつかの機能をオンラインで見つけました。 Local ServerServer Managerにチェックインすると、IE Enhanced Security Configurationがオフになっています。しかし、IEを起動すると、有効になっていると表示されます。これを正しく無効にするにはどうすればよいですか?

<powershell> 
    function Disable-InternetExplorerESC { 
    $AdminKey = "HKLM:\SOFTWARE\Microsoft\Active Setup\Installed Components\{A509B1A7-37EF-4b3f-8CFC-4F3A74704073}" 
    $UserKey = "HKLM:\SOFTWARE\Microsoft\Active Setup\Installed Components\{A509B1A8-37EF-4b3f-8CFC-4F3A74704073}" 
    Set-ItemProperty -Path $AdminKey -Name "IsInstalled" -Value 0 
    Set-ItemProperty -Path $UserKey -Name "IsInstalled" -Value 0 
    Stop-Process -Name Explorer 
    Write-Host "IE Enhanced Security Configuration (ESC) has been disabled." -ForegroundColor Green 
    } 
    function Enable-InternetExplorerESC { 
     $AdminKey = "HKLM:\SOFTWARE\Microsoft\Active Setup\Installed Components\{A509B1A7-37EF-4b3f-8CFC-4F3A74704073}" 
     $UserKey = "HKLM:\SOFTWARE\Microsoft\Active Setup\Installed Components\{A509B1A8-37EF-4b3f-8CFC-4F3A74704073}" 
     Set-ItemProperty -Path $AdminKey -Name "IsInstalled" -Value 1 
     Set-ItemProperty -Path $UserKey -Name "IsInstalled" -Value 1 
     Stop-Process -Name Explorer 
     Write-Host "IE Enhanced Security Configuration (ESC) has been enabled." -ForegroundColor Green 
    } 
    function Disable-UserAccessControl { 
     Set-ItemProperty "HKLM:\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System" -Name "ConsentPromptBehaviorAdmin" -Value 00000000 
     Write-Host "User Access Control (UAC) has been disabled." -ForegroundColor Green  
    } 

    Disable-InternetExplorerESC 
</powershell> 

enter image description here

enter image description here

+0

再起動後に完全に更新される設定の1つである可能性がありますか? –

+0

GPOにレジストリエントリを追加しようとしましたか?そうすれば、admin/userのログインに適用されます。 – AngryCarrotTop

+0

@AngryCarrotTopごめんなさい、Windowsシステムにはかなり新しい。あなたが何を話しているかわからない= – Liondancer

答えて

1

私は同じ問題を抱えて、最終的には、以下のユーザデータのスクリプトを使用して仕事にこれを得た。ここで

は私がAWSのためのユーザデータに渡していたファイルであります:

<powershell> 
function Disable-InternetExplorerESC { 
    $AdminKey = "HKLM:\SOFTWARE\Microsoft\Active Setup\Installed Components\{A509B1A7-37EF-4b3f-8CFC-4F3A74704073}" 
    $UserKey = "HKLM:\SOFTWARE\Microsoft\Active Setup\Installed Components\{A509B1A8-37EF-4b3f-8CFC-4F3A74704073}" 
    Set-ItemProperty -Path $AdminKey -Name "IsInstalled" -Value 0 -Force 
    Set-ItemProperty -Path $UserKey -Name "IsInstalled" -Value 0 -Force 
    Remove-ItemProperty -Path $AdminKey -Name "IsInstalled" -Force 
    Remove-ItemProperty -Path $UserKey -Name "IsInstalled" -Force 
} 

Disable-InternetExplorerESC 
</powershell> 

トリックは、実際にESCを無効にするキーを実際に削除することです。

関連する問題