Jak wyłączyć konfigurację zwiększonych zabezpieczeń programu Internet Explorer w systemie Windows Server

Domyślnie program Internet Explorer w systemie Windows Server jest zablokowany, aby chronić się przed atakami na serwery produkcyjne oparte na przeglądarce. Jeśli jednak konfigurujesz instancję, która nie jest jeszcze produkowana lub używasz instancji do celów demonstracyjnych, programistycznych lub testowych, skrajne ustawienia zabezpieczeń mogą utrudnić (a czasem nawet uniemożliwić) korzystanie z Internet Explorera.

Metoda 1 (Użyj Menedżera serwera)

Te instrukcje działają w systemie Windows Server 2012.

Jeśli chcesz wyłączyć IEESC na serwerze lokalnym, przejdź do Menedżera serwera i wybierz „Serwer lokalny” z paska bocznego. W sekcji „Właściwości” trzecią opcją czwartej kolumny jest „Konfiguracja zwiększonych zabezpieczeń IE”. Klikając „Wł.” (Co oznacza stan), możesz ustawić go dla Administratorów i Użytkowników.

Jeśli chcesz, aby administratorzy mogli wyłączyć IEESC, wybierz „Wyłącz” dla administratorów; to samo dotyczy użytkowników: jeśli chcesz, aby użytkownicy mogli wyłączyć IEESC, kliknij „Wyłącz”. Spowoduje to włączenie lub wyłączenie IEESC.

Jeśli chcesz włączyć IEESC po jego wyłączeniu, wykonaj te same kroki, ale po prostu zmień swój wybór dla administratorów i użytkowników.

Metoda 2 (modyfikacja rejestru)

Te instrukcje działają w systemie Windows Server 2008 i nowszych.

Tworzenie pliku rejestru

Połącz się z serwerem i otwórz edytor tekstu, taki jak Notatnik. Wklej w następujący sposób:

Windows Registry Editor Version 5.00

;Start admin section.
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Active Setup\Installed Components\]
"IsInstalled"=dword:00000000
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Active Setup\Installed Components\{A509B1A7-37EF-4b3f-8CFC-4F3A74704073}]
"IsInstalled"=dword:00000000
;end admin section.
;Start user section.
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Active Setup\Installed Components\]
"IsInstalled"=dword:00000000
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Active Setup\Installed Components\{A509B1A8-37EF-4b3f-8CFC-4F3A74704073}]
"IsInstalled"=dword:00000000
;End user section.

Edycja pliku rejestru

Jeśli chcesz wyłączyć rozszerzoną konfigurację zabezpieczeń dla wszystkich użytkowników, nie ma potrzeby modyfikowania pliku rejestru. Aby wyłączyć tylko dla administratorów, wyjąć ;Start user section., ;End user section.i wszystko pomiędzy. Aby wyłączyć tylko dla użytkowników, należy usunąć ;Start admin section., ;End admin section.i wszystko pomiędzy. Po zakończeniu zapisz plik z .regrozszerzeniem.

Importowanie pliku rejestru

Znajdź i otwórz utworzony plik rejestru. Odpowiedz „tak”, gdy system Windows poprosi o zaimportowanie wartości rejestru.

Stosowanie zmian

Uruchom ponownie serwer lub zabij explorer.exeza pomocą wiersza polecenia, Menedżera zadań lub innego narzędzia do zarządzania procesami.

Zostaw komentarz

Funkcjonalności warstw architektury referencyjnej Big Data

Funkcjonalności warstw architektury referencyjnej Big Data

Przeczytaj blog, aby w najprostszy sposób poznać różne warstwy w architekturze Big Data i ich funkcjonalności.

Rewolucyjne wynalazki Google, które ułatwią Twoje życie.

Rewolucyjne wynalazki Google, które ułatwią Twoje życie.

Chcesz zobaczyć rewolucyjne wynalazki Google i jak te wynalazki zmieniły życie każdego człowieka dzisiaj? Następnie czytaj na blogu, aby zobaczyć wynalazki Google.

13 komercyjnych narzędzi do ekstrakcji danych z Big Data

13 komercyjnych narzędzi do ekstrakcji danych z Big Data

13 komercyjnych narzędzi do ekstrakcji danych z Big Data

Pozostań w kontakcie dzięki aplikacji WhatsApp na komputer 24*7

Pozostań w kontakcie dzięki aplikacji WhatsApp na komputer 24*7

Whatsapp w końcu uruchomił aplikację Desktop dla użytkowników komputerów Mac i Windows. Teraz możesz łatwo uzyskać dostęp do Whatsapp z systemu Windows lub Mac. Dostępne dla Windows 8+ i Mac OS 10.9+

5 przykładów, które dowodzą, że energetyka jądrowa nie zawsze jest zła

5 przykładów, które dowodzą, że energetyka jądrowa nie zawsze jest zła

Energia jądrowa jest zawsze pogardzana, nigdy jej nie szanujemy z powodu przeszłych wydarzeń, ale nie zawsze jest zła. Przeczytaj post, aby dowiedzieć się więcej na ten temat.

Friday Essential: Co się stało z samochodami sterowanymi przez sztuczną inteligencję?

Friday Essential: Co się stało z samochodami sterowanymi przez sztuczną inteligencję?

Koncepcja autonomicznych samochodów, które wyjadą na drogi za pomocą sztucznej inteligencji, to marzenie, które mamy już od jakiegoś czasu. Ale pomimo kilku obietnic nigdzie ich nie widać. Przeczytaj ten blog, aby dowiedzieć się więcej…

5 przydatnych narzędzi sztucznej inteligencji, które uproszczą Twoje życie

5 przydatnych narzędzi sztucznej inteligencji, które uproszczą Twoje życie

Sztuczna inteligencja nie jest dla ludzi nową nazwą. Ponieważ sztuczna inteligencja jest włączona do każdego strumienia, jednym z nich jest opracowywanie narzędzi zwiększających ludzką wydajność i dokładność. Skorzystaj z tych niesamowitych narzędzi uczenia maszynowego i uprość swoje codzienne zadania.

Czy AI może walczyć z rosnącą liczbą ataków ransomware?

Czy AI może walczyć z rosnącą liczbą ataków ransomware?

Wzrasta liczba ataków ransomware, ale czy sztuczna inteligencja może pomóc w radzeniu sobie z najnowszym wirusem komputerowym? Czy AI jest odpowiedzią? Przeczytaj tutaj, wiedz, że sztuczna inteligencja jest zmorą lub zgubą

Wgląd w 26 technik analizy Big Data: część 2

Wgląd w 26 technik analizy Big Data: część 2

Zawsze potrzebujemy Big Data Analytics do efektywnego zarządzania danymi. W tym artykule omówiliśmy kilka technik analizy Big Data. Sprawdź ten artykuł.

Ataki DDOS: krótki przegląd

Ataki DDOS: krótki przegląd

Czy jesteś również ofiarą ataków DDOS i nie masz pewności co do metod zapobiegania? Przeczytaj ten artykuł, aby rozwiązać swoje pytania.