2009-08-24 11 views
4

一般的な.NETベースのコンポーネントのコンテキストでは、さまざまなシナリオ(つまり、64ビットかどうか、対話型プロセスかどうかなど)でホストできるため、レジストリにUAC仮想化の対象となる領域。しかし、このようなアクセスが仮想化されないようにして、それぞれの実行が現在のコンテキストのバラバラにならないようにしたい(つまり、マニフェストとHKCUからHKLMを読み込むことは望ましくない。 .VirtualStoreはありません)。プログラムによるレジストリ仮想化の禁止

つまり、私はsomething analogous to KEY_WOW64_64KEYまたはreg.exe REG_KEY_DONT_VIRTUALIZEを探していますが、私はどんな状況下でも仮想化したくないということを示しています。または、> 260文字のファイル名を指定するために使用する正規表現に関連する構文の形式がありますか?

実行中のユーザーが問題のレジストリキーに対して適切な権限を持っていないと、コードが失敗しても問題ありません。

この質問は[を検出レジストリ仮想化](Detecting registry virtualization)と強く関連していますが、この文脈では十分に検出されていません。

答えて

0

asInvokerまたはrequireAdministratorのどちらを指定しても、UAC対応のマニフェストを持つアプリケーションは仮想化されません。失敗しても大丈夫なら、asInvokerに行ってください。

+0

こんにちはケイト、答えをありがとう。残念ながら、問題の「一般化された構成要素の文脈において」は、これが私の支配の外にあることを示すためにそこにあります、したがって私の質問です。 –

+0

しかし、私はあなたのDNR epsが行くものならば、飛び降りるのを待っている私の他のオープンな秘密の質問の多くに答えてくれると思います:D –

+0

ああ、あなたはCOM標高モニカの領土に向かなければならないかもしれません。私は、もしあれば、.NETと同等のものが私の頭の上から離れているかどうかはわかりません。 –

関連する問題