Cómo deshabilitar "quitar hardware con seguridad"


12

Tengo algunas máquinas virtuales de Windows 7 en xen que tienen dispositivos que aparecen en "quitar hardware con seguridad".

No quiero que los usuarios puedan eliminar / expulsar ningún hardware. Me dijeron que vmware tiene una opción de conexión en caliente. xen no parece proporcionar esto para dispositivos de paso de pci, por lo tanto, estoy buscando una solución confiable para evitar que los usuarios expulsen dispositivos.

Este problema no está necesariamente relacionado solo con las máquinas virtuales, pero parece ser un problema común con dispositivos que se informan erróneamente como extraíbles. Lo ideal es buscar una manera de evitar que aparezcan todos los dispositivos o simplemente evitar que aparezca la opción de quitar hardware con seguridad.

He intentado configurar las capacidades del dispositivo para dispositivos específicos en el arranque con un script, pero esto por alguna razón no siempre parece funcionar de manera confiable.

¿Hay alguna manera de evitar que este ícono aparezca completamente en el área de notificación, ya sea por clave de registro o política de grupo?


Debo señalar que establecer esto en la política de grupo a "Administradores" no parecía funcionar.

[Configuración del equipo> Configuración de Windows> Configuración de seguridad> Políticas locales> Opciones de seguridad> evices: se permite formatear y expulsar medios extraíbles]


Creo que es divertido que recibas votos a favor. Quienes encontraron el problema podrían saber de qué está hablando. Pero yo no. Al menos debería decir qué "escritorio virtual" está utilizando. Hay varios y pueden comportarse de manera diferente.
Tom

@ Tom: gracias, he ampliado la pregunta con más detalle. Es un problema común no solo con las máquinas virtuales.
Matt

@Tom, voté por la pregunta porque está bien escrita e interesante. Su significado debería ser completamente obvio para cualquier administrador de Windows. Con respecto a su punto sobre que existen varias formas de ofrecer escritorios virtuales, eso es irrelevante. La política debe aplicarse a la máquina virtual, no al host.
John Gardeniers

@JohnGardeniers Cierto, pero ¿por qué mencionar los escritorios virtuales si es una pregunta general del cliente? Supuse que Matt tenía un problema con XenDesktop que mostraba dispositivos como "Citrix PV Ethernet Adapter" y otros. Con VMWare View no tiene ningún dispositivo para expulsar. Por eso quería que Matt mejorara su pregunta. Como puede ver, tenía una pregunta más específica en mente. Gracias por la elaboración y Matt gracias por la edición.
Tom

Respuestas:


2

Creo que IconRemover hace lo que desea, al proporcionar una GUI para los mismos cambios en el registro.


Interesante, me pregunto qué claves de registro está configurando. Esperemos que no sea adware.
Matt

Esto funciona, pero una desventaja es que crea una tarea en la lista de procesos e instala las entradas del programa para "todos los usuarios". Todos los usuarios aún pueden habilitar o deshabilitar esto. Así que desafortunadamente, falla mi prueba. Sin embargo, puede ser una herramienta útil para algunos.
Matt

1

Para responder mi pregunta

Una forma que parece posible es escribir un vbscript que enumere las entradas del registro y actualice las capacidades del dispositivo para cada dispositivo que no queremos que aparezca. Esto tiene que ser llamado al inicio.

Una extensión de lo que se hace aquí. http://forums.citrix.com/thread.jspa?threadID=295752


1

Para retomar esta pregunta muerta, configurando la clave

HKCU \ Software \ Microsoft \ Windows \ CurrentVersion \ Applets \ SysTray \ Services

a 1d (hex) / 29 (dec) lo hará, pero luego tendrás que volver a ejecutar "systray". Esto no eliminará "Expulsar" del menú contextual de unidades en Explorer.


Eso realmente parece funcionar. Pero debe establecerse después de cada reinicio, ya que se restablece a su valor inicial de 31.
Matt
Al usar nuestro sitio, usted reconoce que ha leído y comprende nuestra Política de Cookies y Política de Privacidad.
Licensed under cc by-sa 3.0 with attribution required.