Como desativar "remover hardware com segurança"


12

Eu tenho algumas máquinas virtuais do Windows 7 no xen que têm dispositivos aparecendo em "remover hardware com segurança".

Não quero que os usuários possam remover / ejetar qualquer hardware. Disseram-me que o VMware tem uma opção de hotplug. O xen não parece fornecer isso para dispositivos de passagem pci, portanto, estou procurando uma solução confiável para impedir que os usuários ejetem dispositivos.

Esse problema não está necessariamente relacionado apenas às máquinas virtuais, mas parece ser um problema comum nos dispositivos que são relatados incorretamente como removíveis. Idealmente, estou procurando uma maneira de impedir que todos os dispositivos apareçam ou apenas impedir que a opção de remover o hardware com segurança seja exibida.

Tentei definir recursos de dispositivos para dispositivos específicos na inicialização com um script, mas isso por algum motivo nem sempre parece funcionar de maneira confiável.

Existe uma maneira de impedir que esse ícone apareça completamente na área de notificação, por chave do registro ou política de grupo?


Devo salientar que definir isso na diretiva de grupo como "Administradores" não parece funcionar.

[Configuração do computador> Configurações do Windows> Configurações de segurança> Diretivas locais> Opções de segurança> avisos: permitido formatar e ejetar mídia removível]


Eu acho engraçado você receber votos. Quem encontrou o problema pode saber do que está falando. Mas eu não. Você deve pelo menos dizer qual "área de trabalho virtual" você está usando. Existem vários e eles podem se comportar de maneira diferente.
28412 Tom

@ Tom - obrigado, eu ampliei a questão com mais detalhes. É um problema comum, não apenas com máquinas virtuais.
Matt

@ Tom, eu votei na pergunta porque é bem escrita e interessante. Seu significado deve ser completamente óbvio para qualquer administrador do Windows. Em relação ao seu ponto de vista sobre a existência de várias maneiras de oferecer desktops virtuais, isso é irrelevante. A política precisa se aplicar à máquina virtual, não ao host.
John Gardeniers

@JohnGardeniers É verdade, mas por que mencionar os desktops virtuais se for uma pergunta geral do cliente? Imaginei que Matt tivesse um problema com o XenDesktop mostrando dispositivos como "Citrix PV Ethernet Adapter" e outros. Usando o VMWare View, você não tem dispositivos para ejetar. Por isso eu queria que Matt melhorasse sua pergunta. Como você pode ver, eu tinha uma pergunta mais específica em mente. Obrigado pela elaboração e Matt obrigado pela edição.
29412 Tom

Respostas:


2

Eu acho que o IconRemover faz o que você deseja, fornecendo uma GUI para as mesmas alterações no registro.


Interessante, gostaria de saber quais chaves de registro estão configurando. Espero que não seja um adware.
Matt

Isso funciona, mas o lado negativo disso é que ele cria uma tarefa na lista de processos e instala as entradas do programa em "todos os usuários". Todos os usuários ainda podem ativar ou desativar isso. Infelizmente, isso não passa no meu teste. Pode ser uma ferramenta útil para alguns.
Matt

1

Para responder minha pergunta,

Uma maneira que parece possível é escrever um vbscript que enumere as entradas do registro e atualize os recursos do dispositivo para todos os dispositivos que não queremos que apareçam. Isso deve ser chamado na inicialização.

Uma extensão para o que é feito aqui. http://forums.citrix.com/thread.jspa?threadID=295752


1

Para atender a essa pergunta morta, defina a chave

HKCU \ Software \ Microsoft \ Windows \ Versão Atual \ Applets \ SysTray \ Services

para 1d (hex) / 29 (dec) fará isso, mas você precisará executar novamente o "systray" depois. Isso não removerá "Ejetar" do menu de contexto das unidades no Explorer.


Isso realmente parece funcionar. Mas precisa ser definido após cada reinicialização, pois redefine seu valor inicial de 31. #
Matt #
Ao utilizar nosso site, você reconhece que leu e compreendeu nossa Política de Cookies e nossa Política de Privacidade.
Licensed under cc by-sa 3.0 with attribution required.