2009-08-24 4 views
4

Dans le contexte d'un composant à base de .NET généralisée, qui peut être hébergé dans une variété de scénarios - à savoir, 64 bits ou non, processus interactif ou non, je dois écrire dans le Registre dans un zone qui est soumise à la virtualisation UAC. Cependant, je veux éviter que cet accès soit virtualisé afin que chaque exécution ne sont pas soumis aux aléas du contexte actuel (autrement dit, ne veulent pas avoir une lecture de HKLM car il a un manifeste et l'autre de HKCU. .VirtualStore parce que ce n'est pas). En d'autres termes, je cherche something analogous to KEY_WOW64_64KEY ou reg.exe REG_KEY_DONT_VIRTUALIZE pour indiquer que je ne veux pas être virtualisé en aucune circonstance. Ou y a-t-il une forme de syntaxe liée à la canonisation que je peux utiliser pour le forcer de la manière dont vous spécifiez un nom de fichier> 260 caractères?virtualisation de Registre Inhibiting programme

Je suis très bien avec le code défaut si l'utilisateur ne marche pas exécuter les permissions appropriées sur la clé de Registre en question.

Cette question est étroitement liée à [cette question sur détection virtualisation de registre](), mais la détection n'est certainement pas assez dans ce contexte.

Répondre

0

Applications avec un manifeste UAC Aware, si la spécification asInvoker ou requireAdministrator, ne sont pas virtualisés. Si ça ne marche pas, allez avec asInvoker.

+0

Salut Kate, merci pour la réponse. Malheureusement, la clause ["Dans le contexte d'une composante généralisée"] dans la question est là pour indiquer que cela est en dehors de mon contrôle, d'où ma question. –

+0

Mais je parie que vous avez des réponses à beaucoup de mes questions ésotériques ouvertes qui n'attendent de sauter - si votre DNR EPS sont quelque chose aller par: D –

+0

CHER Oh, vous pourriez avoir à la tête en élévation COM territoire sobriquet. Je ne suis pas sûr de savoir ce qu'est l'équivalent .NET, s'il y en a un. –

Questions connexes