Cara menonaktifkan "menghapus perangkat keras dengan aman"


12

Saya memiliki beberapa mesin virtual windows 7 di xen yang memiliki perangkat muncul di "hapus perangkat keras".

Saya tidak ingin pengguna dapat menghapus / mengeluarkan perangkat keras sama sekali. Saya diberitahu vmware memiliki opsi hotplug. xen tampaknya tidak menyediakan ini untuk perangkat passthrough pci, oleh karena itu saya mencari solusi yang dapat diandalkan untuk mencegah pengguna mengeluarkan perangkat.

Masalah ini tidak selalu terkait hanya dengan mesin virtual tetapi tampaknya menjadi masalah umum dengan perangkat yang salah dilaporkan sebagai dapat dilepas. Saya idealnya mencari cara untuk mencegah semua perangkat muncul atau hanya mencegah opsi perangkat keras yang aman agar tidak pernah muncul.

Saya sudah mencoba mengatur kemampuan perangkat untuk perangkat tertentu saat boot dengan skrip tetapi ini untuk beberapa alasan sepertinya tidak selalu berfungsi dengan baik.

Apakah ada cara untuk mencegah ikon ini muncul di area notifikasi sepenuhnya, baik dengan kunci registri atau kebijakan grup?


Saya harus menunjukkan bahwa pengaturan ini dalam kebijakan grup untuk "Administrator" tampaknya tidak berfungsi.

[Konfigurasi Komputer> Pengaturan Windows> Pengaturan Keamanan> Kebijakan Lokal> Opsi Keamanan> saran: Diizinkan untuk memformat dan mengeluarkan media yang dapat dipindahkan]


Saya pikir itu lucu bahwa Anda mendapatkan upvotes. Mereka yang mengalami masalah mungkin tahu apa yang Anda bicarakan. Tetapi saya tidak melakukannya. Anda setidaknya harus mengatakan "desktop virtual" mana yang Anda gunakan. Ada beberapa dan mereka mungkin berperilaku berbeda.
Tom

@ Tom - terima kasih, saya telah memperluas pertanyaan dengan lebih detail. Ini masalah umum bukan hanya dengan Mesin Virtual.
Matt

@ Tom, saya menjawab pertanyaan itu karena ditulis dengan baik dan menarik. Artinya harus sepenuhnya jelas bagi admin Windows mana pun. Sehubungan dengan poin Anda tentang adanya berbagai cara untuk menawarkan desktop virtual, itu tidak relevan. Kebijakan perlu diterapkan pada mesin virtual, bukan host.
John Gardeniers

@ JohnGardeniers Benar, tetapi mengapa kemudian menyebutkan desktop virtual jika itu adalah pertanyaan klien umum? Saya kira Matt punya masalah dengan XenDesktop menampilkan perangkat seperti "Citrix PV Ethernet Adapter" dan semacamnya. Menggunakan VMWare View Anda tidak memiliki perangkat untuk dikeluarkan. Itu sebabnya saya ingin Matt memperbaiki pertanyaannya. Seperti yang Anda lihat, saya punya pertanyaan yang lebih spesifik. Terima kasih atas elaborasi dan Matt terima kasih atas hasil edit.
Tom

Jawaban:


2

Saya pikir IconRemover melakukan apa yang Anda inginkan, dengan menyediakan GUI untuk perubahan registri yang sama.


Menarik, saya bertanya-tanya kunci registri apa yang disetel. Semoga itu bukan adware.
Matt

Ini memang berhasil, tetapi kerugiannya adalah ia membuat tugas dalam daftar proses dan menginstal entri program ke "semua pengguna". Semua pengguna masih dapat mengaktifkan atau menonaktifkan ini. Sayangnya, tes saya gagal. Ini mungkin merupakan alat yang berguna bagi sebagian orang.
Matt

1

Untuk menjawab pertanyaan saya,

Salah satu cara yang tampaknya mungkin adalah dengan menulis vbscript yang menyebutkan entri registri dan memperbarui kemampuan perangkat untuk setiap perangkat yang kita inginkan tidak muncul. Ini harus dipanggil saat startup.

Perpanjangan dari apa yang dilakukan di sini. http://forums.citrix.com/thread.jspa?threadID=295752


1

Untuk mengambil pertanyaan mati ini, atur kuncinya

HKCU \ Software \ Microsoft \ Windows \ CurrentVersion \ Applets \ SysTray \ Services

ke 1d (hex) / 29 (dec) akan melakukannya, tetapi Anda harus menjalankan kembali "systray" sesudahnya. Ini tidak akan menghapus "Keluarkan" dari menu konteks drive di Explorer.


Tampaknya itu benar-benar berfungsi. Tetapi perlu diatur setelah setiap reboot karena ulang kembali ke nilai awal 31.
Matt
Dengan menggunakan situs kami, Anda mengakui telah membaca dan memahami Kebijakan Cookie dan Kebijakan Privasi kami.
Licensed under cc by-sa 3.0 with attribution required.