Я нашел следующую процедуру, которая, как предполагается, позволяет пакетному файлу выдавать приглашение UAC и повышаться до уровня администратора. Проблема в Server 2012, это не работает для меня. Согласно заметкам, которые я прочитал, при вводе правильного имени пользователя / пароля администратора он должен просто продолжить работу с любым кодом, написанным ниже процедуры ниже.
@echo off
:: BatchGotAdmin
:-------------------------------------
REM --> Check for permissions
>nul 2>&1 "%SYSTEMROOT%\system32\cacls.exe" "%SYSTEMROOT%\system32\config\system"
REM --> If error flag set, we do not have admin.
if '%errorlevel%' NEQ '0' (
echo Requesting administrative privileges...
goto UACPrompt
) else ( goto gotAdmin )
:UACPrompt
echo Set UAC = CreateObject^("Shell.Application"^) > "%temp%\getadmin.vbs"
echo UAC.ShellExecute "%~s0", "", "", "runas", 1 >> "%temp%\getadmin.vbs"
"%temp%\getadmin.vbs"
exit /B
:gotAdmin
if exist "%temp%\getadmin.vbs" ( del "%temp%\getadmin.vbs" )
pushd "%CD%"
CD /D "%~dp0"
:--------------------------------------
Я не нашел способа поднять командные файлы без помощи других программ. Я нашел инструмент который творит чудеса, потому что я не люблю делать все, что связано с vbs.
Я успешно проверил звонок, который может выглядеть так
2>nul 1>nul start runasadmin.exe "%~dpf0"&&exit
Этот код вызывает его сам с помощью runasadmin.exe (я переименовал его в elevate.exe), и если он был запущен, он выходит из программы без повышенных прав.
Надеюсь, это поможет на Server 2012!