Comment exécuter des commandes en tant qu’un autre utilisateur sur Windows 10

Comment exécuter des commandes en tant qu'utilisateur différent dans Windows 10 blog banner image

Dans cet article, vous apprendrez comment exécuter des commandes en tant qu’un autre utilisateur sur Windows 10. Les administrateurs de systèmes ont souvent besoin d’exécuter des commandes avec des identifiants différents ou élevés pour la gestion de la sécurité et de l’accès. Bien qu’il existe plusieurs méthodes pour utiliser la commande “runas” dans Windows 10, le choix de la bonne approche dépend de vos besoins spécifiques et de vos exigences en matière de sécurité.

Premiers pas avec les commandes “Exécuter en tant que” dans Windows

Le concept d’exécuter des commandes en tant qu’un autre utilisateur remonte à Windows NT, lorsque Microsoft a introduit pour la première fois un véritable support multi-utilisateurs. L’interface Windows 10 d’aujourd’hui s’appuie sur cette base tout en ajoutant des fonctionnalités de sécurité modernes et une expérience utilisateur plus intuitive.

Comprendre l’interface utilisateur de Windows

L’interface Windows offre plusieurs points d’entrée pour exécuter des commandes en tant qu’autre utilisateur. Du menu contextuel familier du clic droit à l’interface simplifiée du menu Démarrer, Windows 10 intègre ces fonctionnalités dans l’ensemble du système d’exploitation. Chaque point d’accès répond à des besoins administratifs et à des contextes de sécurité différents.

Terminologie clé pour le changement d’utilisateur

Avant d’explorer des méthodes d’exécution de commandes spécifiques, familiarisez-vous avec ces concepts importants :

  • Les jetons de sécurité servent de clés numériques que Windows génère au cours du processus d’authentification et qui contiennent les identifiants de sécurité de l’utilisateur et les niveaux d’autorisation spécifiques qui déterminent les capacités d’accès aux ressources.
  • Contexte de l’utilisateur définissent les limites de sécurité dans lesquelles les applications et les commandes s’exécutent, en déterminant les ressources du système et les emplacements du réseau auxquels le processus peut accéder.
  • Les droits d’élévation déterminent si un utilisateur peut effectuer des tâches administratives, le contrôle des comptes d’utilisateurs (UAC ) gérant le processus d’élévation des privilèges afin d’empêcher toute modification non autorisée du système.
  • Identifiants de sécurité (SID) sont des identifiants uniques que Windows attribue aux utilisateurs et aux groupes. Ils jouent un rôle dans la détermination des autorisations d’accès lors de l’exécution de commandes en tant qu’utilisateurs différents.

Quatre façons d’exécuter des commandes en tant qu’un autre utilisateur

Lorsque vous devez vous exécuter en tant qu’utilisateur différent dans Windows 10, le choix de la bonne méthode garantit à la fois la sécurité et l’efficacité. Nous allons explorer chaque approche à l’aide d’étapes détaillées et d’exemples pratiques que les administrateurs de systèmes utilisent quotidiennement.

1 : Utiliser la boîte de dialogue intégrée “Exécuter en tant qu’administrateur

La méthode graphique pour s’exécuter en tant qu’utilisateur différent dans Windows 10 propose deux approches distinctes :

Méthode A – Exécuter en tant qu’un autre utilisateur :

  1. Maintenez la touche Majuscule enfoncée et cliquez avec le bouton droit de la souris sur l’application ou le fichier exécutable.
  2. Sélectionnez “Exécuter en tant qu’un autre utilisateur” dans le menu contextuel.
  3. Dans la boîte de dialogue de sécurité, saisissez les informations d’identification :
    • Pour les comptes locaux : saisir .\Nom_d’utilisateur
    • Pour les comptes de domaine : entrez le nom de domaine
    • Pour les comptes Microsoft : utiliser l’adresse électronique complète
  4. Saisissez le mot de passe.
  5. Cliquez sur “Oui” pour approuver l’invite du Contrôle de compte d’utilisateur si elle apparaît.

Méthode B – Exécuter en tant qu’administrateur :

  1. Cliquez avec le bouton droit de la souris sur l’application ou l’exécutable.
  2. Sélectionnez “Exécuter en tant qu’administrateur”
  3. Si vous y êtes invité, entrez vos informations d’identification administratives.
  4. Confirmez la boîte de dialogue Contrôle de compte d’utilisateur.

2 : Mise en œuvre de la syntaxe “runas” de l’invite de commande

La commande “runas” offre des options puissantes pour exécuter des commandes en tant qu’autre utilisateur. Voici la syntaxe détaillée :

Structure de commandement de base :

  1. Ouvrez l’invite de commande.
  2. Utilisez le format suivant : runas /user:username “application”
    • Exemple d’utilisateur local : runas /user :.administrator “notepad.exe”
    • Exemple pour un utilisateur de domaine : runas /user:mydomain\admin “cmd.exe”

Paramètres avancés :

  • /savecred – Sauvegarde les informations d’identification pour une utilisation ultérieure (Exemple : runas /savecred /user:domain\nomdutilisateur “powershell.exe”)
  • /netonly – Utilise les informations d’identification uniquement pour les ressources réseau (Exemple : runas /netonly /user:domain\username “mmc.exe”)
  • /noprofile – Empêche le chargement du profil de l’utilisateur (exemple : runas /noprofile /user:[email protected] “cmd.exe”)

3 : Exploiter les commandes PowerShell execute-as

PowerShell propose plusieurs méthodes pour exécuter des commandes en tant qu’utilisateurs différents :

Méthode de session interactive :

  1. Lancez PowerShell.
  2. Entrer : Start-Process powershell -Credential (Get-Credential).
  3. Dans l’invite d’identification :
    • Format du nom d’utilisateur : domain\user ou [email protected]
    • Saisir le mot de passe.

Méthode d’exécution du script :

  1. Stocker les informations d’identification en toute sécurité : $Cred = Get-Credential
  2. Exécuter des commandes : Start-Process -FilePath “powershell.exe” -ArgumentList “Get-Service” -Credential $Cred

Exécution à distance :

  1. Créer une session : $Session = New-PSSession -ComputerName “Server01” -Credential (Get-Credential)
  2. Entrez dans la session : Enter-PSSession $Session

4 : Utiliser le gestionnaire de justificatifs d’identité de Windows

Gérer les informations d’identification stockées en vue d’une utilisation répétée :

Mise en place des informations d’identification :

  1. Gestionnaire de justificatifs d’accès :
    • Appuyez sur Windows + R.
    • Tapez “control /name Microsoft.CredentialManager”.
    • Appuyez sur Entrer.
  2. Ajouter de nouvelles informations d’identification Windows :
    • Cliquez sur “Ajouter un identifiant Windows”
    • Saisir l’adresse du réseau (serveur ou domaine).
    • Saisir le nom d’utilisateur et le mot de passe.
    • Cliquez sur “OK”

Automatiser l’exécution de la commande de l’utilisateur

La possibilité de fonctionner en tant qu’utilisateur différent dans Windows 10 nécessite une automatisation intelligente. Voyons comment les équipes informatiques des entreprises transforment les processus manuels en flux de travail efficaces et automatisés.

Créer des scripts réutilisables

Transformez les tâches répétitives en puissants outils d’automatisation en créant des scripts PowerShell réutilisables qui gèrent la gestion des informations d’identification et l’exécution des commandes :

  1. Créer un magasin d’informations d’identification sécurisé : $CredPath = “C:\NSecureCredentials” Export-CliXml -Path $CredPath.
  2. Élaborer un modèle de fonction : Function Invoke-AsUser { param($Command, $CredentialPath) }.
  3. Mettre en œuvre la gestion des erreurs :
    • Ajout de blocs try-catch pour la validation des informations d’identification.
    • Inclure des mécanismes de journalisation.
    • Intégrer des paramètres de délai d’attente.

Créer des séquences de tâches

Organiser plusieurs commandes en séquences logiques qui maintiennent le contexte de l’utilisateur tout au long de l’exécution :

  1. Définir la structure de la séquence :
    • Validation des prérequis
    • Changement de contexte initial de l’utilisateur
    • Exécution de la commande primaire
    • Vérification du statut
    • Restauration du contexte
  2. Construire la récupération des erreurs :
    • Création de points de contrôle
    • Procédures d’annulation
    • Systèmes de notification

Mise en œuvre d’exécutions programmées

Configurer le planificateur de tâches de Windows pour qu’il exécute des commandes en tant que différents utilisateurs à des intervalles spécifiés :

Étapes de création de la tâche :

  1. Ouvrir le planificateur de tâches.
  2. Sélectionnez “Créer une tâche” (pas une tâche de base).
  3. Configurer les options de sécurité :
    • S’exécute que l’utilisateur soit connecté ou non.
    • Stocker les informations d’identification en toute sécurité.
    • Définir les privilèges les plus élevés.

Configuration du déclencheur :

  • Définir le calendrier d’exécution.
  • Définir les paramètres de réessai.
  • Configurer les conditions d’inactivité.
  • Établir des déclencheurs de réseau.

Gérer les flux de travail automatisés

La mise en œuvre d’un système de gestion des flux de travail révolutionne la façon dont vous exécutez des commandes en tant qu’utilisateur différent dans Windows 10. Lors de l’élaboration de votre cadre d’automatisation, concentrez-vous sur la création d’un tableau de bord centralisé qui offre une visibilité en temps réel sur l’état de l’exécution, l’état des informations d’identification et l’état du système.

Cadres de délégation des commandes d’entreprise

Les environnements d’entreprise nécessitent des cadres sophistiqués pour gérer la façon dont les utilisateurs exécutent des commandes en tant que différents utilisateurs dans Windows 10. Ces cadres transforment l’exécution de commandes de base en un processus géré et contrôlable qui s’aligne sur les bonnes pratiques de sécurité et les exigences de conformité.

Mise en place de systèmes basés sur les rôles

Les entreprises modernes ont besoin d’un contrôle granulaire lorsque les employés s’exécutent en tant qu’utilisateurs différents dans Windows 10. Le contrôle d’accès basé sur les rôles (RBAC) transforme ce défi en opportunité en associant des droits d’exécution de commandes spécifiques à des fonctions professionnelles. Les organisations doivent définir des hiérarchies de rôles basées sur les besoins administratifs, créer des groupes de sécurité alignés et établir des autorisations d’exécution précises qui correspondent aux exigences spécifiques de l’entreprise.

Le succès de la mise en œuvre de la RBAC exige une surveillance vigilante par le biais de contrôles d’attestation réguliers et d’un ajustement dynamique des privilèges. Le cadre de sécurité de votre organisation doit comprendre l’expiration automatisée des rôles, des protocoles d’accès d’urgence et des processus de validation continue qui permettent aux commandes de s’exécuter dans les limites de sécurité établies.

Création de protocoles de flux de travail

Transformez l’exécution de commandes ad hoc en flux de travail structurés qui garantissent la cohérence et la sécurité. Commencez par concevoir des matrices d’approbation pour les commandements élevés qui s’intègrent aux systèmes de gestion des changements existants. Le cadre de votre flux de travail doit comprendre les éléments suivants :

Éléments de conception :

  • Matrices d’approbation pour les commandes élevées
  • Intégration de la gestion du changement
  • Exigences en matière de documentation

Le cadre opérationnel transforme ces éléments en processus exploitables grâce à une approche structurée :

  1. Établir des lignes directrices claires pour la présentation des demandes.
  2. Mettre en place des flux d’approbation à plusieurs niveaux.
  3. Définir les étapes de validation de l’exécution.
  4. Créer des normes de documentation des résultats.

Mise en place de processus de vérification

La vérification est le pilier d’une délégation de commande sécurisée. Créer des systèmes de validation complets qui vérifient les commandes avant leur exécution, contrôlent leur impact pendant l’exécution et vérifient les résultats par la suite. Cette approche en trois phases permet de s’assurer que chaque commande élevée est conforme aux politiques de sécurité.

Les points de contrôle essentiels de la validation sont les suivants :

  • Analyse de sécurité préalable à l’exécution
  • Vérification de la syntaxe des commandes
  • Évaluation de l’impact sur les ressources

La gestion de la façon dont les utilisateurs exécutent des commandes en tant qu’utilisateurs différents dans Windows 10 nécessite des solutions performantes, adaptées aux grandes entreprises, qui évoluent avec votre entreprise. Avec NinjaOne vous pouvez transformer votre gestion des commandes dès maintenant grâce à notre plateforme de sécurité complète qui optimise l’implémentation tout en maintenant des normes de sécurité rigoureuses. Essayez-le maintenant gratuitement et découvrez l’impact d’une délégation de commande intelligente pour votre entreprise.

Pour aller plus loin

Pour créer une équipe informatique efficace et performante, il est essentiel d’avoir une solution centralisée qui joue le rôle de nœud principal pour vos services. NinjaOne permet aux équipes informatiques de surveiller, gérer, sécuriser et prendre en charge tous les appareils, où qu’ils soient, sans avoir besoin d’une infrastructure complexe sur site.

Pour en savoir plus sur NinjaOne Endpoint Management, participez à une visite guidée, ou profitez d’un essai gratuit de la plateforme NinjaOne.

You might also like

Prêt à simplifier les aspects les plus complexes de l'informatique et de la sécurité ?
×

Voir NinjaOne en action !

En soumettant ce formulaire, j'accepte la politique de confidentialité de NinjaOne.

Termes et conditions NinjaOne

En cliquant sur le bouton “J’accepte” ci-dessous, vous indiquez que vous acceptez les termes juridiques suivants ainsi que nos conditions d’utilisation:

  • Droits de propriété: NinjaOne possède et continuera de posséder tous les droits, titres et intérêts relatifs au script (y compris les droits d’auteur). NinjaOne vous accorde une licence limitée pour l’utilisation du script conformément à ces conditions légales.
  • Limitation de l’utilisation: Les scripts ne peuvent être utilisés qu’à des fins personnelles ou professionnelles internes légitimes et ne peuvent être partagés avec d’autres entités.
  • Interdiction de publication: Vous n’êtes en aucun cas autorisé à publier le script dans une bibliothèque de scripts appartenant à, ou sous le contrôle d’un autre fournisseur de logiciels.
  • Clause de non-responsabilité: Le texte est fourni “tel quel” et “tel que disponible”, sans garantie d’aucune sorte. NinjaOne ne promet ni ne garantit que le script sera exempt de défauts ou qu’il répondra à vos besoins ou attentes particulières.
  • Acceptation des risques: L’utilisation du script est sous votre propre responsabilité. Vous reconnaissez qu’il existe certains risques inhérents à l’utilisation du script, et vous comprenez et assumez chacun de ces risques.
  • Renonciation et exonération de responsabilité: Vous ne tiendrez pas NinjaOne pour responsable des conséquences négatives ou involontaires résultant de votre utilisation du script, et vous renoncez à tout droit ou recours légal ou équitable que vous pourriez avoir contre NinjaOne en rapport avec votre utilisation du script.
  • EULA: Si vous êtes un client de NinjaOne, votre utilisation du script est soumise au contrat de licence d’utilisateur final qui vous est applicable (End User License Agreement (EULA)).