Souhaitez-vous savoir comment répertorier les autorisations d’un service Windows à l’aide d’ACCESSCHK ? Ce tutoriel vous montrera comment installer ACCESSCHK et vérifier les autorisations d’un service sur un ordinateur exécutant Windows.

• Windows 2012 R2
• Windows 2016
• Windows 2019
• Windows 10
• Windows 11

Liste des équipements

Ici, vous pouvez trouver la liste des équipements utilisés pour créer ce tutoriel.

Ce lien affichera également la liste logicielle utilisée pour créer ce tutoriel.

Tutoriel lié à Windows:

Sur cette page, nous offrons un accès rapide à une liste de tutoriels liés à Windows.

Didacticiel Windows - Vérifier les autorisations de service à l’aide d’ACCESSCHK

En tant qu’administrateur, démarrez une console Powershell.

Windows 10 - powershell elevated

Créez un répertoire temporaire pour stocker Sysinternals.

Copy to Clipboard

Téléchargez l’application Sysinternals.

Copy to Clipboard

Installez Sysinternals sous Windows.

Copy to Clipboard

Dans notre exemple, Sysinternals a été installé à la racine du lecteur C.

Windows - Sysinternals installation

Si vous le souhaitez, ajoutez le répertoire à la variable d’environnement PATH.

Copy to Clipboard

félicitations! Vous avez terminé l’installation de Sysinternals sur Windows.

Didacticiel ACCESSCHK - Liste des autorisations d’un service Windows

En tant qu’administrateur, démarrez une ligne de commande avec élévation de privilèges.

Windows - Elevated command prompt

Répertoriez les services Windows disponibles.

Copy to Clipboard

Voici la sortie de commande.

Copy to Clipboard

Répertorier les autorisations d’un service Windows.

Copy to Clipboard

Voici la sortie de commande.

Copy to Clipboard

Dans notre exemple, nous avons utilisé ACCESSCHK pour répertorier les autorisations du service nommé GUPDATE.

Vous pouvez également afficher uniquement les objets disposant d’un accès en écriture.

Copy to Clipboard

Voici la sortie de commande.

Copy to Clipboard

félicitations! Vous pouvez répertorier les autorisations d’un service Windows à l’aide d’ACCESSCHK.