Page 659 - Guida Windows 10
P. 659

numerico a 64 bit.


          • REG_MULTI_SZ Questo tipo di dati contiene un gruppo di stringhe terminate da 0,
              assegnate a un unico valore.


          • REG_EXPAND_SZ Questo tipo di dati è una stringa terminata da 0 contenente un
              riferimento non espanso a una variabile d’ambiente, per esempio %SystemRoot%. Per
              informazioni sulle variabili d’ambiente consultate il paragrafo “Interagire con PowerShell”
              nel Capitolo 19, “Automatizzare le attività”. Se dovete creare una chiave contenente il
              nome di una variabile, utilizzate questo tipo di dati, non REG_SZ.


        Internamente, il registro utilizza anche i tipi di dati REG_LINK, REG_FULL_RESOURCE_
        DESCRIPTOR, REG_RESOURCE_LIST, REG_RESOURCE_REQUIREMENTS_LIST e
        REG_NONE. Sebbene possiate occasionalmente vedere dei riferimenti nella documentazione
        tecnica a questi tipi di dati, essi non risultano visibili o accessibili nell’Editor del Registro di
        sistema.



        Virtualizzazione del Registro di sistema

        Uno dei principi fondamentali più duraturi della sicurezza di Windows è il fatto che previene che
        le applicazioni dipendenti dal token di un utente standard scrivano sulle cartelle di sistema del file
        system e sulle chiavi del Registro di sistema che riguardano l’intera macchina, consentendo agli
        utenti dotati di un account standard di eseguire applicazioni senza vedersi interporre un “accesso
        proibito”.


        Molte applicazioni che richiedono un accesso di livello amministrativo sono ancora presenti in
        Windows 10, ma anche gli utenti standard possono lanciarle senza problemi. Questo perché il
        Controllo dell’account utente utilizza la virtualizzazione del Registro di sistema per redigere i
        tentativi di scrittura nelle sottochiavi di HKLM\Software (le impostazioni di HKLM si applicano
        a tutti gli utenti del computer e pertanto solo gli amministratori del sistema hanno il permesso in
        scrittura su di esse). Quando un’applicazione tenta di scrivere su questo file hive, Windows
        scrive, al contrario, sulla versione specifica dell’utente, HKCR\VirtualStore\Machine\Software.
        Come la virtualizzazione dei file, questa operazione viene svolta in modo trasparente:
        l’applicazione (e tutti gli utenti, tranne i più curiosi) non si accorgeranno mai di ciò che sta
        effettivamente avvenendo dietro le quinte.

              NOTA
               Quando un’applicazione richiede informazioni a HKLM\Software, Windows controlla innanzitutto se esiste
               la chiave virtualizzata. Pertanto, se esiste un valore sia nel file VirtualStore hive sia in HKLM,
               l’applicazione vede solo quello in VirtualStore.


        Notate che poiché i dati virtualizzati sono conservati nella sezione specifica dell’utente del
        Registro di sistema, le impostazioni di un utente non influenzeranno gli altri. L’esecuzione di
        questa stessa applicazione in Windows XP, che non utilizza la virtualizzazione e pertanto
        considera solo gli effettivi valori presenti nel file hive HKLM, presenterebbe agli utenti le stesse
        impostazioni. Questo può indurre in confusione coloro che sono abituati a condividere
        un’applicazione in Windows XP, per scoprire che si comporta in modo differente in Windows
        10.
   654   655   656   657   658   659   660   661   662   663   664