回答:
私はそのようなオプションが存在するとは思わない。
回避策として、コマンドラインを管理者として起動し、次のコマンドを実行して、他のユーザーとして管理者権限でコマンドラインを実行できます。
runas / netonly / user:YourUser cmd.exe
はい、psexecはこれを絶対に行います。
次の例は、Windows 8.1で正常に動作します。管理者としてコマンドプロンプトを実行し、次に:
// -i makes the app interactive
// -h elevates the execution context
// Omitting the password forces a secure prompt
psexec -u DOMAIN\user -i -h "C:\Program Files (x86)\Microsoft Visual Studio 14.0\Common7\IDE\devenv.exe"
これは非常に古い質問ですが、与えられた答えは理想的ではなく、すでに壊されています。すべての既存の回答には、古風なコマンドを入力し、実行可能ファイルへの正確なパスを知る必要があります。理想的なオプションは、特権エスカレーションにすでに使用している同じプロセスを使用してこれを可能にします。
Windowsの非Homeエディション(Vista〜10)を使用している場合は、セキュリティポリシーマネージャーを使用して、昇格が発生するたびにパスワードの入力を求めるプロンプトを表示できます。また、まったく別のユーザーを選択してパスワードを入力するオプションも提供されます。これにより、昇格したプロセスが実行されます。
スタートメニューを開き、secpol.msc
Enter キーを押して起動します(利用可能な場合)。あなたは探していますLocal Policies
> Security Options
> User Account Control: Behavior of the elevation prompt for administrators in Admin Approval Mode
> Prompt for credentials
。Vistaには、「管理者承認モード」に言及していない同様のオプションがありますが、同じことを行います。
これは、ここで提供されている他のオプションよりもはるかに自然なオプションであり、* nixのgksudoを連想させるものだと思います。ただし、Windowsのエディションにsecpol.mscが含まれていない場合は、レジストリハッカーを有効にして有効にする必要があります。
start-process
コマンドがこれを行うことができると思います。