नीचे मैंने एक गैर-व्यवस्थापक उपयोगकर्ता खाते से विंडोज सेवा शुरू करने / बंद करने के बारे में सीखी गई सभी चीजों को एक साथ रखा है, अगर किसी को पता होना चाहिए।
मुख्य रूप से, विंडोज सर्विस शुरू करने / रोकने के दो तरीके हैं।
1. लॉगऑन विंडोज उपयोगकर्ता खाते के माध्यम से सीधे सेवा तक पहुंच। 2. नेटवर्क सेवा खाते का उपयोग करके IIS के माध्यम से सेवा तक पहुँचना।
सेवाओं को शुरू / बंद करने के लिए कमांड लाइन कमांड:
C:/> net start <SERVICE_NAME>
C:/> net stop <SERVICE_NAME>
सेवाओं को शुरू / बंद करने के लिए C # कोड:
ServiceController service = new ServiceController(SERVICE_NAME);
//Start the service
if (service.Status == ServiceControllerStatus.Stopped)
{
service.Start();
service.WaitForStatus(ServiceControllerStatus.Running, TimeSpan.FromSeconds(10.0));
}
//Stop the service
if (service.Status == ServiceControllerStatus.Running)
{
service.Stop();
service.WaitForStatus(ServiceControllerStatus.Stopped, TimeSpan.FromSeconds(10.0));
}
नोट 1:
IIS के माध्यम से सेवा का उपयोग करते समय, एक विजुअल स्टूडियो C # ASP.NET वेब एप्लिकेशन बनाएं और कोड को वहां डालें। WebService को IIS रूट फ़ोल्डर (C: \ inetpub \ wwwroot \) पर नियत करें और आप जाने के लिए अच्छे हैं। इसे url http: /// से एक्सेस करें।
1. प्रत्यक्ष अभिगम विधि
यदि विंडोज उपयोगकर्ता खाता जिसमें से आप या तो कमांड देते हैं या कोड चलाते हैं एक गैर-व्यवस्थापक खाता है, तो आपको उस विशेष उपयोगकर्ता खाते में विशेषाधिकार सेट करने की आवश्यकता है ताकि उसमें विंडोज सेवाओं को शुरू करने और बंद करने की क्षमता हो। इसे आपको इसी तरह करना होगा।
उस कंप्यूटर पर एक व्यवस्थापक खाते में लॉगिन करें जिसके पास गैर-व्यवस्थापक खाता है जिसमें से आप सेवा शुरू / बंद करना चाहते हैं। कमांड प्रॉम्प्ट खोलें और निम्न कमांड दें:
C:/>sc sdshow <SERVICE_NAME>
इसका आउटपुट कुछ इस तरह होगा:
D:(A;;CCLCSWRPWPDTLOCRRC;;;SY)(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCLCSWLOCRRC;;;IU)(A;;CCLCSWLOCRRC;;;SU)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)
यह उन सभी अनुमतियों को सूचीबद्ध करता है जिनके संबंध में प्रत्येक उपयोगकर्ता / समूह के पास इस कंप्यूटर है।
A description of one part of above command is as follows:
D:(A;;CCLCSWRPWPDTLOCRRC;;;SY)
It has the default owner, default group, and it has the Security descriptor control flags (A;;CCLCSWRPWPDTLOCRRC;;;SY):
ace_type - "A": ACCESS_ALLOWED_ACE_TYPE,
ace_flags - n/a,
rights - CCLCSWRPWPDTLOCRRC, please refer to the Access Rights and Access Masks and Directory Services Access Rights
CC: ADS_RIGHT_DS_CREATE_CHILD - Create a child DS object.
LC: ADS_RIGHT_ACTRL_DS_LIST - Enumerate a DS object.
SW: ADS_RIGHT_DS_SELF - Access allowed only after validated rights checks supported by the object are performed. This flag can be used alone to perform all validated rights checks of the object or it can be combined with an identifier of a specific validated right to perform only that check.
RP: ADS_RIGHT_DS_READ_PROP - Read the properties of a DS object.
WP: ADS_RIGHT_DS_WRITE_PROP - Write properties for a DS object.
DT: ADS_RIGHT_DS_DELETE_TREE - Delete a tree of DS objects.
LO: ADS_RIGHT_DS_LIST_OBJECT - List a tree of DS objects.
CR: ADS_RIGHT_DS_CONTROL_ACCESS - Access allowed only after extended rights checks supported by the object are performed. This flag can be used alone to perform all extended rights checks on the object or it can be combined with an identifier of a specific extended right to perform only that check.
RC: READ_CONTROL - The right to read the information in the object's security descriptor, not including the information in the system access control list (SACL). (This is a Standard Access Right, please read more http://msdn.microsoft.com/en-us/library/aa379607(VS.85).aspx)
object_guid - n/a,
inherit_object_guid - n/a,
account_sid - "SY": Local system. The corresponding RID is SECURITY_LOCAL_SYSTEM_RID.
अब हमें जो कुछ भी करने की आवश्यकता है उसे उन समूहों या उपयोगकर्ताओं के लिए Windows सेवाएँ प्रारंभ / बंद करने के लिए उपयुक्त अनुमतियाँ सेट करने की आवश्यकता है। इस स्थिति में हमें वर्तमान गैर-व्यवस्थापक उपयोगकर्ता की सेवा शुरू करने / रोकने में सक्षम होना चाहिए ताकि हम उस उपयोगकर्ता के लिए अनुमतियाँ सेट करने जा रहे हैं। ऐसा करने के लिए, हमें उस विशेष Windows उपयोगकर्ता खाते की SID की आवश्यकता है। इसे प्राप्त करने के लिए, रजिस्ट्री खोलें (प्रारंभ> regedit) और निम्न रजिस्ट्री कुंजी का पता लगाएं।
LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\ProfileList
इसके तहत इस कंप्यूटर में प्रत्येक उपयोगकर्ता खाते के लिए एक अलग कुंजी है, और कुंजी नाम प्रत्येक खाते का SID है। SID आमतौर पर S-1-5-21-2103278432-2794320136-1883075150-1000 प्रारूप के होते हैं। प्रत्येक कुंजी पर क्लिक करें, और आप फलक पर दाईं ओर प्रत्येक कुंजी के लिए मूल्यों की एक सूची देखेंगे। "ProfileImagePath" का पता लगाएँ, और इसके मूल्य से आप उस उपयोगकर्ता नाम को पा सकते हैं जो SID से संबंधित है। उदाहरण के लिए, यदि खाते का उपयोगकर्ता नाम SACH है, तो "ProfileImagePath" का मान "C: \ Users \ Sach" जैसा होगा। तो उस उपयोगकर्ता खाते के SID पर ध्यान दें जिसे आप अनुमतियाँ सेट करना चाहते हैं।
नोट 2:
यहां एक सरल सी # कोड नमूना है, जिसका उपयोग उक्त कुंजी की सूची प्राप्त करने के लिए किया जा सकता है और यह मान है।
//LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\ProfileList RegistryKey
RegistryKey profileList = Registry.LocalMachine.OpenSubKey(keyName);
//Get a list of SID corresponding to each account on the computer
string[] sidList = profileList.GetSubKeyNames();
foreach (string sid in sidList)
{
//Based on above names, get 'Registry Keys' corresponding to each SID
RegistryKey profile = Registry.LocalMachine.OpenSubKey(Path.Combine(keyName, sid));
//SID
string strSID = sid;
//UserName which is represented by above SID
string strUserName = (string)profile.GetValue("ProfileImagePath");
}
अब हमारे पास उस उपयोगकर्ता खाते का SID है जिसे हम अनुमतियों को सेट करना चाहते हैं, तो इसके लिए नीचे आते हैं। मान लें कि उपयोगकर्ता खाते का SID S-1-5-21-2103278432-2794320136-1883075150-1000 है । एक टेक्स्ट एडिटर को [sc sdshow] कमांड के आउटपुट को कॉपी करें। यह इस तरह दिखेगा:
D:(A;;CCLCSWRPWPDTLOCRRC;;;SY)(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCLCSWLOCRRC;;;IU)(A;;CCLCSWLOCRRC;;;SU)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)
अब, कॉपी (ए ;; CCLCSWRPWPDTLOCRRC ;;; एसवाई) ऊपर पाठ का हिस्सा है, और यह पेस्ट बस से पहले एस: (एयू ... पाठ का हिस्सा तो फिर इस तरह देखने के लिए उस भाग को बदलें:।
(ए ;; RPWPCR ;;; एस 1-5-21-2103278432-2794320136-1883075150-1000)
फिर सामने sdset जोड़ें , और उद्धरण के साथ उपरोक्त भाग संलग्न करें। आपकी अंतिम कमांड को कुछ इस तरह दिखना चाहिए:
sc sdset <SERVICE_NAME> "D:(A;;CCLCSWRPWPDTLOCRRC;;;SY)(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCLCSWLOCRRC;;;IU)(A;;CCLCSWLOCRRC;;;SU)(A;;RPWPCR;;;S-1-5-21-2103278432-2794320136-1883075150-1000)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"
अब इसे अपने कमांड प्रॉम्प्ट में निष्पादित करें, और इसे आउटपुट को निम्नानुसार देना चाहिए यदि सफल हो:
[SC] SetServiceObjectSecurity SUCCESS
अब हम जाने के लिए अच्छा कर रहे हैं! आपके गैर-व्यवस्थापक उपयोगकर्ता खाते को अपनी सेवा शुरू / बंद करने की अनुमति दी गई है! उपयोगकर्ता खाते में लॉगिन करें और सेवा शुरू / बंद करें और यह आपको ऐसा करने देना चाहिए।
2. IIS विधि के माध्यम से प्रवेश
इस मामले में, हमें लॉगऑन विंडोज उपयोगकर्ता खाते के बजाय IIS उपयोगकर्ता "नेटवर्क सेवा" को अनुमति देने की आवश्यकता है। प्रक्रिया समान है, केवल कमांड के मापदंडों को बदल दिया जाएगा। चूंकि हमने "नेटवर्क सेवाओं" की अनुमति निर्धारित की है, इसलिए SID को स्ट्रिंग "NS" के साथ अंतिम sdset कमांड में बदलें जो हमने पहले इस्तेमाल किया था। अंतिम आदेश कुछ इस तरह दिखना चाहिए:
sc sdset <SERVICE_NAME> "D:(A;;CCLCSWRPWPDTLOCRRC;;;SY)(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCLCSWLOCRRC;;;IU)(A;;CCLCSWLOCRRC;;;SU)(A;;RPWPCR;;;NS)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"
एक व्यवस्थापक उपयोगकर्ता खाते, और वॉइला से कमांड प्रॉम्प्ट में इसे निष्पादित करें! आपके पास किसी भी उपयोगकर्ता खाते से सेवा शुरू / बंद करने की अनुमति है (इसके बावजूद कि वह WebMethod का उपयोग करके व्यवस्थापक खाता है या नहीं)। ऐसा करने का तरीका जानने के लिए नोट 1 का संदर्भ लें।