Ce este HKEY_LOCAL_MACHINE?

Cuprins:

Ce este HKEY_LOCAL_MACHINE?
Ce este HKEY_LOCAL_MACHINE?
Anonim

HKEY_LOCAL_MACHINE, adesea abreviat ca HKLM, este unul dintre mai mulți stupi de registry care alcătuiesc Registrul Windows. Acest stup special conține majoritatea informațiilor de configurare pentru software-ul pe care l-ați instalat, precum și pentru sistemul de operare Windows însuși.

Pe lângă datele de configurare a software-ului, acest stup conține și o mulțime de informații valoroase despre hardware-ul și driverele de dispozitiv detectate în prezent.

În Windows 11, Windows 10, Windows 8, Windows 7 și Windows Vista, aici sunt incluse și informații despre configurația de pornire a computerului.

Image
Image

Cum se ajunge la HKEY_LOCAL_MACHINE

Fiind un stup de registry, HKEY_LOCAL_MACHINE este ușor de găsit și deschis folosind instrumentul Registry Editor inclus în toate versiunile de Windows:

  1. Deschide Editorul Registrului. Executarea comenzii regedit din caseta Run este o modalitate rapidă de a ajunge acolo.
  2. Găsiți HKEY_LOCAL_MACHINE în partea stângă a Editorului Registrului.

    Dacă dvs. sau altcineva ați mai folosit Editorul de registru pe computer, poate fi necesar să restrângeți toate cheile de registry deschise până când găsiți stupul. Folosirea tastei săgeată la stânga va restrânge orice este selectat în prezent.

  3. Faceți dublu clic sau atingeți de două ori pe HKEY_LOCAL_MACHINE pentru a extinde stupul sau utilizați săgeata mică din stânga.

subchei de registry în HKEY_LOCAL_MACHINE

Următoarele chei de registry se află sub stupul HKEY_LOCAL_MACHINE:

  • HKEY_LOCAL_MACHINE\BCD00000000
  • HKEY_LOCAL_MACHINE\COMPONENTS
  • HKEY_LOCAL_MACHINE\DRIVERS
  • HKEY_LOCAL_MACHINE\HARDWARE
  • HKEY_LOCAL_MACHINE\SAM
  • HKEY_LOCAL_MACHINE\Schema
  • HKEY_LOCAL_MACHINE\SECURITY
  • HKEY_LOCAL_MACHINE\SOFTWARE
  • HKEY_LOCAL_MACHINE\SYSTEM

Tastele situate sub acest stup pe computerul dvs. pot diferi oarecum în funcție de versiunea dvs. de Windows și de configurația specifică a computerului dvs. De exemplu, versiunile mai noi de Windows nu includ cheia COMPONENTES.

Subcheia HARDWARE deține date referitoare la BIOS, procesoare și alte dispozitive hardware. De exemplu, în HARDWARE se află DESCRIPTION > System > BIOS, care este locul unde veți găsi versiunea și furnizorul actual de BIOS.

Subcheia SOFTWARE este cea mai frecvent accesată din stupul HKLM. Este organizat alfabetic de furnizorul de software și este locul în care fiecare program scrie date în registry, astfel încât data viitoare când aplicația este deschisă, setările sale specifice pot fi aplicate automat, astfel încât să nu fie nevoie să reconfigurați programul de fiecare dată când este utilizat. Este util și atunci când găsiți SID-ul unui utilizator.

Subcheia SOFTWARE deține, de asemenea, o subcheie Windows care descrie diverse detalii ale interfeței de utilizare ale sistemului de operare, o subcheie Classes care detaliază programele asociate cu ce extensii de fișiere și altele.

HKLM\SOFTWARE\Wow6432Node\ se găsește pe versiunile Windows pe 64 de biți, dar este folosit de aplicațiile pe 32 de biți. Este echivalent cu HKLM\SOFTWARE\, dar nu este exact același, deoarece este separat cu scopul exclusiv de a furniza informații aplicațiilor pe 32 de biți pe un sistem de operare pe 64 de biți. WoW64 arată această cheie pentru aplicațiile pe 32 de biți ca „HKLM\SOFTWARE\.”

Subchei ascunse în HKLM

În majoritatea configurațiilor, următoarele subchei sunt chei ascunse și, prin urmare, nu pot fi răsfoite ca și celel alte chei din registrul HKLM:

  • HKEY_LOCAL_MACHINE\SAM
  • HKEY_LOCAL_MACHINE\SECURITY

De cele mai multe ori aceste chei apar goale când le deschideți și/sau conțin subchei care sunt goale.

Subcheia SAM se referă la informații despre bazele de date Security Accounts Manager (SAM) pentru domenii. În fiecare bază de date sunt aliasuri de grup, utilizatori, conturi de oaspeți și conturi de administrator, plus numele folosit pentru a vă conecta la domeniu, hashuri criptografice ale parolei fiecărui utilizator și multe altele.

Subcheia SECURITY este folosită pentru a stoca politica de securitate a utilizatorului curent. Este conectat la baza de date de securitate a domeniului în care utilizatorul este conectat sau la ghive-ul de registry de pe computerul local dacă utilizatorul este conectat la domeniul de sistem local.

Pentru a vedea conținutul cheii SAM sau SECURITY, Editorul de registru trebuie să fie deschis folosind Contul de sistem, care are permisiuni mai mari decât orice alt utilizator, chiar și un utilizator cu privilegii de administrator.

Odată ce Editorul Registrului a fost deschis folosind permisiunile corespunzătoare, cheile HKEY_LOCAL_MACHINE\SAM și HKEY_LOCAL_MACHINE\SECURITY pot fi explorate ca orice altă cheie din stup.

Unele utilitare software gratuite, cum ar fi PsExec de la Microsoft, pot deschide Editorul de registru cu permisiunile corespunzătoare pentru a vedea aceste chei ascunse.

Mai multe pe HKEY_LOCAL_MACHINE

Ar putea fi interesant de știut că HKEY_LOCAL_MACHINE nu există de fapt nicăieri pe computer, ci este doar un container pentru afișarea datelor de registru care sunt încărcate prin subcheile situate în stup, enumerate mai sus.

Cu alte cuvinte, acționează ca o comandă rapidă către o serie de alte surse de date despre computerul dvs. Din cauza acestei naturi inexistente, nici tu, nici programul pe care îl instalați nu puteți crea chei suplimentare sub HKEY_LOCAL_MACHINE.

Stupul este global, ceea ce înseamnă că este același indiferent de utilizatorul de pe computer care îl vede, spre deosebire de un stup de registry precum HKEY_CURRENT_USER, care este specific fiecărui utilizator care îl vede când este conectat.

Deși este adesea scris în acest fel, HKLM nu este cu adevărat o abreviere „oficială”. Acest lucru este important de știut deoarece unele programe, în anumite circumstanțe, chiar și instrumente disponibile direct de la Microsoft, nu vă permit să prescurtați stupul în căile de registry. Dacă primești o eroare în timp ce folosești „HKLM”, folosește calea completă și vezi dacă asta o rezolvă.

Recomandat: