Pour une solution en ligne de commande, avec un comportement similaire à runas.exe, mais sans avoir à taper le mot de passe, j’ai trouvé le module RunAs PowerShell (qui semble implémenter ce conseil) très utile :
Installez depuis PowerShell Gallery en exécutant ce qui suit dans une invite PowerShell élevée (nécessite PowerShell v5 ou Windows 10) :
Install-Module RunAs
Chiffrez le mot de passe en exécutant :
# change `domain\username` as needed:
ConvertFrom-SecureString (Get-Credential 'domain\username').Password
Cela vous demandera le login et le mot de passe et affichera un long nombre hexadécimal, que vous devrez copier.
Maintenant vous pouvez faire l’équivalent de runas /netonly en utilisant :
Import-Module RunAs
# replace xxxx below with the encrypted password from step 2 (and `domain\username` too)
# you might want to put this into your profile: https://docs.microsoft.com/en-us/powershell/module/microsoft.powershell.core/about/about_profiles?view=powershell-7
$mycreds = New-Object Management.Automation.PSCredential('domain\username', (ConvertTo-SecureString 'xxxx'))
runas -netonly $mycreds "c:\Program Files (x86)\Microsoft Office\Office16\EXCEL.EXE"
P.S. beaucoup de ressources en ligne suggèrent d’utiliser psexec pour exécuter en tant qu’un autre utilisateur. Après avoir examiné comment cela fonctionne en coulisses, je ne pense pas que ce soit une alternative viable à runas /netonly