How to Enable Disable Application Identity Service in Windows 11 or 10
Before jumping to the method, let’s discuss what is Application Identity Service in Windows 11 or 10. As name suggests this service is responsible for the identification of an application. When you install Windows 11 or 10 on your PC, AppIDSvc comes automatically with manual startup type by default. Once you run it with the built-in configuration, it logs on by using the Local Service account. Disabling the same service might cause several issues such as applocker not working.
The path of AppIDSvc service is %WinDir%\system32\svchost.exe -k LocalServiceNetworkRestricted -p. It runs as NT Authority\LocalService in a shared svchost.exe Windows 10 process. Hence, other services can run in the same process too. But when it fails to start, the error is logged into the Event Log. Usually, it happens when AppID Driver or Cryptographic or Remote Procedure Call (RPC) services become disabled.
Ways to Enable Disable Application Identity Service in Windows 11 and 10
Here is How to Enable Disable Application Identity Service in Windows 11 or 10 –
Step-1: Press “Win+R” keyboard shortcut to open Run dialog box.
Step-2: Once it shows up on the screen, type services.msc in the provided text field and hit Enter key.
Step-3: Locate Application Identity in the Name column.
Step-4: Once found, right-click on the same service and select Properties.
Enable Application Identity Service
Step-5: A new wizard will appear with General tab. Click on the dropdown against Startup type and select Manual or Automatic using the drop-down menu.
Step-6: To Enable AppIDSvc in Windows 11 or 10, click Start button located under the Service status section.
Step-7: Lastly, hit the OK button to save the changes you made.
Note – After performing the above method, if the service doesn’t start immediately or shows up an error message, locate Remote Procedure Call (RPC) and make sure that it is running.
Disable Application Identity Service
Step-8: This time, select Disabled using the dropdown menu of Startup type.
Step-9: Later on, click the Stop button beneath the Service status.
Step-11: Finally, click the OK button in order to disable Application Identity Service completely.
Sysadminium
В этой статье я просто перечисляю системные компоненты безопасности, которые используются в системе Windows. И даю краткое описание каждому компоненту.
Монитор безопасности (SRM)
SRM (Security reference monitor) находится в исполняющей системе (ntoskrnl.exe), это значит, что он работает в режиме ядра. Коротко говоря, этот монитор отвечает за проверку того, может ли один объект получить доступ к другому объекту.
А также этот монитор использует специальный драйвер (Ksecdd.sys) который работает в режиме ядра. Именно он реализует систему вызовов (ALPC), которая используется для обмена между CRM (режим ядра) и LSASS (пользовательский режим).
Подсистема локальной авторизации (LSASS)
LSASS (Local Security Authority Subsystem Service) — это подсистема локальной авторизации, которая работает в процессе пользовательского режима lsass.exe.
Короче говоря эта подсистема отвечает за политику безопасности локальной системы, аутентификацию и отправку сообщений в журнал событий (Event Log). У этой подсистемы есть своя база данных с настройками политик безопасности локальной системы. Хранится она в реестре HKLM\Security и защищена ACL.
Если посмотреть внимательнее на этот процесс в «Process Explorer«, то можно заметить, что он управляет несколькими службами:
SamSs (диспетчер учетных записей безопасности) — управляется базой данных пользователей на локальной машине. База данных SAM содержит имена локальных пользователей, их группы и пароли, а также другие атрибуты. Эта база данных хранится в реестре HKLM\SAM.
Netlogon (сетевой вход в систему). Обеспечивает безопасный канал связи между компьютером и контроллером домена для проверки пользователей и служб.
Keylso (изоляция ключей CNG). Хранит приватные ключи в процессе lsass.exe. Напрямую служба не связана с криптографией, но она обеспечивает долговечное хранение криптографической информации.
VaultSvc (диспетчер учетных данных). Обеспечивает защищенное хранение и извлечение учетных данных пользователей, приложений и служебных пакетов. Она необходима, например, для авторизации в Магазине Windows.
Здесь вам встретились две базы данных: Security и SAM, которые хранятся в реестре Windows. Чтобы попасть в разделы HKLM\Security и HKLM\SAM нужно открыть редактор реестра от имени локальной системы. Это можно сделать с помощью PsExec, входящего в набор Windows Sysinternals:
Служба каталогов (AD)
Служба Active Directory (AD) — это технология позволяет объединить различные объекты сети в единую систему. Она управляется одноименной базой данных. В которой хранится информация о пользователях, группах, компьютерах, а также там хранятся политики домена и привилегии пользователей.
Для реализации этой технологии, необходим специальный сервер — контроллер домена. Именно он хранит базу данных, а если таких серверов в домене несколько, то эта база реплицируется на все контроллеры домена.
А также контроллер домена выполняет функции аутентификации пользователей и устройств в сети. При попытке использовать любой из объектов (компьютер, сервер, принтер), выполняется обращение к контроллеру домена, который либо разрешает это действие, либо не разрешает.
Appidsvc что это за служба
Determines and verifies the identity of an application. Disabling this service will prevent AppLocker from being enforced.
This service also exists in Windows 7 and 8.
Startup Type
Windows 10 version | Home | Pro | Education | Enterprise |
---|---|---|---|---|
1507 | Manual | Manual | Manual | Manual |
1511 | Manual | Manual | Manual | Manual |
1607 | Manual | Manual | Manual | Manual |
1703 | Manual | Manual | Manual | Manual |
1709 | Manual | Manual | Manual | Manual |
1803 | Manual | Manual | Manual | Manual |
1809 | Manual | Manual | Manual | Manual |
1903 | Manual | Manual | Manual | Manual |
1909 | Manual | Manual | Manual | Manual |
2004 | Manual | Manual | Manual | Manual |
20H2 | Manual | Manual | Manual | Manual |
21H1 | Manual | Manual | Manual | Manual |
21H2 | Manual | Manual | Manual | Manual |
22H2 | Manual | Manual | Manual | Manual |
Default Properties
- SeChangeNotifyPrivilege
- SeImpersonatePrivilege
Default Behavior
The Application Identity service is running as NT Authority\LocalService in a shared process of svchost.exe. Other services might run in the same process. If Application Identity fails to start, the error is logged. Windows 10 startup proceeds, but a message box is displayed informing you that the AppIDSvc service has failed to start.
Dependencies
Application Identity is unable to start, if at least one of the following services is stopped or disabled:
If Application Identity is stopped, the Smartlocker Filter Driver service fails to start and initialize.
Restore Default Startup Type of Application Identity
Automated Restore
1. Select your Windows 10 edition and release, and then click on the Download button below.
2. Save the RestoreApplicationIdentityWindows10.bat file to any folder on your hard drive.
3. Right-click the downloaded batch file and select Run as administrator.
Appidsvc что это за служба
Determines and verifies the identity of an application. Disabling this service will prevent AppLocker from being enforced.
Default Settings
- SeChangeNotifyPrivilege
- SeImpersonatePrivilege
Default Behavior
Application Identity is a Win32 service. In Windows 10 it is starting only if the user, an application or another service starts it. When the Application Identity service is started, it is running as NT Authority\LocalService in a shared process of svchost.exe along with other services. If Application Identity fails to start, the failure details are being recorded into Event Log. Then Windows 10 will start up and notify the user that the AppIDSvc service has failed to start due to the error.
Dependencies
Application Identity cannot be started under any conditions, if the following services are disabled, deleted or working improperly:
While Application Identity is stopped, the Smartlocker Filter Driver service cannot be launched.
Restore Default Startup Configuration of Application Identity
1. Run the Command Prompt as an administrator.
2. Copy the command below, paste it into the command window and press ENTER: