HKEY_LOCAL_MACHINE(H​​KLM Registry Hive)

有关HKEY_LOCAL_MACHINE注册表配置单元的详细信息

HKEY_LOCAL_MACHINE,通常缩写为HKLM ,是组成Windows注册表的几个注册表配置单元之一。 这个特定的配置单元包含您安装的软件以及Windows 操作系统本身的大部分配置信息。

除了软件配置数据外,HKEY_LOCAL_MACHINE配置单元还包含许多有关当前检测到的硬件设备驱动程序的有用信息。

Windows 10Windows 8Windows 7Windows Vista中 ,有关计算机启动配置的信息也包含在此配置单元中。

如何进入HKEY_LOCAL_MACHINE

作为一个注册表配置单元,HKEY_LOCAL_MACHINE很容易找到并使用所有版本的Windows中包含的注册表编辑器工具打开:

  1. 打开注册表编辑器
  2. 找到注册表编辑器左侧的HKEY_LOCAL_MACHINE
  3. 点击或点击单词HKEY_LOCAL_MACHINE或点击左边的小箭头展开它。

如果您或其他人在您的计算机上使用过注册表编辑器,则可能需要折叠所有打开的注册表项,直到找到HKEY_LOCAL_MACHINE配置单元。

HKEY_LOCAL_MACHINE中的注册表子项

以下注册表项位于HKEY_LOCAL_MACHINE配置单元下:

注意:计算机上的HKEY_LOCAL_MACHINE下的键可能有所不同,具体取决于您的Windows版本和特定的计算机配置。 例如,较新版本的Windows不包含HKEY_LOCAL_MACHINE \ COMPONENTS项。

硬件子键保存有关BIOS ,处理器和其他硬件设备的数据。 例如,硬件内部是描述>系统> BIOS ,您可以在其中找到当前的BIOS版本和供应商。

SOFTWARE子键是最常从HKLM配置单元访问的。 它由软件供应商组织,每个程序都将数据写入注册表,以便下次打开应用程序时,可以自动应用其特定设置,以便每次使用时都不必重新配置程序。 在查找用户的SID时也很有用。

SOFTWARE子项还包含一个Windows子项,该子项描述操作系统的各种UI细节, Classes子项详细说明哪些程序与哪些文件扩展名关联,以及其他。

注意:64位版本的Windows上可以找到HKLM \ SOFTWARE \ Wow6432Node \,但32位应用程序使用该版本。 它相当于HKLM \ SOFTWARE \,但并不完全相同,因为它是为了向64位操作系统上的32位应用程序提供信息而分开的。 WoW64将这个键作为“HKLM \ SOFTWARE \”显示给32位应用程序。

SAM和SECURITY子项是大多数配置中的隐藏键,因此无法像HKEY_LOCAL_MACHINE下的其他键一样浏览。 大多数情况下,打开它们和/或包含空白子项时,它们都会显示为空白。

SAM子项引用有关域的安全帐户管理器(SAM)数据库的信息。 在每个数据库中都有组别名,用户,访客帐户和管理员帐户,以及用于登录域的名称,每个用户密码的加密哈希等。

SECURITY子项用于存储当前用户的安全策略。 它链接到用户登录的域的安全数据库,或者如果用户登录到本地系统域,则链接到本地​​计算机上的注册表配置单元。

要查看SAM或SECURITY密钥的内容,注册表编辑器必须使用系统帐户打开,该系统帐户具有比任何其他用户(即使是具有管理员权限的用户)更高的权限。

使用适当的权限打开注册表编辑器后,HKEY_LOCAL_MACHINE \ SAM和HKEY_LOCAL_MACHINE \ SECURITY键可以像其他配置单元中的其他键一样进行探索。

某些免费软件实用程序(如Microsoft的PsExec)可以使用适当的权限打开注册表编辑器,以查看这些隐藏的密钥。

更多关于HKEY_LOCAL_MACHINE

知道HKEY_LOCAL_MACHINE实际上并不存在于计算机上的任何地方可能会很有趣,而只是一个容器,用于显示通过上面列出的配置单元中的子项加载的实际注册表数据。

换句话说,HKEY_LOCAL_MACHINE就像您的计算机的许多其他数据源的快捷方式。

由于HKEY_LOCAL_MACHINE的这种不存在的特性,您和您安装的任何程序都不能在HKEY_LOCAL_MACHINE下创建其他键。

HKEY_LOCAL_MACHINE配置单元是全局的,这意味着无论计算机上的哪个用户都可以查看它,它与用户特定的HKEY_CURRENT_USER之类的注册表配置单元不同。