Mittwoch, 2. Juli 2014

Windows Updates crashs Tasksequence

SCCM Tasksequence macht nicht weiter, wenn Windows Updates innerhalb der Tasksequence intalliert werden.

Unter folgenden Link sind alle betroffenen Windows Updates aufgelistet, welche dieses Problem verursachen:
http://support.microsoft.com/kb/2894518

Montag, 2. Juni 2014

Tasksequence über Powershell starten

mit nachfolgendem Powershell Script kann eine Taskequence über Command Line gestartet werden:
($ADVID entspricht dabei der DeploymentID der Tasksequence)

$ADVID = 'INF200C4'

$Advertisement = get-wmiobject -query "SELECT * FROM CCM_Softwaredistribution WHERE ADV_AdvertisementID LIKE '$($ADVID)' " -namespace "root\CCM\Policy\Machine\ActualConfig" -Computer localhost -Authentication PacketPrivacy -Impersonation Impersonate

$Advertisement.ADV_RepeatRunBehavior = "RerunAlways"

$Advertisement.ADV_MandatoryAssignments = "True"

$Advertisement.put()


 
 
$ScheduledMessageID = (get-wmiobject -query "SELECT ScheduledMessageID FROM CCM_Scheduler_ScheduledMessage WHERE ScheduledMessageID LIKE '$($ADVID)-%' " -namespace "root\CCM\Policy\Machine\ActualConfig" -Computer localhost -Authentication PacketPrivacy -Impersonation Impersonate).ScheduledMessageID

$WMIPath = "\\localhost\root\ccm:SMS_Client"

$SMSwmi = [wmiclass] $WMIPath

[Void]$SMSwmi.TriggerSchedule($ScheduledMessageID)
 

Befehl für Powershell Script Ausführung:


C:\WINDOWS\system32\windowspowershell\v1.0\powershell.exe -noprofile -noninteractive -file [Path]
 

Mittwoch, 14. Mai 2014

Group Policy - UAC Levels

LEVEL 1
 
Never notify me when:
Programs try to install software or make changes to my computer.
I make changes to Windows settings.
***
Admin Approval Mode for the Built-in Administrator account = Disabled
 
Allow UIAccess applications to prompt for elevation without using the secure desktop = Disabled
 
Behavior of the elevation prompt for administrators in Admin Approval Mode = Elevate without prompting
 
Behavior of the elevation prompt for standard users = Prompt for credentials
 
Detect application installations and prompt for elevation = Enabled
 
Only elevate executables that are signed and validated = Disabled
 
Only elevate UIAccess applications that are installed in secure locations = Enabled
 
Run all administrators in Admin Approval Mode = Disabled
 
Switch to the secure desktop when prompting for elevation = Disabled
 
Virtualize file and registry write failures to per-user locations = Enabled
---------------------------------------------
LEVEL 2
 
Notify me only when programs try to make changes to my computer (do not dim my desktop)
Don't notify me when I make changes to Windows settings
***
Admin Approval Mode for the Built-in Administrator account = Disabled
 
Allow UIAccess applications to prompt for elevation without using the secure desktop = Disabled
 
Behavior of the elevation prompt for administrators in Admin Approval Mode = Prompt for consent for non-Windows binaries
 
Behavior of the elevation prompt for standard users = Prompt for credentials
 
Detect application installations and prompt for elevation = Enabled
 
Only elevate executables that are signed and validated = Disabled
 
Only elevate UIAccess applications that are installed in secure locations = Enabled
 
Run all administrators in Admin Approval Mode = Enabled
 
Switch to the secure desktop when prompting for elevation = Disabled
 
Virtualize file and registry write failures to per-user locations = Enabled
 
-------------------------------------------
LEVEL 3
Default - Notify me only when programs try to make changes to my computer.
Don't notify me when I make changes to Windows Settings
***
Admin Approval Mode for the Built-in Administrator account = Disabled
 
Allow UIAccess applications to prompt for elevation without using the secure desktop = Disabled
 
Behavior of the elevation prompt for administrators in Admin Approval Mode = Prompt for consent for non-Windows binaries
 
Behavior of the elevation prompt for standard users = Prompt for credentials
 
Detect application installations and prompt for elevation = Enabled
 
Only elevate executables that are signed and validated = Disabled
 
Only elevate UIAccess applications that are installed in secure locations = Enabled
 
Run all administrators in Admin Approval Mode = Enabled
 
Switch to the secure desktop when prompting for elevation = Enabled
 
Virtualize file and registry write failures to per-user locations = Enabled
------------------------------------------------
LEVEL 4
 
Always notify me when:
Programs try to install software or make changes to my computer
I make changes to Windows settings
***
Admin Approval Mode for the Built-in Administrator account = Disabled
 
Allow UIAccess applications to prompt for elevation without using the secure desktop = Disabled
 
Behavior of the elevation prompt for administrators in Admin Approval Mode = Prompt for consent on the secure desktop
 
Behavior of the elevation prompt for standard users = Prompt for credentials
 
Detect application installations and prompt for elevation = Enabled
 
Only elevate executables that are signed and validated = Disabled
 
Only elevate UIAccess applications that are installed in secure locations = Enabled
 
Run all administrators in Admin Approval Mode = Enabled
 
Switch to the secure desktop when prompting for elevation = Enabled
 
Virtualize file and registry write failures to per-user locations = Enabled

Montag, 10. März 2014

Windows 8.1 WLAN Wizard prompt ausschalten

Um bei Windows 8.1 OSD (zb. mit MDT) den WLAN Wizard von Windows zu verhindern, kann im Antwort-File muss folgender Schalter gesetzt werden:

oobeSystem\amd64_Microsoft-Windows-Shell-Setup_neutral\OOBE
HideWirelessSetupInOOBE ==> True

Dienstag, 4. März 2014

Windows 8.1 - Set Default Programs

Im Businessbereich kommt es oft vor, dass Videos oder Bilder nicht mit der "Windows App" geöffnet werden soll.
Um per Default festzulegen, mit welcher App eine Dateiendung geöffnet werden soll, bietet sich die DISM Funktion DefaultAppAssociations an.

Die Associations können bei einem Referenz Client über die "Standardprogramme" definiert und anschliessend exportiert werden.

Export Associations:
Dism /Online /Export-DefaultAppAssociations:.\AppAssoc.XML



Das Konfigurationsfile kann anschliessend als Vorgabe verwendet werden, oder über Group Policy fest definiert werden.

Export Associations als Vorlage:
Dism /Online /Import-DefaultAppAssociations:.\AppAssoc.XML

Als Standard über Group Policy setzen:
Computer Configuration\Administrative Templates\Windows Components\File Explorer\Set a default associations configuration file


TechNet Dokumentation:
http://technet.microsoft.com/de-de/library/hh825038.aspx

Mittwoch, 26. Februar 2014

Windows Default Wallpaper

Oft kommt es vor, dass man einem Benutzer ein Corporate Wallpaper als Default konfigurieren will. Der Benutzer soll jedoch anschliessend das persönliche Wallpaper selber wählen können.

Über Group Policy Basis Funktionen ist es lediglich möglich, ein "festes" Wallpaper zu setzen. Der Benutzer kann es nicht ändern.

Mit Nachfolgendem Script wird das Default Windows Wallpaper mit dem Corporate Wallpaper ersetzt und gilt somit als "Default" und für den Benutzer änderbar:

TakeOwn.exe /F %SystemRoot%\Web\Wallpaper\Windows\img0.jpg

icacls %SystemRoot%\Web\Wallpaper\Windows\img0.jpg /reset

rename %SystemRoot%\Web\Wallpaper\Windows\img0.jpg img0.jpg.bak

copy /y <Path>\CorporateBackground.jpg %SystemRoot%\Web\Wallpaper\Windows\img0.jpg

Dienstag, 25. Februar 2014

Logon Script Delay bei Windows 8.1 und Server 2012 R2


Gemäss Windows 8.1 und Server 2012 R2 Standard ist für LogonScripts ein Delay von 5 Minuten konfiguriert.
Diese Verzögerung kann über Group Policy geändert / deaktiviert werden.
Computer Configuration/Administrative Templates/System/Group Policy ==> "Configure Logon Script Delay"

Legende:
- Not Configured ==> 5 Minuten Delay
- Enabled ==> Default 5 Minuten Delay / Definierbar
- Disabled ==> Kein Delay

Donnerstag, 16. Januar 2014

ACT - Application Fix - Umleitung Verzeichnis

In VDI Umgebungen (ohne Profile Management Lösung) kann es vorkommen, dass Daten einer Applikation im Appdata\Local abegelegt werden und somit jeweils bei einem Logoff gelöscht werden.
Dies kann verursachen, dass zb. Applikationseinstellungen nach jedem Anmelden neu konfiguriert werden müssen.

Um die Daten einer Applikation auf einen gesicherten Pfad umleiten zu können (zb. Appdata\Roaming oder Homedrive), kann mit der Application Compatibility Toolkit (ACT) von Microsoft ein so genannten Application Fix erstellt werden. Das Vorgehen ist wie folgt:
  • Application Compatibility Toolkit\Compatibility Administrator (64-bit)\Compatadmin.exe öffnen
  • Create New => Application Fix
  • Gewünschte Anwendung auswählen
  • Compatibility Fixes => CorrectFilePaths
  • Parameter: "%USERPROFILE%\AppData\Local\APP";"%HOMEDRIVE%\Documents\APP"
  • Save
  • Die Datei "*.sdb" muss gleich heissen wie die *.exe
  • Datei in Verzeichnis der *.exe kopieren
  • Befehl ausführen: sdbinst.exe *.sdb


 
 

Dienstag, 14. Januar 2014

Windows Updates von SCCM Automatic Deployment Rules ausklammern

Mit Automatic Deployment Rules (ADR) hat man die Möglichkeit, das Patch Management über SCCM zu automatisieren.
ADR’s basieren jedoch auf Regelwerken, bei denen keine Ausnahmen möglich sind.

Will man nun verhindern, dass ein für den Client erforderliches Updates (zb. Internet Explorer) nicht automatisch verteilt und installiert wird, muss man folgende Konfiguration vornehmen:
·         Die Updates, welche nicht verteilt werden sollen auswählen
·         Properties

  
·         Custom severity aktivieren è Low


·         Automatic Deployment Rule mit Custom Severity = None erweitern: