PowerShell-Skripte per Registry freischalten

Um PowerShell-Skripte als Benutzer auszuführen möchte muss dieses erst einmal freigeben, da diese Funktion bei der Standard-Installation deaktiviert ist.

Dazu kann der folgende Befehl genutzt werden, der als Administrator ausgeführt werden muss:

Set-ExecutionPolicy Unrestricted

Um dieses zum Beispiel bei automatisierten Installation anpassen zu können, ist auch eine Bearbeitung der Registry möglich, um diese Option anzupassen:

Pfad: HKEY_LOCAL_MACHINE\Software\Microsoft\Powershell\1\ShellIds\Microsoft.Powershell

Name: ExecutionPolicy

Typ: REG_SZ

Wert: Unrestricted

Es gibt allerdings noch weitere Policy-Einstellungen, die ich hier gern hier einmal zusammenfasse:

  • Restricted: Keine Ausführung von Skripten
  • AllSigned: Nur von einem vertrauenswürdigen Herausgeber signiert wurden können ausgeführt werden.
  • RemoteSigned: Heruntergeladene Skripte müssen von einem vertrauenswürdigen Herausgeber signiert werden, bevor sie ausgeführt werden können.
  • Unrestriced: Alle Skripte können ausgeführt werden.

WSUS-Update per Batch erzwingen

Leider machen auch ansonsten gut funktionierende Systeme mal Fehler. In diesem Fall wollten sich 9 Updates, die über einen WSUS-Server verteilt werden, nicht installieren. Diese Meldungen hatte sich schon mehrere Tage bemerkbar gemacht, allerdings bin ich erst heute dazu gekommen mich damit zu beschäftigen.

Leider musste passieren, was in solchen Momenten immer passiert laut eines gewissen Herrn Murphey: Der Fehler konnte in dem Moment, wo ich einen entsprechenden Ansprechpartner an der Strippe hatte nicht nachgestellt werden. Also fühlte ich mich in der Beweispflicht, nach dem wir uns auf den kommenden Tag verabredete hatten, den Fehler jederzeit nachstellen zu können.

Dazu nutze ich nun folgendes Skript, welches ich in einer Batch-Datei nutze:

net stop wuauserv
REG DELETE "HKLM\Software\Microsoft\Windows\CurrentVersion\WindowsUpdate\Auto Update" /v LastWaitTimeout /f
REG DELETE "HKLM\Software\Microsoft\Windows\CurrentVersion\WindowsUpdate\Auto Update" /v DetectionStartTime /f
Reg Delete "HKLM\Software\Microsoft\Windows\CurrentVersion\WindowsUpdate\Auto Update" /v NextDetectionTime /f
net start wuauserv
wuauclt /detectnow

Nach einer gewissen Zeit werden mir nun, die immer noch fehlerhaften Updates zur Installation angeboten. Mit diesem Skript wird allerdings generell alle vom WSUS-Server zur Verfügung gestellten Pakete geprüft, so dass es auch bei Installationsroutinen genutzt werden kann.

acctinfo.dll bei einem 64-Bit-System

Bei 32-Bit-Systemen habe ich die acctinfo.dll schon häufiger genutzt, um zum Beispiel das Passwort-Ablaufdatum oder auch die SID eines Benutzers zu ermitteln. Heute wurde ich allerdings angesprochen, wie das Tool unter einem Windows 7-System, welches auf der 64-Bit-Technologie basiert, eingesetzt werden kann.

Die Dll ist Bestandteil eines Tool-Packs “Account Lockout and Management Tools”, welches unter dem folgenden Link heruntergeladen werden kann.

Download

Nach dem Entpacken sollte die DLL sowie die Datei “lockoutstatus.exe” in den folgenden Pfad kopiert werden:

%SystemRoot%\SysWOW64\

Anschließend muss der folgende Befehl mit administrativen Rechten ausgeführt werden, um die DLL in das System zu importieren:

regsvr32.exe %SystemRoot%\SysWOW64\acctinfo.dll 

Wenn man nun die Konsole des SnapIns “Active Directory Benutzer und Computer” öffnet, erhält man bei den direktem Benutzerobjekt trotzdem nicht die zusätzliche Registerkarte.

Hierfür muss eine Konsole in einer 32-Bit-Umgebung gestartet werden. Dieses kann entweder durch das Öffnen der Manangment Konsole im 32-Bit-Kontext und dem Einbinden des SnapIns durch den folgendne Befehl:

mmc.exe -32

Ein weiterer Weg ist der Aufruf des direkten SnapIns; ebenfalls im 32-Bit-Kontext:

dsa.msc -32

Eine weitere und nicht unwerwähnte Möglichkeit ist die entsprechende Erweiterung für 64-Bit-Systeme zu nutzen, die unter dem Dateinamen “acctinfo2.dll” auch in einer 64-Bit-Version erhältlich ist. Diese ist allerdings nicht seitens Microsoft supportet.

Des Weiteren ist darauf hinzuweisen, dass der zusätzliche Reiter nur erscheint, wenn man direkt das Objekt aus dem Objektbaum öffnet und nicht über die auch im SnapIn implementierte Suche aufruft.  

“Administrative Tools” aus Programme und Startmenü entfernen

Nach der Installation der “Remote Server Administration Tools”, die zum Beispiel für die Verwaltung einer Active Directory oder zum Erstellen von Gruppenrichtlinien verwandt wird, erscheinen diese als Programmgruppe unter dem Punkt “Alle Programme” sowie als Unterpunkt im “Startmenü”.

Dieses kann per Registry-Key getrennt voneinander ausgeblendet werden.

Eintrag “Administrative Tools” im Startmenü verbergen:

Pfad: HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced
Objekt: StartMenuAdminTools
Objekttyp: DWORD
Value: 0

Programmgruppe unter “Alle Programme” verbergen:

Pfad: HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced
Objekt: Start_AdminToolsRoot
Objekttyp: DWORD
Value: 0

Der generellte Zugriff auf die eingebundenen Management-Konsolen ist weiterhin möglich und wird durch diese Registrywerte nicht beeinträchtigt.

Automatische Standard-Drucker-Umstellung unter Win 7

Über die Funktion “Standarddrucker verwalten” und dem Aufruf “Drucker”im Menüpunkt “Geräte und Drucker” des Startmenüs kann den unter schiedlich erkannten Netzwerken ein unterschiedlichenr Standarddrucker definiert werden.

Durch das Aufrufen des Punktes “Beim Ändern des Netzwerks den Standarddrucker” ändern, kann nach der Auswahl eines speziellen Netzwerks die Defintion für den Standard-Drucker in diesem Netzwerk vorgenommen werden.

Die Umschaltung zwischen den Druckern erfolgt nun automatisch nach den Wechseln des Netzwerksegmentes.

Immer mehr Notebook-Systeme werden als Ersatz eines festen Arbeitsplatz-Gerätes genutzt. In diesem Zusammenhang wird auch von einigen IT-Mitarbeitern empfohlen, den Akku beim Dauerbetrieb in der Dokingstation oder am Ladegerät zu entfernen. Da diese Funktion nur mit eingestecktem Akku funktioniert, kann diese in der gerade dargestellten Konstellation nicht genutzt werden.

Diese Funktion steht auch nur für die folgenden Windows 7-Editionen zur Verfügung:

  • Professional
  • Enterprise
  • Ultimate

0x0000007e-Fehler bei HP-Treibern und Windows 7

Das in dem Artikel von Daniel Melanchthon beschriebene Problem kenne ich ebenfalls aus der Realität und ich finde richtig gut, dass es nun eine Lösung gibt, da ich nach der Lösung des Problems bereits mit den üblichen Suchallgorhytmen abgesucht habe.

Man versucht einen Drucker von einem Druckserver zu verbinden; erhält allerdings nur eine Fehlermeldung:

Windows cannot connect the printer.
Operation failed with 0x0000007e

Die Lösung des Problems befindet sich hier:
Link