Jump to content

cj_berlin

Expert Member
  • Gesamte Inhalte

    2.708
  • Registriert seit

  • Letzter Besuch

Alle erstellten Inhalte von cj_berlin

  1. Genau. Also ist in Deiner Applikation irgendwo eingestellt, dass die Verschlüsselung zu verwenden ist. Ich meine, in der neusten Version der OLEDB-Komponenten ist sie es per Default. Also musst Du es im Connection String deaktivieren, sofern Du Zugriff darauf hat. Besser ist natürlich, wenn Du am Server ein Zertifikat einspielst, dem Deine Clients vertrauen, und Daten, wie Ende 2021 dringend geboten, verschlüsselt überträgst...
  2. ...aber wenn nachweislich kein Zertifikat am Server eingespielt, dürfte das scheitern.
  3. Moin, das ist jetzt nicht auf Dein Problem bezogen, muss aber dennoch gesagt werden: Niemals *muss* sich ein Domain Admin an einer Workstation anmelden; es sei denn, es ist eine dedizierte und extrem gehärtete Privileged Access Workstation (PAW). Zu Deinem Problem aber: Ich würde vermuten, dass eher die Installation der Updates als die blosse Anmeldung als Admin das verursacht hat. Es sei denn, jemand hat die Profile so verbogen, dass jeder User auf dasselbe Profilverzeichnis zeigt. Dann hat der Admin mit seinen Rechten Besitz von der Registry und den DPAPI-Schlüsseln nehmen können, der User konnte den Besitz aber nicht wieder "zurückerobern".
  4. ...aber das Debug Logging des Windows Time Service ist eine Textdatei und wird immer sequenziell geschrieben Das solltest Du mal aktivieren, auf die höchste Stufe drehen und einen Tan lang mitlaufen lassen.
  5. Moin, keine (mir bekannte) Lösung wird lokale Benutzer provisionieren. View und XenDesktop können beide SAML, aber die haben ja auch einen Agenten, der diese Authentifizierung empfängt. Und dennoch wird vorausgesetzt, dass es diesen User schon gibt und dass er sich da anmelden kann. Die von Dir angestrebte Lösung hat aber auch lizenzrechtliche Auswirkungen, die Du beleuchten solltest, bevor Du technisch weiter designst. Soll der Zugriff per User oder per Device lizenziert werden? Falls per Device, fallen jegliche Gateway-Lösungen vermutlich flach. Falls aber per User, wie sollen Lizenzen ausgestellt werden? Dafür muss der Server zwingend in einem AD sein, und die User aus diesem AD oder einem Forest, der diesem AD vertraut, kommen.
  6. Achtung! Ein Ordered Dictionary ist keine Hashtable. Hier ein paar Unterschiede: OD hat keine der Methoden ContainsKey(), ContainsValue() und Clone(). Und obgleich OD keine Methode Clone() hat, ist das Zuweisungsverhalten so, dass man sie gelegentlich bräuchte. Dafür hat OD die Methoden Insert() und RemoveAt(), die für HT keinen Sinn ergeben.
  7. Naja, zwei Spalten hast Du schon, die hat eine Hashtable immer Der Konstruktor einer Hashtable ist keine Zuweisung, daher kann man hier kein Array von Values zu einem Array von Keys gleicher Länge zuweisen. Siehe auch hier: https://docs.microsoft.com/en-us/powershell/module/microsoft.powershell.core/about/about_hash_tables?view=powershell-7.2
  8. Wenn das ganze wenigstens ein bisschen verschlüsselt sein soll, musst Du die Anmeldedaten so oder so in der Session des zugreifenden Users erfassen, dann kannst Du auch gleich den Windows Credential Manager nutzen und die Anmeldedaten einfach beim ersten Verbinden des Netzlaufwerks hinterlegen.
  9. IGEL UMS: https://kb.igel.com/securitysafety/en/isn-2021-11-ums-log4j-vulnerability-54086712.html
  10. ...da sollte man sich im Nachhinein aber schon fragen, warum ein Tier 0-System etwas "nachladen" darf
  11. Nein, weil ein Angreifer die Lücke ausnutzen könnte, indem er einem User scheinbar harmlosen Code unterschiebt, der ein anfälliges Gerät anspricht. Klar, weniger wahrscheinlich und ungleich komplexer als ein direkter Angriff aus dem Internet, aber "sicher"? Nein.
  12. Schau mal *in* die Registry, nicht nur auf die Rechte dort. Oder lege den Task im Legacy-Modus mit AT an, dann helfen Dir Rechte im Dateisystem.
  13. Damit motivierst Du natürlich andere, Dir zu helfen Vielleicht beschreibst Du mal, wie es auf anderen Plattformen geht, dass man einen Normaluser befähigt, einen Task mit Root-Rechten zu starten, denn nichts anderes versuchst Du hier. Und Spoiler: Mit Windows geht's.
  14. Moin, ein User ohne Adminrechte hat per Default nicht die Berechtigung, einen Scheduled Task zu starten, den er nicht selbst erstellt hat. Da musst Du nachhelfen (Permissions in C:\Windows\Tasks für AT-Tasks, Fummeln in der Registry unter HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Schedule\TaskCache\Tasks\ für moderne Tasks).
  15. Die RDS-Lizenzierung ist Named User/Named Device. Da wird so schnell nichts freigegeben
  16. Moin, was @NilsK gesagt hat, plus noch: Das ganze hört sich zwar nicht nach einer Umgebung mit mehreren Scopes an, aber falls der DHCP Server doch nicht im selben VLANs wie die Clients steht, müssen natürlich noch IP Helper und/oder DHCP Relays angepasst werden.
  17. Für mobile Mitarbeiter haben die meisten Anbieter von "sicheren Mail-Apps" diese Funktionalität am Start. Wenn aber "beliebiger Zugriff" gemeint ist, wird es schwierig.
  18. Nein, das ist ein Feature von Azure AD in Deinem Tenant.
  19. Moin, ad 1. ein Client-Zertifikat ad 2. Nein. Ihr könnt dafür aber die Firmenhandies in Intune enrollen und Conditional Access benutzen, um nur Geräte im Status "company owned" zuzulassen.
  20. Moin, das geht mit "einfachen Bordmitteln" tatsächlich nicht und ist auch vom Hersteller nicht vorgesehen. Der Use Case ist aber keineswegs exotisch. Und, wie vermutet, ist für diesen Use Case Exchange nicht die Plattform der Wahl, aber das will ja keiner hören. Eine sehr bekannte Handelskette hat jahrzehntelang deutschlandweit so gearbeitet (ein Postfach pro Filiale, alle Mitarbeiter haben Zugriff). Bis Outlook (und Exchange) 2010 ging es noch mit PRF-Dateien, die man per Skript pimpen konnte. Mit Outlook (und Exchange) 2016 haben sie dann festgestellt, dass man Outlook 2016 zwar dazu vergewaltigen kann, aber irgendwann Autodiscover greift und alle möglichen Artefakte anfangen. Wie sie das gelöst haben, weiß ich nicht mehr.
  21. Die "Idee, die Microsoft da hat" ist doch einfach die exakte Antwort auf Horizon View: on-prem HCI (vSphere + vSAN) ist in der Lizenz enthalten, und die Lizenz selbst ist eine Mietlizenz pro User. Tatsächlich sind wir uns ja alle einig, dass man heute lieber FSLogix verwenden sollte - obwohl der Vorteil, alles mit einer Konsole managen zu können, ohne auf GPO zurück zu fallen, nicht von der Hand zu weisen ist. Mal sehen, ob es für FSLogix irgendwann eine WAC-Erweiterung gibt, die unter der Haube in die LocalGPO schreibt. Oder halt sogar in GPO. Das müsste sich eigentlich recht leicht programmieren lassen. Als erstes bräuchte man aber eine logische Abbildung einer RDS-Bereitstellung im WAC, und das ist vermutlich als Extension nicht zu realisieren
  22. Moin, AVD und RDS kannst Du aber in Bezug auf den Lifecycle nicht wirklich vergleichen. Den Link für on-prem wirst Du vermutlich die nächsten 3 Jahre nicht finden, denn Server 2022 ist produktiv, Funktionalität ist enthalten und somit für 10 Jahre garantiert. Hier: https://docs.microsoft.com/en-us/windows-server/get-started/removed-deprecated-features-windows-server-2022 Bei AVD hingegen kann MSFT jeden Tag den Versions-Counter erhöhen, ist ja "as a service".
  23. Moin, FSLogix basiert tatsächlich auf demselben Prinzip wie die UPD, erlaubt aber, neben einer besseren Performance, noch gleichzeitigen Zugriff aus mehreren Sessions auf den gleichen Profildatenträger App Masking - Ausblenden von bestimmten Dateien und Ordnern abhängig von z.B. Gruppenmitgliedschaft Optimierung der Suche spezielle Optimierung für Office (Office Container) Koexistenz mehrerer Java-Versionen auf dem gleichen Session Host
  24. OK, also ist der Jumphost ist ein RDS-Session Host, Connection Broker und RDWeb in einem? Im IIS, dort wo die zertifikatsbasierte Authentifizierung konfiguriert ist, kann man Regeln definieren, die auf alle möglichen Eigenschaften des Zertifikats abzielen, so auch auf den Issuer. Das geht aber IIRC nur mit "IIS Client Certificate Mapping", nicht mit "AD Client Certificate Mapping". Vermutlich ist es nichts, was Du unter Zeitdruck und ohne entsprechendes Know-How angehen solltest. Kannst Du nicht einfach alle User, die in Frage kommen, in eine Gruppe packen und die Session Collection bzw. die Remote App auf diese Gruppe beschränken? Du kannst ja aus der CA1 die Liste der User exportieren, die ein Client-Zertifikat bekommen haben...
  25. bei der Anmeldung woran? Bei der Windows-Anmeldung am Jumphost, Browser-Anmeldung am RDWeb, an Facebook? Auch wenn es schwer vorstellbar ist: Wir kennen Dein System nicht. Wenn es um ein Zertifikat im Browser geht, kann der User, meine ich, ein beliebiges Zertifikat für die Authentifizierung auswählen, das sich samt Private Key in seinem privaten Store befindet und die EKU "Client Authentication" besitzt, egal, ob der Rechner, wo er gerade angemeldet ist, dem Aussteller vertraut oder nicht. Es ist am Webserver, nur bestimmte Aussteller oder gar nur bestimmte Zertifikate (User) zu akzeptieren.
×
×
  • Neu erstellen...