是时候写一篇日志进行这个问题的总结了,毕竟拖得时间太久,久到连 gOxiA 自己都要遗忘掉!背景是这样的,在某个案例中需要使用“start apps”调用某个应用,也就是说某个程序内部会通过 Windows 的 Start 命令调用一个应用程序,这个应用程序可能是 chrome 也可能是 msedge,这里以msedge 早期版本为例进行说明。

        当我们在 cmd 命令提示符下使用“start msedge”后,正常情况应该会默认启动基于 Chromium 开发的 Edge 浏览器,但是却遇到了错误提示,内容为“Windows 找不到文件 'msedge',请确定文件名是否正确,再试一次”。当然现在的版本已经解决了这个问题,但是在某些极端环境下,不论是 msedge 还是 chrome ,甚至其他应用,也都可能会遭遇到该问题。

start_msedge_err

        起初发现这个问题时,首先想到的分析方法就是抓取轨迹进行分析。确实有所收获,gOxiA 发现在执行“Start msedge”时会遍历注册表,并最终读取“HKLM\Software\Microsoft\Windows\CurrentVersion\App Paths\msedige.exe”路径下定义的值,而结果是未能找到该值。

hklm_no_msedge

        此时,问题已经很明朗了,修复该路径定制的值,问题即可解决!但其实该问题却引出了更底层的一些知识,而且非常有价值。

        在早先的排错过程中,gOxiA 尝试了重装应用程序,排除了安装问题。由于最早遇到的类似案例就是基于 Chrome 的,所以是先对 Chrome 进行了分析。下图是当时对 Chrome 分析时的截图,会发现执行“Start chrome”后,会遍历注册表但最终会以“HKCU\Software\MicrosoftWindows\CurrentVersion\App Paths\chrome.exe”定义的值为准。

HKCU_Process

        此时,不论 HKLM 下如何定义都不会生效,但是 msedge 的情况却正好相反,HKCU 下有定义的数据,也无法被正常调用。

        难道是因为安装应用程序的模式导致的?!我们知道,常见的 msi 安装包默认都会以计算机配置模式进行安装,所以需要以管理员权限执行 msi 安装包,默认应用程序会被安装在 ProgramFiles 目录下,如果你下载了 chrome 的脱机安装包,那么你会发现其安装格式为 msi。

        而如果安装包是 exe 格式,以 chrome 和 msedge 为例,通过云下载数据到本地后,会启动一个真正的安装过程,而这个安装过程是面向用户配置的,也就是说当前用户即使不是管理员,也能够正常安装它们,因为应用程序数据写入到了当前用户配置文件下,而涉及注册表的部分会写入到 HKCU 下。

        那么两者的区别是什么呢?其实显然易见,排除目录不谈,重点说说注册表,面向用户配置的在 HKCU 下,面向计算机配置的在 HKLM 下。

        看起来执行"start msedge"时发生错误是因为它要去读 HKLM 下的定义数据,而 HKLM 下无数据,也就说明当先 msedge 应用实例是安装在计算机配置下,那么也论证了这是 msedge 的一个 bug。(PS:该问题仅发生在 msedge 早期的开发版本中,gOxiA 已经向产品组提交了 bug,目前已经修复!)

hkcu_msedge_error

        而对于之前在 Chrome 上遭遇的此类问题,可论证不是产品 bug,因为该应用程序实例是安装在用户配置下的,所以会依据 HKCU 下的定义数据执行,而发生故障是因为 HKCU 下的定义数据被“流氓”软件破坏导致的,所以必须修复 HKCU 下的定义数据。

        综上,貌似这些执行机制是一个规范设计,那么就需要找出微软官方的依据进行论证。功夫不负有心人,在 Windows Shell 的官方文档中确实有相关的说明。

"Per-user default settings are specific to an individual user account on the system. If per-user default settings are present, they take precedence over corresponding per-computer defaults for that account."

具体可参考:https://docs.microsoft.com/en-us/windows/desktop/shell/vista-managing-defaults

HOWTO: 收集 DeviceID 用于测试 Windows Autopilot

        时代在进步,技术在发展,日新月异,所有的事务都不可能长青永驻。Modern Desktop 已经到来,作为传统桌面 IT 人员,是时候开始转变,跟上大局步伐,迎接这个以服务为核心的云时代!

        在未来一段时间,gOxiA 将撰写一系列有关 Microsoft Intune 以及 Windows Autopilot 相关的内容,通过自身的了解和学习,与大家一同进步和提高,并分享和交流其中的心得体会。

        在系列的开篇,gOxiA 想先分享的是在测试和体验 Windows Autopilot 前,需要做的一些准备,而这项准备就是提取 DeviceID(设备标识)。

        DeviceID(设备标识)是什么?!

        在微软的官方文档中对设备标识的说明是这样的:“若要将设备添加到 Windows Autopilot,需要捕获设备的唯一硬件ID并将其上传到服务。虽然此步骤应由硬件供应商(OEM、经销商)或CSP(云解决方案合作伙伴)完成,但用户也可以从运行的 Windows 10 中收集设备的设备标识。

        所以用户手动收集设备标识,应仅适用于测试和评估环境。此外,还需要注意,硬件哈希还包含有关何时生成的详细信息,因此它将在每次生成时进行更改。当 Windows Autopilot 尝试匹配某个设备时,它会考虑所作的更改,并仍能够成功匹配。但对硬件的重大更改无法匹配时,将需要重新生成并上传设备标识。

        以上的信息包含一些重要的细节,这对于日后我们在遇到问题时排错至关重要!

        为了方便用户手动收集硬件标识,微软的 Michael Niehaus 编写了一个 PowerShell 脚本,用户能够很方便地在当前 Windows 10 上获取到,并执行它。

        首先,为了确保我们能够在当前系统环境下运行获取到的脚本,需要对 PowerShell 的执行安全策略进行调整,为此进入 PowerShell 环境,并执行如下命令。

PS> Set-ExecutionPolicy Unrestricted

        然后,从 PowerShell Gallery 获取这个脚本,其名称为“Get-WindowsAutoPilotInfo.ps1”,我们可以使用 Install-Script 来安装这个脚本,在获取前请确保我们能够访问互联网。

PS> Install-Script -Name Get-WindowsAutoPilotInfo -force

        最后,执行脚本将获取到的设备标识以 csv 格式保存到指定位置。

PS> Get-WindowsAutoPilotInfo.ps1 -OutputFile c:\deviceid_filename.csv

        执行过程可参考下图:

get-windowsautopilotinfo

Windows 10 1903 面向 IT 专业人员的新功能

        Windows 10 1903 (Windows 10 May 2019 Update)于2019年5月21日正式发布,用户可通过 Windows Update 获取到更新,对于商业用户可通过 WSUS 推送该版本。

        如果你正打算全新安装该版本的系统,可从以下三个途径获取安装源:

        截至发稿的当前内部版本号为:18362.116,其生命周期将于2020年12月08日结束。微软建议企业可以开始在整个组织中分阶段部署 Windows 10 1903,以确保在广泛部署前够能验证应用程序、设备和基础架构是否与新版本配合良好。

        对于企业中的 IT 专业人员,有必要了解 Windows 10 1903 如下的更新信息,使之能够从智能安全性,简化更新,灵活管理和提升生产力中受益。

智能安全

Microsoft Defender Advanced Threat Protection (ATP) - Defender 高级威胁防护:

  • 减少攻击层面 - IT 管理员可以配置具有高级 Web 保护的设备,使其能够为特定 URL 和 IP 地址定义允许和拒绝列表。
  • 下一代保护 - 控制已扩展到防止勒索软件,凭证滥用,以及通过移动存储传输的攻击。
    • 完整性强制执行功能 - 启用 Windows 10 平台得以u安城运行时证明。
    • 防篡改功能 - 使用基于虚拟化的安全性将关键的 ATP 安全功能与操作系统和攻击者进行隔离。
  • 平台支持 - 端点检测(EDR)和端点保护平台(EPP)功能现已支持 Windows 7 和 8.1 环境。
  • 先进的机器学习 - 通过先进的机器学习和 AI 模型进行改进,使其能够防御使用新的漏洞利用技术、工具和恶意软件的攻击者。
  • 紧急疫情保护 - 当发现新疫情时,将自动向设备更新情报。
  • 符合 ISO 27001 标准 - 确保云服务能够分析威胁、漏洞和影响,并确保风险管理和安全控制措施到位。
  • 地理定位支持 - 支持样本数据的地理定位和主权,以及可配置的保留策略。

Threat Protection - 威胁防护:

  • Windows Sandbox - 隔离的桌面环境,您可以在其中运行不受信任的软件,而不必担心会对设备造成持久影响。
  • 麦克风隐私设置 - 通知区域中会出现麦克风图标,让您可以看到哪些应用正在使用麦克风。
  • Windows Defender Application Guard 功能增强 - 独立用户可以安装和配置其 Windows Defender Application Guard 设置,而无需更改注册表。企业用户可以检查其设置,以查看其管理员为计算机配置的内容,以便更好地了解其行为。

Identity Protection - 身份保护:

Security management - 安全管理:

  • 适用于 WSL 的 Windows Defender Firewall,它允许用户为 WSL 过程添加规则,就像 Windows 一样。
  • Windows 安全应用程序 - 包含保护历史记录,包括有关威胁和可用操作的详细且易于理解的信息,受控文件夹访问现在位于保护历史记录,Windows Defender 脱机扫描工具操作,以及任何待处理的建议。
  • 防篡改 - 可以防止他人篡改重要的安全功能。

简化更新

  • 交付优化 - 提高具有复杂网络的企业和教育机构的同行效率(通过一系列新政策)。现在支持 Office 365 ProPlus 更新和 Microsoft Intune 内容; System Center Configuration Manager 内容即将推出
  • 预留存储 - 预留存储留出了更新,应用程序,临时文件和系统缓存使用的磁盘空间,通过确保关键操作系统功能始终可以访问磁盘空间来改善 PC 的日常功能。此功能将在预安装​​了Windows 10 1903 以及全新安装的新 PC 上自动启用。(从以前版本的Windows 10更新时不会启用此功能。)
  • 自动重新启动登录(ARSO) - 对于 Azure Active Directory 加入的设备,Windows 将自动以用户身份登录并锁定设备以完成更新,从而确保当用户返回并解锁设备时更新已完成。
  • Windows Update for Business - 现在将有一个统一的分阶段部署开始日期(不再有SAC-T指定)。此外,还将为最终用户提供新的通知和重新启动计划体验,实施更新安装和重新启动截止日期的能力,以及在特定时间段内为重新启动提供最终用户控制的能力。
  • 更新回滚改进 - 如果在安装驱动程序或每月质量更新后设备无法正常启动,Windows 将自动卸载更新以将设备恢复到正常运行状态。
  • 暂停更新 - 所有版本的 Windows 10(包括Windows 10 Home)用户都可以暂停功能更新和每月更新。
  • 智能活动时间 - 用户现在可以选择让 Windows Update 根据设备特定的使用模式智能地调整活动时间。
  • 改进的更新编排 --Windows 10 1903 通过智能地协调 Windows 更新和 Microsoft Store 更新来提高系统性能,以便在用户远离其设备时才开始运作,从而最大限度地减少中断。
  • 改进的更新通知 - 当需要重新启动设备的更新时,用户将在“开始”菜单中的“电源”按钮和任务栏中的Windows图标上看到彩色圆点。
  • SetupDiag - 使用此命令行工具对失败的功能更新进行故障排除。


灵活管理

  • Windows Autopilot - 注册状态页面(ESP)增强功能提供企业就绪设备,其中包括跟踪通过 Intune Management Extensions 提供的 Win32 应用程序。您现在还可以选择在注册期间通过 Intune 阻止哪些应用。此外,Windows Autopilot 功能和关键更新将在开箱即用体验(OOBE)期间自动开始下载。现在,对于 Windows 10 Pro 以及 OOBE 中的 SKU,默认情况下禁用 Cortana 配音。而且,通过 Windows Autopilot 白手套部署,合作伙伴或 IT 人员可以预先配置 Windows 10 PC,以便在交付给 新的Microsoft Mechanics视频 之前进行完全配置和业务就绪。
  • 移动设备管理策略 - Windows 10 1903 提供了用于管理 Microsoft Edge 的新组策略和移动设备管理(MDM)策略。您可以为标准 Azure Active Directory 加入的用户静默启用 BitLocker。您还可以使用 Microsoft 365 管理中心更轻松地为用户管理整个 Microsoft 365 体验。
  • Intune安全基准(预览) - 现在包括 Intune 支持的许多设置,您可以使用这些设置来帮助保护和保护您的用户和设备。您可以自动将这些设置设置为安全团队建议的值。

提高生产力

  • 更智能地工作 - Windows Shell 现在允许您搜索 WSL 发行版中包含的Linux文件。此外,当您在搜索栏中单击时,将显示热门应用程序和最近的文件。我们还将 搜索和 Cortana 分开,允许 Cortana 充当数字助理,同时使用 Windows 搜索文件,图片,文档等。新的Chrome扩展程序将Google Chrome 活动添加到时间轴视图中。
  • 增强工作方式 - 新的辅助功能包括讲述者改进,更多声音和阅读控制,以及易于访问改进,如11个新的鼠标指针大小。Windows 10 1903 还包括 Narrator QuickStart,这是一个新用户的简短教程。此外,您可以点击WINDOWS + .或 ;号,访问新的 kaomojis 和 emojis 表情符号
  • Windows Virtual Desktop - 作为公共预览版提供,Windows Virtual Desktop 允许您提供多会话 Windows 10 体验,Office 365 ProPlus 优化以及对 Windows Server 远程桌面服务(RDS)桌面和应用程序的支持。


以上内容引用自:

What’s new for IT pros in Windows 10, version 1903

分页: 49/472 第一页 上页 44 45 46 47 48 49 50 51 52 53 下页 最后页 [ 显示模式: 摘要 | 列表 ]