Windows Drucker taucht immer wieder auf

Problem

Ein Freigegebener Drucker von einem Druckserver taucht auf einer Windows-Maschine (in unserem Fall ein Windows Server 2016 RDS-SH) für mehrere Benutzer immer wieder auf.

Wenn man die (Hardware)-Eigenschaften überprüft, stellt man einen Zielpfad mit einer SID fest – scheinbar hat der Effekt irgendetwas mit einem bestimmten Benutzer zu tun.

Lösung

Schnelle Abhilfe schaft das einmalige vollständige entfernen des Client Side Rendering Print Provider Servers, an welchem der Drucker freigegeben ist.

Dazu einfach auf dem betroffenen Computer (oder Server) den folgenden Registry-Key entfernen:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Print\Providers\Client Side Rendering Print Provider\Servers\printserver.example.com

Sollte der Printserver dort mehrfach auftauchen (z.B. mit Servername und FQDN) am besten beider Keys löschen.

Danach die Maschine einmal neu booten und der Drucker ist verschwunden. Es kann dann vorkommen, dass Benutzer die den Drucker vorher noch zur Verfügung hatten, diesen nun als „Offline“ sehen, dann kann er einfach entfernt und neu Verbunden werden.

Outlook Programmgesteuerter Zugriff per GPO

Problem:

Ein externes Programm greift (automatisiert) auf Outlook zu. Dabei kommt es (sofern kein aktueller Virenscanner verfügbar) oft zu Bestätigungsmeldungen. (Meist kann man den Zugriff dann für bis zu 10 Minuten gewähren.)

In diesem fall soll auf einem Windows Server mit installiertem Outlook ein Prozess automatisiert werden. Dazu muss die automatisierungssoftware aber auf Outlook zugreifen können, ohne dass ein Benutzer aktiv diese Berechtigung vergeben kann.

Die Optionen im Trust Center („Programmgesteuerter Zugriff“) sind allerdings ausgegraut.

Lösung:

Die Steuerung der Trust Center Optionen ist (sogar noch etwas detaillierter) via GPO (ADMX-Vorlage) möglich.

Dazu werden die ADMX-Templates für die entsprechende Office-Version benötigt (Hier gibt’s die für Office 2016/2019 und Office365)

Nachdem selbige installiert wurden, findet man die passenden Einstellungen in den Gruppenrichtlinien hier:

Benutzerkonfiguration > Richtlinien > Administrative Vorlagen > Microsoft Outlook 2016 > Sicherheit > Sicherheitsformulareinstellungen

Zunächst muss hier die Einstellung „Outlook Sicherheitsmodus“ Aktiviert und als „Outlook-Sicherheitsrichtlinie: Outlook-Sicherheitsgruppenrichtlinie verwenden“ ausgewählt werden.

Danach lassen sich im Bereich „Programmatische Sicherheit“ die entsprechenden Meldungen konfigurieren. Die meisten externen Anwendungen benötigen hier „Eingabeaufforderung für Outlook-Objektmodell beim Lesen von Adressinformationen konfigurieren“ und „Eingabeaufforderung für Outlook-Objektmodell beim Senden von E-Mail konfigurieren“ Aktiv und „Schutzverhalten: Automatisch genehmigen„.

Set-RDCertificate cert.PFX ist keine PFX-Datei

Problem

Ich hatte gerade bei einem RDS-Deployment einen interessanten WTF-Moment. Es wurde ein ganz frisches SSL-Zertifikat von einer öffentlichen CA bestellt und installiert. Blieb also nur noch, dieses in der RDS-Bereitstellung einzurichten. Sobald das Zertifikat als .PFX exportiert wurde, sollte das per Powershell auch ganz einfach gehen (z.B. für die Gateway-Rolle):

PS C:\> $pfxPassword = Read-Host -AsSecureString
*************
PS C:\> Set-RDCertificate -Role RDGateway -ImportPath C:\install\cert.PFX -Password $pfxPassword

Und schon begrüßt mich der rote Text auf schwarzem Hintergrund:

Set-RDCertificate : ImportPath-Wert "C:\install\cert.PFX" ist keine PFX-Datei.
In Zeile:1 Zeichen:1
...

Lösung

Scheinbar ist das Cmdlet bezüglich der PFX-Dateiendung Case-Sensitive:

PS C:\> Set-RDCertificate -Role RDGateway -ImportPath C:\install\cert.pfx -Password $pfxPassword

funktioniert sofort. Und ja, es reicht wenn man „pfx“ im Cmdlet-Aufruf klein schreibt – der eigentliche Dateiname ist hier nicht relevant (zumindest was Groß-Kleinschreibung angeht).

Dem Server-Manager ist das übrigens auch egal. Über die GUI klappt’s ebenfalls sofort.

Outlook Abwesenheitsassistent Automatische Antworten – Server nicht verfügbar

Problem

Man möchte in seinem Outlook den Autoresponder aktivieren (Automatische Antworten / Abwesenheitsassistent), allerdings bekommt man lediglich folgenden Hinweis:

Ihre Einstellungen für automatische Antworten können nicht angezeigt werden, da der Server zurzeit nicht verfügbar ist.

oder englisch:
Your automatic reply settings cannot be displayed, because the server is currently unavailable. Try again later.

Lösung

Häufig liegt dies an falsch konfigurierten Autodiscover-Einstellungen, Proxys (bzw. fehlende Ausnahmen) vor dem Exchange-Server oder falschen Zertifikaten.

In einigen Fällen, kann es allerdings auch mit Authentifizierungsfehlern zu tun haben (der erste Hinweis in diese Richtung war: https://support.microsoft.com/en-us/help/2596516/your-out-of-office-settings-cannot-be-displayed-because-the-server-is)

In unserem Fall waren die Anmeldedaten an sich allerdings korrekt (das Profil wurde auch via SSO eingerichtet, alles super). Schuld waren letztendlich gespeicherte Windows-Anmeldedaten in der Anmeldeinformationsverwaltung. Sobald diese entfernt wurden klappen auch die Automatischen Antworten wieder.

Vermutlich sind die Anmeldedaten dort gelandet, da vorher ein weiteres Postfach im Outlook eingerichtet war. Sobald hier die Zugangsdaten einmal gespeichert werden, kommt der genannte Fehler wieder zustande.

Windows Server 2019 RRAS startet nicht (8007042a) – NPS Event 4405

Problem

Ein Frisch installierter Windows Server 2019 mit konfigurierter Routing & RAS Rolle möchte den RRAS Dienst nicht starten – „Dienstspezifischer Fehler 8007042a“

Das System-Eventlog zeigt ein paar Events des Netzwerkrichtlinienservers (NPS) – unter Anderem Event-ID 4405

NPS kann die Kontoinformationen nicht im primären Datenspeicher (C:\Windows\system32\LogFiles\IN1906.log) protokollieren. Aufgrund dieses Protokollierungsfehlers verwirft NPS alle Verbindungsanforderungen. Fehlerinformationen: 22.

Lösung

Der RRAS-Dienst muss vor dem NPS starten. Dazu einfach den Starttyp von „Routing und RAS“ auf Automatisch und den vom „Netzwerkrichtlinienserver“ auf Automatisch (Verzögerter Start) stellen und schon funktionieren beide korrekt.

Sollte es noch nicht klappen, könnte auch noch die Windows Defender Firewall schuld sein:

Der Fehler ist mehr oder weniger bekannt (siehe https://windowsserver.uservoice.com/forums/295059-networking/suggestions/35724043-fix-default-nps-firewall-rules-for-server-2019 )

Das Problem sind fehlerhafte Standard-Firewallregeln für den NPS. Fügt man manuell eine Regel hinzu, welche die beiden UDP Ports 1812 und 1813 eingehend erlaubt (das deaktivieren der Firewall hilft hier nicht), reicht ein Neustart des NPS und anschließend klappt auch das starten des RRAS-Dienstes.