Firefox 64 (oder höher) via GPO als Standartbrowser unter Windows 10 und Server 2016 setzen

Problem

Unter Windows 10.1703+ sowie (RDS) Server 2016.KU03+ funktioniert der gute alte Als-Default-Browser setzen Trick mittels Script-Aufruf nicht mehr:

firefox.exe -silent -nosplash -setDefaultBrowser

Zudem gibt es auch keine einfache Möglichkeit mehr, den Standartbrowser mit einer Gruppenrichtlinie zu ändern. Der Standartbrowser wird nicht mehr in einem simplen Registry-Schlüssel verwaltet.

Lösung

Man erstellt heute eine „Dateiendungenstandartprogrammzuodnungsdatei“ im XML-Format und wendet diese via GPO an. Darin werden Standart-Apps für Dateiendungen oder Protokoll-Handler gesetzt. Entweder man nimmt eine fertige Datei (wie hier) oder exportiert seine eigene aktuelle Konfiguration („DISM /Online /Export-DefaultAppAssociations:“MEINESTANDARTAPPS.xml“).

  1. „firefox-default.xml“ Datei im Netzwerk ablegen (z.B. \\DOMAIN.TLD\NETLOGON)
    <?xml version="1.0" encoding="UTF-8"?>
    <DefaultAssociations>
      <Association Identifier=".pdf" ProgId="FirefoxHTML-308046B0AF4A39CB" ApplicationName="Firefox" />
      <Association Identifier=".htm" ProgId="FirefoxHTML-308046B0AF4A39CB" ApplicationName="Firefox" />
      <Association Identifier=".html" ProgId="FirefoxHTML-308046B0AF4A39CB" ApplicationName="Firefox" />
      <Association Identifier=".shtml" ProgId="FirefoxHTML-308046B0AF4A39CB" ApplicationName="Firefox" />
      <Association Identifier=".xht" ProgId="FirefoxHTML-308046B0AF4A39CB" ApplicationName="Firefox" />
      <Association Identifier=".xhtml" ProgId="FirefoxHTML-308046B0AF4A39CB" ApplicationName="Firefox" />
      <Association Identifier="ftp" ProgId="FirefoxURL-308046B0AF4A39CB" ApplicationName="Firefox" />
      <Association Identifier="http" ProgId="FirefoxURL-308046B0AF4A39CB" ApplicationName="Firefox" />
      <Association Identifier="https" ProgId="FirefoxURL-308046B0AF4A39CB" ApplicationName="Firefox" />
      <Association Identifier=".url" ProgId="FirefoxURL-308046B0AF4A39CB" ApplicationName="Firefox" />
    </DefaultAssociations>
    
  2. Datei mit ihrem UNC-Pfad in einer Gruppenrichtlinie anwenden: Computerkonfiguration > Richtlinien > Administrative Vorlagen > Windows-Komponenten > Datei Explorer > „Konfigurationsdatei für Standardzuordnungen festlegen“

Diese Punkte beachten

  • Wenn die GPO als Computerrichtlinie definiert ist, müssen die lesenden Domänencpomputer Zugriff auf den entsprechenden Pfad haben
  • Die Zuordnung wird beim Anwenden der GPO zwar übernommen (siehe RSOP), wird aber erst beim Anmeldevorgang gültig (!)
  • Benutzer können die Standartzuordnung jederzeit ändern. Jedenfalls bis zur Neuanmeldung …
  • Firefox ab Version 60 versteht leider das alte ProgId=“FirefoxURL“ und „FirefoxHTML“ nicht mehr. Ab jetzt muss es dieser lange String sein.

Office 365 Aktivierungsdialog verschwindet & Outlook Postfach lässt sich nicht einrichten

Problem:

Das frisch installierte Office 365 Paket lässt sich nicht aktivieren. Nach Eingabe des Benutzernamens/E-Mailadresse verschwindet der Aktivierungsassistent. In einigen fällen bleibt die entsprechende Office Anwendung hängen. Mit einem anderen Office 365 Benutzer klappt die Aktivierung.

Auch im Outlook lässt sich das Postfach des Benutzers nicht einrichten. Weder über den Outlook-Ersteinrichtungsassistenten noch über den „Profil hinzufügen“-Assistenten der Systemsteuerung.

Lösung:

Einen DWORD-Wert EnableADAL mit Wert 0 in folgendem Registry-Key anlegen:

HKCU\Software\Microsoft\Office\1x.0\Common\Identity

Datenfreigabedienst startet nicht, Fehler %%3239247874

Problem

Der „Datenfreigabedienst“ stürzt beim booten ab und startet auch nicht mehr freiwillig. Stattdessen erhält man bei einem manuellen Start diese umfassend hilfreiche Fehlermeldung:

Dienstfehler: 0xc1130002: 0xc1130002

Es gibt auch die zugehörige Event ID 7023:

The Data Sharing Service service terminated with the following error: %%3239247874

oder auf Deutsch (auch nicht viel aufschlussreicher):

 Der Dateifreigabedienst wurde beendet, mit dem folgenden Fehler: %%3239247874

Lösung

Der Dateifreigabedienst (Fileserver, dssvc) und die Benutzerzugriffsprotokollierung („User Access Logging Service“, ualsvc) starten in einem gemeinsamen Hostprozess und erzeugen so in manchen Fällen Zugriffskonflikt. Das passiert schon mal, wenn man beispielsweise einen RRAS-Server nachträglich zu einem Dateiserver hinzufügt.

Man muss also die beiden Prozesse also nur voneinander trennen, und schon starten die Dienste wieder wie gewohnt:

C:\> sc config ualsvc type=own
C:\> sc config dssvc type=own

File Server Resource Manager (FSRM) stürz ab (0x80041011)

Problem

Die FSRM MMC unter Server 2012R2 oder 2016 stürzt ständig ab, wenn man beginnt darin Dinge zu konfigurieren. Das Eventlog sagt dazu:

Im Eventlog steht dazu der Fehler SRMSVC 8197:

File Server Resource Manager Service error: Enexpected error.

Error-Specific details:
IWebmDecoupledRegistrar::Register, 0x80041011

Lösung

Vermutlich ist die Registrierung der zugehörigen WMI-Komponenten des SRM Service zerstört nicht mehr ganz in Ordnung.

In der Regel hilft die Neuregistrierung mit MOFCOMP:

cd "%windir%\system32\wbem"
mofcomp srm.mof

Danach den (FSRM) Dienst neu starten und schon läuft die MMC wieder ohne crashes.

Internet Explorer GPO Preference TLS1.0/TLS1.1/TLS1.2 Einstellung funktioniert nicht

Problem

Die Häkchen im Intenet Explorer 11 für „TLS 1.2“ oder „TLS 1.1“ oder ähnliches sollen gesetzt werden. Das hat der findige Administrator in der nagelneuen Group Policy Preference mit den grünen Kreisen auch gemacht. Aber: Es funktioniert nicht. Die GPO wird angewendet, ist korrekt verknüpft aber der verd**** Internet Explorer will diese Haken nicht setzen.

Lösung

Dank der großartigen systemweiten Integration der Verschlüsselungsparameter nach FIPS wird diese Preference und sogar das zugehörige Registry-Element von einer Gruppenrichtlinie aus komplett ignoriert.

Man setze die Verschlüsselungsparameter also KORREKT unter:

Benutzer > Richtlinien > Administrative > Windows-Komponenten > Internet Explorer > Internetsystemsteuerung > Seite „Erweitert“

„Unterstützung der Verschlüsselung deaktivieren“ auf AKTIVIERT (!) setzen und die passende „Kombinationen von sicheren Protokollen“ wählen. Das führt zu einem Numerischen Registry-Change auf den betroffenen Computern, der Binär mit ienem Linksshift die Flags der aktiven Protokoll auf „1“ setzt. Was ein sch*.

Den Erfolg dieser Aktion kann man dann vom Client aus auch sofort sehen, die entsprechenden Optionen sind vom Client nicht mehr veränderbar („ausgegraut“).

 

 

 

 

VHDX Datei an der Kommandozeile vergrößern (ohne Hyper-V)

Problem

Eine RDS Userdisk oder eine Hyper-V VHDX-Disk soll „mal eben“ vergrößert werden. Auf dem betroffenen Rechner/Server ist allerdings keine Hyper-V Rolle installiert.

Lösung

DISKPART to the rescue. Großartigerweise lässt sich damit nicht nur die VHDX vergrößern, sondern auch gleich die entsprechende Partition darauf in einem Rutsch anpassen.

C:\> Diskpart

DISKPART> select vdisk file="J:\MEINEDATEI.VHDX"

DISKPART> list vdisk

    Hier prüfen, ob die VDisk ein *Sternchen vor dem Namen hat.
    Wenn nicht: DISKPART> select vdisk file="J:\MEINEDATEI.VHDX"

DISKPART> expand vdisk maximum=20000
    20000 = 20 Gbyte

DISKPART> attach vdisk

DISKPART> list disk

    Hier prüfen, ob die VDisk ein *Sternchen vor dem Namen hat.
    Wenn nicht: DISKPART> select disk DISKNAME

list volume

select volume VDISK-VOLUMEN-NUMMER

extend

detach vdisk

exit

IIS „Serverfehler 500“ (Error 500) anstelle von aussagekräftigen PHP Fehlern (php_error)

Problem

Der IIS wirft anstelle sinnvoller Fehlerausgaben von PHP nur einen nichtssagenden „Fehler 500“ für Remote-Webbrowser aus. Dabei sind php_errors und display_error schon richtig konfiguriert.

PHP Fehler 500 IIS

Lösung

Die „Benutzerdefinierten“ Fehlerseiten des IIS sind schuld. Das Feature an sich ist ziemlich clever, weil es den Webbenutzer vor allen fiesen internen und vielleicht sensitiven Fehlermeldungen bewahrt. Für Entwicklungszwecke oder für das Debugging ist das allerdings nicht hilfreich.

IIS Manager öffnen > Betreffende Site ausklappen > rechts „Fehlerseiten“ öffnen > „Featureeinstellungen bearbeiten > auf „Detaillierte Fehler“ stellen

Und schon gibt es wieder aussagekräftige (also von PHP generierte) Fehler.