Auf Windows Druckserver schlägt es manchmal fehl, den Treiber eines Druckers zu aktualisieren oder neu zu installieren. Die Einrichtung läuft scheinbar zuerst fehlerfrei durch, doch nach dem „OK“ Klick am Ende erschient die Fehlermeldung „Die Druckereinstellungen konnten nicht gespeichert werden. Dieser Vorgang wird nicht unterstützt.“
Lösung
Abhilfe schafft es, die Option „Drucker freigeben“ aus- und wieder ein zu schalten.
Bevor der Treiber geändert werden kann, muss die Freigabe des Druckers aufgehoben werden, nach der Aktualisierung kann der Haken wieder rein.
Unter Windows 10 werden PDF-Dateien Standartmäßig im neuen Edge geöffnet. Auch in Webseiten verlinkte PDFs werden stets im Browser integriert geöffnet. Leider scheint der interne Betrachter des öfteren Problem mit dem Druck von PDF-Dateien zu haben (vor allem seit dem großen Update 2004) und stellt auch sonst nicht alle PDF-Features fehlerfei dar.
So aktiviert man externe PDF-Tools in Edge, wie den Adobe Reader
Auf das „…“ Menü klicken > Einstellungen
Dann unter den „Webseitenbrechtigungen“ auf „PDF-Dokumente“ und den Schalter von „PDF-Dateien immer extern öffnen“ nach rechts („ein“) schieben.
Schon werden beim nächsten öffnen alle PDFs an den In den Windows-Einstellungen konfigurierten Betrachter weitergereicht.
Ich hatte grade auf mehreren Maschienen den überaus ärgerlichen Effekt, das die „Einstellungen“ App nicht mehr freiwillig aufgehen wollte. Ich konnte auf das Zahnrädchen im Startmenü klicken so oft ich wollte, es passierte nichts. Es ging auch überhaupt keine Settings-App mehr aus, auch über den Desktop oder den Defender nicht.
Lösung
PowerShell (oder CMD) „als Administrator“ starten
start ms-settings: (mit dem Doppelpunkt am Ende)
Es hat einen Moment gedauert, aber „Einstellungen“ ist dann fehlerfrei gestartet und funktioniert seitdem wieder einwandfrei.
Was die wirkliche Ursache davon ist weiß ich nicht und ich kann auch nicht sagen ob das die totale Lösung für alle Fehler dieser Art ist; aber in diesem (überaus nervigen) wars sehr hilfreich.
Die Einstellung „IP-Filter“ fehlt in der NPS-Konsole 😱
Lösung
Die Konsole „Als Administrator“ starten 💩 Hint: Das geht auch nicht aus de RRAS-Konsole heraus. Dieser Inkonsistente Mist kann einen Admin Wahnsinnig machen 🤪
Office 365 wurde korrekt und mit aktiviertem „Shared Computer Activation“ installiert. Nach einer Weile berichten Benutzer von „unlizenziertem Office“ und das man seine Lizenz nicht mehr aktivieren könne.
Das Anmelde-Feld erscheint zwar, man kann hier seine E-Mail Adresse auch eingebene, aber dann verschwindet es wieder und Office wird nicht aktiviert. Es gibt keine Fehler und sogar die Ereignisanzeige bleibt leer.
Lösung
Standardmäßig verwendet Microsoft Office 365 ProPlus (seit Version 2016) die Frameworkbasierte Authentifizierung der Azure Active Directory-Authentifizierungsbibliothek („ADAL“). Nach der Umstellung auf die neue „modern Authentication“ via „WAM“ passieren aber leider häufiger mal Fehler.
Es hilft zuverlässig, WAM und ADAL einfach zu überspringen:
Windows Registry Editor Version 5.00
[HKEY_CURRENT_USER\Software\Microsoft\Office\16.0\Common\Identity]
"DisableADALatopWAMOverride"=dword:00000001
[HKEY_CURRENT_USER\Software\Microsoft\Office\16.0\Common\Identity]
"DisableAADWAM"=dword:00000001
Das geht natürlich auch per Gruppenrichtlinie (GPO) im Benutzerkontext (Benutzerkonfiguration) und benötigt nicht mal einen reboot.
Erlärung
Ab Build 16.0.7967 verwendet Office nun den „moderneren“ Web Account Manager („WAM“) für Office-Anmelde-Workflows. Es war auch mal wieder Zeit für neue TLAs. Selbiger bringt, wie immer, einige spannende neue „Eigenheiten“ mit.
WAM sucht beim Start nach den neuen Voraussetzungen für den Identity Providers (IdP), die beim Zusammenführen von Office 365 Konten verwendet werden (IdP IDReg_Match). Für synchronisierte Domänen an sich ein segen – es funktioniert nun auch der lokale UPN. Theoretisch.
Wenn Windows 10 oder Windows Server 2019 mit einem lokalen Active Directory verbunden ist, muss der IdP für WAM/O365 nun aber das sogenannte „WS-Trust-Protokoll“ (respektive Flag) unterstützen. Dies geschieht aber nicht automatisch in allen Konfigurationen; warum das oft nicht der Fall ist, haben wir noch nicht herausgefunden. Wenn beispielsweise das Authentifizierungstoken eines Benutzers ungültig wurde, zum Beispiel beim Kennwort-Zurücksetzen oder deaktivieren eines Nutzers, versucht das WAM den Benutzer erneut zu authentifizieren. Soweit idst das ja auch richtig – aber man erwartet hier nun das altbekannte Popup-Fenster des IdP, das bei einem fehlgeschlagenen Zugriff aber nur kurz geöffnet und dann sofort wider geschlossen wird wenn das Flag nicht korrekt/lesbar/vorhanden ist.