NextCloud Client als Windows-Dienst funktioniert nach Update auf Version 3.14.1 nicht mehr richtig (macht hohe CPU-Last)

Problem

Der NextCloud Client hat in (oder ab?) Version 3.14.1 einen Bug, der dafür sorgt, dass der Client nicht (mehr) korrekt funktioniert, wenn er ohne GUI startet. Dann gibt es hohe CPU-Last und die Synchronisation läuft nicht mehr – oder nur noch wahnsinnig langsam.

Im Logfile findet sich dazu diese Fehlermeldung:

[ warning default unknown:0 ]:	Failed to create Direct Composition device: COM error 0x80070005: Access is denied.

Das ist immer der Fall, wenn man den Client via NSSM als Windows-Dienst im Hintergrund laufen lassen möchte oder im Taskplaner einen Task für „Systemstart“ ohne Desktop.Interaktion angelegt hat.

Lösung

Für den betroffenen Benutzer einfach die Systemvariable „QT_QUICK_BACKEND“ setzen:

QT_QUICK_BACKEND=software

Danach startet der Dienst wieder fehlerfrei.

Anzahl der echten CPU-Kerne in der PowerShell anzeigen

Manchmal braucht man „mal eben“ die Anzahl der echten physischen CPU-Cores. Sei es um Systemvoraussetzungen zu prüfen, Daten zu inventarisieren oder einer Asset-Verwaltung auf die Sprünge zu helfen. Nein, wir nennen Asset.Desk, Service.Desk und dieses unglaublich furchtbare Heinzelmann nicht beim Namen.

Windows zählt die physischen und logischen Cores getrennt und kann diese auch ausgeben – via WMI.

Display CPU Core count in PowerShell

Get-WmiObject win32_processor | ft Name,NumberOfCores,NumberOfLogicalProcessors

Vollständige AD Replikation sofort erzwingen

Und schon wieder ein „Schnipsel“ den man viel zu oft googelt. Manchmal muss es eine SOFORT!!11-Replikation sein, so löst man diese aus.

Erzwingt eine Pull-Replikation des aktuellen DCs (Domain Controllers) von allen anderen DCs:

repadmin /syncall /AeD

Erzwingt eine Push-Replikation des aktuellen DCs (Domain Controllers):

repadmin /syncall /APeD

Erklärung der Parameter:

A = Alle Partitionen
e = Enterprise (Auch cross-Site)
D = Servers mit den DNs auflösen
P = Push

Windows Server 2025 (mit RDS) InPlace-Upgrade BSOD „C1900101 – 0x30018 – Die Installation war nicht erfolgreich.“

Problem

Auch mit Windows Server 2025 hat Microsoft das Problem nicht in den Griff bekommen, dass sich Windows Server mit RDS-Rollen nicht zuverlässig auf eine neue Version aktualisieren lassen.

Windows Server 2019/2016 und 2022 erzeugen bei einem InPlace-Upgrade gerne nach dem „beinahe“ fertigen Durchlauf des Setups (ohne Warnungen) die altbekannte „Ihr Computer wird in den alten Stand zurückgesetzt“ Setup-Meldung. Nach dem Start der alten Version wird man dann von dieser Fehlermeldung begrüßt:

C1900101 – 0x30018
Die Installation war nicht erfolgreich. In der Phase FIRST_BOOT ist wahrend des Vorgangs SYSPREP_SPECIALIZE ein Fehler aufgetreten.

Lösung

Der geheime Insider-Trick, die RDS-Rollen vorübergehend zu entfernen, funktioniert seit nun fast 10 Jahren immer noch. Es geht aber auch viel schneller.

Man lege auf dem betroffene Server einfach vor dem Setup-Start diesen Registry-Eintrag (REG_SZ) an:

Windows Registry Editor Version 5.00

[HKEY_LOCAL_MASCHINE\SOFTWARE\Microsoft\Terminal Server Web Access\IsInstalled]
"Version"="6.0"

Danach läuft das Setup trotz installierter RDS-Rollen fehlerfrei durch. Wer Änderungen am RDWEB vorgenommen hat, muss dieses allerdings zurückspielen – die neue Windows-Version ersetzt den Inhalt des RD-Web-Access Verzeichnisses.

Microsoft Azure AD Connect Sync Fehler „permission-issue“ mit „Connected data source error code: 5“

Wir hatten einen spannenden AADConnect (Entra ID Connect) Fehler zu suchen. Manche Microsoft 365 Gruppen wurden nicht (mehr) korrekt in das lokale AD zurückgeschrieben. Der Fehler lautete, natürlich ohne weitere Details, „Zugriff verweigert“ (permission-issue). Der Hinweis der „Connected data source error code: 5“ ist zwar ein Indiz, aber keine Lösung.

Lösung

Was die Ursache dazu war, ist nicht bekannt. Aber es sind die AD-Berechtigungen für das Synchronisationskonto auf den betroffenen Objekten. In diesem Fall „Generisches Lesen/Schreiben“ von allen Attributen einer Objekttypgruppe (und von deren Unterobjekten).

Auf dem AADConnect-Server in einer PowerShell (als Administrator) ist der Fehler schnell behoben:

# AAD Connect PS-Modul importieren
Import-Module "C:\Program Files\Microsoft Azure Active Directory Connect\AdSyncConfig\AdSyncConfig.psm1"

# Sync-Account-Namen besorgen
Get-ADSyncADConnectorAccount
# (den "ADConnectorAccountName" kopieren)

# Berechtigungen schreiben
Set-ADSyncUnifiedGroupWritebackPermissions -ADConnectorAccountName "<ADConnectorAccountName>" -ADConnectorAccountDomain EXAMPLE.LOCAL

Beispiel:

Set-ADSyncUnifiedGroupWritebackPermissions -ADConnectorAccountName "MSOL_1111aaaa1111" -ADConnectorAccountDomain mydomain.local