WEM Administration Console – Teil 2 (System Optimization, Policies & Profiles und Security)

Aktuelle Version ist Workspace Environment Management 2206.

Workspace Environment Management 2206

Folgend gebe ich einen Einblick in die MenĂźpunkte System Optimization, Policies & Profiles und Security.

System Optimization, Policies & Profiles and Security

System Optimization

Diese Einstellungen dienen dazu, die Ressourcen Nutzung auf dem Host zu verringern. Sie dienen dazu, dass Ressourcen freigegeben werden und fĂźr andere Anwendungen verfĂźgbar sind, hierdurch kann die Benutzerdichte pro Host erhĂśht werden.

Während die System Optimization Einstellungen maschinenbasiert sind und fßr alle Benutzersitzungen einer Maschine gelten, ist z.B. die Prozessoptimierung unter CPU Management benutzerbasiert.

Das heißt, wenn ein Prozess die CPU Spike Protection in der Sitzung von Benutzer A auslöst, wird das Ereignis nur für Benutzer A aufgezeichnet und limitiert. Wenn Benutzer B denselben Prozess startet, wird das Verhalten der Prozessoptimierung nur durch Prozessauslöser in der Sitzung von Benutzer B bestimmt.

System Optimization CPU Management Memory Management I/O Management Fast Logoff Citrix Optimizer Multi-session Optimization

Alle Einstellungen unter System Optimization mßssen auf der jeweiligen Registerkarte mit Apply bestätigt werden.

System Optimization Actions

CPU Management

Prozesse kĂśnnen Ăźber alle vorhandenen Cores einer Maschine laufen und kĂśnnen so viel CPU beanspruchen, wie der einzelne Prozess mĂśchte.

In Workspace Environment Management kann dies mithilfe der CPU Management Einstellungen limitiert werden.

CPU Management Settings CPU Priority CPU Affinity CPU Clamping

! Wichtig !

Die CPU Zuordnung in den folgenden Einstellungen basiert auf den logischen Prozessoren in der physischen oder virtuellen Maschine. Jeder Kern einer CPU wird als logischer Prozessor betrachtet, so wie es auch Windows tut. Eine physische Maschine mit einer 12 Kern CPU wird beispielsweise als 24 logische Prozessoren betrachtet (wegen Hyper Threading). Ein physischer Rechner mit 4 x CPUs mit jeweils 12 Kernen hat 48 logische Prozessoren. Eine mit zwei 8 Kern CPUs konfigurierte VM hat 16 logische Prozessoren.

Die Gesamtzahl der logischen Prozessoren richtet sich nach der Anzahl der CPUs, der Anzahl der Kerne in der CPU und danach, ob Hyper Threading aktiviert ist. Die einfachste Methode zur Ermittlung der Gesamtzahl der logischen Kerne in einem Rechner ist die Verwendung des Windows Task-Managers (z.B. 2 logische Prozessoren im Bild):

Task Manager logical processors

CPU Management Settings

Wenn CPU Spike Protection aktiviert ist und ein Prozess einen bestimmten Schwellenwert (Überschreitung der durchschnittlichen Last über eine bestimmte Zeit) erreicht, senkt WEM automatisch die Priorität des Prozesses für eine bestimmte Zeit. Wenn dann eine neue Anwendung gestartet wird, hat sie eine höhere Priorität als der Prozess mit niedrigerer Priorität, und das System läuft weiterhin reibungslos.

! Wichtig !

Der Prozess wird nicht wie beim CPU-Clamping hart limitiert, sondern nur seine Priorität wird reduziert.

  • Enable CPU Spike Protection
    • Senkt die CPU Priorität von Prozessen fĂźr eine bestimmte Zeit (Idle Priority Time), wenn sie den angegebenen Prozentsatz der CPU Auslastung (CPU Usage Limit) fĂźr eine bestimmte Zeit (Limit Sample Time) Ăźberschreitet
    • Wenn mehrere einzelne Prozesse zusammen den angegebenen Schwellenwert Ăźberschreiten, wird die CPU Spike Protection nicht aktiviert, sie wird nur aktiviert wen eine einzelne Prozessinstanz eines Benutzers den Schwellenwert Ăźberschreitet
    • Die CPU Spike Protection ist nicht dafĂźr ausgelegt, die allgemeine CPU Auslastung zu reduzieren, sondern soll die Auswirkungen auf die Benutzererfahrung durch Prozesse reduzieren, die einen Ăźbermäßigen Prozentsatz der CPU Auslastung beanspruchen
    • Auto Prevent CPU Spikes
      • Diese Option reduziert automatisch die CPU Priorität von Prozessen, die die CPUs Ăźberlasten
      • Es wird automatisch der Schwellenwert berechnet, bei dem die CPU Spike Protection ausgelĂśst wird, basierend auf der Anzahl der logischen Prozessoren
      • Beispiel:
        Das System hat 4 CPU Kerne
        Wenn die Gesamt CPU Auslastung 23 % ßbersteigt, wird die CPU Priorität von Prozessen, die mehr als 15 % der gesamten CPU Ressourcen verbrauchen, automatisch reduziert

        Das System hat 8 CPU Kerne
        Wenn die Gesamt CPU Auslastung 11 % ßbersteigt, wird die CPU-Priorität von Prozessen, die mehr als 8 % der CPU Ressourcen verbrauchen, automatisch reduziert
    • Customize CPU Spike Protection
      • ErmĂśglicht die Anpassung der Einstellungen fĂźr die CPU Spike Protection
      • CPU Usage Limit (%)
        • Der Prozentsatz der CPU Auslastung, den eine Prozessinstanz erreichen muss, um die CPU Spike Protection auszulĂśsen
        • Dieser Grenzwert gilt global fĂźr alle logischen Prozessoren des Servers und wird prozessbezogen geprĂźft
        • Bei mehreren Instanzen desselben Prozesses wird der prozentuale Anteil ihrer CPU Nutzung bei der Bestimmung der AuslĂśser fĂźr den CPU Spike Protection nicht addiert
        • Grundregel fĂźr die Berechnung des Wertes lautet, nehme 100%, dividiere es durch die Anzahl der CPUs und ziehe 1 ab. Dadurch wird verhindert, dass ein einzelner Prozess eine CPU komplett auslastet
        • Beispiel:
          CPU Usage Limit = ( 100% / <NumCPUs> ) – 1

          FĂźr einen 4 Core Worker:
          ( 100% / 4 ) – 1 = 24%

          FĂźr einen 2 Core Worker:
          ( 100% / 2 ) – 1 = 49%
      • Limit Sample Time (s)
        • Legt fest, wie lange ein Prozess in Sekunden die CPU Usage Limit Ăźberschreiten kann, bevor die Priorität herabgesetzt wird
      • Idle Priority Time (s)
        • Definiert die Zeit in Sekunden, fĂźr die eine Prozess Priorität herabgesetzt wird, bevor sie zu ihrer vorherigen Priorität zurĂźckkehrt
        • Die Priorität auf die der Prozess zurĂźckkehrt hängt von den weiteren Optionen ab (Enable Intelligent CPU Optimization oder CPU Priority)
  • Enable CPU Core Usage Limit
    • Aktiviert wird der Prozess durch die CPU Spike Protection nicht nur von der Priorität abgesenkt, sondern dieser darf auch nur noch die bestimmte Anzahl von logischen Prozessoren auf dem Rechner fĂźr die Zeit (Idle Priority Time) der Protection nutzen
    • Limit CPU Core Usage
      • Definiert die Anzahl der logischen Prozessoren an, auf die Prozesse, die den CPU Spike Protection auslĂśsen, beschränkt sind
      • Wenn ein Wert eingegeben wird, der größer als die Anzahl der CPU Cores ist, werden alle vorhanden Cores genutzt
      • In virtuellen Umgebungen kann hier nur auf die Cores beschränkt werden, die der jeweiligen VM auch zugeordnet sind, nicht auf die des darunterliegenden Hypervisor
  • Enable Intelligent CPU Optimization
    • Es werden alle Prozesse, die der Benutzer in seiner Sitzung startet, mit einer CPU Priorität High gestartet (außer der Prozess ist schon fĂźr diesen Benutzer auffällig gewesen)
    • Wenn diese Funktion aktiviert ist, optimiert der Agent auf intelligente Weise die CPU Priorität von Prozessen, die die CPU Spike Protection auslĂśsen
    • Prozessen, die wiederholt die CPU Spike Protection auslĂśsen, wird beim nächsten Start eine niedrigere CPU Priorität zugewiesen als Prozessen, die sich korrekt verhalten
    • Immer wenn ein Prozess die CPU Spike Protection auslĂśst, wird das Ereignis in der lokalen Datenbank des Agenten aufgezeichnet (FĂźr jeden Benutzer separat)
    • Beispiel:
      Startet User 1 zum ersten mal den Internet Explorer, wird WEM dem Prozess iexplore von User 1 initial die Priorität High zuweisen.
      Wenn Internet Explorer wiederholt die CPU Spike Protection auslÜst, fßhrt WEM den Prozess beim nächsten Start des Users mit der nächst niedrigeren CPU Priorität aus, z.B. Above Normal.
      Wenn der Prozess weiterhin die CPU Spike Protection auslöst, wird er mit der nächst niedrigeren Priorität gestartet, bis er schließlich mit der niedrigsten Priorität startet.
  • Enable Intelligent IO Optimization
    • Dies funktioniert genauso wie die CPU Optimization, jedoch fĂźr I/O (Verringern der Priorität nach AuslĂśsung der CPU Spike Protection)
System Optimization CPU Management CPU Management Settings
  • Exclude specified processes
    • ErmĂśglicht das Ausschließen bestimmter Prozesse von der CPU Spike Protection
    • Die CPU Verwaltung schließt standardmäßig die meisten gängigen Citrix- und Windows Core Prozesse aus
    • Der Prozess Name wird eingetragen, wie er im Task Manager zu finden ist, jedoch ohne die Erweiterung (explorer anstelle von explorer.exe)
    • Wenn ein Prozess durch CPU Spike Protection reguliert wird, generiert WEM unter Application and Service Logs / Norskale Agent Service einen Eintrag, der den betroffenen Prozess angibt
    • WEM exkludiert automatisch die folgenden Systemprozesse und fĂźhrt keine CPU Optimierung durch:
Prozess Name
audiodg
csrss
LSASS
mscorsvw
MsMpEng
NisSrv
services
Svchost
System
System Idle Process
Taskmgr
vmwareresolutionset
Wininit

CPU Priority

Auf der Registerkarte CPU Priority kÜnnen Prozesse angegeben und diesen eine Basis Priorität zugewiesen werden. Dies erlaubt dem Prozess mehr oder weniger CPU Zeit zu verbrauchen. Einen Prozess die Priorität Realtime zuzuweisen wird nicht empfohlen.

Wenn Sie einem Prozess, z.B. explorer.exe, die Priorität Normal zuweisen, beginnt der Prozess mit dieser Prioritätsstufe und fällt nie auf eine niedrigere Priorität zurßck, jedoch kann er mit einer hÜheren Priorität ausgefßhrt werden.

! Wichtig !

Diese definierte Basis Priorität kann auch nicht ßber die CPU Spike Protection verringert werden!

  • Enable Process Priority
    • Erst wenn dies ausgewählt ist, kĂśnnen manuell CPU Prioritäten fĂźr Prozesse festgelegt werden
System Optimization CPU Management CPU Priority

Im Fenster Add Process CPU Priority, erreichbar Ăźber Add, kann der Prozess Name und die Basis Priorität definiert werden.

Über Edit kĂśnnen bestehende Prozesse editiert und Ăźber Remove gelĂśscht werden.

CPU Priority Process List
  • Process Name
    • Definiert den Prozess dessen Basis Priorität definiert werden soll
  • CPU Priority
    • Definiert die Basis Priorität fĂźr den Prozess
Add Process CPU Priority

! Wichtig !

Realtime sollte nicht definiert werden. Dies kann zu Beeinträchtigungen im System fßhren.

CPU Affinity

Auf der Registerkarte CPU Affinity kĂśnnen fĂźr Prozesse die Maximal nutzbaren CPU Cores fĂźr einen Prozess definiert werden.

Damit kann sichergestellt werden, das ein bestimmter Prozess, dauerhaft nicht alle logischen Prozessoren blockiert, sondern nur die hier definierte Anzahl (im Bild kann der Internet Explorer nur maximal 2 CPU Cores nutzen).

  • Enable Process Affinity
    • Erst wenn dies ausgewählt ist, kĂśnnen CPU Core Anzahlen fĂźr Prozesse hinterlegt werden
System Optimization CPU Management CPU Affinity

Im Fenster New Process Affinity, erreichbar Ăźber Add, kann der Prozess Name und die Anzahl an logischen Prozessoren definiert werden.

Über Edit kĂśnnen bestehende Prozesse editiert und Ăźber Remove gelĂśscht werden.

CPU Affinity Process List
  • Process Name
    • Definiert den Prozess der limitiert werden soll
  • Desired Affinity
    • Definiert die Anzahl der maximal nutzbaren Cores fĂźr diesen Prozess
Edit Affinity for Process

CPU Clamping

CPU Clamping hindert Prozesse daran, mehr als einen vorher konfigurierbaren Prozentsatz Leistung der gesamten CPU zu verbrauchen. WEM drosselt den Prozess ab, wenn die angegebene CPU % erreicht ist. Auf diese Weise kann hart verhindert werden, dass einzelne Prozesse große Mengen an CPU verbrauchen und so den Host lahm legen.

Um die CPU Auslastung eines problematischen Prozesses niedrig zu halten, ist es dennoch empfehlenswert, die CPU Spike Protection, CPU Priority oder CPU Affinity zu verwenden.

CPU Clamping sollte nur im äußersten Notfall verwendet werden, z.B. für die Steuerung von Prozessen, die sich bekanntermaßen schlecht durch das Ressourcen Management Regeln lassen.

Der vorher konfigurierte Prozentsatz des Clamping bezieht sich auf die Gesamtleistung aller CPUs im Server, nicht auf einen einzelnen darin enthaltenen Core. (Mit anderen Worten: 10% einer Quad Core CPU machen 10% der gesamten CPU aus, nicht 10% eines Cores).

  • Enable Process Clamping
    • Erst wenn dies ausgewählt ist, kĂśnnen Drosselungen fĂźr Prozesse hinterlegt werden
System Optimization CPU Management CPU Clamping

Im Fenster New Clamped Process, erreichbar Ăźber Add, kann der Prozess Name und der CPU Grenzwert in Prozent definiert werden.

Über Edit kĂśnnen bestehende Prozesse editiert und Ăźber Remove gelĂśscht werden.

CPU Clamping Process List
  • Process Name to Clamp
    • Definiert den Prozess der limitiert werden soll
  • Clamping Percentage
    • Definiert die Limitierung in Prozent (Gesamt Ăźber alle Cores) die der Prozess maximal nutzen kann
New Clamped Process

Memory Management

Wenn diese Einstellungen aktiviert sind, berechnet WEM, wie viel Arbeitsspeicher ein Prozess verbraucht und wie viel Arbeitsspeicher ein Prozess mindestens benÜtigt, ohne an Stabilität zu verlieren. WEM betrachtet die Differenz als ßberschßssigen Speicher. Wenn der Prozess inaktiv wird, gibt WEM den ßberschßssigen Speicher, den der Prozess verbraucht, in das Page File frei und optimiert den Prozess fßr nachfolgende Starts. Normalerweise wird eine Anwendung inaktiv, wenn sie in die Taskleiste minimiert wird.

Wenn Anwendungen aus der Taskleiste wiederhergestellt werden, laufen sie zunächst in ihrem optimierten Zustand, kÜnnen aber bei Bedarf weiterhin zusätzlichen Speicher verbrauchen.

Ein Beispiel fßr diese Memory Optimierung ist, wenn ein Benutzer Microsoft Edge Üffnet und mehrere Websites durchsucht. Während dieser Zeit berechnet Memory Management die Menge des verwendeten RAM plus die geringste erforderliche Menge an RAM fßr die Edge Prozesse. Wenn der Benutzer Microsoft Edge in die Taskleiste minimiert und die prozentuale CPU der Edge Prozesse auf den fßr Idle State Limit festgelegten Wert absinkt, zwingt WEM den Prozess dazu, den zuvor berechneten ßberschßssigen Arbeitsspeicher freizugeben. Der RAM wird freigegeben, indem er in die Page File geschrieben wird.

In ähnlicher Weise optimiert WEM alle Anwendungen, die Benutzer während ihrer Desktop Sitzungen verwenden. Wenn es mehrere Prozesse über mehrere Benutzersitzungen hinweg gibt, steht der gesamte freigewordene Speicher für andere Prozesse zur Verfügung. Dieses Verhalten erhöht die Benutzerdichte, da eine größere Anzahl von Benutzern auf demselben Server unterstützt wird.

System Optimization Memory Management Memory Usage Limit

Memory Management

  • Optimize Memory Usage for Idle Processes
    • Zwingt Prozesse, die fĂźr eine bestimmte Zeit im Leerlauf bleiben, ĂźberschĂźssigen Speicher freizugeben, bis sie nicht mehr im Leerlauf sind
    • Idle Sample Time (min)
      • Definition der Zeitspanne, nach der ein Prozess als inaktiv gilt und gezwungen ist, ĂźberschĂźssigen Speicher freizugeben
      • Während dieser Zeit berechnet WEM, wie viel Speicher ein Prozess verbraucht und wie viel Speicher ein Prozess mindestens benĂśtigt, ohne seine Stabilität zu verlieren
      • Der Standardwert ist 120 Minuten (Empfehlung ist hier ein Wert zwischen 30-60)
    • Idle State Limit (percent)
      • Definiert den Prozentsatz der CPU Auslastung anzugeben, unterhalb dessen ein Prozess als inaktiv gilt
      • Der Standardwert ist 1% (Empfehlung ist 3%)
      • Empfehlung ist, keinen hĂśheren Wert als 5 % zu verwenden, da andernfalls aktiv genutzte Prozesse fälschlicherweise als untätig angesehen werden und der Speicher freigegeben wird
    • Do Not Optimize When Total Available Memory Exceeds (MB)
      • ErmĂśglicht die Festlegung eines Schwellenwerts, unterhalb dessen WEM erst die Memory Optimierung startet
  • Exclude Processes from Memory Usage Optimization
    • ErmĂśglicht das Ausschließen bestimmter Prozesse von der Memory Optimierung
    • Der Prozess Name wird eingetragen, wie er im Task Manager zu finden ist, jedoch ohne die Erweiterung (explorer anstelle von explorer.exe)
    • WEM exkludiert automatisch die folgenden Systemprozesse und fĂźhrt keine Memory Optimierung durch:
Prozess Name
audiodg
csrss
dllhost
LSASS
Memory Compression
mscorsvw
msdtc
msiexec
MsMpEng
NisSrv
rdpclip
rdpshell
services
smss
spoolsv
Svchost
System
System Idle Process
taskmgr
wfshell
winlogon
wininit
wmiprvse
System Optimization Memory Management

Memory Usage Limit

Mit Memory Usage Limit können einzelne Prozesse bezüglich ihres Memory Verbrauchs Limitiert werden. Ähnlich dem Verfahren des CPU Clamping, das oben beschrieben wurde.

! Wichtig !

Die Anwendung von Memory Usage Limit auf bestimmte Prozesse kann unbeabsichtigte Auswirkungen haben, wie z. B. eine langsamere Reaktionszeit des Systems.

  • Enable Memory Usage Limit for Specific Processes
    • Erst wenn dies ausgewählt ist, kĂśnnen Limitierungen fĂźr Prozesse hinterlegt werden
System Optimization Memory Usage Limit

Im Fenster Add Process, erreichbar Ăźber Add, kann ein Prozess definiert werden.

Über Edit kĂśnnen bestehende Prozesse editiert und Ăźber Remove gelĂśscht werden. Wenn man einen bestehenden Prozess auswählt kann man Ăźber die KnĂśpfe Dynamic Limit und Static Limit diese Option fĂźr den ausgewählten Prozess ändern.

Dynamic Limit Static Limit
  • Process Name
    • Definiert den zu limitierenden Prozess
  • Memory Usage Limit (MB)
    • Definition des Limits in MB fĂźr den Prozess
  • Dynamic Limit
    • Diese Einstellung begrenzt dynamisch die Menge des zugewiesenen Speichers fĂźr den spezifizierten Prozess
    • Es erzwingt die Grenze fĂźr die Speichernutzung in Abhängigkeit vom verfĂźgbaren Speicher des Systems
    • Daher kann der Speicher, den der angegebene Prozess verbraucht, die angegebene Menge Ăźberschreiten
  • Static Limit
    • Diese Einstellung begrenzt statisch die Menge des zugewiesenen Speichers (Hartes Limit)
    • Der Prozess wird daran gehindert, mehr als die angegebene Menge an Speicher zu verbrauchen, unabhängig von der Menge des verfĂźgbaren Speichers des Systems
    • Der Speicher, den der angegebene Prozess verbraucht, wird immer auf die angegebene Menge begrenzt
Add Process

I/O Management

Mit I/O Priority kann die Basis Priorität bestimmter Prozesse definiert werden, so dass Prozesse, die um den Zugriff auf Festplatten- und Netzwerk-I/O konkurrieren, keine Leistungsengpässe verursachen. So kann beispielsweise die I/O Management Einstellung verwendet werden, um eine Anwendung zu drosseln, die viel Festplattenbandbreite benÜtigt.

Die tatsächliche oder aktuelle Priorität eines Threads kann hÜher sein (ist aber nie niedriger als die Basis Priorität). Im Allgemeinen gewährt Windows den Threads mit hÜherer Priorität vor den Threads mit niedrigerer Priorität Zugriff.

  • Enable Process I/O Priority
    • Erst wenn dies ausgewählt ist, kĂśnnen Prioritäten fĂźr Prozesse hinterlegt werden
System Optimization I/O Management I/O Priority

Im Fenster Add Process I/O Priority, erreichbar Ăźber Add, kann ein Prozess definiert werden.

Über Edit kĂśnnen bestehende Prozesse editiert und Ăźber Remove gelĂśscht werden.

I/O Priority Process List
  • Process Name
    • Definiert den Prozess
  • I/O Priority
    • Definiert die Basis Priorität fĂźr den Prozess
Add Process I/O Priority

Fast Logoff

Mit Fast Logoff wird die HDX Verbindung zu einer Remote Session sofort beendet, so dass die Benutzer den Eindruck haben, die Sitzung sei schneller abgemeldet worden. Die Sitzung selbst wird jedoch durch die Phasen der Sitzungsabmeldung im Hintergrund auf dem VDA fortgesetzt.

  • Enable Fast Logoff
    • Aktiviert Fast Logoff fĂźr alle Benutzer in diesem Configuration Set
  • Exclude Specific Groups
    • ErmĂśglicht es bestimmte Benutzergruppen von Fast Logoff auszuschließen
    • Dies wird benĂśtigt, wenn bestimmte Programme den abrupten Disconnect nicht unterstĂźtzen
System Optimization Fast Logoff

Citrix Optimizer

Der Citrix Optimizer optimiert Benutzerumgebungen fĂźr eine bessere Leistung. Er fĂźhrt einen schnellen Scan der Benutzerumgebungen durch und wendet dann vorlagenbasierte Optimierungsempfehlungen an.

Bei Non-Persistent Workern wĂźrde ich normalerweise empfehlen diesen Part Ăźber BIS-F abzufangen, da hiermit das Golden Master schon optimiert wird. Dies bedeutet das alle daraus entstehenden Workern direkt optimiert sind.

  • Enable Citrix Optimizer
    • Steuert ob der Citrix Optimizer aktiviert ist
  • Run Weekly
    • Falls ausgewählt, fĂźhrt WEM wĂśchentlich Optimierungen durch
    • Wenn nicht ausgewählt ist, verhält sich WEM wie folgt:
      • Wenn ein Template zum ersten Mal zu WEM hinzugefĂźgt wird, fĂźhrt WEM die entsprechende Optimierung aus
      • WEM fĂźhrt die Optimierung nur einmal aus, es sei denn, es werden später Änderungen an dem Template vorgenommen, dann wird dieses nochmals angewendet
  • Automatically Select Templates to Use
    • Wenn dies ausgewählt wird, wählt WEM aus, welches Template (Anhand des Betriebssystems) genutzt wird
    • Enable Automatic Selection of Templates Starting with Prefixes
      • Mit dieser Option kĂśnnen benutzerdefinierte Templates mit unterschiedlichen Namensformaten definiert werden
      • Mehrere Präfixe kĂśnnen kommagetrennt hinterlegt werden
      • Die benutzerdefinierten Templates folgen diesen Namensformaten:
        prefix_<os version>_<os build>
        prefix_Server_<os version>_<os build>
System Optimization Citrix Opimizer

Im Fenster New Custom Template, erreichbar Ăźber Add, kann ein benutzerdefiniertes Template erstellt werden.

Per Preview kann man sich das ausgewählte Template genauer anschauen.

Preview Template

Über Edit kĂśnnen bestehende Templates editiert und Ăźber Remove benutzerdefinierte Templates gelĂśscht werden.

Citrix Optimizer Settings
  • Template Name
    • Der Anzeigename des Templates
    • Browse
      • Öffnen eines bestehenden Templates zur Anpassung
      • Bestehende Templates kĂśnnen an folgenden Standorten gefunden werden:
        • Laden den Citrix Optimizer herunter und kopiert die dort die bestehenden Templates, um diese in WEM hochzuladen
        • Kopiert von einem Worker auf dem der WEM Agent installiert ist (C:\Program Files (x86)\Citrix\Workspace Environment Management Agent\Citrix Optimizer\Templates) die benĂśtigten Standard Templates
  • Applicable OSs
    • Eine Liste von Betriebssystemen fĂźr die dieses Template gelten soll
    • Benutzerdefinierte Vorlagen fĂźr weitere Windows 10 Betriebssysteme, die nicht in der Liste enthalten sind, kĂśnnen Ăźber das Feld eingetragen werden
      • HierfĂźr mĂźssen dort die Build Nummer semikolongetrennt hinterlegt werden (z.B. 2001;2004)
  • Groups
    • Der Bereich Available zeigt eine Liste der gruppierten Optimierungseinträge an
    • Doppelklick auf eine Gruppe oder klick auf die Pfeilschaltflächen verschiebt diese Gruppe in Configured und damit wĂźrde diese Gruppe angewendet in diesem Template
  • State
    • Status des Objekts (Aktiviert / Deaktiviert)
    • Wenn Deaktiviert wird das Template nicht vom Agent verarbeitet und WEM fĂźhrt keine mit der Vorlage verbundenen Optimierungen durch
New Custom Template

Multi-session Optimization

Multi-Session Betriebssysteme fĂźhren mehrere Sitzungen von einem einzigen Rechner aus, um den Benutzern Anwendungen und Desktops bereitzustellen. Eine unterbrochene Sitzung bleibt aktiv und ihre Anwendungen werden weiterhin ausgefĂźhrt.

Die getrennte Sitzung kann Ressourcen verbrauchen, die fĂźr verbundene Desktops und Anwendungen benĂśtigt werden, die auf demselben Computer ausgefĂźhrt werden. Mit diesen Einstellungen kĂśnnen Betriebssysteme mit mehreren Sitzungen und getrennten Sitzungen optimiert werden, um die Benutzererfahrung mit verbundenen Sitzungen zu verbessern.

  • Enable Multi-session Optimization
    • Diese Option verbessert die User Experience von verbundenen Sitzungen, indem die Anzahl der Ressourcen begrenzt wird, die von getrennten Sitzungen verbraucht werden kĂśnnen
    • Nachdem eine Sitzung eine Minute lang nicht verbunden war, senkt der WEM Agent die CPU- und I/O-Prioritäten der mit der Sitzung verbundenen Prozesse und Anwendungen
    • Der Agent setzt dann Grenzen fĂźr die Speicherressourcen, die die Sitzung verbrauchen kann
    • Wenn der Benutzer die Verbindung zur Sitzung wieder aufnimmt, stellt WEM die Prioritäten wieder her und hebt die Beschränkungen auf
  • Exclude Specified Groups
    • Hier kĂśnnen Gruppen definiert werden die von der Multi-session Optimization ausgeschlossen werden sollen
    • Wenn aktiviert muss mindestens eine Gruppe hinterlegt werden
  • Exclude Specified Processes
    • Hier kĂśnnen Prozesse von der Multi-session Optimization ausgeschlossen werden
    • Dies kann von NĂśten sein, wenn Prozesse nach der Wiederaufnahme der Session nicht weiter normal funktionieren wollen
    • Wenn aktiviert muss mindestens ein Name eines Prozesses hinterlegt werden
System Optimization Multi-session Optimization

Policies and Profiles

Mit den folgenden Einstellungen kĂśnnen Benutzerumgebungen angepasst und die Benutzerprofile konfiguriert werden. Dies ersetzt verschiedene normalerweise bestehende Standard GPO Einstellungen und beschleunigt daher die Anmeldung.

Policies and Profiles

Alle Einstellungen mßssen auf der jeweiligen Registerkarte mit Apply bestätigt werden.

Policies and Profiles Actions

Environmental Settings

Diese Optionen ändern die Environmental Settings des Benutzers. Einige der Optionen werden erst bei der Anmeldung verarbeitet, während andere auch in der Sitzung, mit dem Agent Refresh, aktualisiert werden kÜnnen.

Start Menu Desktop Windows Explorer Control Panel Known Folders Management SBC / HVD Tuning

Start Menu

Diese Optionen ändern das Startmenß und das Erscheinungsbild der Taskleiste, sowie den Desktophintergund des Benutzers.

  • Process Environmental Settings
    • Aktiviert die Verarbeitung der Environmental Settings
  • Exclude Administrators
    • Wenn aktiviert, werden Environmental Settings fĂźr Administratoren nicht verarbeitet, selbst wenn der Agent gestartet wird
  • Hide Common Programs
    • Hält das StartmenĂź frei von Standard Icons aus dem All Users Profil
  • Remove Run from Start Menu
    • Entfernt den MenĂźpunkt Run aus dem StartmenĂź
  • Hide Administrative Tools
    • Entfernt die Administrative Tools aus dem StartmenĂź
  • Hide Help
    • Entfernt die Hilfe aus dem StartmenĂź
  • Hide Find
    • Entfernt die Suche aus dem StartmenĂź
  • Hide Windows Update
    • Entfernt den MenĂźpunkt Windows Update aus dem StartmenĂź
  • Lock Taskbar
    • Sperrt die Taskbar fĂźr alle Benutzer
  • Hide System Clock
    • Blendet die Uhr aus der Taskleiste aus
  • Hide Devices and Printers
    • Entfernt den MenĂźpunkt Devices and Printers aus dem StartmenĂź
  • Hide Turn Off Computer
    • Entfernt Computer ausschalten aus dem StartmenĂź
  • Force Logoff Button
    • Legt im MenĂź Ein / Aus die Option Abmelden als Standardaktion fest
  • Turn Off Notification Area Cleanup
    • Der Taskleisten Benachrichtigungsbereich wird keine Benachrichtigungen ausblenden und alle anzeigen
  • Turn Off Personalized Menus
    • Blendet die Personalized Menus aus, die oben an das Start MenĂź angeheftet werden und die zuletzt verwendeten Elemente enthält
  • Clear Recent Programs List
    • LĂśscht den Verlauf der zuletzt geĂśffneten Dokumente beim Abmelden

! Wichtig !

Auf anderen Betriebssystemen als Windows 7, funktionieren die Optionen unter User Interface: Start Menu möglicherweise nicht, außer Hide System Clock und Hide Turn Off Computer.

  • Set Specific Theme File
    • Definiert das zu benutzende Theme File
    • Pfad zur Ressource muss aus der Sicht des Benutzers eingegeben werden
    • Funktioniert nur bei frischen Profilen, bei bereits eingerichteten Profilen bewirkt dies nichts
  • Set Background Color
    • Definiert die Hintergrund Farbe
    • Funktioniert nur bei frischen Profilen, bei bereits eingerichteten Profilen bewirkt dies nichts
  • Set Specific Visual Style
    • Definiert das zu benutzende Visual Style File
    • Pfad zur Ressource muss aus der Sicht des Benutzers eingegeben werden
    • Funktioniert nur bei frischen Profilen, bei bereits eingerichteten Profilen bewirkt dies nichts
  • Set Wallpaper
    • Definiert das zu benutzende Hintergrund Bild
    • Pfad zur Ressource muss aus der Sicht des Benutzers eingegeben werden
    • Funktioniert nur bei frischen Profilen, bei bereits eingerichteten Profilen bewirkt dies nichts
Policies and Profiles Environmental Settings Start Menu

Desktop

Mit Desktop kann gesteuert werden, welche Desktop Objekte und Eigenschaften durch den WEM Agent verändert werden sollen.

  • Hide My Computer Icon
    • Blendet das My Computer Icon vom Desktop aus
  • Hide My Recycle Bin Icon
    • Versteckt den Papierkorb auf dem Desktop
  • Hide My Documents Icon
    • Das My Documents Icon wird ausgeblendet
  • Go to Desktop instead of Start
    • Der Desktop wird bei Session Start angezeigt und nicht das StartmenĂź
My Documents My Computer My Network Places Recycle Bin
  • Disable System Properties
    • Die System Einstellungen sind nicht mehr Ăźber My Computer erreichbar
  • Disable Recycle Bin Properties
    • Die Papierkorb Einstellungen sind nicht mehr erreichbar
  • Disable My Documents Properties
    • Die My Documents Einstellungen sind ausgeblendet
  • Hide Network Icon
    • Das My Network Places Icon wird ausgeblendet
  • Hide Network Connections
    • Die Network Connections werden nicht angezeigt
  • Disable Task Manager
    • Der Task Manager wird fĂźr die Benutzer Session nicht aufrufbar

Über User Interface: Edge UI können Aspekte der Windows 8.x Edge-Benutzeroberfläche deaktiviert werden. Da dies nicht mehr besonders aktuell ist, werde ich hier nicht weiter ins Detail gehen.

Policies and Profiles Environmental Settings Desktop

Windows Explorer

Mit Windows Explorer werden verschiedene Aspekte des Explorers gesteuert und somit z.B. verhindert das ein Zugriff auf Regedit und Cmd erfolgen kann.

! Wichtig !

Vorsichtig mit den Optionen Disable Silent Regedit und Disable Cmd Scripts. Dadurch wird nämlich auch verhindert, dass Anmeldeskripts und Registry-Hacks außerhalb von WEM ausgeführt werden können.

  • Prevent Access to Registry Editing Tools
    • Regedit ist fĂźr den Benutzer nicht aufrufbar
    • Disable Silent Regedit
      • Regedit ist auch fĂźr das System nicht mehr aufrufbar
  • Prevent Access to Command Prompt
    • CMD ist fĂźr den Benutzer nicht aufrufbar
    • Disable Cmd Scripts
      • CMD ist auch fĂźr das System nicht mehr aufrufbar
  • Remove Context Menu Manage Item
    • Entfernt den KontextmenĂźpunkt Manage aus This PC
  • Remove Network Context Menu Items
    • Blendet die KontextmenĂźpunkte bei Network aus
  • Hide Libraries in Explorer
    • Der Punkt Libaries wird aus dem Explorer entfernt
  • Hide Network Icon in Explorer
    • Das Network Icon wird komplett ausgeblendet im Explorer
  • Hide Programs Control Panel
    • Blendet Programs aus dem Control Panel aus
  • Disable Windows Security
    • Windows Security ist fĂźr den Benutzer nicht erreichbar
  • Disable Explorer Context Menu
    • KontextmenĂź des Explorers ist nicht vorhanden
  • Disable Taskbar Context Menu
    • Das Taskbar KontextmenĂź ist ausgeblendet
  • Hide Specified Drives
    • Die aufgelisteten Laufwerke werden im Arbeitsplatz des Benutzers ausgeblendet
    • Sie sind weiterhin zugänglich, wenn direkt zu ihnen navigiert wird
  • Restrict Specified Drives
    • Die aufgefĂźhrten Laufwerke sind ausgeblendet und gesperrt
    • Weder der Benutzer noch seine Anwendungen kĂśnnen auf das Laufwerk zugreifen
Policies and Profiles Environmental Settings Windows Explorer

Control Panel

Mit Control Panel wird die Systemsteuerung fĂźr die Benutzer angepasst und limitiert. Hier kĂśnnen einzelne Applets aus- oder eingeblendet werden.

  • Hide Control Panel
    • Blendet die komplette Systemsteuerung aus
  • Show only specified Control Panel Applets
    • Es werden alle Control Panel Applets außer den hier aufgefĂźhrten vor dem Benutzer verborgen
    • Die Applets mĂźssen mit ihrem kanonischen Namen hinzugefĂźgt werden
  • Hide specified Control Panel Applets
    • Es werden nur die aufgefĂźhrten Control Panel Applets ausgeblendet
    • Zusätzliche Applets kĂśnnen mit Verwendung ihres kanonischen Namens hinzugefĂźgt werden
Policies and Profiles Environmental Settings Control Panel

Mit Show / Hide only specified Control Panel Applets definieren Sie die Control Panel Elemente, die fĂźr den Benutzer ausgeblendet/eingeblendet werden.

Liste von häufig verwendeten kanonischen Namen:

Applet NameCanonical Name
Action CenterMicrosoft.ActionCenter
Administrative ToolsMicrosoft.AdministrativeTools
AutoPlayMicrosoft.AutoPlay
Biometric DevicesMicrosoft.BiometricDevices
BitLocker Drive EncryptionMicrosoft.BitLockerDriveEncryption
Color ManagementMicrosoft.ColorManagement
Credential ManagerMicrosoft.CredentialManager
Date and TimeMicrosoft.DateAndTime
Default ProgramsMicrosoft.DefaultPrograms
Device ManagerMicrosoft.DeviceManager
Devices and PrintersMicrosoft.DevicesAndPrinters
DisplayMicrosoft.Display
Ease of Access CenterMicrosoft.EaseOfAccessCenter
Family SafetyMicrosoft.ParentalControls
File HistoryMicrosoft.FileHistory
Folder OptionsMicrosoft.FolderOptions
FontsMicrosoft.Fonts
HomeGroupMicrosoft.HomeGroup
Indexing OptionsMicrosoft.IndexingOptions
InfraredMicrosoft.Infrared
Internet OptionsMicrosoft.InternetOptions
iSCSI InitiatorMicrosoft.iSCSIInitiator
iSNS ServerMicrosoft.iSNSServer
KeyboardMicrosoft.Keyboard
LanguageMicrosoft.Language
Location SettingsMicrosoft.LocationSettings
MailMail (Microsoft Outlook 2016) (Bei M365 Apps)
MouseMicrosoft.Mouse
MPIOConfigurationMicrosoft.MPIOConfiguration
Network and Sharing CenterMicrosoft.NetworkAndSharingCenter
Notification Area IconsMicrosoft.NotificationAreaIcons
Pen and TouchMicrosoft.PenAndTouch
PersonalizationMicrosoft.Personalization
Phone and ModemMicrosoft.PhoneAndModem
Power OptionsMicrosoft.PowerOptions
Programs and FeaturesMicrosoft.ProgramsAndFeatures
RecoveryMicrosoft.Recovery
RegionMicrosoft.RegionAndLanguage
RemoteApp and Desktop ConnectionsMicrosoft.RemoteAppAndDesktopConnections
SoundMicrosoft.Sound
Speech RecognitionMicrosoft.SpeechRecognition
Storage SpacesMicrosoft.StorageSpaces
Sync CenterMicrosoft.SyncCenter
SystemMicrosoft.System
Tablet PC SettingsMicrosoft.TabletPCSettings
Taskbar and NavigationMicrosoft.Taskbar
TroubleshootingMicrosoft.Troubleshooting
TSAppInstallMicrosoft.TSAppInstall
User AccountsMicrosoft.UserAccounts
Windows Anytime UpgradeMicrosoft.WindowsAnytimeUpgrade
Windows DefenderMicrosoft.WindowsDefender
Windows FirewallMicrosoft.WindowsFirewall
Windows Mobility CenterMicrosoft.MobilityCenter
Windows To GoMicrosoft.PortableWorkspaceCreator
Windows UpdateMicrosoft.WindowsUpdate
Work FoldersMicrosoft.WorkFolders

! Wichtig !

Bei dem Systemsteuerungselement Mail ist zu beachten, das es auf das Betriebssystem und die Outlook Version ankommt. Hier einfach auf dem Ziel System im Voraus prĂźfen, wie es dort hinterlegt ist.

Mail (Microsoft Outlook 2016)

Known Folders Management

Mit Known Folders Management kann verhindert werden, das die angegebenen Ordner bei der Erstellung des Benutzerprofils auch erstellt werden.

! Wichtig !

Dies funktioniert nicht mit vorhandenen Profilen!

  • Disable Specified Known Folders
    • Die aufgelisteten Ordner werden nicht erzeugt
Policies and Profiles Environmental Settings Known Folder Management

Liste von Known Folders:

Known Folder NamePath
3D Objects%USERPROFILE%\3D Objects
Account Pictures%APPDATA%\Microsoft\Windows\AccountPictures
Administrative Tools%APPDATA%\Microsoft\Windows\Start Menu\Programs\Administrative Tools
%ALLUSERSPROFILE%\Microsoft\Windows\Start Menu\Programs\Administrative Tools
Camera Roll%USERPROFILE%\OneDrive\Pictures\Camera Roll
%USERPROFILE%\Pictures\Camera Roll
Contacts%USERPROFILE%\Contacts
Desktop%USERPROFILE%\Desktop
Documents%USERPROFILE%\OneDrive\Documents
%USERPROFILE%\Documents
Downloads%HOMEDRIVE%%HOMEPATH%\Downloads
%USERPROFILE%\Downloads
Favorites%USERPROFILE%\Favorites
Gadgets%LOCALAPPDATA%\Microsoft\Windows Sidebar\Gadgets
GameExplorer%LOCALAPPDATA%\Microsoft\Windows\GameExplorer
History%LOCALAPPDATA%\Microsoft\Windows\History
ImplicitAppShortcuts%APPDATA%\Microsoft\Internet Explorer\Quick Launch\User Pinned\ImplicitAppShortcuts
Libraries%APPDATA%\Microsoft\Windows\Libraries
Links%USERPROFILE%\Links
Local%USERPROFILE%\AppData\Local
LocalLow%USERPROFILE%\AppData\LocalLow
Music%USERPROFILE%\Music
Network Shortcuts%APPDATA%\Microsoft\Windows\Network Shortcuts
OneDrive%USERPROFILE%\OneDrive
Pictures%USERPROFILE%\OneDrive\Pictures
%USERPROFILE%\Pictures
Printer Shortcuts%APPDATA%\Microsoft\Windows\Printer Shortcuts
Programs%LOCALAPPDATA%\Programs
Quick Launch%APPDATA%\Microsoft\Internet Explorer\Quick Launch
Recent Items%APPDATA%\Microsoft\Windows\Recent
Ringtones%LOCALAPPDATA%\Microsoft\Windows\Ringtones
Roaming%APPDATA%
%USERPROFILE%\AppData\Roaming
RoamingTiles%LOCALAPPDATA%\Microsoft\Windows\RoamingTiles
Saved Games%USERPROFILE%\Saved Games
Saved Pictures%USERPROFILE%\Pictures\Saved Pictures
Screenshots%USERPROFILE%\Pictures\Screenshots
Searches%USERPROFILE%\Searches
SendTo%APPDATA%\Microsoft\Windows\SendTo
Start Menu%APPDATA%\Microsoft\Windows\Start Menu
StartUp%APPDATA%\Microsoft\Windows\Start Menu\Programs\StartUp
Templates%APPDATA%\Microsoft\Windows\Templates
User Pinned%APPDATA%\Microsoft\Internet Explorer\Quick Launch\User Pinned
Videos%USERPROFILE%\Videos

SBC/ HVD Tuning

Mit SBC / HVD Tuning (Session-Based Computing / Hosted Virtual Desktop) kÜnnen verschiedene Optionen fßr die Optimierung der Leistung bei Verwendung von Sitzungshosts wie Virtual Apps oder SharedDesktops aktiviert werden. Einige der Optionen dienen der Leistungssteigerung, kÜnnen jedoch die Benutzererfahrung etwas beeinträchtigen.

  • Disable Drag Full Windows
    • Deaktiviert die Anzeige des Fenster Inhalt beim ziehen in eine Position
  • Disable SmoothScroll
    • Deaktiviert den Effekt des sanften Bildlaufs beim browsen von Seiten
  • Disable Cursor Blink
    • Deaktiviert den Cursor Blink
  • Disable MinAnimate
    • Schaltet den Animationseffekt beim Minimieren oder Maximieren von Fenstern aus
  • Enable AutoEndTasks
    • Beendet Tasks automatisch, nachdem diese das Timeout (WaitToKillApp Timeout) erreicht haben
    • WaitToKillApp Timeout
      • Definition des Timeout Werts (in Millisekunden) fĂźr das Beenden der Tasks
      • Der Standardwert ist 20.000 Millisekunden
  • Set Cursor Blink Rate
    • Ändert die Cursor Blink Geschwindigkeit
  • Set Menu Show Delay
    • Gibt eine VerzĂśgerung (in Millisekunden) an, bevor das MenĂź nach der Anmeldung erscheint
  • Set Interactive Delay
    • Gibt eine VerzĂśgerung (in Millisekunden) an, bevor ein UntermenĂź nach einem Klick erscheint

Microsoft USV Settings

Mit den Microsoft USV Settings (User State Virtualization) kann WEM fĂźr die Konfiguration der Microsoft Roaming Profile und Folder Redirection genutzt werden.

Policies and Profiles Microsoft USV Settings Roaming Profiles Configuration Roaming Profiles Advanced Configuration Folder Redirection

Roaming Profiles Configuration

Mit diesen Einstellungen kann Microsoft Roaming Profiles Ăźber Workspace Environment Management konfiguriert werden.

  • Process User State Virtualization Configuration
    • Steuert, ob der Agent USV Einstellungen verarbeitet
  • Exclude Administrators
    • Wenn aktiviert, werden USV Einstellungen fĂźr Administratoren nicht verarbeitet, selbst wenn der Agent gestartet wird
  • Set Windows Roaming Profiles Path
    • Der Pfad zum Windows Profil Ordner
  • Set RDS Roaming Profiles Path
    • Der Pfad zum RDS Profil Ordner
  • Set RDS Home Drive Path
    • Der Pfad zum RDS Home-Laufwerk sowie der Laufwerksbuchstabe, mit dem es in der Benutzerumgebung erscheinen soll
Policies and Profiles Microsoft USV Settings Roaming Profiles Configuration

ROAMING PROFILES ADVANCED CONFIGURATION

Hiermit kĂśnnen erweiterte Optionen zur Optimierung des Roaming Profils hinterlegt werden.

  • Enable Folders Exclusions
    • Die aufgelisteten Ordner werden nicht in das Roaming Profil der Benutzer aufgenommen
    • Auf diese Weise kĂśnnen bestimmte Ordner ausgeschlossen werden, von denen bekannt ist, dass diese große Datenmengen enthalten, die der Benutzer nicht als Teil seines Roaming Profils benĂśtigt
    • Die Liste ist mit StandardausschlĂźssen fĂźr Windows 7 / 2008 R2 (Windows 7 / 2008R2 Default Exclusions) vor belegt und kann stattdessen auch mit StandardausschlĂźssen fĂźr Windows XP / 2003 (Windows XP / 2003 Default Exclusions) befĂźllt werden
  • Delete Cached Copies
    • Der Agent lĂśscht zwischengespeicherte Kopien der Roaming Profile
  • Add the Administrators Security Group to Roaming User Profiles
    • Die Gruppe Administratoren wird als EigentĂźmer zu Roaming Benutzerprofilen hinzugefĂźgt
  • Do Not Check for User Ownership of Roaming Profile Folders
    • Der WEM Agent prĂźft nicht, ob der jeweilige Benutzer auch der EigentĂźmer des Ordners mit dem Roaming Profil ist, bevor es die Daten umkopiert
  • Do Not Detect Slow Network Connections
    • Erkennung der Verbindungsgeschwindigkeit wird Ăźbersprungen
  • Wait for Remote User Profile
    • Der Agent wartet, bis das Profil des Remote Users vollständig heruntergeladen ist, bevor er seine Einstellungen verarbeitet
Policies and Profiles Microsoft USV Settings Roaming Profiles Advanced Configuration
Profile Cleansing

Die Schaltfläche Profile Cleansing Üffnet einen Assistenten, mit dem vorhandene Profile anhand der Folder Exclusion Einstellungen bereinigt werden kÜnnen.

Profiles Cleanser
  • Scan Profiles Folder
    • Durchsucht den angegebenen Ordner mit den angegebenen Rekursionseinstellungen, um Benutzerprofile zu finden, und zeigt dann alle gefundenen Profile an
Profiles Cleanser Scan Profile Folder
Profiles Cleanser Cleanse Profile(s)
  • Cleanse Profile(s)
    • Diese Schaltfläche bereinigt die ausgewählten Profile gemäß den Einstellungen fĂźr den Ausschluss von Ordnern
Profiles Cleansing
  • Manage Filters
    • Hier sind die aktuellen Folder Exclusion aufgelistet und kĂśnnen auch angepasst oder erweitert werden
Cleaning Filters Management

Folder Redirection

Über die beiden Reiter Folder Redirection können diese über WEM definiert werden und z.B. konfiguriert werden, ob und wohin die Ordner des Benutzers umgeleitet werden.

  • Process Folder Redirection Configuration
    • Aktiviert kann der Agent, die in WEM definierten Folder Redirection verarbeiten
  • Redirect Desktop
    • Angabe des Pfads, wohin der Desktop des Benutzers umgelenkt werden soll
  • Redirect Documents
    • Angabe des Pfads, wohin der Documents Ordner des Benutzers umgelenkt werden soll
  • Redirect Pictures
    • Angabe des Pfads, wohin der Pictures Ordner des Benutzers umgelenkt werden soll
    • Pictures Follow Documents
      • Wenn aktiviert, wird der Pictures Ordner in den angegebenen Documents Ordner umgelenkt
  • Redirect Music
    • Angabe des Pfads, wohin der Music Ordner des Benutzers umgelenkt werden soll
    • Music Follow Documents
      • Wenn aktiviert, wird der Music Ordner in den angegebenen Documents Ordner umgelenkt
  • Redirect Videos
    • Angabe des Pfads, wohin der Videos Ordner des Benutzers umgelenkt werden soll
    • Videos Follow Documents
      • Wenn aktiviert, wird der Videos Ordner in den angegebenen Documents Ordner umgelenkt
Policies and Profiles Microsoft USV Settings Folder Redirection
  • Redirect Start Menu
    • Angabe des Pfads, wohin das StartmenĂź des Benutzers umgelenkt werden soll
  • Redirect Favorites
    • Angabe des Pfads, wohin der Favorites Ordner des Benutzers umgelenkt werden soll
  • Redirect AppData (Roaming)
    • Angabe des Pfads, wohin der Roaming Teil des AppData Ordners des Benutzers umgelenkt werden soll
    • Dies ist aber nicht empfohlen und kann zu verschiedenen Themen in modernen Betriebssystemen fĂźhren
  • Redirect Contacts
    • Angabe des Pfads, wohin der Contacts Ordner des Benutzers umgelenkt werden soll
  • Redirect Downloads
    • Angabe des Pfads, wohin der Downloads Ordner des Benutzers umgelenkt werden soll
  • Redirect Links
    • Angabe des Pfads, wohin der Links Ordner des Benutzers umgelenkt werden soll
  • Redirect Searches
    • Angabe des Pfads, wohin der Searches Ordner des Benutzers umgelenkt werden soll
  • Delete Local Redirected Folders
    • Falls aktiviert, lĂśscht der Agent die lokalen Kopien der fĂźr die Umleitung ausgewählten Ordner
Policies and Profiles Microsoft USV Settings Folder Redirection

Citrix Profile Management Settings

Workspace Environment Management unterstĂźtzt die Funktionen und den Betrieb der aktuellen Version von Citrix Profile Management. Daher kĂśnnen hier alle Einstellungen fĂźr die aktuelle Version von Citrix Profile Management hinterlegt werden.

Policies and Profiles Citrix Profile Management Settings Main Citrix Profile Management Settings Profile Container Settings Profile Handling Advanced Settings Log Settings Registry File System Synchronisation Streamed User Profiles Cross-Plattform Settings

WEM ist eine weitere Methode zur Konfiguration von Citrix Profile Management, neben Active Directory GPOs, Citrix Studio Policies oder der .ini-Dateien auf dem VDA.

Main Citrix Profile Management Settings

Diese Einstellungen steuern die wichtigsten Parameter des Citrix Profil Management.

  • Enable Profile Management Configuration
    • Steuert, ob der WEM Agent Citrix Profile Management Einstellungen aus der Administration Console verarbeitet
  • Enable Profile Management
    • Wenn aktiviert kann der Agent die Einstellungen im Abschnitt Profile Management verarbeiten
  • Set processed groups
    • Hier kann festgelegt werden, welche Gruppen vom Citrix Profile Management verarbeitet werden
    • Nur bei den angegebenen Gruppen werden die Einstellungen des Citrix Profile Management verarbeitet
    • Wenn keine Gruppe hinterlegt wird, werden alle Benutzer verarbeitet
  • Set excluded groups
    • Definiert welche Gruppen von Citrix Profile Management ausgeschlossen sind
  • Process logons of local administrators
    • Wenn aktiviert, werden lokale Administratoranmeldungen von Citrix Profile Management genauso behandelt wie Nicht-Administratoranmeldungen
  • Set path to user store
    • Angabe des Pfads zum Ordner des Benutzerspeichers
    • Kann mit den bekannten Variablen (z.B. #samaccountname# oder !ctx_OSNAME!) bestĂźckt werden
  • Migrate user store
    • Diese Option kann genutzt werden, um einen bestehenden Speicher mit Profilen umzuziehen
    • HierfĂźr muss der Pfad zum alten Profile Store (Quelle) unter Migrate user store eingegeben werden
    • Der neue Profile Store (Ziel) muss dann unter Set path to user store hinterlegt werden
    • Bei der Anmeldung checkt das Profile Management, ob ein Profile in der Quelle vorhanden ist und kopiert dies dann in den neuen Profile Store
    • Wenn bei der Anmeldung kein altes Profile im Quell Verzeichnis vorhanden ist, wird einfach ein neues Profile im Ziel Verzeichnis erzeugt
  • Enable active write back
    • Hiermit werden die Profileänderungen während der Laufzeit der Sitzung des Benutzers in den User Store zurĂźckgeschrieben, um Datenverluste zu vermeiden
    • Dies ist mit Vorsicht zu genießen, da es den User Store stark auslasten (Meine Empfehlung ist hier, dies nicht einfach so zu aktivieren!)
  • Enable active write back registry
    • Registrierungseinträge werden während der Sitzung des Benutzers in den User Store zurĂźckgeschrieben, um Datenverluste zu vermeiden
    • Ähnlich wie bei Enable active write back mit Vorsicht einsetzen
  • Enable offline profile support
    • Profile werden lokal zwischengespeichert und kĂśnnen verwendet werden, wenn keine Verbindung zum User Store besteht
Policies and Profiles Citrix Profile Management Settings Main Citrix Profile Management Settings

Profile Container Settings

Diese Optionen steuern die Einstellungen des Profile Container Bereichs bei Citrix Profile Management.

  • Enable Profile Container
    • Wenn aktiviert, ordnet das Citrix Profile Management die aufgelisteten Ordner des im Netzwerk gespeicherten Profile Container zu, so dass keine Kopie der Ordner im lokalen Profil vorhanden ist
    • Es muss mindestens ein Ordner hinterlegt werden, der in den Profile Container aufgenommen werden soll
  • Enable Folder Exclusions for Profile Container
    • Die aufgelisteten Ordner werden aus dem Profile Container ausgeschlossen
  • Enable Folder Inclusions for Profile Container
    • Das Profile Management behält die aufgelisteten Ordner im Profile Container, wenn die Ăźbergeordneten Ordner ausgeschlossen worden sind
    • Bei den Ordnern in dieser Liste muss es sich um Unterordner der ausgeschlossenen Ordner handeln
    • Diese Option muss in Kombination mit der Option Enable Folder Exclusions for Profile Container verwendet werden
  • Enable File Exclusions for Profile Container
    • Die aufgelisteten Dateien werden aus dem Profile Container ausgeschlossen
  • Enable File Inclusions for Profile Container
    • Das Profile Management behält die aufgelisteten Dateien im Profile Container, wenn die Ăźbergeordneten Ordner ausgeschlossen worden sind
    • Diese Option muss in Kombination mit der Option Enable Folder Exclusions for Profile Container verwendet werden
  • Enable Local Cache for Profile Container
    • Wenn diese Funktion aktiviert ist, dient jedes lokale Profil als lokaler Cache fĂźr seinen Profile Container
    • Wenn Profile Streaming verwendet wird, werden lokal gecachte Dateien bei Bedarf erstellt
    • Andernfalls werden die gecachten Dateien bei der Benutzeranmeldung erstellt
Policies and Profiles Citrix Profile Management Settings Profile Container Settings

Profile Handling

Diese Einstellungen steuern das Profile Handling des Citrix Profile Management.

  • Delete local cached profiles on logoff
    • Es werden die lokal zwischengespeicherten Profile gelĂśscht, wenn sich der Benutzer abmeldet
    • Set delay before deleting cached profiles
      • Aktivierung einer VerzĂśgerung (in Sekunden), bevor zwischengespeicherte Profile bei der Abmeldung gelĂśscht werden
      • UnterstĂźtzte Werte: 0-600
  • Enable Migration of Existing Profiles
    • Vorhandene Windows Profile werden bei der Anmeldung nach Citrix Profile Management migriert
  • Automatic migration of existing application profiles
    • Wenn diese Option aktiviert ist, werden vorhandene Anwendungsprofile automatisch migriert, wenn sich ein Benutzer anmeldet und kein Benutzerprofil im User Store vorhanden ist
    • Dies geschieht durch automatische Erkennung an folgenden Orten:
      • Unter %userprofile%\Local\Appdata\ und %userprofile%\Roaming\Appdata
      • Die Microsoft Ordner, die Informationen Ăźber die aktuelle Betriebssystemplattform enthalten, werden ignoriert
      • RegistrierungsschlĂźssel unter HKCU\Software und HKCU\Software\Wow6432Node
  • Enable local profile conflict handling
    • Konfiguriert, wie Citrix Workspace Environment Management Fälle behandelt, in denen Profile Management und das Windows Profile in Konflikt stehen
  • Enable template profile
    • Pfad zum Template Profile, falls eins verwendet werden soll
    • Template profile overrides local profile
      • Das Template Profile Ăźberschreibt eventuell vorhandene lokale Profile des Benutzers
    • Template profile overrides roaming profile
      • Das Template Profile Ăźberschreibt eventuell vorhandene Roaming Profiles des Benutzers
    • Template profile used as Citrix mandatory profile for all logons
      • Wenn diese Option aktiviert ist, Ăźberschreibt das Template Profile alle anderen vorhandenen Profile
      • Das Profile ist quasi nur noch Read-Only und Ăźbernimmt keine Änderungen nach der Abmeldung
Policies and Profiles Citrix Profile Management Settings Profile Handling

Advanced Settings

Unter diesem Reiter kĂśnnen die Advanced Settings fĂźr das Citrix Profile Management konfiguriert werden.

  • Set number of retries when accessing locked files
    • Legt fest, wie oft der Agent den Zugriff auf gesperrte Dateien erneut versucht
  • Set directory of the MFT cache file
    • ErmĂśglicht die Angabe des Verzeichnisses der MFT-Cache Datei
    • Diese Option ist veraltet und wird in Zukunft entfernt
  • Enable application profiler
    • Aktivierung der Anwendungsbasierten Profilbehandlung
    • Es werden nur die in der Definitionsdatei definierten Einstellungen synchronisiert
  • Process Internet cookie files on logoff
    • Wenn diese Option aktiviert ist, werden veraltete Cookies bei der Abmeldung gelĂśscht
  • Delete redirected folders
    • Die lokalen Kopien der umgeleiteten Ordner werden gelĂśscht
  • Disable automatic configuration
    • Wenn aktiviert, ist die Automatische Konfiguration deaktiviert
  • Log off user if a problem is encountered
    • Es werden die Benutzer bei Problemen abgemeldet und nicht auf ein temporäres Profil umgestellt
  • Customer experience improvement program
    • Das Programm zur Verbesserung der Kundenzufriedenheit (CEIP) ist aktiv
  • Enable multi-session write-back for profile containers
    • Wenn diese Option aktiviert ist, speichert das Citrix Profile Management Änderungen in Multisession Szenarien sowohl fĂźr FSLogix Profile Container als auch fĂźr Citrix Profile Management Profile Container
    • Wenn derselbe Benutzer mehrere Sitzungen auf verschiedenen Rechnern startet, werden die in jeder Sitzung vorgenommenen Änderungen synchronisiert und auf dem Profile Container Store des Benutzers gespeichert
  • Replicate user stores
    • Während der Anmeldung und Abmeldung werden die Profildaten auf die angegebenen Pfade repliziert
    • Die Benutzerspeicherpfade werden zusätzlich zu dem in der Einstellung Set path to user store angegebenen
  • Customize storage path for VHDX files
    • ErmĂśglicht die Angabe eines separaten Pfads zum Speichern von VHDX Container
    • Standardmäßig werden die VHDX Container im User Store gespeichert
  • Enable search index roaming for Microsoft Outlook users
    • Wenn diese Funktion aktiviert ist, werden die benutzerspezifische Microsoft Outlook Offline Ordner Datei (*.ost) und die Microsoft Suchdatenbank zusammen mit dem Benutzerprofil verschoben
    • Dies verbessert die Benutzererfahrung bei der Suche nach E-Mails in Microsoft Outlook
    • Outlook search index database – backup and restore
      • Wenn diese Option aktiviert ist, speichert CPM automatisch eine Sicherungskopie der letzten bekannten guten Kopie der Suchindexdatenbank
      • Im Falle einer Beschädigung greift Citrix Profile Management auf diese Kopie zurĂźck
      • Die Datenbank muss nicht mehr manuell neu indizieren, wenn die Suchindexdatenbank beschädigt wird
Policies and Profiles Citrix Profile Management Settings Advanced Settings

Log Settings

Diese Optionen steuern die Log Settings des Citrix Profile Management.

  • Enable Logging
    • Aktiviert / Deaktiviert die Protokollierung von Profile Management Vorgängen
  • Configure Log Settings
    • Welche Arten von Ereignissen soll in die Protokolle aufgenommen werden
  • Set Maximum Size of Log File
    • ErmĂśglicht die Angabe einer maximalen Größe in Bytes fĂźr die Protokolldatei
  • Set Path to Log File
    • Angabe des Orts an dem die Protokolldatei erstellt werden soll
Policies and Profiles Citrix Profile Management Settings Log Settings

Registry

Diese Optionen steuern die Registry Einstellungen des Citrix Profile Management.

  • NTUSER.DAT Backup
    • Wenn aktiviert, erstellt Citrix Profile Management eine Sicherungskopie der Datei NTUSER.DAT, die als die letzte bekannte Kopie gilt
    • Wenn CPM eine Beschädigung feststellt, verwendet es die letzte als gut bekannte Sicherungskopie zur Wiederherstellung des Profils
  • Enable Default Exclusion List
    • Standardliste der RegistrierungsschlĂźssel im HKCU Hive, die nicht mit dem Benutzerprofil synchronisiert werden
  • Enable Registry Exclusions
    • Registrierungseinstellungen in dieser Liste werden zwangsweise von Citrix Profile Management ausgeschlossen
  • Enable Registry Inclusions
    • Registrierungseinstellungen in dieser Liste werden in CPM aufgenommen

! Wichtig !

Wenn Enable Registry Inclusion aktiviert ist, werden nur die angegeben Registrierungseinstellungen synchronisiert, der Rest der Registry wird ausgeschlossen ! Dies kann zu defekten Registrierungen im Profil fĂźhren!

Policies and Profiles Citrix Profile Management Settings Registry

File System

Diese Optionen steuern die Datei und Ordner AusschlĂźsse fĂźr das Citrix Profile Management.

  • Enable Logon Exclusion Check
    • Es wird konfiguriert, was CPM tut, wenn sich ein Benutzer anmeldet und ein Profil im Benutzerspeicher ausgeschlossene Dateien oder Ordner enthält
    • Wenn diese Option deaktiviert ist, ist das Standardverhalten, das ausgeschlossene Dateien oder Ordner bei der Anmeldung dennoch synchronisiert werden (Die definierten Exclusion ziehen nur bei der Abmeldung)
      • Synchronize excluded files or folders
        • Citrix Profile Management synchronisiert die ausgeschlossenen Dateien und Ordner bei der Anmeldung aus dem Benutzerpfad in das Lokale Profil
      • Ignore excluded files or folders
        • Citrix Profile Management ignoriert die ausgeschlossenen Dateien und Ordner bei der Anmeldung
      • Delete excluded files or folder
        • Citrix Profile Management lĂśscht die ausgeschlossenen Dateien und Ordner bei der Anmeldung aus dem jeweiligen Benutzerpfad
  • Enable Default Exclusion List – Directories
    • Wenn aktiviert, wird die angegebene Standardliste von Ordnern ausgeschlossen und nicht ins Profil synchronisiert
    • Die Ordner in der Liste kĂśnnen noch einzeln deaktiviert werden
  • Enable File Exclusions
    • Definition von bestimmten Dateien die aus dem Profil aus geschlossen werden
    • Pfade in dieser Liste mĂźssen relativ zum Benutzerprofil sein
    • Wildcards kĂśnnen verwendet werden, sind aber nur fĂźr Dateinamen zulässig
    • Die Liste ist initial mit StandardausschlĂźssen fĂźr Windows 7 vorausgefĂźllt, kann aber auch mit StandardausschlĂźssen fĂźr Windows XP vorausgefĂźllt werden
  • Enable Folder Exclusions
    • Definition von bestimmten Ordnern, die aus dem Profil ausgeschlossen werden sollen
    • Pfade in dieser Liste mĂźssen relativ zum Benutzerprofil sein
    • Wildcards kĂśnnen verwendet werden, sind aber nur fĂźr Dateinamen zulässig
    • Die Liste ist initial mit StandardausschlĂźssen fĂźr Windows 7 vorausgefĂźllt, kann aber auch mit StandardausschlĂźssen fĂźr Windows XP vorausgefĂźllt werden
Policies and Profiles Citrix Profile Management Settings File System
  • Profile Cleansing
    • Die Schaltfläche Profile Cleansing Ăśffnet einen Assistenten, mit dem vorhandene Profile anhand der Folder und File Exclusion Einstellungen bereinigt werden kĂśnnen
Profiles Cleanser
  • Scan Profiles Folder
    • Durchsucht den angegebenen Ordner mit den angegebenen Rekursionseinstellungen, um Benutzerprofile zu finden, und zeigt dann alle gefundenen Profile an
Profiles Cleanser Scan Profile Folder
Profiles Cleanser Cleanse Profile(s)
  • Cleanse Profile(s)
    • Diese Schaltfläche bereinigt die ausgewählten Profile gemäß den Einstellungen fĂźr den Ausschluss von Ordnern
Profiles Cleansing
  • Manage Filters
    • Hier sind die aktuellen Folder Exclusion aufgelistet und kĂśnnen auch angepasst oder erweitert werden
Cleaning Filters Management

Synchronization

Diese Optionen steuern die Synchronization Einstellungen des CPM.

  • Enable Directory Synchronization
    • Es werden die aufgelisteten Ordner mit dem Benutzerspeicher Ăźber die Laufzeit der Session synchronisiert
    • Dies sorgt dafĂźr das die Benutzer immer die aktuellsten Versionen der Ordner erhalten
    • Pfade in dieser Liste mĂźssen relativ zum Benutzerprofil sein
    • Wildcards kĂśnnen verwendet werden, sind aber nur fĂźr Dateinamen zulässig
  • Enable File Synchronization
    • Die aufgelisteten Dateien werden mit dem Benutzerspeicher synchronisiert
    • Dies sorgt dafĂźr das die Benutzer immer die aktuellsten Versionen der Dateien erhalten
    • Wenn Dateien in mehr als einer Sitzung geändert wurden, werden die aktuellsten Dateien im Benutzerspeicher gespeichert
    • Pfade in dieser Liste mĂźssen relativ zum Benutzerprofil sein
    • Wildcards kĂśnnen verwendet werden, sind aber nur fĂźr Dateinamen zulässig
  • Enable Folder Mirroring
    • Wenn diese Option aktiviert ist, werden die aufgelisteten Ordner bei der Abmeldung in den Benutzerspeicher gespiegelt
    • Dateien in gespiegelten Ordnern Ăźberschreiben bei der Abmeldung von der Sitzung immer die im Benutzerspeicher gespeicherten Dateien, unabhängig davon, ob sie geändert wurden
    • Wenn im Benutzerspeicher zusätzliche Dateien oder Unterordner im Vergleich zu den lokalen Versionen in gespiegelten Ordnern vorhanden sind, werden diese zusätzlichen Dateien und Unterordner beim Abmelden von der Sitzung aus dem Benutzerspeicher gelĂśscht
    • Accelerate Folder Mirroring
      • Wenn aktiviert, werden gespiegelte Ordner auf einer VHDX-basierten virtuellen Festplatte (MirrorFolders.vhdx) gespeichert
      • Es wird ein Ordner namens MirrorFolders im Benutzerspeicher erstellt und in diesem werden die VHDX-Dateien abgelegt
      • Die gleichzeitige Anmeldung bei mehreren Sitzungen fĂźhrt zu mehreren Diff-Disks (Diff_1_<Worker-Name.vhdx>
  • Enable Large File Handling
    • Große Dateien werden in den Benutzerspeicher umgeleitet, so dass eine Synchronisierung dieser Dateien Ăźber das Netzwerk nicht erforderlich ist
Policies and Profiles Citrix Profile Management Settings Synchronization

Streamed User Profiles

Diese Optionen steuern die Einstellungen des Streamed User Profiles.

  • Enable Profile Streaming
    • Wenn diese Option deaktiviert ist, werden keine der Einstellungen in diesem Abschnitt verarbeitet
  • Enable Profile Streaming for Folders
    • Wenn diese Option aktiviert ist, werden die Ordner nur abgerufen, wenn auf sie zugegriffen wird
    • Mit dieser Einstellung entfällt die Notwendigkeit, alle Ordner während der Benutzeranmeldung zu durchsuchen, wodurch Bandbreite gespart und die Zeit fĂźr die Synchronisierung von Dateien verkĂźrzt wird
  • Always Cache
    • Wenn diese Option aktiviert ist, werden Dateien mit der angegebenen Größe aus Cache files this size or larger (megabytes) immer zwischengespeichert
  • Set timeout for pending area lock files
    • Gibt Dateien frei, so dass sie nach der angegebenen Zeit aus dem Pending Bereich zurĂźck in den Benutzerspeicher geschrieben werden
    • Dies ist von NĂśten wenn der Benutzerspeicher gesperrt bleibt, da ein Server nicht mehr reagiert
  • Set streamed user profile groups
    • Diese Liste legt fest, fĂźr welche Benutzergruppen Streamed User Profiles verwendet werden soll
  • Enable Profile Streaming Exclusion List – Directories
    • Citrix Profile Management fĂźhrt kein Streaming von Ordnern in dieser Liste durch
    • Alle Ordner werden sofort aus dem Benutzerspeicher auf den lokalen Computer geholt, wenn sich die Benutzer anmelden
    • Dies wird fĂźr manche Software benĂśtigt, die alle Daten beim Session Start benĂśtigt und daher kein Streamed User Profile unterstĂźtzt
Policies and Profiles Citrix Profile Management Settings Streamed User Profiles

Cross-Platform Settings

Diese Optionen steuern die Cross-Platform Einstellungen, womit Betriebssystem und Anwendungsoptionen portiert werden kÜnnen. Es werden aber nur ältere Betriebssysteme unterstßtzt (Windows XP, Windows 7, Windows Vista, Windows Server 2003, Windows Server 2008 und Windows Server 2008 R2).

  • Enable cross-platform settings
    • Wenn diese Option deaktiviert ist, werden keine der Einstellungen in diesem Abschnitt verarbeitet
  • Set cross-platform settings groups
    • Angabe von Benutzergruppen, fĂźr die Cross-Platform Profile verwendet werden
  • Set path to cross-platform definitions
    • Angabe der Definitionsdatei fĂźr Cross-Platform Profile
  • Set path to cross-platform setting store
    • Pfad zum Cross-Platform Einstellungen
  • Enable source for creating cross-platform settings
    • Definiert dies als die Quellplattform fĂźr Cross-Platform Einstellungen
Policies and Profiles Citrix Profile Management Settings Cross Platform Settings

Security

Mit den Security Einstellungen wird z.B. definiert, welche Anwendungen Benutzer ausfĂźhren dĂźrfen und welche nicht.

Security

Application Security

Unter Application Security werden alle Rules der Unterkategorien aufgelistet.

  • Process Application Security Rules
    • Wenn diese Option ausgewählt ist, sind die Steuerelemente der Registerkarte Application Security aktiviert, und der Agent verarbeitet Regeln des aktuellen Configuration Sets und konvertiert sie in AppLockerRegeln auf dem Host
    • Wenn diese Option nicht ausgewählt ist, sind die Steuerelemente der Registerkarte Application Security deaktiviert und der Agent erstellt keine neuen Regeln
    • Es werden aber die vorher erstellten AppLocker Regeln nicht aktualisiert und daher sind ältere Ăźbermittelte Regeln noch aktiv
  • Process DLL Rules
    • Wenn diese Option ausgewählt ist, verarbeitet der WEM Agent DLL-Regeln des aktuellen Configuration Sets und konvertiert diese in AppLocker DLL-Regeln auf dem Host
    • Diese Option ist nur verfĂźgbar, wenn Process Application Security aktiviert ist
    • Wenn DLL-Regeln verwendet werden sollen, sollten vorher DLL-Regeln, mit der Berechtigung Allow, fĂźr alle DLLs erstellt werden, die von erlaubten Applikationen verwendet werden
    • Wenn DLL-Regeln verwendet werden, kann die User Experience der Benutzer beeinträchtigt werden, da jede DLL die eine App lädt ĂźberprĂźft wird, bevor sie ausgefĂźhrt werden darf
  • Overwrite
    • Die zuletzt verarbeiteten Regeln Ăźberschreiben die zuvor verarbeiteten Regeln
  • Merge
    • Es werden die neuen Regeln mit bestehenden Regeln zusammengefĂźhrt
    • Beim Auftreten von Konflikten Ăźberschreiben die zuletzt verarbeiteten Regeln die zuvor verarbeiteten Regeln
Security Application Security

Import AppLocker Rules

Hiermit kĂśnnen aus AppLocker exportierte Regeln in Workspace Environment Management importiert werden. Importierte Windows AppLocker Einstellungen werden zu den vorhandenen Regeln auf der Registerkarte Security hinzugefĂźgt. Alle ungĂźltigen Regeln werden automatisch gelĂśscht und in einem Berichtsdialog aufgefĂźhrt.

Rule enforcement

In den einzelnen Application Security Unterkategorien kann man die Rule Enforcement Einstellung definieren. Hiermit kann man steuern, wie AppLocker alle Regeln in dieser Sammlung auf dem Agenten Host durchsetzt.

Security Application Executable Rules Rule Enforcement
  • Off
    • Erstellte Regeln auf dem Zielsystem werden nicht angewendet
Security Application Executable Rules Rule Enforcement Off
  • On
    • Erstellte Regeln auf dem Zielsystem werden aktiviert
Security Application Executable Rules Rule Enforcement On
  • Audit
    • Regeln werden auf dem Zielsystem erstellt und auf audit gesetzt, d. h. sie befinden sich auf dem Agent Host in einem inaktiven Zustand
    • Wenn ein Benutzer eine App ausfĂźhrt, die gegen eine AppLocker Regel verstößt, darf die App ausgefĂźhrt werden und die Informationen Ăźber die App werden dem AppLocker Ereignisprotokoll hinzugefĂźgt
Security Application Executable Rules Rule Enforcement Audit

Executable Rules

Regeln die einer Anwendung zugeordnet sind und die Erweiterungen .exe oder .com enthalten.

Security Application Executable Rules

Über Edit kĂśnnen die vorhandenen Rules editiert und Ăźber Delete einzelne markierte Regeln gelĂśscht werden.

Actions

Über Add Rule kĂśnnen neue manuelle Regeln oder Ăźber Add Default Rule vorhandene Standardregeln erstellt werden.

Add Rule
  • Name
    • Der Anzeigename der Regel, wie er in der Liste erscheint
  • Description
    • Zusätzliche Informationen Ăźber die Ressource
  • Type
    • Path
      • Die Regel kann mit einem Datei- oder Ordnerpfad definiert werden
    • Publisher
      • Die Regel kann mit einem Publisher definiert werden
    • Hash
      • Es kann ein Hash Wert hinterlegt werden
  • Permissions
    • Status der Regel (Allow/ Deny)
    • Wenn Deny wird es nicht dem Benutzer in der Session hinzugefĂźgt, auch wenn das Objekt zugeordnet ist
  • Assignments
    • Es kĂśnnen die Ăźblichen Windows Auswahltasten verwendet werden, um eine Mehrfachauswahl zu treffen oder es werden alle Objekte Ăźber Select All ausgewählt
    • Die Benutzer mĂźssen sich bereits in der Liste der Workspace Environment Management Users (aus Active Directory Objects) befinden
Add Rule Executable Rules
  • Path
    • Eingabe eines Dateipfad oder eines Ordnerpfad, auf den die Regel zutreffen soll
    • Wenn ein Ordner ausgewählt wird, wird die Regel auf alle Dateien innerhalb und unterhalb dieses Ordners angewendet
Add Rule Executable Rules
  • Publisher
    • Eine signierte Referenzdatei kann angegeben werden, die als Referenz fĂźr die Regel verwendet werden kann
    • Mit dem Schieberegler Publisher Info, kann der Grad der EigenschaftsĂźbereinstimmung eingestellt werden
    • Use custom values
      • Nach Aktivierung kĂśnnen die Felder manuell befĂźllt werden
Add Rule Executable Rules
Add Rule Executable Rules
  • Hash
    • Eingabe einer Datei oder eines Ordners, der als Referenz Hash Wert gelten soll
Add Rule General Hash
  • Exception
    • Hinzunahme von gewĂźnschten Ausnahmen
    • Unter Add Exception kann der Typ ausgewählt werden
Add Rule Executable Rules
Add Rule Executable Rules

Windows Rules

Regeln die Installationsdateiformate (.msi, .msp, .mst) enthalten und die Installation von Dateien steuert.

Add Rule Windows Rules

Über Edit kĂśnnen die vorhandenen Rules editiert und Ăźber Delete einzelne markierte Regeln gelĂśscht werden.

Actions

Über Add Rule kĂśnnen neue manuelle Regeln oder Ăźber Add Default Rule vorhandene Standardregeln erstellt werden.

Add Rule
  • Name
    • Der Anzeigename der Regel, wie er in der Liste erscheint
  • Description
    • Zusätzliche Informationen Ăźber die Ressource
  • Type
    • Path
      • Die Regel kann mit einem Datei- oder Ordnerpfad definiert werden
    • Publisher
      • Die Regel kann mit einem Publisher definiert werden
    • Hash
      • Es kann ein Hash Wert hinterlegt werden
  • Permissions
    • Status der Regel (Allow/ Deny)
    • Wenn Deny wird es nicht dem Benutzer in der Session hinzugefĂźgt, auch wenn das Objekt zugeordnet ist
  • Assignments
    • Es kĂśnnen die Ăźblichen Windows Auswahltasten verwendet werden, um eine Mehrfachauswahl zu treffen oder es werden alle Objekte Ăźber Select All ausgewählt
    • Die Benutzer mĂźssen sich bereits in der Liste der Workspace Environment Management Users (aus Active Directory Objects) befinden
  • Path
    • Eingabe eines Dateipfad oder eines Ordnerpfad, auf den die Regel zutreffen soll
    • Wenn ein Ordner ausgewählt wird, wird die Regel auf alle Dateien innerhalb und unterhalb dieses Ordners angewendet
Add Rule General Path
  • Publisher
    • Eine signierte Referenzdatei kann angegeben werden, die als Referenz fĂźr die Regel verwendet werden kann
    • Mit dem Schieberegler Publisher Info, kann der Grad der EigenschaftsĂźbereinstimmung eingestellt werden
    • Use custom values
      • Nach Aktivierung kĂśnnen die Felder manuell befĂźllt werden
Add Rule General Publisher
  • Hash
    • Eingabe einer Datei oder eines Ordners, der als Referenz Hash Wert gelten soll
Add Rule General Hash

Scripts Rules

Regelt die Verarbeitung von Script Dateien (.ps1, .bat, .cmd, .vbs, .js).

Add Rule Scripts Rules

Über Edit kĂśnnen die vorhandenen Rules editiert und Ăźber Delete einzelne markierte Regeln gelĂśscht werden.

Actions

Über Add Rule kĂśnnen neue manuelle Regeln oder Ăźber Add Default Rule vorhandene Standardregeln erstellt werden.

Add Rule
  • Name
    • Der Anzeigename der Regel, wie er in der Liste erscheint
  • Description
    • Zusätzliche Informationen Ăźber die Ressource
  • Type
    • Path
      • Die Regel kann mit einem Datei- oder Ordnerpfad definiert werden
    • Publisher
      • Die Regel kann mit einem Publisher definiert werden
    • Hash
      • Es kann ein Hash Wert hinterlegt werden
  • Permissions
    • Status der Regel (Allow/ Deny)
    • Wenn Deny wird es nicht dem Benutzer in der Session hinzugefĂźgt, auch wenn das Objekt zugeordnet ist
  • Assignments
    • Es kĂśnnen die Ăźblichen Windows Auswahltasten verwendet werden, um eine Mehrfachauswahl zu treffen oder es werden alle Objekte Ăźber Select All ausgewählt
    • Die Benutzer mĂźssen sich bereits in der Liste der Workspace Environment Management Users (aus Active Directory Objects) befinden
  • Path
    • Eingabe eines Dateipfad oder eines Ordnerpfad, auf den die Regel zutreffen soll
    • Wenn ein Ordner ausgewählt wird, wird die Regel auf alle Dateien innerhalb und unterhalb dieses Ordners angewendet
  • Publisher
    • Eine signierte Referenzdatei kann angegeben werden, die als Referenz fĂźr die Regel verwendet werden kann
    • Mit dem Schieberegler Publisher Info, kann der Grad der EigenschaftsĂźbereinstimmung eingestellt werden
    • Use custom values
      • Nach Aktivierung kĂśnnen die Felder manuell befĂźllt werden
  • Hash
    • Eingabe einer Datei oder eines Ordners, der als Referenz Hash Wert gelten soll
  • Exception
    • Hinzunahme von gewĂźnschten Ausnahmen
    • Unter Add Exception kann der Typ ausgewählt werden
Add Rule Executable Rules
Add Rule General Publisher

Packaged Rules

Regeln, die gepackte Apps, auch als Universal Windows-Apps bezeichnet, enthalten. In gepackten Apps haben alle Dateien innerhalb des App-Pakets dieselbe Identität. Daher kann eine Regel die gesamte App steuern. Workspace Environment Management unterstßtzt nur Publisher Regeln fßr gepackte Apps.

Über Edit kĂśnnen die vorhandenen Rules editiert und Ăźber Delete einzelne markierte Regeln gelĂśscht werden.

Actions

Über Add Rule kĂśnnen neue manuelle Regeln oder Ăźber Add Default Rule vorhandene Standardregeln erstellt werden.

Add Rule
  • Name
    • Der Anzeigename der Regel, wie er in der Liste erscheint
  • Description
    • Zusätzliche Informationen Ăźber die Ressource
  • Permissions
    • Status der Regel (Allow/ Deny)
    • Wenn Deny wird es nicht dem Benutzer in der Session hinzugefĂźgt, auch wenn das Objekt zugeordnet ist
  • Assignments
    • Es kĂśnnen die Ăźblichen Windows Auswahltasten verwendet werden, um eine Mehrfachauswahl zu treffen oder es werden alle Objekte Ăźber Select All ausgewählt
    • Die Benutzer mĂźssen sich bereits in der Liste der Workspace Environment Management Users (aus Active Directory Objects) befinden
  • Publisher
    • Eine signierte Referenzdatei kann angegeben werden, die als Referenz fĂźr die Regel verwendet werden kann
    • Mit dem Schieberegler Publisher Info, kann der Grad der EigenschaftsĂźbereinstimmung eingestellt werden
    • Use custom values
      • Nach Aktivierung kĂśnnen die Felder manuell befĂźllt werden
  • Exception
    • Hinzunahme von gewĂźnschten Ausnahmen
    • Unter Add Exception kann der Typ ausgewählt werden
Add Rule Executable Rules
Add Rule General Publisher

DLL Rules

Regeln fĂźr die Absicherung der folgenden Formaten: .dll, .ocx

Über Edit kĂśnnen die vorhandenen Rules editiert und Ăźber Delete einzelne markierte Regeln gelĂśscht werden.

Actions

Über Add Rule kĂśnnen neue manuelle Regeln oder Ăźber Add Default Rule vorhandene Standardregeln erstellt werden.

Add Rule
  • Name
    • Der Anzeigename der Regel, wie er in der Liste erscheint
  • Description
    • Zusätzliche Informationen Ăźber die Ressource
  • Type
    • Path
      • Die Regel kann mit einem Datei- oder Ordnerpfad definiert werden
    • Publisher
      • Die Regel kann mit einem Publisher definiert werden
    • Hash
      • Es kann ein Hash Wert hinterlegt werden
  • Permissions
    • Status der Regel (Allow/ Deny)
    • Wenn Deny wird es nicht dem Benutzer in der Session hinzugefĂźgt, auch wenn das Objekt zugeordnet ist
  • Assignments
    • Es kĂśnnen die Ăźblichen Windows Auswahltasten verwendet werden, um eine Mehrfachauswahl zu treffen oder es werden alle Objekte Ăźber Select All ausgewählt
    • Die Benutzer mĂźssen sich bereits in der Liste der Workspace Environment Management Users (aus Active Directory Objects) befinden
  • Path
    • Eingabe eines Dateipfad oder eines Ordnerpfad, auf den die Regel zutreffen soll
    • Wenn ein Ordner ausgewählt wird, wird die Regel auf alle Dateien innerhalb und unterhalb dieses Ordners angewendet
  • Publisher
    • Eine signierte Referenzdatei kann angegeben werden, die als Referenz fĂźr die Regel verwendet werden kann
    • Mit dem Schieberegler Publisher Info, kann der Grad der EigenschaftsĂźbereinstimmung eingestellt werden
    • Use custom values
      • Nach Aktivierung kĂśnnen die Felder manuell befĂźllt werden
  • Hash
    • Eingabe einer Datei oder eines Ordners, der als Referenz Hash Wert gelten soll
  • Exception
    • Hinzunahme von gewĂźnschten Ausnahmen
    • Unter Add Exception kann der Typ ausgewählt werden
Add Rule Executable Rules

Process Management

Mit diesen Einstellungen kÜnnen Sie bestimmte Prozesse in die Liste der zulässigen oder blockierten Prozesse aufnehmen.

Process Management Process BlackList Process WhiteList

Alle Einstellungen mßssen auf der jeweiligen Registerkarte mit Apply bestätigt werden.

Process Management Actions

Process Management

Diese Option funktioniert nur, wenn der Agent in der Sitzung des Benutzers ausgefĂźhrt wird. HierfĂźr muss der Agent Type UI gestellt werden (Advanced Settings > Configuration > Main Configuration).

  • Enable Process Management
    • Nur wenn dies aktiviert wird, werden die Einstellungen unter Process BlackList und Process WhiteList verarbeitet
Security Process Management

Process BlackList

Mit diesen Einstellungen kĂśnnen bestimmte Prozesse blockiert werden.

  • Enable Process BlackList
    • Aktiviert, werden die Prozesse auf der Liste blockiert
    • Die Prozesse mĂźssen unter Verwendung ihres ausfĂźhrbaren Namens hinzugefĂźgt werden (z. B. cmd.exe)
  • Exclude Local Administrators
    • Die geblockten Prozesse gelten nicht fĂźr lokale Administrationskonten
  • Exclude Specified Groups
    • ErmĂśglicht den Ausschluss bestimmter Benutzergruppen
Security Process Management Process Blacklist

Process WhiteList

Mit dieser Einstellung können bestimmte Prozesse in die Liste der erlaubten Prozesse aufgenommen werden. Die BlackList und die WhiteList schließen sich gegenseitig aus.

  • Enable Process WhiteList
    • Es werden die Prozesse aus der Liste verarbeitet
    • Die Prozesse mĂźssen unter Verwendung ihres ausfĂźhrbaren Namens hinzugefĂźgt werden (z. B. cmd.exe)
    • Wenn diese Option aktiviert ist, werden alle Prozesse, die sich nicht in der WhiteList befinden, automatisch blockiert
  • Exclude Local Administrators
    • Die lokale Administrationskonten kĂśnnen alle Prozesse starten
  • Exclude Specified Groups
    • ErmĂśglicht den Ausschluss bestimmter Benutzergruppen und diese kĂśnnen dann alle Prozesse starten
Security Process Management Process Whitelist

Privilege Elevation

Mit der Funktion Privilege Elevation kÜnnen die Berechtigungen von nicht administrativen Benutzern auf eine, fßr einige ausfßhrbare Dateien erforderliche, Administratorstufe erhÜht werden. Dadurch kÜnnen die Benutzer diese ausfßhrbaren Dateien so starten, als ob sie Mitglieder der Administratorengruppe wären.

  • Process Privilege Elevation Settings
    • Legt fest, ob die Funktion Privilege Elevation aktiviert werden soll
    • Wenn aktiviert, kĂśnnen die Agents die Einstellungen fĂźr Privilege Elevation verarbeiten und die weiteren Optionen werden verfĂźgbar
  • Do Not Apply to Windows Server OSs
    • Aktiviert, wird Privilege Elevation nicht auf Windows Server OS angewendet und die hinterlegten Regeln werden nicht benutzt
  • Enforce RunAsInvoker
    • Es werden alle ausfĂźhrbaren Dateien unter dem aktuellen Windows Konto ausgefĂźhrt und die Benutzer werden nicht aufgefordert, dies als Administratoren auszufĂźhren
Privilege Elevation

Executable Rules

Regeln die einer Anwendung zugeordnet sind und die Erweiterungen .exe oder .com enthalten.

Privilege Elevation Executable Rules

Über Edit kĂśnnen die vorhandenen Rules editiert und Ăźber Delete einzelne markierte Regeln gelĂśscht werden.

Privilege Elevation Actions

Über Add Rule kĂśnnen neue manuelle Regeln erstellt werden.

Add Rule
  • Name
    • Der Anzeigename der Regel, wie er in der Liste erscheint
  • Description
    • Zusätzliche Informationen Ăźber die Ressource
  • Type
    • Path
      • Die Regel kann mit einem Dateipfad definiert werden
    • Publisher
      • Die Regel kann mit einem Publisher definiert werden
    • Hash
      • Es kann ein Hash Wert hinterlegt werden
  • Start Time
    • Angabe einer Zeit, zu der die Agenten mit der Anwendung der Regel beginnen sollen
    • Das Zeitformat ist HH:MM
    • Die Zeit basiert auf der Zeitzone des Agents
  • End Time
    • Zeitangabe zu der die Agenten die Anwendung der Regel beenden sollen
    • Das Zeitformat ist HH:MM
    • Ab dem angegebenen Zeitpunkt wenden die Agenten die Regel nicht mehr an
    • Die Zeit basiert auf der Zeitzone des Agents
  • Add Parameter
    • ErmĂśglicht die Beschränkung des Privilege Elevation Features auf ausfĂźhrbare Dateien, die dem angegebenen Parameter entsprechen
    • Enable Regular Expressions
      • Sollen Regular Expressions verwendet werden, um das Kriterium zu erweitern
  • Apply to Child Processes
    • Die Regel wird auf alle Child Prozesse angewendet, die die ausfĂźhrbare Datei startet
    • Die Privilege Elevation kann noch weiter definiert werden:
    • Apply only to executables in the same folder
      • Die Regel wird nur auf ausfĂźhrbare Dateien angewendet, die sich im selben Ordner befinden
    • Apply only to signed executables
      • Die Regel wird nur auf signierte ausfĂźhrbare Dateien angewendet
    • Apply only to executables of the same publisher
      • Die Regel wird nur auf ausfĂźhrbare Dateien angewendet, die dieselben Publisher Informationen haben
      • Diese Einstellung funktioniert nicht mit Universal Windows Platform (UWP) Apps
  • Assignments
    • Es kĂśnnen die Ăźblichen Windows Auswahltasten verwendet werden, um eine Mehrfachauswahl zu treffen oder es werden alle Objekte Ăźber Select All ausgewählt
    • Die Benutzer mĂźssen sich bereits in der Liste der Workspace Environment Management Users (aus Active Directory Objects) befinden
Add Rule Executable Rules
  • Path
    • Eingabe eines Dateipfad oder eines Ordnerpfad, auf den die Regel zutreffen soll
    • Wenn ein Ordner ausgewählt wird, wird die Regel auf alle Dateien innerhalb und unterhalb dieses Ordners angewendet
Add Rule Executable Rules
  • Publisher
    • Eine signierte Referenzdatei kann angegeben werden, die als Referenz fĂźr die Regel verwendet werden kann
    • Mit dem Schieberegler Publisher Info, kann der Grad der EigenschaftsĂźbereinstimmung eingestellt werden
    • Use custom values
      • Nach Aktivierung kĂśnnen die Felder manuell befĂźllt werden
Add Rule Executable Rules
Add Rule Executable Rules
  • Hash
    • Eingabe einer Datei oder eines Ordners, der als Referenz Hash Wert gelten soll
Add Rule General Hash

Windows Installer Rules

Sammlung an Regeln fĂźr Installationsdateien mit den Erweiterungen .msi und .msp.

  • Die Privilege Elevation gilt nur fĂźr die msiexec.exe von Microsoft
  • Daher sollten alle .msi und .msp Windows Installer Dateien msiexec.exe verwenden
Privilege Elevation Windows Installer Rules

Über Edit kĂśnnen die vorhandenen Rules editiert und Ăźber Delete einzelne markierte Regeln gelĂśscht werden.

Privilege Elevation Actions

Über Add Rule kĂśnnen neue manuelle Regeln erstellt werden.

Add Rule
  • Name
    • Der Anzeigename der Regel, wie er in der Liste erscheint
  • Description
    • Zusätzliche Informationen Ăźber die Ressource
  • Type
    • Path
      • Die Regel kann mit einem Dateipfad definiert werden
    • Publisher
      • Die Regel kann mit einem Publisher definiert werden
    • Hash
      • Es kann ein Hash Wert hinterlegt werden
  • Start Time
    • Angabe einer Zeit, zu der die Agenten mit der Anwendung der Regel beginnen sollen
    • Das Zeitformat ist HH:MM
    • Die Zeit basiert auf der Zeitzone des Agents
  • End Time
    • Zeitangabe zu der die Agenten die Anwendung der Regel beenden sollen
    • Das Zeitformat ist HH:MM
    • Ab dem angegebenen Zeitpunkt wenden die Agenten die Regel nicht mehr an
    • Die Zeit basiert auf der Zeitzone des Agents
  • Add Parameter
    • ErmĂśglicht die Beschränkung des Privilege Elevation Features auf ausfĂźhrbare Dateien, die dem angegebenen Parameter entsprechen
    • Enable Regular Expressions
      • Sollen Regular Expressions verwendet werden, um das Kriterium zu erweitern
  • Apply to Child Processes
    • Die Regel wird auf alle Child Prozesse angewendet, die die ausfĂźhrbare Datei startet
  • Assignments
    • Es kĂśnnen die Ăźblichen Windows Auswahltasten verwendet werden, um eine Mehrfachauswahl zu treffen oder es werden alle Objekte Ăźber Select All ausgewählt
    • Die Benutzer mĂźssen sich bereits in der Liste der Workspace Environment Management Users (aus Active Directory Objects) befinden
Add Rule Windows Installer Rules
  • Path
    • Eingabe eines Dateipfad oder eines Ordnerpfad, auf den die Regel zutreffen soll
    • Wenn ein Ordner ausgewählt wird, wird die Regel auf alle Dateien innerhalb und unterhalb dieses Ordners angewendet
Add Rule Windows Installer Rules
  • Publisher
    • Eine signierte Referenzdatei kann angegeben werden, die als Referenz fĂźr die Regel verwendet werden kann
    • Mit dem Schieberegler Publisher Info, kann der Grad der EigenschaftsĂźbereinstimmung eingestellt werden
    • Use custom values
      • Nach Aktivierung kĂśnnen die Felder manuell befĂźllt werden
Add Rule Windows Installer Rules
Add Rule Windows Installer Rules
  • Hash
    • Eingabe einer Datei oder eines Ordners, der als Referenz Hash Wert gelten soll
Add Rule General Hash

Self-Elevation

Mit Self-Elevation kann die Privilege Elevation fĂźr bestimmte Benutzer automatisiert werden, ohne dass die genauen ausfĂźhrbaren Dateien vorher angegeben werden mĂźssen.

Diese Benutzer kÜnnen die Self-Elevation fßr jede beliebige Datei anfordern, indem einfach mit der rechten Maustaste auf die Datei geklickt wird und dann im folgenden Kontextmenß die Option Mit Administratorrechten ausfßhren ausgewählt wird.

Danach erscheint eine Eingabeaufforderung, in der der Benutzer aufgefordert wird, einen Grund fĂźr die Freigabe anzugeben. Der WEM Agent prĂźft den Grund nicht! Der Grund fĂźr die Self-Elevation wird zu PrĂźfzwecken in der Datenbank gespeichert.

Wenn die Kriterien erfĂźllt sind, wird die Self-Elevation angewendet, und die Dateien werden erfolgreich mit Administratorrechten ausgefĂźhrt.

Die Self-Elevation gilt fĂźr Dateien mit den folgenden Formaten: .exe, .msi, .bat, .cmd, .ps1 und .vbs.

Alle Einstellungen mßssen mit Apply bestätigt werden.

Process Management Actions
  • Enable Self-Elevation
    • Aktiviert den Agent fĂźr die Verarbeitung von Einstellungen zur Self-Elevation
    • Andere Optionen auf der Registerkarte Self-Elevation werden verfĂźgbar gemacht
    • Die Option Mit Administratorrechten ausfĂźhren wird im KontextmenĂź verfĂźgbar gemacht, wenn Benutzer mit der rechten Maustaste auf eine Datei klicken
  • Permissions
    • ErmĂśglicht die Erstellung von Allow oder Deny Listen fĂźr Dateien, die von Benutzern per Self-Elevation gestartet werden dĂźrfen oder nicht
    • Allow
      • Erstellt Allow Liste fĂźr Dateien, die den Benutzern Self-Elevation erlauben
    • Deny
      • Erstellt eine Deny Liste fĂźr Dateien, bei dem die Benutzer kein Self-Elevation ausfĂźhren dĂźrfen
  • Add Condition
    • Es kĂśnnen per Path, Hash oder Publisher Dateien zu der Allow oder Deny Liste hinzugefĂźgt werden
Add Condition
  • Start Time
    • Angabe einer Zeit, zu der die Agenten mit der Anwendung der Regel beginnen sollen
    • Das Zeitformat ist HH:MM
    • Die Zeit basiert auf der Zeitzone des Agents
  • End Time
    • Zeitangabe zu der die Agenten die Anwendung der Regel beenden sollen
    • Das Zeitformat ist HH:MM
    • Ab dem angegebenen Zeitpunkt wenden die Agenten die Regel nicht mehr an
    • Die Zeit basiert auf der Zeitzone des Agents
  • Add Parameter
    • ErmĂśglicht die Beschränkung des Privilege Elevation Features auf ausfĂźhrbare Dateien, die dem angegebenen Parameter entsprechen
    • Enable Regular Expressions
      • Sollen Regular Expressions verwendet werden, um das Kriterium zu erweitern
  • Apply to Child Processes
    • Die Regel wird auf alle Child Prozesse angewendet, die die ausfĂźhrbare Datei startet
  • Assignments
    • Es kĂśnnen die Ăźblichen Windows Auswahltasten verwendet werden, um eine Mehrfachauswahl zu treffen oder es werden alle Objekte Ăźber Select All ausgewählt
    • Die Benutzer mĂźssen sich bereits in der Liste der Workspace Environment Management Users (aus Active Directory Objects) befinden
Self-Elevation

Process Hierarchy Control

Die Funktion Process Hierarchy Control steuert, ob bestimmte Child Prozesse von ihren Parent Prozessen in Parent-Child-Szenarien gestartet werden kĂśnnen. Es werden Regeln erstellt, indem die Ăźbergeordneten Prozesse definiert und dann eine Allow oder Deny Liste fĂźr deren untergeordnete Prozesse erstellt wird.

  • Enable Process Hierarchy Control
    • Steuert, ob die Funktion Process Hierarchy Control aktiviert werden soll
    • Es werden die anderen Optionen auf der Registerkarte Process Hierarchy Control verfĂźgbar und die dort konfigurierten Einstellungen kĂśnnen wirksam werden
    • Diese Funktion ist nur in einer Citrix Virtual Apps Umgebung verfĂźgbar
  • Hide Open With from Context Menu
    • Die Option Open With from Context Menu der rechten Maustaste wird angezeigt oder ausgeblendet
    • Wenn Option aktiviert ist, wird die MenĂźoption in der Benutzeroberfläche ausgeblendet
    • Wenn deaktiviert, ist die Option sichtbar und Benutzer kĂśnnen hiermit einen Prozess starten
    • Die Funktion Process Hierarchy Control gilt nicht fĂźr Prozesse, die Ăźber die Option „Öffnen mit“ gestartet werden
    • Es wird empfohlen, diese Einstellung zu aktivieren, um zu verhindern, dass Anwendungen Ăźber Systemdienste Prozesse starten, die keinen Bezug zur aktuellen Anwendungshierarchie haben
Process Hierarchy Control

Über Edit kĂśnnen die vorhandenen Rules editiert und Ăźber Delete einzelne markierte Regeln gelĂśscht werden.

Privilege Elevation Actions

Über Add Rule kĂśnnen neue manuelle Regeln erstellt werden.

  • Name
    • Der Anzeigename der Regel, wie er in der Liste erscheint
  • Description
    • Zusätzliche Informationen Ăźber die Ressource
  • Type
    • Path
      • Die Regel kann mit einem Dateipfad definiert werden
    • Publisher
      • Die Regel kann mit einem Publisher definiert werden
    • Hash
      • Es kann ein Hash Wert hinterlegt werden
  • Add Child Processes to Block List
    • Es kann eine Block List fĂźr entsprechende untergeordnete Prozesse definiert werden, nachdem eine Regel fĂźr deren Ăźbergeordnete Prozesse konfiguriert wurden
    • Eine Block List verbietet nur die AusfĂźhrung der angegebenen Prozesse, während andere Prozesse ausgefĂźhrt werden dĂźrfen
  • Add Child Processes to Allow List
    • Es kann nach der Konfiguration einer Regel fĂźr die Ăźbergeordneten Prozesse eine Allow List fĂźr die entsprechenden untergeordneten Prozesse definiert werden
    • Eine Allow List erlaubt nur die AusfĂźhrung der angegebenen Prozesse, während andere Prozesse nicht ausgefĂźhrt werden dĂźrfen
  • Set Priority
    • Die Priorität bestimmt die Reihenfolge, in der die konfigurierten Regeln abgearbeitet werden
    • Je größer der Wert ist, desto hĂśher ist die Priorität
    • Im Falle eines Konflikts hat die Regel mit der hĂśheren Priorität Vorrang
  • Assignments
    • Es kĂśnnen die Ăźblichen Windows Auswahltasten verwendet werden, um eine Mehrfachauswahl zu treffen oder es werden alle Objekte Ăźber Select All ausgewählt
    • Die Benutzer mĂźssen sich bereits in der Liste der Workspace Environment Management Users (aus Active Directory Objects) befinden
Process Hierarchy Control Add Rule
  • Path
    • Eingabe eines Dateipfad oder eines Ordnerpfad, auf den die Regel zutreffen soll
    • Wenn ein Ordner ausgewählt wird, wird die Regel auf alle Dateien innerhalb und unterhalb dieses Ordners angewendet
Process Hierarchy Control
  • Publisher
    • Eine signierte Referenzdatei kann angegeben werden, die als Referenz fĂźr die Regel verwendet werden kann
    • Mit dem Schieberegler Publisher Info, kann der Grad der EigenschaftsĂźbereinstimmung eingestellt werden
    • Use custom values
      • Nach Aktivierung kĂśnnen die Felder manuell befĂźllt werden
  • Hash
    • Eingabe einer Datei oder eines Ordners, der als Referenz Hash Wert gelten soll
  • Exception
    • Hinzunahme von gewĂźnschten Ausnahmen
    • Unter Add Exception kann der Typ ausgewählt werden
Add Rule Executable Rules
Add Rule General Publisher

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht verĂśffentlicht. Erforderliche Felder sind mit * markiert

* Ich bin damit einverstanden, dass diese Website die von mir Ăźbermittelten Daten speichert, damit sie auf meine Anfrage antworten kann.