28.10.2013 Aufrufe

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

100 Kapitel 4: Grundlagen der Benutzerkontensteuerung<br />

Konfigurieren der Registrierungsvirtualisierung zum Verbessern<br />

der Anwendungskompatibilität<br />

Ein Beispielszenario: Ein Unternehmen will die Virtualisierung von Registrierungswerten<br />

unter dem Schlüssel DontVirtMe verhindern. Führen Sie dazu an einer Eingabeaufforderung<br />

mit erhöhten Rechten den folgenden Befehl aus:<br />

Reg.exe flags HKLM\Software\DontVirtMe SET DONT_VIRTUALIZE<br />

Ein anderes Beispiel: Ein Unternehmen will die Virtualisierung aller Registrierungswerte<br />

und Unterschlüsselwerte unter dem übergeordneten Registrierungsschlüssel DontVirtMe<br />

verhindern. Führen Sie dazu an einer Eingabeaufforderung mit erhöhten Rechten den folgenden<br />

Befehl aus:<br />

Reg.exe flags HKLM\Software\DontVirtMe RECURSE_FLAG DONT_VIRTUALIZE<br />

<strong>Die</strong> Virtualisierung erlaubt es zwar, die große Mehrheit von Anwendungen auszuführen, die<br />

vor <strong>Windows</strong> Vista entwickelt wurden, aber dies ist eine Übergangs-, keine Dauerlösung.<br />

Außerdem gibt es einige Anwendungen, die nicht lauffähig sind. Das sind zum Beispiel<br />

Anwendungen, die gezielt prüfen, ob bestimmte Benutzerprivilegien vorhanden sind. Zum<br />

Beispiel prüfen viele Prozesssteuerungsanwendungen, ob der Benutzer ein Administrator ist;<br />

sie beenden sich sofort, wenn das nicht der Fall ist. Sie können solche Anwendungen unter<br />

<strong>Windows</strong> Vista ausführen, indem Sie ein Anwendungsmanifest hinzufügen, das aussagt,<br />

dass die Anwendung mit administrativen Privilegien ausgeführt werden muss, und die Anwendung<br />

dann erneut bereitstellen. Entwickler sollten alle Anwendungen so anpassen, dass<br />

sie die Anforderungen des <strong>Windows</strong> Vista- und <strong>Windows</strong> <strong>Server</strong> <strong>2008</strong>-Logoprogramms<br />

erfüllen, statt sich auf Datei- und Registrierungsvirtualisierung zu verlassen.<br />

Manifeste und angeforderte Ausführungsebenen<br />

Anwendungen, die unter <strong>Windows</strong> Vista und <strong>Windows</strong> <strong>Server</strong> <strong>2008</strong> laufen, können mithilfe<br />

von Anwendungsmanifesten Anforderungen an das Betriebssystem während der Laufzeit<br />

beschreiben oder deklarieren. Administrative Anwendungen können ihre Privilegienanforderungen<br />

im Anwendungsmanifest deklarieren, das System fordert dann beim Benutzer die<br />

entsprechende Genehmigung an. <strong>Die</strong> meisten administrativen Anwendungen, die vor <strong>Windows</strong><br />

Vista entwickelt wurden, laufen aber auch problemlos ohne Anpassungen, wenn sie<br />

keinen Eintrag im Anwendungsmanifest haben. Das ist den umfangreichen Anwendungskompatibilitätskorrekturen<br />

in <strong>Windows</strong> Vista und <strong>Windows</strong> <strong>Server</strong> <strong>2008</strong> zu verdanken, die<br />

allerdings nur wirksam werden, wenn die UAC aktiviert ist. Anwendungskompatibilitätskorrekturen<br />

ermöglichen es, Anwendungen auszuführen, die ohne administrativen Zugriff normalerweise<br />

nicht lauffähig wären. Stellen Sie sich zum Beispiel ein Spiel vor, das beim Start<br />

prüft, ob der Benutzer Mitglied der lokalen Gruppe Administratoren ist. Wird dieses Programm<br />

unter einem gefilterten Standardbenutzer-Zugriffstoken ausgeführt, schlägt diese<br />

Prüfung fehl, sodass die Anwendung sich beendet. Anhand der Anwendungskompatibilitätsdatenbank<br />

kann das Betriebssystem feststellen, dass die Anwendung mit einem vollständigen<br />

Token ausgeführt werden muss, und beim Benutzer die entsprechende Erlaubnis anfordern.<br />

Oder die Anwendungskompatibilitätsdatenbank verrät, dass die Anwendung auch ohne<br />

vollständiges Token einwandfrei läuft. Dann spiegelt das System der Anwendung nur vor,<br />

dass sie mit einem vollständigen Token läuft. <strong>Die</strong>se Arten von Anwendungskompatibilitätskorrekturen<br />

werden als Shims (dt. Ausgleichsscheibe) bezeichnet.

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!