Archiv für den Autor: Sven Schmittlein

Über Sven Schmittlein

Mein Name ist Sven Schmittlein, ich bin Gastautor auf Clientmgmt.de und arbeite seit circa 10 Jahren im Bereich System Center Configuration Manager. Angefangen habe ich bei einem weltweit agierendem IT-Dienstleister, mittlerweile bin ich in der Medizintechnikbranche gelandet und beschäftige mich mit allem rund um ConfigMgr, Office 365 sowie Windows- und MacOS-Client-Systemen. Ihr findet mich auch bei Twitter, Xing und LinkedIn .

Step by Step: System Center Updates Publisher (6.0.278.0) updaten

Veröffentlicht am 26.03.2018 um 19:59 Uhr von

Vor einigen Tagen hat Microsoft ein Update (6.0.278.0) für den System Center Updates Publisher 2011 (SCUP) zur Verfügung gestellt. Der System Center Updates Publisher kann nun auch offiziell auf Windows Server 2016 installiert werden.

Download:  System Center Updates Publisher

Vor dem Update sollte ein Snapshot der VM gemacht werden, sowie das Datenbank-File gesichert werden. Den Pfad zu Eurer Datenbank findet ihr hier:

Im Anschluss sollte die SCUP-Console beendet werden, da ansonsten eine Fehlermeldung während der Installation erscheint. Startet danach die Installation mittels der heruntergeladen UpdatesPublisher.msi.

Nach erfolgreicher Installation startet nun den „Updates Publisher“ nicht den „System Center Updates Publisher“. Im Anschluss daran erscheint ein Popup welches erfragt, ob die Settings aus der ursprünglichen Datenbank übernommen werden sollen.
Wurden alle Settings korrekt übernommen kann, man damit beginnen Software-Updates zu Importieren. Ferner kann die alte Version des System Center Updates Publisher deinstalliert werden.

Update Rollup 2 für System Center Configuration Manager 1710 verfügbar

Veröffentlicht am 07.03.2018 um 17:19 Uhr von

Kurz notiert: Microsoft hat vor einigen Stunden das Update Rollup 2 für System Center Configuration Manager 1710 veröffentlicht.

Neue Features gibt es keine, dafür wurden einige Bugs gefixt unter anderem die folgenden:

  • Der Office 365 Wizard stürzt ab, wenn man einen SKU hinzufügt
  • Office 365 wird hart beendet, wenn die Deadline erreicht ist
  • „Forced Client Push“ Installation funktioniert nicht mehr
  • Die ConfigMgr Client Installation über das Cloud Management Gateway funktioniert nicht
  • Der Create Application Wizard unterstützt nun die neuen URL Formate des Microsoft Stores

Die vollständige Liste der Fehlerbehebungen findet ihr hier:

Step by Step: Deploy Office 365 mit ConfigMgr und dem PowerShell App Deployment Toolkit

Veröffentlicht am 20.12.2017 um 11:11 Uhr von

Microsoft Office 365 wird in vielen Unternehmen immer wichtiger, deshalb möchte ich Euch heute in einer Step-by Step-Anleitung erklären, wie Ihr Office 365 zusammen mit dem ConfigMgr und dem PowerShell App Deplyoment Toolkit effektiv verteilen könnt.

Schritt 1: Download der notwendigen Ressourcen

Folgenden Dateien werden benötigt:

Außerdem benötigt Ihr Zugriff auf den Office 365 XML Editor.

Im ersten Schritt startet Ihr das Office 2016 Deployment Tool, akzeptiert die Lizenzbedingungen und erstellt einen neuen leeren Ordner. In diesem Ordner befinden sich eine „Setup.exe“ sowie eine „Configuration.xml“.

Öffnet in einem Browser den „Office 365 XML Editor“. Damit könnt Ihr schnell und einfach eine XML erstellen. In folgendem Beispiel wird Office 365 in Deutsch und Englisch heruntergeladen und der Monthly Release Channel genutzt.

Beispiel XML:

Anschließend solltet Ihr die XML mit dem Export-Button speichern, in download.xml umbenennen und in den „Office 365“-Ordner kopieren. Startet die Kommandozeile und navigiert zum „Office365“-Ordner. Der Download wird mit folgendem Befehl gestartet:

Der Befehl legt einen neuen Ordner mit dem Namen „Office“ an. Darin befinden sich im Anschluss die Installationsdateien.

Schritt 2: Konfiguration der Office Installation

Für die Konfiguration der Office-Installation kann die vorhandene configuration.xml anpasst. Im nachfolgenden Beispiel wird Office 365 in Englisch und Deutsch installiert. Außerdem wird es dem ConfigMgr erlaubt, das er das Office Paket updatet. Der OneDrive for Business Client wird nicht mit installiert und die Installation „Silent“ ausgeführt.

Ich persönlich verwende zusätzlich immer noch den Parameter „Version“ und gebe die Version an, die ich heruntergeladen habe mit an. Zum Testen könnt Ihr folgenden Befehl benutzen:

Außerdem wird noch eine XML für die Deinstallation benötigt. Diese sollte wie folgt aussehen:

Schritt 3: Konfigurieren des PowerShell App Deplyoment Toolkits

Entpackt zuerst das „PowerShell App Deplyoment Toolkit“ und kopiert de Ordner „Toolkit“. Gebt dann dem Ordner einen sprechenden Namen wie z.B. Office365_112017, damit Ihr wisst dass es sich um die Version aus dem November 2017 handelt.

In diesem Ordner findet man den Ordner Files, kopiert den Inhalt des „Office365“-Ordners hinein. Sowie die Offscrub.vbs-Files in den Ordner AppDeployToolkit.

Im Abschnitt Pre-installation fügt folgenden Zeilen ein:

Dieser Eintrag dient dazu das alle geöffneten Office-Programme geschlossen werden. Außerdem wird geprüft, ob genügend Festplattenplatz zur Verfügung steht. Die Anwender können die Installationsaufforderung dreimal verschieben.

In Abschnitt ## Show Progress Message (with the default message) fügt folgende Zeile ein. Diese Meldung wird Euren Usern während der Installation angezeigt.

Als nächstes kommt die Sektion <Perform Pre-Installation tasks here>:Fügt folgende Zeilen ein, damit ein ggf. vorhandene ältere Version von Microsoft Office deinstalliert wird.

Achtung: Mit dem Schalter „All“ werden wirklich alle Microsoft Office-Produkte – inklusive  Microsoft Visio und Microsoft Project – deinstalliert. Solltet Ihr also eines der beiden Produkte behalten wollen, verwendet besser den Schalter ProPlus.

Unter ## <Perform Installation tasks here> fügt Ihr die folgende Zeile ein.

Die Zeile Display a message at the end of the install kann auskommentieren. Anschließend widmen wir uns der Deinstallation, dazu kopiert einfach die folgende Zeilen:

Solltet Ihr das Erscheinungsbild noch etwas mehr anpassen wollen könnt Ihr die Datei AppDeployToolkitBanner.png im Ordner AppDeployToolkit einfach gegen Euer Firmenlogo austauschen.

Schritt 4: Erstellen der Application in der ConfigMgr Konsole

Nachdem alles erledigt ist, können wir uns ans anlegen der Application in der ConfigMgr Konsole machen. Dazu folgende Schritte ausführen:

  1. Öffnet die ConfigMgr Konsole und navigiert zu Software Library / Overview / Application Management / Applications
  2. Auf den Create Application Ribbon klicken
  3. Manually specify the application information auswählen und next klicken
  4. Als nächstes den Namen der Application angeben
  5. Im Application Catalog Step auf next klicken
  6. Im Deployment Types Tab auf Add klicken, im nächsten Fenster wählt Script Installer aus
  7. Unter General Information gebt den Namen eures Deployment Types an
  8. Im nächsten Step gebt unter Content location den UNC Pfad zum Office 365 Paket an, sowie unter Installation programm Deploy-Application.EXE Install und als Uninstall program        Deploy-Application.EXE Uninstall
  9. Die Detection Method sieht wie folgt aus:
    Setting Type: Registry , Hive: HKLM,
    Key: SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\O365ProPlusRetail – en-us
  10. Unter User Experience Install for system auswählen den Rest unverändert lassen
  11. Unter Requirments sowie Dependecies sind keine Einstellungen nötig.

Nachdem Eure Application angelegt wurde, kann sie auf die Distribution Points verteilt, sowie für die Testclients freigegeben werden

Schritt 5: Die Installation

Sobald die Application im Softwarecenter zu sehen ist, kann die Installation starten. Während der Installation sieht der Anwender alle Meldungen die wir in der Deploy-Application.ps1 festgelegt haben.

Sollten während der Installation Fehler auftreten ist es hilfreich, in der configure.xml den Display Level von None auf Full zusetzen um die Fehlermeldung angezeigt zu bekommen.

Intune App Protection: So unterbindet Ihr Copy & Paste

Veröffentlicht am 23.10.2017 um 10:16 Uhr von

In der heutigen Zeit ist es für viele Mitarbeiter selbstverständlich mit Ihren Smartphones von überall auf Firmendaten zuzugreifen. Als IT-Administrator steht man vor der Herausforderung, die Firmendaten so gut wie möglich zu schützen. Eine gute Möglichkeit hierfür bietet Intune App Protection.

Mit Intune App Protection könnt Ihr unterbinden, dass Eure Endanwender Firmendaten aus gemanagten Apps wie Outlook, OneDrive oder Teams in nicht gemanagte Apps wie Twitter oder WhatsApp kopieren können.

Die Konfiguration der Policy ist denkbar einfach.

  1. Ihr öffnet das Azure Portal
  2. In der Navigation links öffnet Ihr den Punkt „Intune App Protection“ solltet Ihr diesen nicht sehen findet Ihr ihn unter „More Services“.
  3. Dann klickt Ihr auf „App Policy“ > „Add a Policy“
  4. Dann vergebt Ihr einen Namen und wählt die Plattform aus für welche diese Policy gelten soll (Screenshot).
  5. Im Anschluss daran wählt Ihr unter „Select required Apps“ welche Apps gemanagt werden sollen. In meinem Fall alle Apps die in Office 365 inkludiert sind wie Outlook oder OneDrive (Screenshot).
  6. Anschließend wählt ihr „Configure required settings“ wie restriktiv ihr die Settings haben wollt. Wichtig sind die folgenden Punkte: „Allow app to transfer data to other apps“, „Allow app to receive data from other apps“, „Restrict cut, copy and paste with other apps“ diese sollten auf „Policy managed apps“ bzw „Policy managed with paste“ in stehen. Denn damit erlaubt Ihr euren Usern das Sie von z.B. OneDrive nach Teams kopieren können aber nicht nach Twitter.
  7. Ihr könnt auch noch einige andere Sachen festlegen z.B. ob beim Starten der App ein Pin oder der Fingerabdruck abgefragt werden soll.
  8. Nachdem ihr das Ganze mit „Ok“ bestätigt habt geht es an das Verteilen der Policy.
  9. Ihr seht nun unter App Policy Eure neu angelegte Policy mit einem Klick darauf öffnet sich erneut ein Konfigurations Fenster dort wählt Ihr „Assignments“ und wählt dann die AD Gruppe aus auf die Eure Policy wirken soll (Screenshot).
  10. Nach einer kurzen Replikationszeit (bei mir hat es im Durchschnitt ca. 30 Minuten gedauert) werden die Policys am iOS Gerät aktiv.

Für das Beispiel habe ich mein Privates und Geschäftliches Konto in die OneDrive App eingebunden.  Aus User-Sicht sieht das ganze dann so aus (Screenshot).

Öffne ich ein Dokument aus dem privaten Konto und versuche einen Text von dort in die Twitter-App zu kopieren funktioniert das ganze einwandfrei. Öffne ich ein Dokument vom geschäftlichen Konto und versuche einen Text von dort in die Twitter-App zu kopieren erscheint eine Meldung, dass dies nicht erlaubt ist:

Fehler „No Enrollment Policy“ nach der Umstellung von Intune ConfigMgr Hybrid auf Intune Standalone

Veröffentlicht am 05.09.2017 um 11:31 Uhr von

Solltet Ihr nach der Umstellung von Hybrid-MDM mit Configuration Manager auf Intune Standalone und beim anschließenden Registrieren Eurer Apple Geräte im Unternehmens Portal die Fehlermeldung „Gerät konnte nicht registriert werden. No Enrollment Policy“ erhalten, prüft bitte folgendes:

Ist im Device Enrollment Tab das Apple MDM Push Zertifikate als aktiv markiert?

  • Wenn ja hilft es unter Enrollment restrictions einmal alle Plattformen auf „Block“ zu setzen und anschließend wieder auf „Allow“.
  • Wenn nein, dann solltet Ihr Euer altes Zertifikate unter: https://identity.apple.com neuanfordern und in Azure bzw. Intune neu einbinden.

Eine wirklich gute Anleitung zur Umstellung findet ihr hier:

Kostenlose ConfigMgr-Tools aus der Community

Veröffentlicht am 29.08.2017 um 19:14 Uhr von

Nachdem ich Euch vor kurzem meine Lieblings Reports vorgestellt habe, möchte ich Euch in diesem Blog-Post einige Tools aus der Community vorstellen die man kennen sollte.

ConfigMgr Task Sequence Monitor von Trevor Jones (@trevor_smsagent)

Mit dem Task Sequence Monitor habt Ihr eure OSD-Installationen jederzeit im Blick und könnt bei Fehlern sofort reagieren. Es zeigt Euch detailliert welcher Step gerade ausgeführt wird, sowie die Start und Endzeit.

Solltet Ihr MDT in Eure ConfigMgr-Instanz integriert haben, greift das Tool auch diese Daten ab. Damit Ihr das Tool nutzen könnt müsst Ihr mindestens Powershell 3.0 auf Eurem Rechner installiert haben und der Account mit dem Ihr das Programm startet muss mindestens „db_reader“-Zugriff auf die ConfigMgr-Datenbank haben.

Link: ConfigMgr Task Sequence Monitor

ConfigMgr Client Health von Anders Rodland (@andersrodland)

Mit diesem Tool könnt ihr die Gesundheit der ConfigMgr-Clients überprüfen und defekte Clients automatisiert reparieren lassen. Das Tool erkennt und repariert u.a. folgende Dinge: kein Client installiert, falscher Sitecode, falsche Client Version, falsche Cache Größe, HW-Inventur fehlt, fehlerhafte WMI. Ihr könnt Euch die Ergebnisse anschließend entweder in eine SQL-Datenbank schreiben lassen oder die Log-Files auf einem Share ablegen.

Link: ConfigMgr Client Health

Driver Automation Tool von Maurice Daly (@modaly_it)

Momentan eines der angesagtesten Tools in der Community ist das „Driver Automation Tool“ von Maurice Daly. Es automatisiert den langwierigen Prozess, Treiber in die ConfigMgr-Umgebung einzubinden. Außerdem erlaubt es Euch Treiber direkt während einer Tasksequenz herunterzuladen und somit immer die aktuellsten Treiber in euer Image einzubinden. Momentan werden die Geräte von Acer, Dell, Lenovo, HP und Microsoft unterstützt.

Link: Driver Automation Tool

ConfigMgr Prerequisites Tool von Nickolaj Andersen (@NickolajA)

Sehr hilfreich wenn Ihr eine neue ConfigMgr-Infrastruktur aufbauen wollt oder eine bestehende umbauen. Es überprüft und installiert automatisiert alle Komponenten die für eine ausgewählte „Site System“-Rolle benötigt werden.

Link: ConfigMgr Prerequisites Tool

Dell Warranty Tool 3.0 console extension for ConfigMgr von Nickolaj Andersen (@NickolajA)

Ein weiteres Tool von Nickolaj Andersen, es integriert sich direkt in die ConfigMgr-Konsole und Ihr könnt Euch mit einem Klick den Garantiestatus Eurer Dell-Systeme anzeigen lassen. Eine gute Ergänzung zu den „Dell Warranty Reports“ von Garry Town.

Link: Dell Warranty Tool 3.0 console extension for ConfigMgr

Client Center for Configuration Manager von Roger Zander (@roger_zander)

Das „Client Center for Configuration Manager“ ist ein Allzwecktool für jeden ConfigMgr-Admin. Das Tool erlaubt Euch Remote und ohne den Anwender zu beeinträchtigen, den ConfigMgr-Client zu reparieren, Inventuren sowie Policy Downloads zu triggern und vieles mehr. Des Weiteren könnt Ihr auslesen welche Software dem Client gerade angeboten wird und z.B. eine sofortige Installation erzwingen. Beachtet das hierfür WinRM aktiviert sowie Powershell 4.0 installiert sein muss.

Link: Client Center for Configuration Manager

Log Launcher von Robert Marshall (@RobMVP)

Der „Log Launcher“ von Robert Marshall  stellt ebenfalls ein sehr nützliches Tool für diejenigen unter Euch da, die gern mal vergessen in welchem Ordner wichtige Logfiles liegen. Damit Ihr dieses Tool benutzen könnt müsst Ihr einen Logfile Viewer wie CMTrace auf eurem Rechner installiert haben.

Link: LogLauncher

Ihr kennt weitere hilfreiche Tools aus der Community? Lasst es mich über die Kommentarfunktion wissen.