nickyblackmarket
Goto Top

Windows 11 per GPO maximal einschränken

Hallo zusammen,

wie im Titel beschrieben möchte ich die Userrechte auf einem bestimmten PC maximal einschränken.

Der Hintergrund.

Ich möchte einen zweiten Standort per Site-to-Site anbinden. Dieser Standort soll sich per Remote (Linux - FreeRDP) auf einem Windows Rechner aufschalten. Dieser ist in einem eigenen per Firewall abgetrennten Netz. Per Firewall öffne ich nur notwendige Ports die vom Remoterechnernetz B in mein Hauptnetz-A führen.
Die offenen Ports sollen nur von diesem Remoteserver-B erreichbar sein. Per Firewall wird zusätzlich auf IPs(RemoteServer-B) und MAC-Adressen(Der NIC des Remoteservers-B) beschränkt werden.
Siehe Grafik Network-Map zur Verdeutlichung.

Dieser Remoteserver-B soll per GPOs maximal eingeschränkt werden. z.B. keine Taskbar kein CMD keine Shell usw. Im Grunde darf der User maximal eine ACCESS Runtime ausführen. Das Access-Programm ist per ODBC mit SQL-Server mit dem Hauptnetz verbunden.
Ebenfalls soll Firefox (im Kiosk-Modus) ausführbar sein. Der Desktop muss blank sein und darf nur diese zwei Icons haben.
Vom Desktop darf es auch nicht möglich sein per Shortcuts irgendwelche Einstellungen zu öffnen.

Es soll verhindert werden, falls der zweite Standort kompromittiert wurde irgendwelche Schadsoftware oder Fremdzugriff aus diesen Netzwerk ins Hauptnetz gelangt. Deshalb die maximale Einschränkung. Die Firewall dropt alles was nicht von der RemoteServeradresse-B kommt. Da dort nichts installiert oder ausgeführt werden kann, kann somit auch kein Angriff auf die offnen Ports über diesen Rechner stattfinden. So die Idee/theorie;)

Es wäre sehr hilfreich wenn Ihr mir bei diesem Projekt mit den GPOs unter die Arme greift. Leider habe ich hierzu zu wenig bis keine Ahnung.

Vielen Dank für Eure Hilfe.

MFG

Thomas
network-map

Content-Key: 13309932881

Url: https://administrator.de/contentid/13309932881

Printed on: April 28, 2024 at 11:04 o'clock

Member: tech-flare
tech-flare Jan 02, 2024 updated at 20:56:59 (UTC)
Goto Top
Zitat von @nickyblackmarket:

Hallo zusammen,
Hallo

Dieser Remoteserver-B soll per GPOs maximal eingeschränkt werden. z.B. keine Taskbar kein CMD keine Shell usw. Im Grunde darf der User maximal eine ACCESS Runtime ausführen. Das Access-Programm ist per ODBC mit SQL-Server mit dem Hauptnetz verbunden.
Ebenfalls soll Firefox (im Kiosk-Modus) ausführbar sein. Der Desktop muss blank sein und darf nur diese zwei Icons haben.
Warum dann keinen ThinClient mit Remote App und eben nur diesen Beiden ?

kompromittiert wurde irgendwelche Schadsoftware oder Fremdzugriff aus diesen Netzwerk ins Hauptnetz gelangt. Deshalb die maximale Einschränkung.
Scahdsoftware kann sich auch über andere Software verteilen....und auf das interne Netzwerk zugreifen...


Thomas
Gruß
Member: nickyblackmarket
nickyblackmarket Jan 02, 2024 at 21:06:16 (UTC)
Goto Top
Warum dann keinen ThinClient mit Remote App und eben nur diesen Beiden ?
Am fremnden Standort sind nur ThinClients mit Remote FreeRDP im Einsatz. Hier handelt es sich um Thinclients die nur RDP ausführen dürfen. Sind auf Linuxbasis bereits maximal eingeschränkt.

Bzgl Schadsoftware dachte ich, dass der Remoteserver keine installiert bekommen kann da maximal eingeschränkt. Falls doch soll die Firewall greifen die nur auf bestimmte Ports Durchgang gewährt.

Gruß
Member: tech-flare
tech-flare Jan 02, 2024 updated at 21:19:35 (UTC)
Goto Top
Zitat von @nickyblackmarket:

Warum dann keinen ThinClient mit Remote App und eben nur diesen Beiden ?
Am fremnden Standort sind nur ThinClients mit Remote FreeRDP im Einsatz. Hier handelt es sich um Thinclients die nur RDP ausführen dürfen. Sind auf Linuxbasis bereits maximal eingeschränkt.
Was bedeutet Maximal eingeschränkt? Auch USB Sperre usw. umgesetzt? Login via MFA oder Smartcard?
Was ist das für ein Fremdstandort? Ist das jemand externes? Oder sind das Mitarbeiter von euch?

Wenn es ich nur über um einen Thinclient handelt..warum wird dieser über Site2Site angebunden und nicht über ein RDP Gateway?

Bzgl Schadsoftware dachte ich, dass der Remoteserver keine installiert bekommen kann da maximal eingeschränkt. Falls doch soll die Firewall greifen die nur auf bestimmte Ports Durchgang gewährt.
Schadsoftware muss nicht zwingend installiert werden.
Was macht denn die Firwall? Nur popliges Layer3 Routing oder macht die auch IDS/IPS/DPI?


Gruß
Gruß
Member: nickyblackmarket
nickyblackmarket Jan 02, 2024 at 21:30:47 (UTC)
Goto Top
Der Fremdstandort sind eigene MA allerdings am anderen Ende der Welt. Diesen Usern traue ich nicht zu 100% deshalb diese Restriktion. Dieser Standort hat nur thinclients. Diese schalten sich per Remote auf dem in meinem segmentierten Netzwerk befindlichen Remoteserver. Auf diesem sollen die eigentlichen Programme ausgeführt werden. Damit diese mit Informationen gefüttert werden können benötige ich das Routing mit Port Restriktionen ins Hauptnetz. Das Hauptnetz ist vom Fremdstandort nicht erreichbar. Nur vom remote netzwerk am eigenen Standort.

Bzgl deiner letzten Frage gehe ich davon aus das es nur ein Layer 3 routing ist. Es handelt sich um ein Zentyal Server der die Firewall per IP-tabels regelt.
Member: nickyblackmarket
nickyblackmarket Jan 02, 2024 at 21:42:14 (UTC)
Goto Top
Was bedeutet Maximal eingeschränkt? Auch USB Sperre usw. umgesetzt? Login via MFA oder Smartcard?

Die Thimclients dort haben keine Möglichkeit den Stick zu Mounten da kein Zugriff zur CLI besteht. Eine Authentifizierung findet nur am Remoteserver per User/Passwort statt.

Wenn es ich nur über um einen Thinclient handelt..warum wird dieser über Site2Site angebunden und nicht über ein RDP Gateway?

Weil das Netz skaliert werden muss mit Wlan für Android Devices die per MDM Server aus dem Hauptnetz administriert werden
Member: tech-flare
tech-flare Jan 02, 2024 updated at 21:52:43 (UTC)
Goto Top
Klingt irgendwie alles nach nichts halben und nicht ganzen.

Wenn es schon die eigenen MA sind, hast du ja vermutlich auch die Gewalt über die Thinclients.

Daher wäre auch Remote App eine Variante. Dies funktioniert mit mstsc oder xfreerdp

Klingt irgendwas alles nach ziemlichen Gebastel.

Ps.: wir haben auch Mitarbeiter in allen möglichen Ländern inkl China etc. und vertrauen den Mitarbeitern zu einem gewissen Maße. Den Rest regelt die Security bzw die Beschränkungen in der entsprechenden Anwendung

PPS.: der Knackpunkt ist vermutlich deine AccessAnwendung. Mit einer Webbasierten Anwendung wäre es bedeutend einfacher. Aber hätte hätte…
Member: nickyblackmarket
nickyblackmarket Jan 02, 2024 at 22:07:00 (UTC)
Goto Top
Nun ich denke wir reden vom gleichen aber reden aneinander vorbei.

Es sind thinclients mit xfreerdp wie von dir geschrieben / vorgeschlagen. Ja sie sind unter meiner Kontrolle aber da nicht vor Ort (nenne es Paranoia) aus meiner Sicht nicht vertrauenswürdig. Deshalb bereits maximal eingeschränkt aber mit Restrisiko. Dieser Einschränkung traue ich. Da ich Windowssoftware(access usw) ausführen muss dient der Remoteserver als Benutzoberfläche für die TCs.
Damt dann wiederum auf diesem Remoteserver nichts angestellt werden kann sollte dieser WindowsRDP maximal eingeschränkt werden. Damit dort nichts installiert oder ausgeführt werden kann. Das führt dann zur eigentlichen Hilfestellung zrück den GPOs. Allerdings bin ich mir nicht sicher ob ich nur mit GPOs das Ziel erreiche. Im Grunde ist dieser Remoteserver der Verbindungsknoten zwischen zweiten Standort und lokalem Netz.
Ist das aus meiner Zeichnung nicht ersichtlich? Ich dachte/ hoffte es deutlich dargestellt zu haben.
Mitglied: 8585324113
8585324113 Jan 03, 2024 at 04:44:34 (UTC)
Goto Top
Zitat von @nickyblackmarket:
Allerdings bin ich mir nicht sicher ob ich nur mit GPOs das Ziel erreiche.

Ganz so weit wird das mit GPOs nicht gehen. Im Ansatz nicht.
Member: Pjordorf
Pjordorf Jan 03, 2024 at 04:52:18 (UTC)
Goto Top
Hallo,

Zitat von @8585324113:
Ganz so weit wird das mit GPOs nicht gehen. Im Ansatz nicht.
Spielverderber face-smile

Gruß,
Peter
Mitglied: 8585324113
8585324113 Jan 03, 2024 at 05:04:32 (UTC)
Goto Top
Ist ja nun mal so. Kann mich noch an die Kiosk-PC-Themen von Windows 7 erinnern, da musste auch unbedingt ein Windows PC in den Pausenräumen stehen. Es "lief" aber war kein rundes Konzept.

Früher gab es PCI-Karten, die hießen "Datenairbags". Das hatte gut funktioniert, aber vom Aufwand her schone eine Hausnummer. Alles Schnee von gestern.

Wir machen prinzipiell eine vergleichbare Thematik mit Horizon VDI.
Member: nEmEsIs
nEmEsIs Jan 03, 2024 at 06:26:36 (UTC)
Goto Top
Hi

Orientiere dich daran:
https://www.microsoft.com/en-us/download/details.aspx?id=55319

Nutze Defender for Entpoints und Appblocker via GPO oder eine Alternative mit exe whitelisting.

Ggf kannst du die Maschine nachts auch wieder zurücksetzten z.B. Snapshot / Citrix golden image.

Mit freundlichen Grüßen Nemesis
Member: nickyblackmarket
nickyblackmarket Jan 03, 2024 at 06:36:39 (UTC)
Goto Top
Ich hatte mal einen Lösung bei unseren alten Steuerberater gesehen. Dort war es zumindest mit dem Desktop so umgesetzt. Es konnten nur die Programme auf dem Desktop ausgeführt werden. Das restliche war alles ausgeschlossen. Da kein Filebrowser keine Taskbar und auch keine Tastenkürzel gingen konnte auch nichts ausgeführt werden was nicht auf dem Desktop lag.
Mitglied: 10138557388
10138557388 Jan 03, 2024 updated at 07:01:14 (UTC)
Goto Top
Zitat von @nEmEsIs:
Ggf kannst du die Maschine nachts auch wieder zurücksetzten z.B. Snapshot / Citrix golden image.
Ginge auch mit Bordmitteln des OS, sofern Enterprise/Edu Lic.

Vereinheitlichter Schreibfilter (Unified Write Filter, UWF)

Habe den Lockdown auch mal konfiguriert, die Liste wird aber seeeeeehr lang, das hier alles aufzulisten , da bist du noch nächste Woche dran. Applocker nimmt einem aber schon viel von der Angriffsfläche.
Außerdem hat jeder andere Voraussetzungen und Bedürfnisse und die müssen die GPOs natürlich berücksichtigen, und da gibt es ja diverse Abhängigkeiten. Da muss der TO selbst durch, dann lernt er auch was davon statt einfach nur blind abzutippen.

PJ.
Member: nickyblackmarket
nickyblackmarket Jan 03, 2024 at 09:54:48 (UTC)
Goto Top
Nutze Defender for Entpoints und Appblocker via GPO oder eine Alternative mit exe whitelisting.

Mit Applocker und Defender habe ich mich noch nicht beschäftigt. Muss dann Clientmäßig eingestellt werden? Sprich direkt am Client mit Adminrechten oder kann das auch Serverseitig als Rolle auf bestimmten Clients der Domäne ausgerollt werden? Sprich User und Computer Rollen Quasi GPO.

Bzgl exe whitelisting meine ich zu glauben, dass das Risiko beim Umbenennen einer Schädlichen *.exe in eine Whitelist exe das Programm ausgeführt werden kann.

Kann ich mit Applocker und Defender via GPO die Restriktion so weit ausweiten das quasi nichts mehr möglich ist?
Mich einzulesen stört mich nicht, allerdings wäre es sinnvoll zu wissen ob das auch die richtige Richtung ist.


Ggf kannst du die Maschine nachts auch wieder zurücksetzten z.B. Snapshot / Citrix golden image.

Den Ansatz finde ich gut, und ist für mich möglich, da ich das über Linux KVM/Qemu gelöst habe. Es handelt sich um eine VM.
Allerdings ist das Problem, wenn eine Lücke gefunden wurde, würde die Lücke nach dem Zurücksetzen nachwievor existieren. Es müsste nur erneut ausgeführt werden. Denno ist es eine Zwiebelschicht mehr die das ganze unangenehm gestaltet was zu meinen Gunsten ist.
Member: tech-flare
tech-flare Jan 03, 2024 updated at 12:57:14 (UTC)
Goto Top
Zitat von @nickyblackmarket:

Nun ich denke wir reden vom gleichen aber reden aneinander vorbei.

Es sind thinclients mit xfreerdp wie von dir geschrieben / vorgeschlagen. Ja sie sind unter meiner Kontrolle aber da nicht vor Ort (nenne es Paranoia) aus meiner Sicht nicht vertrauenswürdig. Deshalb bereits maximal eingeschränkt aber mit Restrisiko. Dieser Einschränkung traue ich. Da ich Windowssoftware(access usw) ausführen muss dient der Remoteserver als Benutzoberfläche für die TCs.

Deswegen sagte ich ja RemoteApp statt Destkop RDP... Ich hoffe du kennst den Unterschied.

Remote App lassen sich nahtlos in xFreeRDP / IGELOS oder was auch immer integrieren.
Member: tech-flare
tech-flare Jan 03, 2024 at 12:59:08 (UTC)
Goto Top
Zitat von @nickyblackmarket:

Nutze Defender for Entpoints und Appblocker via GPO oder eine Alternative mit exe whitelisting.

Mit Applocker und Defender habe ich mich noch nicht beschäftigt. Muss dann Clientmäßig eingestellt werden? Sprich direkt am Client mit Adminrechten oder kann das auch Serverseitig als Rolle auf bestimmten Clients der Domäne ausgerollt werden? Sprich User und Computer Rollen Quasi GPO.

Du brauchst für jeden User der die VM nutzt eine Intune oder MDE Lizenz.


Kann ich mit Applocker und Defender via GPO die Restriktion so weit ausweiten das quasi nichts mehr möglich ist?
Mich einzulesen stört mich nicht, allerdings wäre es sinnvoll zu wissen ob das auch die richtige Richtung ist.

grundsätzlich ja, aber es gibt auch andere Lösungen.
Member: nickyblackmarket
nickyblackmarket Jan 03, 2024 at 16:18:44 (UTC)
Goto Top
grundsätzlich ja, aber es gibt auch andere Lösungen.

ok welche z.B. ? Einfacher? Keine zusätzlichen Lizenzkosten?
Member: nickyblackmarket
nickyblackmarket Jan 03, 2024 at 19:15:17 (UTC)
Goto Top
Deswegen sagte ich ja RemoteApp statt Destkop RDP... Ich hoffe du kennst den Unterschied.
Um ehrlich zu sein, nein den kannte ich nicht. Nachdem ich etwas gelesen habe nach deinen Hinweis klingt es ebenfalls nach einer Lösung.

Korrigiere mich, falls ich falsch liege.
Ich kann damit eine Anwenung per RDP starten und diese wird dann im RDP Fenster ausgeführt. Zum Beispiel meine Access Anwendung. Damit wäre nur diese Ausführbar und die Remoteapp ikann nicht verlassen werden um an das darunter liegende Betriebssystem zu gelangen. Heist aber auch das ich für jedes angebotene RemoteAPP Programm eine neue Session öffnen muss oder. Oder kann ich in einer Session mehrere APPS anbieten und auf zwei Screens anzeigen?
Member: tech-flare
tech-flare Jan 03, 2024 at 20:16:20 (UTC)
Goto Top
Zitat von @nickyblackmarket:

Deswegen sagte ich ja RemoteApp statt Destkop RDP... Ich hoffe du kennst den Unterschied.
Um ehrlich zu sein, nein den kannte ich nicht. Nachdem ich etwas gelesen habe nach deinen Hinweis klingt es ebenfalls nach einer Lösung.

Korrigiere mich, falls ich falsch liege.
Ich kann damit eine Anwenung per RDP starten und diese wird dann im RDP Fenster ausgeführt. Zum Beispiel meine Access Anwendung. Damit wäre nur diese Ausführbar und die Remoteapp ikann nicht verlassen werden um an das darunter liegende Betriebssystem zu gelangen. Heist aber auch das ich für jedes angebotene RemoteAPP Programm eine neue Session öffnen muss oder. Oder kann ich in einer Session mehrere APPS anbieten und auf zwei Screens anzeigen?

Ja genau…wie die App gehandhabt wird, komm etwas auf das darunter liegende thinclient OS an.

Ich kenne es von IGEL OS so, dass man 2 App (Beispiel Access und Firefox m) auf Zwei Monitoren starten kann
Member: nickyblackmarket
nickyblackmarket Jan 03, 2024 updated at 20:28:07 (UTC)
Goto Top
Ja genau…wie die App gehandhabt wird, komm etwas auf das darunter liegende thinclient OS an.

Ich kenne es von IGEL OS so, dass man 2 App (Beispiel Access und Firefox m) auf Zwei Monitoren starten kann

Das klingt sehr gut. Das bedeutet ich öffne in der VPN Verbindung nur den Port für die RemoteAPP. Damit wäre der Host save. Falls doch ein Durchbruch gelingt greift meine zweite Firewall die wiederum nur die Ports zu den anderen Diensten im Hauptnetz offen hat. Mehr kann ich auch aus Sicherheitstechnischer Sicht nicht unternehmen oder?

Am Fremdstandort werden nur Devices anerkannt die per Mac in der dortigen Firewall bekannt sind. Sprich MAC-Adressen whitelisting.

Oder gibt es einen weiteren Ansatz um es noch unangenehmer zu gestalten?
Member: tech-flare
tech-flare Jan 04, 2024 at 13:46:42 (UTC)
Goto Top
Zitat von @nickyblackmarket:

Ja genau…wie die App gehandhabt wird, komm etwas auf das darunter liegende thinclient OS an.

Ich kenne es von IGEL OS so, dass man 2 App (Beispiel Access und Firefox m) auf Zwei Monitoren starten kann

Das klingt sehr gut. Das bedeutet ich öffne in der VPN Verbindung nur den Port für die RemoteAPP. Damit wäre der Host save. Falls doch ein Durchbruch gelingt greift meine zweite Firewall die wiederum nur die Ports zu den anderen Diensten im Hauptnetz offen hat. Mehr kann ich auch aus Sicherheitstechnischer Sicht nicht unternehmen oder?

Doch...mehr geht immer...IDS / IPS als Beispiel.



Am Fremdstandort werden nur Devices anerkannt die per Mac in der dortigen Firewall bekannt sind. Sprich MAC-Adressen whitelisting.

Oder gibt es einen weiteren Ansatz um es noch unangenehmer zu gestalten?
NAC mit 802.1x
Member: Doskias
Doskias Jan 04, 2024 at 14:10:59 (UTC)
Goto Top
Moin,

ich hab mal eine Anleitung geschrieben: Nativen Windows 10 als RDP-Client nutzen und absichern via GPO

Alles was du mit dem Rechner noch machen kannst ist mstsc.exe öffnen und die PowerShell-Console (wird benötigt und kann nicht deaktiviert werden). Allerdings: Wenn mehr als 1 PS-Console geöffnet wird, dann startet der Rechner sofort neu, daher ist Powershell eigentlich keine Gefahr. Theoretisch müsstest du aus der Anleitung lediglich mstsc.exe durch Access ersetzen und das dort abgebildete Skript dahingehend ändern, dass ebenfalls nur eine Access-Instanz ausgeführt werden darf. Es hilft dir vielleicht nicht in Gänze, aber du findest da die Gruppenrichtlinien um deinen Wunsch
Dieser Remoteserver-B soll per GPOs maximal eingeschränkt werden. z.B. keine Taskbar kein CMD keine Shell usw.
umszusetzen.

Gruß
Doskias
Member: nickyblackmarket
nickyblackmarket Jan 05, 2024 at 06:50:38 (UTC)
Goto Top
ich hab mal eine Anleitung geschrieben: Nativen Windows 10 als RDP-Client nutzen und absichern via GPO

Vielen Dank für den Hinweis zu deiner Anleitung.
Das werde ich mir demnächst mal ansehen. Bezüglich Powershell. Die Rechte sind doch so, dass selbst wenn es ausgeführt werden kann, die nötigen Rechte fehlen um etwas darin zu tun oder?
Member: Doskias
Doskias Jan 05, 2024 at 07:36:05 (UTC)
Goto Top
Zitat von @nickyblackmarket:
ich hab mal eine Anleitung geschrieben: Nativen Windows 10 als RDP-Client nutzen und absichern via GPO
Vielen Dank für den Hinweis zu deiner Anleitung.
Keine Ursache

Das werde ich mir demnächst mal ansehen. Bezüglich Powershell. Die Rechte sind doch so, dass selbst wenn es ausgeführt werden kann, die nötigen Rechte fehlen um etwas darin zu tun oder?
Das ist lediglich rein theoretisch möglich. PowerShell führt im Hintergrund ein Skript aus, welches auf Powershell-Instanzen prüft. Dadurch läuft permanent eine Instanz. Die Prüfung wird sekündlich ausgeführt. Wird eine zusätzliche Instanz gestartet, dann findet das Skript 2 Instanzen und führt den Befehl "restart-computer -force" aus. Dir bleibt also maximal eine Sekunde für das starten einer Powershell-Konsole und der Eingabe eines Powershell-Codes. Allerdings ist sowohl Ausführen, die CMD und der Taskmanager gesperrt, so dass das öffnen einer PowerShell-Konsole recht schwierig wird. Und selbst wenn du die Konsole öffnest, so hast du keine Möglichkeit im Vorfeld den Code vorzubereiten, da du weder einen Texteditor öffnen kannst, noch ein Skript aus dem Explorer aufrufen kannst (da der Explorer, so wie alle Wechselmedien) gesperrt sind.
Also um deine Frage zu beantworten. Nein, dir würden nicht die Rechte fehlen um etwas mit Powershell zu tun. Dir fehlen nur schlichtweg die Möglichkeiten eine weitere Powershell-Konsole zu öffnen. Schaffst du das (bei uns hat es noch keiner geschafft), dann könntest du mit Powershell normal verwenden.
Mitglied: 10138557388
10138557388 Jan 05, 2024 updated at 08:27:47 (UTC)
Goto Top
Man kann auch ein eigenes Programm (auch als Exe gewandelten Skripte etc.) als Windows-Shell in die Registry eintragen das anstatt des Explorers gestartet wird, damit sind dann die meisten Dinge aus der Standard-GUI schon nicht mehr vorhanden.
Wenn man dann noch mit Applocker auf die Apps beschränkt ist man schon ziemlich gut aufgestellt.
Ich habe mir dazu eine eigene Windows Shell mit c# programmiert, die dann die Windows Shell explorer.exe ersetzt.
Member: nickyblackmarket
nickyblackmarket Jan 08, 2024 at 07:59:22 (UTC)
Goto Top
Ich habe mir dazu eine eigene Windows Shell mit c# programmiert, die dann die Windows Shell explorer.exe ersetzt.

Gibt es dazu im Netz eine Dokumentation? Leider habe ich dazu nichts weiteres gefunden auser bereits fertige Dektops wie blackbox usw. Allerdings verfolgen diese ein anderes Ziel. Ich benötige ja tatsächlich nur einen bluescreen mit meinen zwei Anwenungen als Verknüpfung.
C# programmieren wir hier auch. Allerdings für eigene Programme und nicht Betriebssystem ebene.
Ich selbst habe leider keine Ahnung vom Programmieren.
Mitglied: 10138557388
10138557388 Jan 08, 2024 updated at 08:09:14 (UTC)
Goto Top
Du brauchst nur ein beliebiges Programm erstellen mit Fenster ohne Rand, drauf zwei Icons mir Click-Event, evt. noch einen Button zum Abmelden/Runterfahren, was du halt brauchst, das als Windows Shell in der Registry eintragen, fertig.
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon
Shell = "Pfad zum Prog"

Wenn du die alteenative Shell nur für bestimmte User setzen willst gibt es denselben Pfad auch im User-Registry-Zweig.

Oder Variante MS:
https://learn.microsoft.com/en-us/windows/configuration/kiosk-shelllaunc ...
Member: nickyblackmarket
nickyblackmarket Jan 08, 2024 at 09:08:09 (UTC)
Goto Top
Du brauchst nur ein beliebiges Programm erstellen mit Fenster ohne Rand, drauf zwei Icons mir Click-Event, evt. noch >einen Button zum Abmelden/Runterfahren, was du halt brauchst, das als Windows Shell in der Registry eintragen, >fertig.

Wirklich? Ein ganz normales Prgramm im C# geschrieben ohne spezielle Anforderungen damit es per explorer.exe geht?

Ich werde Uservariante nehmen.
Mitglied: 10138557388
10138557388 Jan 08, 2024 updated at 09:15:22 (UTC)
Goto Top
Zitat von @nickyblackmarket:

Du brauchst nur ein beliebiges Programm erstellen mit Fenster ohne Rand, drauf zwei Icons mir Click-Event, evt. noch >einen Button zum Abmelden/Runterfahren, was du halt brauchst, das als Windows Shell in der Registry eintragen, >fertig.

Wirklich? Ein ganz normales Prgramm im C# geschrieben ohne spezielle Anforderungen damit es per explorer.exe geht?
Klar, du kannst auch die CMD damit als Shell definieren, egal was Hauptsache das Programm schließt sich nicht von selbst nach dem Start ....
Macht ein Windows PE und das Windows Setup auch nicht anders.
Man sollte nur immer bedenken: Schließt/Beendet man das Programm wird die Session ausgeloggt.
Die Close-Events wie ALT-F4 etc. sollte man also darin abfangen, wenn das nicht gewünscht ist und nur auf die Controls legen die dazu vom User genutzt werden sollen.
Member: nickyblackmarket
nickyblackmarket Jan 08, 2024 at 09:23:05 (UTC)
Goto Top
Klar, du kannst auch die CMD damit als Shell definieren, egal was ....
Macht ein Windows PE und das Windows Setup auch nicht anders.


Das wusste ich nicht, vielen Dank. Wirklich interessant. Da werde ich mal versuchen zu Basteln.

Man sollte nur immer bedenken, schließt man das Programm wird man ausgeloggt.

Aber wenn ich per GPO verhindere das Programm zu schließen oder ganz auf dem Frontend keine Funktion dafür einbaue sollte es auch nicht gehen das Programm zu schließen oder?
Mitglied: 10138557388
10138557388 Jan 08, 2024 updated at 09:27:36 (UTC)
Goto Top
Zitat von @nickyblackmarket:
Aber wenn ich per GPO verhindere das Programm zu schließen
Die GPO will ich sehen.
oder ganz auf dem Frontend keine Funktion dafür einbaue sollte es auch nicht gehen das Programm zu schließen oder?
Das Programm muss die üblichen Tastenkombinationen wie ALT+F4 bzw. im Close-Event der Form abfangen.
Alternativ eine Wrapper.exd als Shell definieren und daraus die GUI neu starten falls der GUI-Prozess sich beendet.