Unser App-V
Buch

- App-V Infrastruktur
- App-V Client
- App-V Sequenzierung
- Tools & Troubelshooting
- PowerShell mit App-V

Image is not available
Image is not available
Image is not available
Image is not available
Image is not available
Image is not available

Hochwertige Lösungen mit bestem Kundenservice

Terminalserver- und Desktop Umgebungen mit der besten Usability

Schulungen und Workshops

Intuitive individuelle Lösungen

App-V SaS über 20 Standardanwendungen

Alle wichtigen Browser

Wichtige Standardanwendungen

Wöchentlich aktuallisiert

Mit Support

Individuelle Anpassungen sind möglich

Schnell auf Sicherheitslücken reagieren

Bonus: Einige MSIX Pakete für WVD

Slider
Innovation
previous arrow
next arrow
Slider
×

Hinweis

Fehlende Zugriffsrechte - Datei ':/www.software-virtualisierung.de/images/easyblog_images/2856/b2ap3_thumbnail_NITCtxPatcherForXenApp6x.png'

App-V PowerShell Module AppVForcelets

Vor einiger Zeit habe ich ein PowerShell Dokumentationsskript für eine App-V Serverinfrastruktur erstellt. Das habe ich mit viel Aufwand im Dezember 2019 überarbeitet. Viele Funktionen, die zuvor über das Skript abgebildet wurden, sind dabei in das Modul gewandert. Im jetzigen Zustand ist das Modul insbesondere dafür gut, Informationen aus der „.AppV“ Datei zu extrahieren aber auch Informationen aus den externen Konfigurationsdateien UserConfig.xml und DeploymentConfig.xml.

Noch das Rechtliche: Wir geben keinerlei Gewährleistung für die Funktion oder Schäden. Das Modul steht unter der MIT Lizenz. Programfehler sind nicht ausgeschlossen.

Dieses Jahr ist geplant, dem Modul noch weitere Funktionen zu geben. Erst einmal kann man schon einige nette Dinge mit dem Modul anfangen. Das Modul könnt ihr unten am Ende dieses Blogs herunterladen. Alternativ steht die aktuelle Version über die PowerShell Gallery bereit. Bei einer Installation im UserScope (und PoSh 5.x) landet das Paket mit folgendem Befehl unter Documents\WindowsPowerShell\Modules

install-Module AppVForcelets -Scope CurrentUser
Weiterlesen
  1718 Aufrufe
  0 Kommentare
1718 Aufrufe
0 Kommentare

PowerShell Codesignaturen und Upload in die PowerShell Gallerie

Letzten Freitag habe ich bei der PowerShell Usergroup Hannover kurz etwas zum Thema CodeSignieren für PowerShell Module zum Upload in die PowerShell Gallery erzählt. Nun, dass Interesse meine Kollegen war größer als gedacht und auch einige Frage ungeklärt. Hier hat sich auch einiges geändert. Fakt ist, die meisten Module auch in der Gallery sind unsigniert. Letztlich stellt sich auch immer die Frage, warum überhaupt signieren, wenn doch die PowerShell Executionpolicy so leicht ausgehebelt werden kann?

Beispielsweise ist es möglich, mit Powershell.exe -ExecutionPolicy Bypass -File <PathToPowershellSkript.ps1> beliebigen Code auszuführen.

Weiterlesen
  2822 Aufrufe
  0 Kommentare
2822 Aufrufe
0 Kommentare

PowerShell enable and disable autologon with a generated local user

PowerShell to enable and disable the Windows autologon with an automatic generated password.

 In the automation, we have is often the case that an interactive desktop is required. This can be achieved with an autologon. Here is a PowerShell script for automating this function.

Weiterlesen
  8078 Aufrufe
  0 Kommentare
8078 Aufrufe
0 Kommentare

Automatische Sequenzierung von App-V Anwendungen

AppVClient 180x180Microsoft bietet mit der Windows PowerShell auf dem Sequencer eine Möglichkeit, die Paketerstellung zu automatisieren. Die Nutzung dieser Module ist einfach. Bei dem Sequencer ist wiederum zu beachten, dass dieser für die genutzte Umgebung Best Practice zu installieren ist. In der Regel wird man die automa-tische Paketierung von außen steuern, also einen Sequencer in einer Hyper-V- oder VMware-Umgebung nutzen und diesen vor jeder Aktion automatisch wieder zurücksetzen.

Weiterlesen
  7259 Aufrufe
  0 Kommentare
7259 Aufrufe
0 Kommentare

Die ultimative Methode um mit Powershell .lnk Verknüpfung mit Icon zu erzeugen

posh 180x180Mir ist aktuell keine direkte Methode bekannt, mit der man mit einem einzigen Befehl eine Verknüpfung mit Parametern in Powershell erstellen kann. Jedoch kann man Objekte wie das WScript.Shall auch in PowerShell benutzen. Ich erinne mich zumindest wage, dass es in diesem Bereich eine Neuerung gab, konnte aber nichts finden. Hier nun dennoch die ultimativen Powershell Funktionen zur Erstellung von Shortcus. Dabei u.a. auch die Möglichkeit, administrative Shortcuts zu erzeugen, die eine Elevation der Anwendung bewirken. Als Parameter kann ein "ico" Icon File angegeben werden und ansonsetn wird versucht, mit den "Special Folders" zu arbeiten.

Weiterlesen
  16395 Aufrufe
  1 Kommentar
Neueste Kommentare in diesem Beitrag
Gäste — Ich
Hi, super Ding, ich wollte mich gerade daran setzen und genau sowas schreiben. P.S. Putzig finde ich den Variablennnamen: $Windwo... Weiterlesen
Mittwoch, 22. Juli 2020 13:35
16395 Aufrufe
1 Kommentar

XenDesktop 7.x, Html 5 Citrix Receiver, VDA SSL und Wildcard Zertifikate

Citrix SSL 180x180 aWir benutzen für viele Umgebungen Wildcard Zertifikate (*.DOMAENE.LOCAL o.ä.) die wir teilweise als langjährige Zertifikate (http://www.software-virtualisierung.de/entry/erstellung-langjaehriger-zertifikate-zur-nutzung-mit-citrix.html) aus unserer eigenen CA exportieren. Leider hat sich gezeigt, dass der Citrix html 5 Client diese Zertifikate nicht ohne weiteres importieren kann. Diese funktionieren dennoch. Daher hier eine Anleitung, wie die Zertifikate für den VDA und den Desktop Delivery Controller konfiguriert werden. Damit wird die Darstellung der Citrix Inhalte direkt in einem Html 5 fähigen Webbrowser erreicht.

Weiterlesen
  13954 Aufrufe
  0 Kommentare
13954 Aufrufe
0 Kommentare

Erstellung langjähriger Zertifikate zur Nutzung mit Citrix

Star 180x180Die gesamte Architektur einer XenDesktop 7.x Umgebung baut auf die Nutzung interner Zertifikate auf. Für die interne Nutzung, zum Beispiel für Verbindungen des StoreFront Servers mit dem Desktop Devlivery Controller möchte man Zertifikate nutzen, die nicht jedes Jahr ausgetauscht werden müssen. Ein Jahr ist die Standardeinstellung der Microsoft CA für Webserver Zertifikate. Zusätzlich soll gezeigt werden, dass auch eine Microsoft CA mit Powershell installiert werden kann. Die Microsoft CA, kann über die Windows Rollen einem jeden Windows Serversystem hinzugefügt werden. Mit der CA können sehr leicht Zertifikate erstellt werden, die zum Beispiel für eine Serverauthentifizierung gültig sind. Neuen Anforderungen entsprechend werden heute in Terminalserverumgebungen fast alle Datenwege verschlüsselt. Also auch die Kommunikation mit der Citrix STA sollte verschlüsselt erfolgen. Nun bietet die Microsoft CA im Standard nur Zertifikate für zwei Jahre an. Es ist jedoch möglich, ein eigenes Template zu erstellen, um langjährige Zertifikate zu generieren. Hier eine Beschreibung, wie das zu erreichen ist. Zuerst die Installation der Microsoft CA mit Powershell. Einige Einstellungen sollten unbedingt genau kontrolliert werden. Diese Konfiguration ist für die Erstellung eines schnellen Zertifikates gut. Das kann auch in einer Testumgebung erfolgen und anschließend werden die Zertifikate für die Produktionsumgebung nur auf den Servern importiert, wo diese benötigt werden. Jedoch sollte so keinesfalls für die Gesamtstruktur eines Unternehmens installiert werden. Eine CA, für E-Mail Verschlüsslung ist sorgfältig zu planen. Das Root Zertifikate der Installation wird automatisch im Active Directory repliziert. Ist also nach einiger Zeit auf allen Domänenmitgliedern verfügbar (Server/Clients). Es ist daher zu empfehlen, die „ValidityPeriod“ der Root kürzer zu halten, falls es einmal zu kritischen Sicherheitsproblemen kommt.

Weiterlesen
  7581 Aufrufe
  0 Kommentare
7581 Aufrufe
0 Kommentare

Automatic Download and Install all Visual C++ Runtimes

Powershell Switch 180x180Here are two simple Powershell scripts to automatic download and install all Visual C++ Runtimes for X86 and X64 Systems (2005, 2008, 2010, 2012, 2013, 2015).

Download All VisualCRuntimes

Download the Visual C++ Runtime Modules:

Weiterlesen
  18803 Aufrufe
  7 Kommentare
Neueste Kommentare
Gäste — seb
nice script thanks for sharing! what happen when you run it on a x86 machine? it looks like it will try to install x64 runtime any... Weiterlesen
Freitag, 01. April 2016 21:11
Gäste — V
Thank you my German Commraden! I was too lazy to install these piece by piece myself, so your script came in handy and proved to b... Weiterlesen
Mittwoch, 31. August 2016 12:58
Gäste — Spy
Thanks a ton, saved me loads of time!
Donnerstag, 01. September 2016 04:01
18803 Aufrufe
7 Kommentare

Starten einer lokal installieren Anwendung in einer virtuellen App-V Blase

appVBlockedge 180x180App-V 5.x ermöglicht es einer lokal installierten Anwendung auf einem Windows System in eine virtuelle Blase hinein zu starten. Also den Inhalt des Virtuellen Paketes für lokale An-wendung sichtbar zu machen. Das ist nicht nur für Middleware interessant, sondern auch zum Debuggen von App-V Paketen. Hier gibt es mehrere Verfahren.

In diesem Artikel werden die einzelnen Möglichkeiten aufgeführt und mit Beispielen erklärt.

Weiterlesen
  8542 Aufrufe
  0 Kommentare
8542 Aufrufe
0 Kommentare

NITCtxPatcher for XenApp 6.x

We love XenApp 6.5Here is the next version of our patch manager for Citrix XenApp 6 and XenApp 6.5. This version is free and requires only one registration and the request to announce annotations and error in the support-forum. Now I write first of all no new instructions. Also this Blog will grow with the versions.

Do you search for a version for XenApp or XenDesktop 7.x ? You find them >here<

I would like to thank all for the nice feedbacks to our patch manager for XenDesktop 7.6. Especially still once with my employee Martin von Hessert who had the idea for these tools

For visitors from Germany (special - Niedersachsen, Hannover und  Hamburg) : Wir, die Nick Informationstechnik GmbH, würden Sie gerne bei Ihren Migrationsprojekten, Performance Problemen, Reviews und Automatisierung zu XenApp 7.6 und App-V 5 unterstützen. Wir freuen uns auf Ihre Anfrage! Kontaktformular Info[at]nick-it.de

 

Image 1 : Screenshot with Japanese Citrix hotfixes

Weiterlesen
  19058 Aufrufe
  1 Kommentar
Neueste Kommentare in diesem Beitrag
Andreas Nick
Awesome!
Donnerstag, 17. September 2015 09:41
19058 Aufrufe
1 Kommentar

Wir nutzen Cookies auf unserer Website. Einige von ihnen sind essenziell für den Betrieb der Seite, während andere uns helfen, diese Website und die Nutzererfahrung zu verbessern (Tracking Cookies). Sie können selbst entscheiden, ob Sie die Cookies zulassen möchten. Bitte beachten Sie, dass bei einer Ablehnung womöglich nicht mehr alle Funktionalitäten der Seite zur Verfügung stehen.