moonchild
Goto Top

Registry: Alle Berechtigungseinträge für untergeordnete Objekte. Powershell

Ich möchte in der Registry auf einem bestimmten Schlüssel
"Alle Berechtigungseinträge für untergeordnete Objekte durch vererbbare Berechtigungseinträge von diesem Objekt ersetzen"

Jemand eine Idee wie / ob man das mit Powershell setzen kann ?

Hintergrund:
Wir haben Office 2019 im Einsatz, sporadisch melden sich User mit dem Problem, dass E-Mails im Postausgang hängen bleiben, in Word nichts mehr gespeichert werden kann....

Meine Recherche hat ergeben, dass das Problem behoben werden kann, wenn man dein Registryschlüssel unter
Computer\HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Office\ClickToRun\REGISTRY\MACHINE\Software\Microsoft\SecurityManager löscht.

Alle betroffenen Rechner haben diesen Schlüssel (und untergeordnete ebenfalls). löscht man diesen, ist das Problem zunächst behoben....

Leider lässt sich der Schlüssel erst löschen, wenn die Vererbung gesetzt wurde.
problem

Content-ID: 669130

Url: https://administrator.de/contentid/669130

Printed on: November 13, 2024 at 11:11 o'clock

TK1987
TK1987 Oct 30, 2024 updated at 11:52:48 (UTC)
Goto Top
Moin,

Zitat von @Moonchild:
Ich möchte in der Registry auf einem bestimmten Schlüssel
"Alle Berechtigungseinträge für untergeordnete Objekte durch vererbbare Berechtigungseinträge von diesem Objekt ersetzen"
Sollte mit icacls kein Problem sein:
icacls "<Ordnerpfad>\*" /t /reset  

Meine Recherche hat ergeben, dass das Problem behoben werden kann, wenn man dein Registryschlüssel unter Computer\HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Office\ClickToRun\REGISTRY\MACHINE\Software\Microsoft\SecurityManager löscht.
Kann ich mir kaum vorstellen... aber löschen kann man den natürlich
remove-item -recurse -path "HKLM:\SOFTWARE\Microsoft\Office\ClickToRun\REGISTRY\MACHINE\Software\Microsoft\SecurityManager"  

Gruß Thomas
Hubert.N
Hubert.N Oct 30, 2024 at 11:51:34 (UTC)
Goto Top
Moin

mit icacls:
$regschl = "HKLM\SOFTWARE\Microsoft\Office\ClickToRun\REGISTRY\MACHINE\Software\Microsoft\SecurityManager"  
icacls $regschl /inheritance:e
Gruß
Moonchild
Moonchild Oct 30, 2024 at 14:34:09 (UTC)
Goto Top
Hallo Hubert,
zunächst vielen Dank - aber leider funktioniert das nicht. Es ist ein bisschen seltsam
denn wenn ich den Pfad in eine Variable schreibe und anschl. icacls [variable] /inheritance:e aufrufe, bekomme ich den Fehler: Das System kann den angegebenen Pfad nicht finden.

Also hab ich den Weg über get-childitem versucht: $item = get-childitem -Path $key (wobei $key der HKLM-Pfad ist)
$item kann ich dann aufrufen und hab dann auch den Hive: HKEY_LOCAL_MACHINE\SOFTWARE\u.s.w....

Dachte, vielleicht funktioniert dann icacls $item /inheritance:e - geht aber auch nicht...
Falls Du noch eine Idee hast... ansonsten trotzdem vielen Dank.
Moonchild
Moonchild Oct 30, 2024 at 14:37:11 (UTC)
Goto Top
Hallo Thomas, remove-item scheitert vermutlich daran, dass der Schlüssel unterhalb von SecurityManager nicht die entsprechenden Rechte hat. Erst wenn ich die Berechtigungen von SecurityManager nach unter vererbe, funktioniert auch remote-item.....
colinardo
Solution colinardo Oct 30, 2024 updated at 14:46:32 (UTC)
Goto Top
Servus @Moonchild.
Da ist schon etwas mehr nötig als das o.g.
# Script needs elevation, exit if not
if(!(new-object System.Security.Principal.WindowsPrincipal([System.Security.Principal.WindowsIdentity]::GetCurrent())).IsInRole(544)){
    write-error "Script needs to run elevated!" -Category PermissionDenied  
    return
}
# function to take ownership of keys and reset inheritance
function Take-RegKeyOwnerShip {
    param(
        [Parameter(Mandatory=$true)][string][ValidateSet('CurrentUser','LocalMachine','ClassesRoot','CurrentConfig ','Users')]$root,  
        [string]$key,
        [System.Security.Principal.SecurityIdentifier]$sid = 'S-1-5-32-545',  
        [switch]$recurse
    )

    # Adjust Privilege Tokens
    Add-Type -Member '[DllImport("ntdll.dll")] public static extern int RtlAdjustPrivilege(ulong a, bool b, bool c, ref bool d);' -Name sec -Namespace Win32  
    9,17,18 | %{[win32.sec]::RtlAdjustPrivilege($_, 1, 0, [ref]0) | out-null}

    # recurse function
    $adjustkey = {
        param($root, $key, $sid, $recurse, $level = 0)

        # set ownership
        $regKey = [Microsoft.Win32.Registry]::$root.OpenSubKey($key, 'ReadWriteSubTree', 'TakeOwnership')  
        $acl = New-Object System.Security.AccessControl.RegistrySecurity
        $acl.SetOwner($sid)
        $regKey.SetAccessControl($acl)

        # enable inheritance
        $acl.SetAccessRuleProtection($false, $false)
        $regKey.SetAccessControl($acl)

        ### change permissions for top key and propagate it for subkeys
        if ($level -eq 0) {
            $regKey = $regKey.OpenSubKey('', 'ReadWriteSubTree', 'ChangePermissions')  
            $rule = New-Object System.Security.AccessControl.RegistryAccessRule($sid, 'FullControl', 'ContainerInherit', 'None', 'Allow')  
            $acl.ResetAccessRule($rule)
            $regKey.SetAccessControl($acl)
        }

        # dive into subkeys if recursion is on
        if ($recurse) {
            foreach($subKey in $regKey.OpenSubkey('').GetSubKeyNames()) {  
                & $adjustkey $root ("$key\$subKey") $sid $recurse ($level+1)  
            }
        }
        $regkey.Close()
    }

    & $adjustkey $root $key $sid $recurse.IsPresent
}
# key
$key = 'HKLM:\SOFTWARE\Microsoft\Office\ClickToRun\REGISTRY\MACHINE\Software\Microsoft\SecurityManager'  
# take ownership of key and reset inheritance of subfolders
Take-RegKeyOwnerShip -root LocalMachine -key $key.replace('HKLM:\','') -sid 'S-1-5-32-544' -recurse  
# remove key
Remove-Item -LiteralPath $key -Force -Recurse
Grüße Uwe
Moonchild
Moonchild Oct 30, 2024 at 15:09:52 (UTC)
Goto Top
Hallo Uwe, herzlichen Dank dafür - schau ich mir gleich morgen früh an
Moonchild
Moonchild Oct 31, 2024 at 05:21:59 (UTC)
Goto Top
Hallo Uwe, kann dir gar nicht sagen wie ich mich gefreut habe. Funktioniert - Du hast Dir sehr viel Mühe gegeben und mein Problem gelöst. Ich war zum Zeitpunkt meines Posts schon einige Stunden am Suchen und Testen. Und ich dachte, ich könnte etwas Powershell - ich kann ja garnix face-sad außer dazu zu lernen. Besten Dank nochmal.
colinardo
colinardo Oct 31, 2024 updated at 06:00:17 (UTC)
Goto Top
Gerne, freut mich wenn es dir hilft 🙂.