Wie geht Ihr mit dem Windows-Store um?
Hallo in die Runde,
da wir uns hier gerade mit der Einführung von Win11 beschäftigen, sind wir natürlich notgedrungen wieder einmal über den Windows-Store gestolpert.
In der Vergangenheit wurde das Thema von uns eher Stiefmütterlich behandelt.
Zunächst hatten wir den Store + Apps per GPO gesperrt.
Als MS dann immer mehr damit begonnen hat mit den Updates verschiedene Anwendungen in Apps umzuwandeln (prominentestes Beispiel: Calculator), wurde da nach und nach mehr freigeschaltet und dann per PS Script die vorinstallierten Apps deinstalliert.
Alles in allem ist das Handling für uns aber ein ziemlicher Krampf, irgendwie ist das alles sehr schwammig und MS macht es auch nicht einfacher.
Die Verwendung von AzureAD/Office365 ist bei uns (noch) untersagt, daher gibts auch keine MS-Konten für unsere User.
Ich wollte daher einfach mal nachfragen wie Ihr damit bei euch umgeht?
Habt ihr einfach alles offen?
Oder alles gesperrt und alternativ-Anwendungen verteilt?
Es wäre toll wenn wir hierzu ein wenig quatschen könnten.
da wir uns hier gerade mit der Einführung von Win11 beschäftigen, sind wir natürlich notgedrungen wieder einmal über den Windows-Store gestolpert.
In der Vergangenheit wurde das Thema von uns eher Stiefmütterlich behandelt.
Zunächst hatten wir den Store + Apps per GPO gesperrt.
Als MS dann immer mehr damit begonnen hat mit den Updates verschiedene Anwendungen in Apps umzuwandeln (prominentestes Beispiel: Calculator), wurde da nach und nach mehr freigeschaltet und dann per PS Script die vorinstallierten Apps deinstalliert.
Alles in allem ist das Handling für uns aber ein ziemlicher Krampf, irgendwie ist das alles sehr schwammig und MS macht es auch nicht einfacher.
Die Verwendung von AzureAD/Office365 ist bei uns (noch) untersagt, daher gibts auch keine MS-Konten für unsere User.
Ich wollte daher einfach mal nachfragen wie Ihr damit bei euch umgeht?
Habt ihr einfach alles offen?
Oder alles gesperrt und alternativ-Anwendungen verteilt?
Es wäre toll wenn wir hierzu ein wenig quatschen könnten.
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 4558774846
Url: https://administrator.de/contentid/4558774846
Ausgedruckt am: 22.11.2024 um 19:11 Uhr
7 Kommentare
Neuester Kommentar
Moin,
den Store komplett zu löschen oder zu sperren ist bei Windows 10 schon keine gute Idee, da wie du selbst sagst, einige Apps darüber auch Updates beziehen. Ich habe den Store auf Computer-Ebene mehr oder weniger gesperrt. Also eigentlich ist der Store an sich komplett verfügbar und wg. der Update-Problematik der Apps auch in der Firewall zugänglich. Lediglich die User können ihnen nicht nutzen. Da ich aber immer mal wieder den Store brauche (Stichwort Roaming-Profile und Apss) regel ich das ganze via GPO.
Hier habe ich eine geplante Aufgabe erstellt. Diese hat als Trigger:
Bei einem Ereignis,
Protokoll Mcrosoft-Windows-Store\Operational
Quelle Windows-ApplicationModel-Store-SDK
Ereignis-ID 4
Das bedeutet nichts anderes als: Windows-Store wurde geöffnet.
Wenn das Ereignis eintrifft, dann wird ein Programm gestartet. Das Programm lautet powershell.exe und bekommt das Argument -command "stop-process -processname winstore.app -force" mitgeliefert.
Sprich: Öffnet der User den Store, wird er sofort wieder geschlossen. Das funktioniert ganz gut und über die Zielgruppenadressierung auf Elementebene und einer Computer-Gruppe kann ich den Store jederzeit, wenn ich ihn brauche, aktivieren. Dazu muss ich den Rechner im AD nur in die Gruppe schieben und schon wird die geplante Aufgabe nicht mehr ausgeführt:
Unterm Strich: Store für mich als Admin jederzeit verfügbar, Store für die User defacto nicht erreichbar, Apps aktualisieren sich dennoch im Hintergrund über den Store.
Gruß
Doskias
den Store komplett zu löschen oder zu sperren ist bei Windows 10 schon keine gute Idee, da wie du selbst sagst, einige Apps darüber auch Updates beziehen. Ich habe den Store auf Computer-Ebene mehr oder weniger gesperrt. Also eigentlich ist der Store an sich komplett verfügbar und wg. der Update-Problematik der Apps auch in der Firewall zugänglich. Lediglich die User können ihnen nicht nutzen. Da ich aber immer mal wieder den Store brauche (Stichwort Roaming-Profile und Apss) regel ich das ganze via GPO.
Hier habe ich eine geplante Aufgabe erstellt. Diese hat als Trigger:
Bei einem Ereignis,
Protokoll Mcrosoft-Windows-Store\Operational
Quelle Windows-ApplicationModel-Store-SDK
Ereignis-ID 4
Das bedeutet nichts anderes als: Windows-Store wurde geöffnet.
Wenn das Ereignis eintrifft, dann wird ein Programm gestartet. Das Programm lautet powershell.exe und bekommt das Argument -command "stop-process -processname winstore.app -force" mitgeliefert.
Sprich: Öffnet der User den Store, wird er sofort wieder geschlossen. Das funktioniert ganz gut und über die Zielgruppenadressierung auf Elementebene und einer Computer-Gruppe kann ich den Store jederzeit, wenn ich ihn brauche, aktivieren. Dazu muss ich den Rechner im AD nur in die Gruppe schieben und schon wird die geplante Aufgabe nicht mehr ausgeführt:
Unterm Strich: Store für mich als Admin jederzeit verfügbar, Store für die User defacto nicht erreichbar, Apps aktualisieren sich dennoch im Hintergrund über den Store.
Gruß
Doskias
Zitat von @ukulele-7:
Eher deprimierend das es solcher Hacks bedarf und man nicht einfach Rechte für die Nutzung setzen kann....
Eher deprimierend das es solcher Hacks bedarf und man nicht einfach Rechte für die Nutzung setzen kann....
Wenn wirklich kein User braucht und man ihn wie vorgesehen per GPO sperrt, bekommen die Apps keine Updates. Ist mir erst dieses Jahr durch die Vulnerability der HEIF Image Extension aufgefallen.
Grüße
Richard
"Wenn Sie die Richtlinie zum Deaktivieren der Store-Anwendung aktivieren, werden App-Updates aus dem Microsoft Store deaktiviert. Damit Store-Apps aktualisiert werden können, deaktivieren Sie die Richtlinie automatisches Herunterladen und Installieren von Aktualisierungen deaktivieren. Mit dieser Konfiguration können In-Box-Store-Apps aktualisiert werden, während der Zugriff auf den Store weiterhin blockiert wird."
Quelle: https://learn.microsoft.com/de-de/windows/configuration/stop-employees-f ...
Gruß
sk
Quelle: https://learn.microsoft.com/de-de/windows/configuration/stop-employees-f ...
Gruß
sk
Zitat von @sk:
"Wenn Sie die Richtlinie zum Deaktivieren der Store-Anwendung aktivieren, werden App-Updates aus dem Microsoft Store deaktiviert. Damit Store-Apps aktualisiert werden können, deaktivieren Sie die Richtlinie automatisches Herunterladen und Installieren von Aktualisierungen deaktivieren. Mit dieser Konfiguration können In-Box-Store-Apps aktualisiert werden, während der Zugriff auf den Store weiterhin blockiert wird."
Quelle: https://learn.microsoft.com/de-de/windows/configuration/stop-employees-f ...
"Wenn Sie die Richtlinie zum Deaktivieren der Store-Anwendung aktivieren, werden App-Updates aus dem Microsoft Store deaktiviert. Damit Store-Apps aktualisiert werden können, deaktivieren Sie die Richtlinie automatisches Herunterladen und Installieren von Aktualisierungen deaktivieren. Mit dieser Konfiguration können In-Box-Store-Apps aktualisiert werden, während der Zugriff auf den Store weiterhin blockiert wird."
Quelle: https://learn.microsoft.com/de-de/windows/configuration/stop-employees-f ...
Danke, das sollte man wohl generell setzen, denn ich habe mich da geirrt: Ich hatte den Store gar nicht blockiert, sondern einfach nicht genutzt (bewusst gar nicht und auf den meisten Maschinen sicher nie geöffnet). Als ich die genannte Vulnerability behoben habe - durch Löschen der App - dachte ich nur, ich hätte den blockiert und das sei vermutlich die Ursache für das Veralten der App.
Wenn Sie diese Einstellung nicht konfigurieren, werden automatische Downloads und Installationen von App-Updates durch eine Registrierungseinstellung gesteuert, die der Benutzer im Microsoft Store unter "Einstellungen" ändern kann.
Wen es interessiert, der kann ja mal schauen, ob er die Windows HEIF Image Extension irgendwo kleiner als 1.0.43012.0 hat.