NIERO@net e.K. – Corporate Blog

Ihr Weg zu strategischer SMB IT beginnt mit Managed Services

Das Microsoft Application Compatibility Toolkit 5.6 (ACT)

Mit dem Microsoft Application Compatibility Toolkit 5.6 (ACT) bekommen Sie verschiedene Tools zur Sicherstellung Anwendungskompatibiltät in Windows 7.

Das ACT enthält

  • Application Compatibility Manager
  • Compatibility Administrator
  • Internet Explorer Compatibility Test Tool
  • Setup Analysis Tool (Das eigenständige und das virtuelle Setupanalysetool werden unter keiner 64-Bit-Version des Betriebssystems unterstützt.)
  • Standard User Analyzer
  • StockViewer-Demoanwendung und das Onlinehilfe-Lernprogramm (Korrigieren von Problemen mithilfe von Kompatibilitätspatches)

Der Application Compatibility Manager ermöglicht die Sammlung und Analyse von Kompatibilitätsdaten im gesamten Netzwerk (Hardware, Software, Geräte) in einer SQL-Datenbank über Agenten.

Der Compatibility Administrator ermöglicht die Behebung von Anwendungskompatibilitätsproblemen bei der Bereitstellung älterer Anwendungen über bereits in der Datenbank vorhandene oder selbst zu erstellende (custom database) Kompatibilitätsfixes (shims) und Kompatibilitätsmodi (Sammlung von shims).

Mit dem Internet Explorer Compatibility Test Tool können Websites auf ihre Kompatibilität mit dem IE überprüft werden.

Das Setup Analysis Tool überwacht die Aktivitäten von Installationsprogrammen um Probleme mit Kernelmodustreibern, 16-Bit-Komponenten, GINA-DLL und der Änderung an geschützten Dateien oder Registrierungsschlüsseln zu analysieren.

Der Standard User Analyzer hilft Probleme ältere Anwendungen mit der UAC zu erkennen.

ACT 5.6 beinhaltet darüber hinaus die StockViewer-Demoanwendung und das Onlinehilfe-Lernprogramm (Korrigieren von Problemen mithilfe von Kompatibilitätspatches). Mithilfe des Tools und des Lernprogramms können Sie schrittweise den Prozess zum Suchen nach Problemen mit der Benutzerkontensteuerung unter Verwendung des Standardbenutzeranalyse-Tools und des Compatibility Administrators üben.

Mehr hierzu finden Sie in der Microsoft TechNet unter “Microsoft-Anwendungskompatibilitäts-Toolkit (Application Compatibility Toolkit, ACT), Version 5.6”.

Hier ein zugegebenermaßen kleines Beispiel.

Der “Backup File Unlocker”, ein kleines Programm, welches hilft, Outlook-Dateien im laufenden Betrieb zu sichern und erwiesenermaßen unter einem Standardbenutzer funktioniert, löst beim manuellen Start und auch über die Aufgabenplanung einen UAC-Prompt aus, obwohl dieses Programm kompatibel zu Windows 7 ist und auch unter einem Standardbenutzer funktioniert.

Wenn man dies weiß, dann kann man den Fix “RunAsInvoker” (“Wenn die Anwendung den aktuellen Kontext anhebt, weil der Entwickler in einem Manifest die requireAdministrator-Ausführungsebene angegeben hat, sollte dieser Kompatibilitätsfix verwendet werden. Der Fix legt fest, dass für die Anwendung keine erhöhten Rechte erforderlich sind”) verwenden.

Mehr Beschreibungen der Fixes und Modi finden Sie in der Microsoft TechNet unter “Bekannte Kompatibilitätspatches, Kompatibilitätsmodi und Meldungen der Anwendungshilfe”.

Um – in diesem Beispiel – nun also einen Fix anzuwenden, öffnet man den Compatibility Administrator und legt mit “new” eine custom database an.

ACT1

Der Assistent ist selbsterklärend und am Schluss kann man die Anwendung testen, bevor man die Datenbank installiert.

Wichtig ist es die Datenbank via “save” zu speichern und sie dann über das Kontextmenü der angelegten Datenbank oder über “file” mit dem Befehl “install” zu installieren.

Will man den Fix überarbeiten, muss man die Datenbank deinstallieren “uninstall”, schließen “close” und sie danach mit “open” wieder laden. Klickt man dann auf seinen Fix kann man diesen mit Hilfe eines Assistenten editieren.

In unserem Beispiel sieht der fertige Fix so aus:

ACT2

Shims werden immer pro Programm angewandt, deshalb muss die Anwendung exakt identifiziert werden. Auf der letzten Seite des Assistenten “Matching Files” legt man die Eigenschaften fest, anhand derer die Anwendung identifiziert wird.

Der Assistent ließt die Eigenschaften Der Datei aus und bietet sie zur Auswahl an. Je genauerer das geschieht, um so sicherer ist das Ganze, weil es natürlich darauf ankommt, das ich durch einen Shim nicht das komplette Sicherheitskonzept aushebele. Auf der anderen Seite muss ich den Shim überarbeiten, wenn sich die Datei ändert.

Shims können über die Systemsteuerung deinstalliert werden

ACT3

oder über die Befehlszeile mit erhöhten Rechten bearbeitet werden:

ACT4

Soweit mein kleines Beispiel. Mehr zum Compatibility Administrator und zu “sdbinst.exe” finden Sie hier.

Ich arbeite sehr gerne mit diesem Tool, sowohl in Deployment-Szenarien, als auch um Sicherheitskonzepte umzusetzen.

Das ACT macht die Ausreden “ich kann mein Betriebssystem nicht aktualisieren, weil meine Anwendung nicht funktioniert” und “ich muss als Administrator arbeiten, weil meine Anwendung dies benötigt” zunichte.

Russell Smith hat in Kapitel 3 seines Buches “Least Privilege Security for Windows 7, Vista and XP” einige Szenarien beschrieben, in denen das Microsoft® Application Compatibility Toolkit (ACT) 5.6 die Umsetzung von Sicherheitskonzepten unterstützt.

ACT ist unverzichtbar im “Werkzeugkasten” eines IT Pro.

9. Mai 2012 - Posted by | Learning (Lab Labour, Certification) | , , , , , , , , ,

Sorry, the comment form is closed at this time.