Jump to content
StefanH01

KSC und KES10: Usern manuelles Update ermöglichen?

Recommended Posts

Moin,

an mich wurde folgende Anforderung herangetragen: Benutzer wollen ein Update manuell auslösen können.

Bei uns sind die Gruppen-Aufgaben nicht für die Verwaltung durch den Anwender frei gegeben (sonst würde wahrscheinlich kein Scan mehr durchlaufen...), daher können die User die dortigen Update-Tasks nicht starten.

Wenn ich aber die Verwendung der lokalen Aufgaben erlaube, komme ich ein ganz anderes Problem: im dortigen Update-Task ist immer der Kaspersky-Lab-Server als erste Quelle angegeben und nicht der KSC-Server. Daraufhin poppt bei den Usern ein Fenster hoch, bei denen sie zur Eingabe von Proxy-Zugangsdaten aufgefordert werden. Auch nicht erwünscht.

Fazit: entweder ich brauche eine Möglichkeit, eine Update-Gruppenaufgabe einzeln freizugeben, oder die Möglichkeit, die Einstellungen eines lokalen Tasks auf ein paar tausend Rechnern zu ändern (ohne mich bis zum Jahresende Rechner für Rechner einzeln im KSC durchzuklickern).

Hat da jemand eine Idee?

Gruß
Stefan

Share this post


Link to post

Hallo Stefan,

das geht nachträglich über den Import einer config-Datei per Installationsaufgabe. Der Programmaufruf für das Script lautet:

avp.com import config.cfg /login=%USERNAME% /password=%YOURPASSWORD%

Vorgehensweise im Detail:
* einen Client lokal konfigurieren (Richtlinie temporär deaktivieren) und die Settings als "config.cfg" speichern
* ein Script inkl. der config.cfg in einen eigenen Ordner kopieren
* im Script den Programmschutz-Benutzer und das Passwort mit angeben (ohne geht der Import nicht)
* ein neues Installationspaket im KSC erstellen, ausführbare Datei ist das Script und bitte unten im Wizard die Option "Den gesamten Ordner mit übernehmen" (sinngemäß) aktivieren
* Dein neues Installationspaket enthält dann das Script und die config.cfg
* Installpaket per Installationsaufgabe über das KSC verteilen
 

Siehe auch:

Grüße
Alex

Share this post


Link to post

Hallo Alex,

ebenso fix wie genial die Lösung! Wird sofort ausprobiert.

Vielen Dank
Stefan

Share this post


Link to post

Erster Versuch misslungen.

Schon der manuelle Aufruf des Skripts misslingt:

"C:\Program Files (x86)\Kaspersky Lab\Kaspersky Endpoint Security for Windows\avp.com" import config_kes11.cfg /login=xxx /password=yyy > kes11_localconfig.log

Kommt zurück mit "Import: failed with error 80000072"

Wenn ich die cfg-Datei allerdings über die KES-GUI importiere, klappt es.

Gruß
Stefan

Share this post


Link to post

Hallo Stefan,

hab das gerade bei mir getestet - auch mit KES11 - funktioniert einwandfrei.
Frage: hast du die Kommandozeile auch mit Admin-Rechten gestartet?

Grüße
Alex

Share this post


Link to post
vor 17 Minuten schrieb alexcad:

Frage: hast du die Kommandozeile auch mit Admin-Rechten gestartet?

 

Oh, wie peinlich...!

Nein, natürlich nicht.

 

Danke!
Stefan

 

Share this post


Link to post

Wenn du das per Script über eine Installationsaufgabe auf die Clients schiebst musst du dir über die Berechtigungen keine Gedanken machen. Das Script wird dann im Kontext des Netzwerkagenten ausgeführt und der läuft in der Regel als Systemdienst - also mit vollen Admin-Rechten.

Grüße
Alex

PS: nicht vergessen
- in der Richtlinie die Verwendung lokaler Aufgaben erlauben.
- auch bei den anderen lokalen Aufgaben die Einstellungen anpassen > primär den Zeitplan rausnehmen.

Share this post


Link to post
vor 3 Minuten schrieb therealforestelf:

ich habe das Problem, dass mein avp.com Skript noch auf dem Stand der 10.3 ist und nicht der 11.0 ~ wie zieht man das gerade?

man sucht im richtigen Ordner :'D bitte darauf achten

Share this post


Link to post

 

Am 18.5.2018 um 09:54 schrieb therealforestelf:

man sucht im richtigen Ordner

... oder arbeite mit (Umgebungs-)Variablen.

Grüße
Alex

Share this post


Link to post
Guest
This topic is now closed to further replies.

×
×
  • Create New...

Important Information

We use cookies to make your experience of our websites better. By using and further navigating this website you accept this. Detailed information about the use of cookies on this website is available by clicking on more information.