onkeldave
Goto Top

Registry Keys von nicht bekannten Unterschlüsseln in bekanntem Schlüsseln auslesen

Guten Tag Admins,

mein Problem ist mit reg query oder ähnlichem mehrere Registry Schlüssel auszulesen und neu zu setzen bei Schlagwörtern die passen.

z.b. reg query ""HKEY_CURRENT_USER\Software\Citrix\ICA Client\Client Selective Trust" /s

das listet alle unterschlüssel mit ihren keys auf

ausgabe beispiel:


HKEY_CURRENT_USER\Software\Citrix\ICA Client\Client Selective Trust\{0DE05344-FBFC-D407-FA15-EAF4846BB2CB}
className REG_SZ Region
isRoot REG_SZ true
stereotype REG_SZ DbObject

HKEY_CURRENT_USER\Software\Citrix\ICA Client\Client Selective Trust\{0DE05344-FBFC-D407-FA15-EAF4846BB2CB}\ConnectionAuthorizationDecision
stereotype REG_SZ DbReference
oid REG_SZ {0DE05344-FBFC-D407-FA15-EAF4846BB2CB}ConnectionAuthorizationDecision

HKEY_CURRENT_USER\Software\Citrix\ICA Client\Client Selective Trust\{0DE05344-FBFC-D407-FA15-EAF4846BB2CB}\IsIsmDeferalEnabled
stereotype REG_SZ DbScalar
(Standard) REG_SZ false

HKEY_CURRENT_USER\Software\Citrix\ICA Client\Client Selective Trust\{0DE05344-FBFC-D407-FA15-EAF4846BB2CB}\RegionName
stereotype REG_SZ DbScalar
(Standard) REG_SZ Arbeitsplatz-20RZ

HKEY_CURRENT_USER\Software\Citrix\ICA Client\Client Selective Trust\{0DE05344-FBFC-D407-FA15-EAF4846BB2CB}\UrlWhitelist
stereotype REG_SZ DbSequence

HKEY_CURRENT_USER\Software\Citrix\ICA Client\Client Selective Trust\{0DE05344-FBFC-D407-FA15-EAF4846BB2CB}\UrlWhitelist\UrlWhitelist.0
stereotype REG_SZ DbScalar
(Standard) REG_SZ desktop:Arbeitsplatz-20RZ:1

HKEY_CURRENT_USER\Software\Citrix\ICA Client\Client Selective Trust\{0DE05344-FBFC-D407-FA15-EAF4846BB2CB}ConnectionAuthorizationDecision
className REG_SZ ConnectionAuthorizationDecision
stereotype REG_SZ DbObject

HKEY_CURRENT_USER\Software\Citrix\ICA Client\Client Selective Trust\{0DE05344-FBFC-D407-FA15-EAF4846BB2CB}ConnectionAuthorizationDecision\ConnectPermission
stereotype REG_SZ DbScalar
(Standard) REG_SZ 1

HKEY_CURRENT_USER\Software\Citrix\ICA Client\Client Selective Trust\{0DE05344-FBFC-D407-FA15-EAF4846BB2CB}ConnectionAuthorizationDecision\IcaAuthorizationDecision
stereotype REG_SZ DbReference
oid REG_SZ {0DE05344-FBFC-D407-FA15-EAF4846BB2CB}IcaAuthorizationDecision

HKEY_CURRENT_USER\Software\Citrix\ICA Client\Client Selective Trust\{0DE05344-FBFC-D407-FA15-EAF4846BB2CB}ConnectionAuthorizationDecision\RadeAuthorizationDecision
stereotype REG_SZ DbReference
oid REG_SZ {0DE05344-FBFC-D407-FA15-EAF4846BB2CB}RadeAuthorizationDecision

HKEY_CURRENT_USER\Software\Citrix\ICA Client\Client Selective Trust\{0DE05344-FBFC-D407-FA15-EAF4846BB2CB}IcaAuthorizationDecision
className REG_SZ IcaAuthorizationDecision
stereotype REG_SZ DbObject

HKEY_CURRENT_USER\Software\Citrix\ICA Client\Client Selective Trust\{0DE05344-FBFC-D407-FA15-EAF4846BB2CB}IcaAuthorizationDecision\FileSecurityPermission
stereotype REG_SZ DbScalar
(Standard) REG_SZ 0

HKEY_CURRENT_USER\Software\Citrix\ICA Client\Client Selective Trust\{0DE05344-FBFC-D407-FA15-EAF4846BB2CB}IcaAuthorizationDecision\IsLocalAppAccessAllowed
stereotype REG_SZ DbScalar
(Standard) REG_SZ false

HKEY_CURRENT_USER\Software\Citrix\ICA Client\Client Selective Trust\{0DE05344-FBFC-D407-FA15-EAF4846BB2CB}IcaAuthorizationDecision\IsSsonAllowed
stereotype REG_SZ DbScalar
(Standard) REG_SZ false

HKEY_CURRENT_USER\Software\Citrix\ICA Client\Client Selective Trust\{0DE05344-FBFC-D407-FA15-EAF4846BB2CB}IcaAuthorizationDecision\MicrophoneAndWebcamSecurityPermission
stereotype REG_SZ DbScalar
(Standard) REG_SZ 3

HKEY_CURRENT_USER\Software\Citrix\ICA Client\Client Selective Trust\{0DE05344-FBFC-D407-FA15-EAF4846BB2CB}IcaAuthorizationDecision\ParentRegionOid
stereotype REG_SZ DbScalar
(Standard) REG_SZ {0DE05344-FBFC-D407-FA15-EAF4846BB2CB}

HKEY_CURRENT_USER\Software\Citrix\ICA Client\Client Selective Trust\{0DE05344-FBFC-D407-FA15-EAF4846BB2CB}IcaAuthorizationDecision\PdaSecurityPermission
stereotype REG_SZ DbScalar
(Standard) REG_SZ 3

HKEY_CURRENT_USER\Software\Citrix\ICA Client\Client Selective Trust\{0DE05344-FBFC-D407-FA15-EAF4846BB2CB}IcaAuthorizationDecision\ScannerAndDigitalCameraSecurityPermission
stereotype REG_SZ DbScalar
(Standard) REG_SZ 2

HKEY_CURRENT_USER\Software\Citrix\ICA Client\Client Selective Trust\{0DE05344-FBFC-D407-FA15-EAF4846BB2CB}RadeAuthorizationDecision
className REG_SZ RadeAuthorizationDecision
stereotype REG_SZ DbObject

HKEY_CURRENT_USER\Software\Citrix\ICA Client\Client Selective Trust\{0F995B9A-5B26-201F-765A-15D80E15E410}
className REG_SZ Region
isRoot REG_SZ true
stereotype REG_SZ DbObject

HKEY_CURRENT_USER\Software\Citrix\ICA Client\Client Selective Trust\{0F995B9A-5B26-201F-765A-15D80E15E410}\ConnectionAuthorizationDecision
stereotype REG_SZ DbReference
oid REG_SZ {0F995B9A-5B26-201F-765A-15D80E15E410}ConnectionAuthorizationDecision

HKEY_CURRENT_USER\Software\Citrix\ICA Client\Client Selective Trust\{0F995B9A-5B26-201F-765A-15D80E15E410}\IsIsmDeferalEnabled
stereotype REG_SZ DbScalar
(Standard) REG_SZ false

HKEY_CURRENT_USER\Software\Citrix\ICA Client\Client Selective Trust\{0F995B9A-5B26-201F-765A-15D80E15E410}\RegionName
stereotype REG_SZ DbScalar
(Standard) REG_SZ Desktop-20CTS-6

HKEY_CURRENT_USER\Software\Citrix\ICA Client\Client Selective Trust\{0F995B9A-5B26-201F-765A-15D80E15E410}\UrlWhitelist
stereotype REG_SZ DbSequence

HKEY_CURRENT_USER\Software\Citrix\ICA Client\Client Selective Trust\{0F995B9A-5B26-201F-765A-15D80E15E410}\UrlWhitelist\UrlWhitelist.0
stereotype REG_SZ DbScalar
(Standard) REG_SZ desktop:
Desktop-20CTS-6:1

HKEY_CURRENT_USER\Software\Citrix\ICA Client\Client Selective Trust\{0F995B9A-5B26-201F-765A-15D80E15E410}ConnectionAuthorizationDecision
className REG_SZ ConnectionAuthorizationDecision
stereotype REG_SZ DbObject

HKEY_CURRENT_USER\Software\Citrix\ICA Client\Client Selective Trust\{0F995B9A-5B26-201F-765A-15D80E15E410}ConnectionAuthorizationDecision\ConnectPermission
stereotype REG_SZ DbScalar
(Standard) REG_SZ 1

HKEY_CURRENT_USER\Software\Citrix\ICA Client\Client Selective Trust\{0F995B9A-5B26-201F-765A-15D80E15E410}ConnectionAuthorizationDecision\IcaAuthorizationDecision
stereotype REG_SZ DbReference
oid REG_SZ {0F995B9A-5B26-201F-765A-15D80E15E410}IcaAuthorizationDecision

HKEY_CURRENT_USER\Software\Citrix\ICA Client\Client Selective Trust\{0F995B9A-5B26-201F-765A-15D80E15E410}ConnectionAuthorizationDecision\RadeAuthorizationDecision
stereotype REG_SZ DbReference
oid REG_SZ {0F995B9A-5B26-201F-765A-15D80E15E410}RadeAuthorizationDecision

HKEY_CURRENT_USER\Software\Citrix\ICA Client\Client Selective Trust\{0F995B9A-5B26-201F-765A-15D80E15E410}IcaAuthorizationDecision
className REG_SZ IcaAuthorizationDecision
stereotype REG_SZ DbObject

HKEY_CURRENT_USER\Software\Citrix\ICA Client\Client Selective Trust\{0F995B9A-5B26-201F-765A-15D80E15E410}IcaAuthorizationDecision\FileSecurityPermission
stereotype REG_SZ DbScalar
(Standard) REG_SZ 0

HKEY_CURRENT_USER\Software\Citrix\ICA Client\Client Selective Trust\{0F995B9A-5B26-201F-765A-15D80E15E410}IcaAuthorizationDecision\IsLocalAppAccessAllowed
stereotype REG_SZ DbScalar
(Standard) REG_SZ false

HKEY_CURRENT_USER\Software\Citrix\ICA Client\Client Selective Trust\{0F995B9A-5B26-201F-765A-15D80E15E410}IcaAuthorizationDecision\IsSsonAllowed
stereotype REG_SZ DbScalar
(Standard) REG_SZ false

HKEY_CURRENT_USER\Software\Citrix\ICA Client\Client Selective Trust\{0F995B9A-5B26-201F-765A-15D80E15E410}IcaAuthorizationDecision\MicrophoneAndWebcamSecurityPermission
stereotype REG_SZ DbScalar
(Standard) REG_SZ 3

HKEY_CURRENT_USER\Software\Citrix\ICA Client\Client Selective Trust\{0F995B9A-5B26-201F-765A-15D80E15E410}IcaAuthorizationDecision\ParentRegionOid
stereotype REG_SZ DbScalar
(Standard) REG_SZ {0F995B9A-5B26-201F-765A-15D80E15E410}

HKEY_CURRENT_USER\Software\Citrix\ICA Client\Client Selective Trust\{0F995B9A-5B26-201F-765A-15D80E15E410}IcaAuthorizationDecision\PdaSecurityPermission
stereotype REG_SZ DbScalar
(Standard) REG_SZ 3

HKEY_CURRENT_USER\Software\Citrix\ICA Client\Client Selective Trust\{0F995B9A-5B26-201F-765A-15D80E15E410}IcaAuthorizationDecision\ScannerAndDigitalCameraSecurityPermission
stereotype REG_SZ DbScalar
(Standard) REG_SZ 2

HKEY_CURRENT_USER\Software\Citrix\ICA Client\Client Selective Trust\{0F995B9A-5B26-201F-765A-15D80E15E410}RadeAuthorizationDecision
className REG_SZ RadeAuthorizationDecision
stereotype REG_SZ DbObject


da folgen noch mehrere seiten, hab es etwas abgekürzt!

Aufjedenfall möchte ich bei allen:
HKEY_CURRENT_USER\Software\Citrix\ICA Client\Client Selective Trust\{zufällige Server ID}IcaAuthorizationDecision\

beim unterschlüssel: FileSecurityPermission den Wert auf "2" stellen!
das ist gleichbedeutend mit VOLL ZUGRIFF auf mounting Devices over Citrix beim Client

Das Script müsste eigentlich so aussehen:

Windows Registry Editor Version 5.00

[HKEY_CURRENT_USER\Software\Citrix\ICA Client\Client Selective Trust\{Random_Server_ID}IcaAuthorizationDecision\FileSecurityPermission]
"stereotype"="DbScalar"
@="2"


DAS PROBLEM: Random_Server_ID die ja bei jedem Rechner sich unterscheidet und bei über 100 Arbeitsstationen keinen Sinn macht per Hand zu setzen.

wie kann man in einem Batch Script sagen: Suche in "[HKEY_CURRENT_USER\Software\Citrix\ICA Client\Client Selective Trust\ "
alle Unterschlüssel mit Namen "FileSecurityPermission" und setze den Wert "2" ??????????????


Für eure Hilfe wär ich sehr dankbar! Grüße

Content-Key: 216577

Url: https://administrator.de/contentid/216577

Ausgedruckt am: 29.03.2024 um 05:03 Uhr

Mitglied: colinardo
colinardo 10.09.2013 aktualisiert um 18:11:34 Uhr
Goto Top
Hallo onkeldave,
nichts leichter als das, dazu reicht ein Powershell-Einzeiler:
Get-ChildItem -recurse -Path "HKCU:\Software\Citrix\ICA Client\Client Selective Trust" | ?{$_.Name -like "*\FileSecurityPermission"} | %{Set-ItemProperty -Path $_.pspath -Name '(Default)' -Value '2'}  

Grüße Uwe
Mitglied: rubberman
rubberman 10.09.2013 um 18:19:07 Uhr
Goto Top
Hallo onkeldave,

per Batch nicht unbedingt ein Einzeiler (obwohl auch das möglich wäre):
@echo off &setlocal
set "BaseKey=HKEY_CURRENT_USER\Software\Citrix\ICA Client\Client Selective Trust"  
set "Pattern=\\{[0-9A-F]*-[0-9A-F]*-[0-9A-F]*-[0-9A-F]*-[0-9A-F]*}IcaAuthorizationDecision\\FileSecurityPermission"  

for /f "delims=" %%i in ('reg query "%BaseKey%" /s ^| findstr /e "%Pattern%"') do (  
  reg add "%%i" /ve /t REG_SZ /d "2" /f  
  reg add "%%i" /v "stereotype" /t REG_SZ /d "DbScalar" /f  
)

Grüße
rubberman
Mitglied: onkeldave
onkeldave 11.09.2013 um 10:15:41 Uhr
Goto Top
Super Klasse! Beides Cool.
Leider kann ich in dem Fall nur Batch oder Command nehmen - aber Danke an Colinardo und Rubberman!
Top Work!
Mitglied: onkeldave
onkeldave 11.09.2013 um 11:36:56 Uhr
Goto Top
Hab was übersehen SORRY Männer!

Das Problem ist: Euer Script arbeitet zu 100% korrekt und ist genau das was ich brauche, nur gibt es gar keine Berechtigung das Script auf die lokale Festplatte zu übertragen :/

Deshalb meine Idee: Das Script arbeiten lassen und am Ende des Scripts eine Registry Datei zu erschaffen, die dann zwar auf dem remote System ausgeführt wird, aber wenn ich mich nicht irre, wird die dann auf der lokalen Registry eingetragen - wär das ein Lösungsansatz oder lieg ich falsch ?

Wenn ja, wie könnte man die Registry Datei am Ende erstellen lassen. Der Aufruf wäre glaube ich mit:
regedit /s X:\Pfad zum Registry Script

Könntet ihr mir nochmal aus der Patsche helfen ?
Mitglied: colinardo
colinardo 11.09.2013 um 11:45:27 Uhr
Goto Top
Zitat von @onkeldave:
Das Problem ist: Euer Script arbeitet zu 100% korrekt und ist genau das was ich brauche, nur gibt es gar keine Berechtigung das Script auf die lokale Festplatte zu übertragen :/
??? Wie wär's mit einem Logon-Script ?

Grüße Uwe
Mitglied: rubberman
rubberman 11.09.2013 um 12:19:25 Uhr
Goto Top
Hallo onkeldave,

das Script muss nicht lokal liegen. Der User muss die Berechtigung haben das Script ausführen zu dürfen, dann werden die Änderungen auch lokal auf seinem Rechner vorgenommen. Sollte der User keine Rechte haben in seinen HKCU zu schreiben, hilft auch eine *.reg Datei nicht.

Grüße
rubberman
Mitglied: onkeldave
onkeldave 11.09.2013 um 13:03:59 Uhr
Goto Top
guten mittag,


das script ist ein logon script (gpo) beim einloggen auf dem terminal server über citrix receiver.

es soll dann aber auf der Arbeitsstation ausgeführt werden, die sich am terminal server über den user anmeldet.

Habe es jetzt ein paar mal ausprobiert, nur leider ändert er die werte nicht in der lokalen registry von der Arbeitsstation.

Berechtigung klingt gut! Muss dafür remote Registrierung auf dem Client aktiviert sein ?


Das Script hat die Berechtigung Jeder Vollzugriff.


Ich wollte das Script halt vorher mit einem anderen logon script und xcopy rüberkopieren, mir fehlt aber die berechtitgung über citrix laufwerk c: vom clienten zu mounten.
Mitglied: onkeldave
onkeldave 11.09.2013 aktualisiert um 15:54:06 Uhr
Goto Top
Fehlerausgabe bei manueller Ausführung :
ERROR: The system was unable to find the specified registry key or value.

Thema Closed! Thankx at all
Mitglied: 106543
106543 12.09.2013 um 09:15:46 Uhr
Goto Top
Zitat von @onkeldave:
Guten Tag Admins,

Hiho ;)

alle Unterschlüssel mit Namen "FileSecurityPermission" und setze den Wert "2" ??????????????

Satzzeichen sind keine Herdentiere.

Für eure Hilfe wär ich sehr dankbar! Grüße

Helfen kann ich dir nicht, aber wenn du schon

Thema Closed! Thankx at all

schreibst, dann schließe das Thema doch auch wirklich ab, indem du auf "Gelöst" setzt.
Wie das geht siehst du hier: Wie kann ich einen Beitrag als gelöst markieren?

Grüße
Exze