automIT

  • Docs
  • automIT

What's on this Page

    • Allgemeines
    • MSIX Packaging Tool
    • Erstellen eines Pakets
    • Signieren eines Pakets
      • Signieren mithilfe eines Self-Signed Zertifikates
      • Importieren eines Self-signed Zertifikats
    • Vorbereitungen für AVD
AZURE MSIX SIEMENS ENERGY EPLAN

MSIX Pakete

Erstellen und verwalten von MSIX Paketen

Allgemeines

MSIX ist ein Paketformat für Windows Apps.
MSIX-Apps werden in einem App Container ausgeführt.
Sie erhalten eine virtuelle Registry + Virtuelles Dateisystem.
Werden unterhalb von C:\Program Files \WindowsApps\PackageName installiert.
Unterstützte Plattformen:

  • Windows 10 Version 1709 und höher.
  • Windows Server 2019 LTSC und höher.
  • Windows Enterprise 2019 LTSC und höher.

Aufbau eines MSIX Pakets:

msixpackage

Siehe auch:

  • Grundlegendes zur Funktionsweise von MSIX-Paketen
  • Featurs und unterstützte Plattformen

MSIX Packaging Tool

Zum erstellen und Editieren von MSIX Paketen veröffentlicht Microsoft das MSIX Packaging Tool
Damit kann man bestehende Installer (MSI,Exe,ClickOnce) aber wohl auch Skripte und Manuelle Installationen Paketieren.
Auch grafische Installer werden unterstützt.
Siehe auch:

  • Voraussetzungen für Installer

Pakete können hierbei sowohl auf dem ausführenden Computer, einem Remote Computer oder einer lokalen Hyper-V VM erstellt werden.
Das Tool zeichnet alle Änderungen am System, die ein Installer vornimmt, auf und schnürrt daraus anschließend das MSIX Paket.

Erstellen eines Pakets

  1. Auswahl «Create your app package»

    msixpackages

  2. Auswahl zwischen

    • Create package on this computer
    • Create package on a remote machine
    • Create package on a local virtual machine
  3. Prepare Computer
    Beim ersten Paket installiert das Tool den “MSIX Packaging Tool Driver” dieser wird benötigt, um eine Installation aufzuzeichnen und zu paketieren. Das kann bis zu 30 Minuten dauern.
    Zusätzlich kann man hier noch vorübergehend die Windows Suche deaktivieren, damit der Installer diese nicht mit aufzeichnet.

  4. Select installer
    Hier wählt man den Installer der Anwendung aus, welchen man aufzeichnen und paketieren möchte. Bei manueller Installation lässt man das Leer.
    Signing Preferences: siehe “Signieren eines Pakets”

  5. Package information
    Hier gibt man nun die benötigten Paket Informationen ein. bei MSI Installer werden diese automatisch übernommen.

    package-information

  6. Installation
    Hier wird nun der angegebene Installer ausgeführt. Man klickt die Installation ganz normal durch, das Packaging tool überwacht im Hintergrund welche Dateien und Registry einträge sich ändern um daraus ein Paket zu bauen. Sobald man damit durch ist, klickt man auf Next, bekommt nochmal das Installierte Tool und anschließend auch erkannte Services aufgelistet und kann das Paket exportieren und Speichern.

Weitere Infos:

  • create-app-package

Signieren eines Pakets

Signieren ist ein erforderlicher Schritt für Windows Apps, damit diese auf allen Systemen installiert werden können

Signieren mithilfe eines Self-Signed Zertifikates

Ein self Signed Zertifikat für Digital Signaturen kann man mit diesem Powershell Script erstellen:

$YourPublisher = 'CN=automIT'
$FirenldyName = 'automIT Testing Certificate'
$password = 'test123' #Remember that one, you need it again when signing your MSI 
$FolderToExportCert = 'C:\Users\michi\Desktop' #The folder already needs to exist
$CertName= 'automITSigningCert' #The Filename your Cert should have
$PFXName= ($FolderToExportCert +'\' +$CertName +'.pfx')
$cert = New-SelfSignedCertificate -Type Custom -Subject $YourPublisher -KeyUsage DigitalSignature -FriendlyName $FirenldyName -CertStoreLocation 'Cert:\CurrentUser\my'
$pwd = ConvertTo-SecureString -String $password -Force -AsPlainText
$cert | Export-PfxCertificate -FilePath $PFXName -Password $pwd
remove-item $cert.PSPath

Hierdurch erhält man eine .pfx Zertifikats Datei.
Das kann man nun beim erstellen eines Pakets zum signieren verwenden.

signieren.png

Bereits erstellte Pakete kann man auch im nachhineine Signieren, hierfür wählen wir im Packaging Tool «Edit an existing package» und fügen dort das Zertifikat hinzu.

durch den CN im Zertifikat wird auch das Feld «Publisher» in den Paket Informationen festgelegt.

Importieren eines Self-signed Zertifikats

Um das Paket nun installieren zu können müssen wir unserem Self signed Zertifikat nurnoch vertrauen.
Doppelklick hierfür auf das .pfx Zertifikat

  1. «Local Machine» auswählen, Zertifikats-File ist bereits ausgewählt
  2. Passwort eingeben
  3. «Place all Certificates in the following store» anwählen und als Store «Trusted Root Certification Authorities» setzen

Weitere Infos:

  • Signieren mit Self Signed Zertifikat und SignTool
  • Signieren mit Device Guard-Signatur
  • Nicht signierte Pakete für Tests
  • Erstellen eins Self-Signed Zertifikats

Vorbereitungen für AVD

Erstellen Fileshare mit Azure AD Authentifizierung (Azure AD Kerberos)

Entpacken des MSIX in VHD Erstellen einer VHD

New-VHD -SizeBytes 40MB -Path c:\temp\automITNPP.vhd -Dynamic -Confirm:$false
$vhdObject = Mount-VHD c:\temp\automITNPP.vhd -Passthru
$disk = Initialize-Disk -Passthru -Number $vhdObject.Number
$partition = New-Partition -AssignDriveLetter -UseMaximumSize -DiskNumber $disk.Number
Format-Volume -FileSystem NTFS -Confirm:$false -DriveLetter $partition.DriveLetter -Force

Entpacken von MSIX mit msixmgr.exe in VHD siehe: https://learn.microsoft.com/de-de/azure/virtual-desktop/app-attach-image-prep https://learn.microsoft.com/de-de/azure/virtual-desktop/app-attach-msixmgr

Upload von VHD In storageaccount Fileshare

TODO: https://learn.microsoft.com/de-de/azure/virtual-desktop/app-attach-file-share Berechtigungen für VM in Gruppe

  • Azure
    • Overview Azure
    • ABAC - Attribute based access control
    • MSIX Pakete
    • Rejoin einer VM gegen Azure AD
    • Troubleshooting AVD Join
    • VM Insights mit Azure Policy
    • Action Pack
    • Private Endpoints
    • Azure Allgemeins
    • Windows Docker Image BUild
  • Azure DevOps
    • Overview Azure Devops
    • Terraform Authentifizierung aus Devops Pipelines
    • Secret Variables in DevOps Pipeline
    • Devops pipelines
  • Openshift
    • Overview Openshift
    • Podman Systemd Unit Files
    • Stuck machine-config-operator
    • Openshift Restore
    • Router Sharding
    • Openshift Checklist
    • Openshift Tcpdump
  • Terraform
    • Overview Terraform
    • Dependencies zwischen Module
    • pre-commit einrichten
    • Terraform provider caching
  • Git
    • Overview Git
    • Git Basics
  • Gitlab
    • Overview Gitlab
    • Gitlab Runner - /etc/hosts
  • Schulung
    • Overview Schulung
  • Betriebskonzepte
    • Übersicht Betriebskonzepte
    • Basis Infrastruktur - Betriebsdokumetation
    • Bitwarden - Betriebsdokumetation
    • VPN - Betriebsdokumetation
    • Microsoft Intune - Betriebsdokumetation
    • Azure Defender - Betriebsdokumetation
    • Google Workspace - Betriebsdokumentation
  • Kunden
    • Siemens Energy
      • Overview Siemens Energy
      • Vergleich der Eplan Storage Accounts
      • Azure AD authentication for MSSQL
  • Organisatorisches
    • Overview Organisatorisches
    • QMS - Qualitaetsmanagementsysteme
      • 1 - Anwendungsbereich
      • 2 - Normative Verweisungen
      • 3 - Kontext der Organisation
      • 4 - Fuehrung & Verantwortung
      • 5 - Risikomanagement
      • Übersicht QMS-Qualitätsmanagementsysteme
    • Technisch Organisatorische Maßnahmen
      • Dokumentation von Bereinigungen
      • 1. Technische Richtlinie
        • 1 Technische Richtlinie automIT AG
        • 2 Parkplatz
      • Datenschutzleitlinie
        • Datenschutzleitlinie
      • 5. Informationssicherheitsrichtlinien
        • 5.1 Vorgaben der Leitung für Informationssicherheit
      • 6. Organisation der Informationssicherheit
        • 6.1 Interne Organisation
        • 6.2 Mobilgeräte und Telearbeit
        • 6.3 Schutzziele der Informationssicherheit
      • 7. Personalsicherheit
        • 7.1 Vor der Beschäftigung
        • 7.2 Während der Beschäftigung
      • 8. Verwaltung der Werte
        • 8.1 Verantwortlichkeit für Werte
        • 8.2 Informationsklassifizierung
        • 8.3 Handhabung von Datenträgern
        • 8 Prozess
      • 9. Access control
        • 9 Passwortrichtlinie
      • 10. Kryptographie
        • 10.1 Kryptographische Maßnahmen
      • 11. Physische-und-umgebungsbezogene-sicherheit
        • 11 Physische und umgebungsbezogene Sicherheit
      • 12. Betriebssicherheit
        • 12.6 Handhabung technischer Schwachstellen
        • 12 Benutzer-Sicherheitsrollen und Verantwortlichkeiten
        • 12.4 Protkollierung und Überwachung
      • 15. Lieferantenbeziehungen
        • 15 Lieferantenbeziehungen
        • 15.1 Informationssicherheit für Lieferantenbeziehungen
        • 15.2 Steuerung der Dienstleistungserbringung von Lieferanten
      • 16. Informationssicherheitsvorfälle
        • 16.1.1 Handhabung von Informationssicherheitsvorfällen und –verbesserungen
        • 16.1.2 Meldung von Informationssicherheitsereignissen
    • UMS - Umweltmanagemntsysteme
      • Übersicht UMS-Umweltmanagementsysteme
      • 0. Definition
      • 1. Anwendungsbereich
      • 2. Normative Verweisungen
      • 3. Begriffe und Definitionen
      • 4. Kontext der Organisation
      • 5. Fuehrung
      • 6. Planung
      • 7. Unterstuetzung
      • 8. Betrieb
      • 9. Ueberwachung, Messung, Analyse und Bewertung der Umweltleistung
      • 10. Korrekturmassnahmen & kontinuierliche Verbesserung
    • Allgemeines Gleichbehandlungsgesetz
      • Übersicht Allgemeines Gleichbehandlungsgesetz
      • 1 Einleitung
      • 2 Rechtliche Grundlagen
      • 3 Unternehmensrichtlinien
      • 4 Schulung und Sensibilisierung
      • 5 Melde-und Beschwerdeverfahren
      • 6 Präventionsmaßnahmen
      • 7 Unterstützung der Betroffenen
      • 8 Kommunikation und Transparenz
      • 9. Überprüfung und Evaluierung
      • 10 Verantwortlichkeiten und Zuständigkeiten
      • 11 Schlussbestimmungen
  • Wiki
    • Overview Wiki
    • Sidebar Kategorien
    • Userverwaltung des Wikis
    • Auditlog review
    • Berechtigungs review
    • Changemanagement
    • Capacity Management
    • Security review
    • Regelung zur Nutzung von USB Geräten
    • Wiki2
      • Overview Wiki2
      • Test Kategorien
Last updated: March 10, 2023: docs: add content for msix packages (5c66f77)
Bearbeiten
Impressum
By the Hugo Authors

Thanks to goHugoio. @GoHugoIO

The Hugo Gopher is based on an original work by Renée French.

  • Docs
  • automIT
  • Azure
  • Azure DevOps
  • Openshift
  • Terraform
  • Git
  • Gitlab
  • Schulung
  • Betriebskonzepte
  • Kunden
  • Organisatorisches
  • Wiki