Beiträge von bazii

    mein Lösungsvorschlag ist ergo goldrichtig!

    Dein Lösungsvorschlag ist unbezweifelt 100% richtig. Return $GUI_RUNDEFMSG ist auch in der Hilfe zu V. 3.3.16.0 zu _GUICtrlListView_RegisterSortCallBack genannt.

    Das löst allerdings das Probelm nicht, was beim Wechsel auf v.3.3.16.0 entstanden ist. Ich dachte, dass das Problem durch die nicht mehr vorhandene Konstante $__LISTVIEWCONSTANT_GUI_RUNDEFMSG ausgelöst wurde und das scheint nicht der Fall zu sein.


    Das Problem wird wie Oscar schon richtig vermutet durch irgend etwas anderes ausgelöst. Was den Fehler auslöst muss ich in Erfahrung bringen. Sollte ich nicht weiterkommen, würde ich mich glatt nochmal melden.


    Bis dahin markiere ich das Thema als gelöst.


    Danke für Deine / Eure Unterstützung!

    Entweder so...

    #include <GUIConstantsEx.au3>

    Return $GUI_RUNDEFMSG


    oder einfach...

    Return 'GUI_RUNDEFMSG'

    Danke für den Tip. Hat leider beides nicht geholfen.


    Ich hatte vergessen zu erwähnen dass ich nicht in der "GUIConstantsEx.au3" (ich wusste nicht dass sich dort 'GUI_RUNDEFMSG' befindet) nach einer Alternative gesucht habe sondern zum Test bereits eine von der vorherigen Version unter anderem Namen abgespeicherte "GuiListView_3.314.5.au3" in das Verzeichnis "C:\Program Files (x86)\AutoIt3\Include" kopiert und im Skript eingebunden habe.


    Das brachte keinen Erfolg, daher habe ich ja hier nach einer Lösungsmöglichkeit gefragt.


    Auch nach Versuch Deiner beiden Tips friert die GUI beim ausführen meines Scriptes für die Zeit einer FTP-Verbindung ein (was beim Ausführen des Scriptes bei AutoIt 3.3.14.5 nicht der Fall ist oder war).


    Ein Grund, warum ich die sogenannten "Stables" wegen oft vorhandener Instabilität frühestens nach einem Jahr installiere. 8o

    Danke Dir BugFix. Am besten ich installiere wieder die 3.3.14.5 und gehe Euch damit nicht nicht mehr auf die Nerven.


    Tzzz... da fehlen mir die Worte!

    Mir auch !

    Hallo,


    vielleicht kann mir jemand weiterhelfen.

    Zunächst habe ich mich auf das Update von AutoIt gefreut. Und ich würde gerne die neue Version weiterverwenden. Jedoch habe ich bei einem Codeschnipsel ein Problem.


    Ich habe in meinem Quellcode folgende Funktion integriert:

    Die globale Constante $__LISTVIEWCONSTANT_GUI_RUNDEFMSG war in der GuiListView.au3 in der AutoIt-Version 3.3.14.5 noch enthalten, in der V. 3.3.16.0 nicht mehr :Face: .


    Zum Vergleich: GuiListView.au3 3.3.14.5:

    Zum Vergleich: GuiListView.au3 3.3.16.0:

    Könntet Ihr mir bitte sagen, wie ich die Funktion am besten ohne die globale Constante [tt]$__LISTVIEWCONSTANT_GUI_RUNDEFMSG[/tt]anpassen kann (und ohne die alte Version der GuiListView.au3 zu verwenden)?

    Kannst Du bitte den Beitrag von "brzii" mal hier verlinken. Ich komme nur auf sein Profil und da sind keine Beiträge von ihm zu sehen. SuFu brachte auch keinen Erfolg.

    Dank.

    Welche Pilze werden für diese Art von Humor konsumiert :?: Wäre über weitere sinnhafte Zitate über meinen Beitrag (4#) sehr dankbar. Noch etwas mehr :ironie:kann ja nicht schaden :klatschen:

    Erfordert Euer Proxyserver keine im Anmeldescript hinterlegte und benutzerdefinierte Authentifizierung?

    Also bei uns kommt HttpSetProxy mit den Defaultwerten nicht durch und das soll auch so sein.

    Daher meine Annahme mit der Ausnahmeregelung.


    Insofern hast Du eine Sicherheitslücke in Deiner Firma aufgedeckt die dokumentiert, kommuniziert und ggf. geschlossen werden sollte.

    Vllt. bin ich in dieser Beziehung zu pingelig :saint:

    Hallo Racer,


    kann es ausgeschlossen werden dass "https://github.com/" auf die Proxy-Whitelist als Ausnahme gesetzt oder dass in den Proxyeinstellungen bei "https-Adressen" eine generelle Ausnahmeregelung formuliert wurde?

    Guten Abend Oscar,


    vielen Dank für das Teilen dieser "Kunst".

    Ich habe das direkt mal in einer meiner größenveränderbaren GUI's verwendet und bin restlos begeistert !

    Hast Du bereits im Taskmanager oder über die Ereignisanzeige nachgeschaut, welcher Prozess die Auslastung verursacht; ggf. den Haupt-Verursacher über das administrative Protokoll lokalisieren.

    Bin da ganz Deiner Meinung. Wir hatten in diesem Forum zusätzlich mehrere Lösungsansätze besprochen und das hat auch geholfen. Mittlerer Weile habe ich auch auf .a3x umgestellt.

    Eine zu .a3x interessante Sache finde ich aus dem englischen Forum diese hier: Das kennt ihr wahrscheinlich eh schon alle :)

    Auch meine Programme werden immer wieder "gefressen". Was mir hilft das ich die fertigen EXE signiere. Damit lassen die meisten Virenscanner (Virustotal) die Programme in Ruhe!


    lg

    Racer

    Dazu fände ich interessant was Du dazu nutzt. Ich habe aus dem englischen Forum signtoolexe versucht. Damit wird aber nicht wirklich das Resultat von Virenscanner beeinflusst.

    Beipiel:


    Am Fileserver ist der Ordner "Buchhaltung" für die AD-Gruppen "Buchhaltung_schreiben", "Controling_nur_lesen," und "Buchhaltung_schreiben" freigeben. Die ACL's sollten unter anderem diese AD-Gruppen auflisten.

    Das fiese ist jetzt das ich aber im AD in die Gruppe "Buchhaltung_schreiben" die Gruppe "Controling_alle" reingeben kann und diese Gruppe beinhaltet wieder "Controling_nur_lesen".

    Ergo, darf die Gruppe "Controling_nur_lesen" auch schreiben obwohl die Freigabe eigentlich sagt das ich "nur Lesen" darf!

    Glücklicher Weise hatten wir schon immer die Regelung, dass wir nur User mit Schreibrechten haben.


    Noch was, check mal ob am Share ACL's gibt die Benutzern erlauben die Attribute zu verändern (Fullcontroll)! Leider hatte ich so einen Fall, damit haben sie die Administratoren ausgesperrt im 12ten Unterordner. Wenn ja, sofort korriegeren, ein Benutzer (Gruppe) bekommt immer nur "lesen/ausführen" oder "ändern/lesen/ausführen/schreiben", niemals Vollzugriff

    Danke für den Tip. Das werde ich beherzigen.

    Sorry für den Doppelpost.


    Es ist ein Zwischenbericht, falls es jemanden interessieren oder auch weiterhelfen sollte .....


    Leider gibt mir keines der nachfolgend gelisteten Programme das als Protokollergebnis aus, was ich möchte :rolleyes: aber alle hier genannten Programme sind für Reports der Berechtigungsstrukturen auf Netzlaufwerke relativ gut zu gebrauchen.


    1. Das einfachste Tool ist:

    icacls.exe

    Das kann man entgegen meiner Befürchtungen wirklich gut auch auf alle Netzlaufwerke anwenden und ist in (zumindest) allen Windows 10 Installationen enthalten.


    Folgende Befehlszeile gibt einen Report aller Berechtigungen von allen Ordner und Dateien (rekursiv) aus.

    Code
    C:\WINDOWS\system32>icacls "Laufwerk\Ordner" /T > Laufwerk\Ordner\Protokoll.txt

    Fazit: Einfach zu bedienen aber bei Laufwerksabfragen mit Terrabyte vielen Verzeichnissen und Dateien ist das Protokoll fast nicht auswertbar.


    2. AccessEnum
    https://docs.microsoft.com/en-…nals/downloads/accessenum

    Das Tool (mit GUI) scannt rekursiv alle Dateien und Ordner im angegebenen Pfad. Einschränkungen auf bestimmte Dateitypen oder die Tiefe der Verzeichnis­struktur ist auch hier nicht machbar.
    Das Programm listet abweichende Rechte in den Strukturen der angegebenen Verzeichnisebene auf und erstellt einen exportierbaren Report.

    Die Standard-Einstellung haut schon mal alle Dateien aus dem Listview raus, wenn diese gleiche oder weniger Rechte haben wie das Mutter-Verzeichnis. Das Tool spezialisiert sich auf Ordner und Dateien, die durch abhebende Zugriffsrechte auffallen.


    Fazit brauchbar und erweitert zu 1 gut zu gebrauchen.


    3.

    Sollte das nicht reichten kann ich Dir setacl von Helge Klein sehr ans Herz legen https://helgeklein.com/setacl/

    Fazit:

    Ich zumindest konnte damit überhaupt keinen Report erstellen. Auch mit der Kommandozeilenoption von dem Proggi habe ich keine Option dazu gefunden.

    Es ist aber ein sehr gutes Verwaltungsprogramm und für die Berechtigungs-Verwaltung im Netzlaufwerk übersichtlicher als der Explorer.

    Was ich gut finde ist, dass alle Änderungen bei geöffnetem Programm endlos wieder rückgängig gemacht werden können. :ironie:


    4. dumpsec

    https://www.systemtools.com/somarsoft/


    Nach Angabe einer E-Mailadresse auf der Homepage bekommt man die Downloadlinks für eine x86 und x64 Version zugeschickt.

    Die recht altertümlich aussehende Software :) (erinnert mich an Windows XP) stammt lt. Dateieigenschaften aus dem Jahr 2016 (About kommt von 2011, Copyright ging bis 1998 :)) aber verrichtet einen sehr guten Dienst.


    Fazit:

    Es gibt viele Report-Optionen (Berichtmöglichkeiten für den Export für Verzeichnisberechtigungen oder Datei- und Verzeichnisberechtigungen und weitere sinnvolle Einstellungsmöglichkeiten.

    dumpsec ist die bislang für mich sinnvollste Möglichkeit, Verzeichnisberechtigungs-Strukturen auszulesen.


    Entscheiden muss jeder für sich selbst. Alle Programme sind etwas besonderes und verrichten ihren Dienst.


    Kennt jemand von Euch eine Möglichkeit, wie eine bestimmte Berechtigungsgruppe oder ein User aus dem Root-Verzeichnis eines Servers rekursiv ausgelesen und in einer Datei aufgelistet werden kann?


    Bin gerne für weitere Anregungungen dankbar, falls sich jemand damit auskennen sollte.

    Hallo und frohes neues Jahr

    Was ich Dir sicher sagen kann: Du hast ein großes Erbe bekommen, so ganz ohne Doku!

    Oh ja, nicht nur damit. Ich habe auch noch andere Baustellen. Diese ist jetzt aber Prio 1 da die Geschäftsleitung einen Report von mir möchte, wer auf welche Verzeichnisse berechtigt ist und das ist ohne eine Doku nicht handlebar. Daraum benötige ich da dringend Hilfe.

    Willst Du nur die AD-Struktur (Verschachtelungen) bis zu den Benutzer herausfinden?

    Meinst Du damit die Gruppenzugehörigkeit der Benutzer in der AD?

    Falls ja, das kann ich mittels Powershell reporten.


    Willst Du feststellen welche Gruppe wo auf einen Fileservice berechtigt ist?

    Genau das ist mein Anliegen. Wir haben Gruppen bis 4 Verzeichnisebenen unterhalb diverser Hauptordner mit unterscheidlichen Berechtigungen. Das ganze läßt sich ohne einen Report welch Gruppe wo genau berechtigt ist, nicht mehr managen.


    wie sind die FS bereitgestellt?

    Meinst Du damit den Fileserver?

    Ich habe auf diesen keinen direkten Zugriff. Nur das freigegebene Sharelaufwerk mit den gesamten Verzeichnissen und Dateien auf dem Windows-Server. Die administration der Gruppen und Benutzer unterliegt uns.


    a.) viele Shares mit standard ACLs ? (Gruppe A_R darf nur lesen [read] und Gruppe A_W darf schreiben [write]

    Beides und viele.


    b.) wenige Shars mit aufwenidger ACLs wo welcher Benutzer (Gruppe) schreiben darf?

    Das haben wir so meine ich überhaupt nicht.



    mit icacls.exe kannst Dich mal anfreunden. Sollte das nicht reichten kann ich Dir setacl von Helge Klein sehr ans Herz legen https://helgeklein.com/setacl/

    Vielen Dank für den Tip. icacls.exe kann ich nicht verwenden weil ich das Windows-Serversystem nicht remoten kann. Ich muss quasi allein mit der Netzwerkfreigabe zurecht kommen können.

    "setacl" schau ich mir ab dem 11.01.2021 mal ganz genau an.

    Herzlichen Dank für die Tips.


    Kaufsoftware scheidet leider aus. Da hindert bei uns immer der zentrale Einkauf dran. Die wollen vor einem Softwarekauf immer ein ausführliches Lastenheft und eine Gefährdungsbeurteilung durch den Datenschutzbeauftragten und den ganzen Kram den keiner von und wirklich abarbeiten will. Das war für mich einer der Hauptgründe den Versuch zu starten, eine Skriptsprache wie Autoit zu erlernen.


    Der link zur Powershell schaut interessant aus.

    Powershell nutze ich schon um Reports der einzelnen Benutzern oder Gruppen aus der active-directory herzustellen. es ist nur so aufwenig für mich die ganzen PS-Tools mit der für die Windows-Version passenden ISOs zu installieren und zu skripten. Bin leider kein guter Skripter.


    Was ich interssant finde ist die in google-übersetzter Form getroffene Aussage des Webeditors aus Deinem ersten Link:

    Zitat

    Manager und Compliance-Prüfer fordern IT-Administratoren häufig auf, einen Bericht mit einer Liste der Dateifreigabeberechtigungen zu erstellen, die verschiedenen Personen und Gruppen erteilt wurden.

    Obwohl dies übergreifend klingt, ist es in Wirklichkeit notwendig, die kritischen Ressourcen einer Organisation zu schützen.

    Wenn eine Person oder Gruppe übermäßige Rechte und Berechtigungen für den Zugriff auf alle Dateien und Ordner erhält, kann dies zu ungerechtfertigten Änderungen an Dateien oder unangemessenem Zugriff führen. Solche Maßnahmen könnten für Organisationen gefährlich werden.

    Aus diesem Grund ist es wichtig, NTFS-Berechtigungen zu prüfen, und IT-Administratoren sollten Compliance-Berichte über den Zugriff und die Berechtigungen senden, die verschiedenen Benutzern für den Zugriff auf Dateien und Ordner erteilt wurden.

    Aus Sicht eines IT-Administrators ist diese ständige Berichterstellung und Überwachung eine mühsame und zeitaufwändige Aufgabe. Aus diesem Grund ist es hilfreich, über Tools zur Berichterstellung für Windows NTFS-Berechtigungen zu verfügen.

    Also dass ein Report der NTFS-Berechtigungs-Struktur notwendig ist bezweifle ich nicht. So etwas wurde bei uns seit 17 Jahren das zweite Mal angefordert. Und immer bei Chefwechsel ^^


    Mich interessiert dennoch sehr, wie weitere Forummitglieder Ihren Report der NTFS-Berechtigungs-Struktur in der Firma ausführen und vor allem auch auswerten.

    Hallo .... ^^


    Mein ehemaliger Chef (der hat es nun hinter sich) hat damals im Active-Directory einfach Gruppen ohne Dokumentation darüber anglegt, auf welche Verzeichnisebenen er diese Gruppen berechtigt hat.


    Kennt jemand von Euch eine Möglichkeit, wie eine bestimmte Berechtigungsgruppe oder ein User aus dem Root-Verzeichnis eines Servers rekursiv ausgelesen und in einer Datei aufgelistet werden kann?


    Ich hoffe Ihr versteht was ich meine :Glaskugel:

    Wie würdest Ihr es angehen, das herauszufinden?


    Freue mich über jede Hilfe.