Benutzerrechte auf Windows NT

1. Einleitung - Benutzerrechte auf Windows NT - Computern

In unserer heutigen Informationsgesellschaft gewinnt der Computer immer mehr an Bedeutung. Vor allem aus der modernen Arbeitswelt ist der hellgraue Gehilfe kaum mehr wegzudenken. Von Textverarbeitung ├╝ber Datenbanken bis hin zur Tabellenkalkulation hat er alles zu bieten, was man sich im B├╝roalltag nur so w├╝nschen kann. Doch leider wissen nur die wenigsten Leute ├╝ber die umfangreichen Funktionen des Computers genauer Bescheid. Auch deshalb wird er immer noch oft als eine Art Spielzeug gesehen, und nicht als seri├Âser Arbeitsgehilfe. Aufgrund dieser Tatsachen ist es auch nicht verwunderlich, dass Manche ihren Experimentierdr├Ąngen am Computer freien Lauf lassen. Das erschreckende Resultat folgt, je nach Schwere des Eingriffs, meist nur wenige Momente sp├Ąter. Von Abst├╝rzen einzelner Computer bis hin zur Vernichtung eines ganzen Firmennetzwerkes ist alles m├Âglich.

Um diesem schwerwiegenden Problem entgegenzusteuern hat Windows NT sogenannte Benutzerrechte eingef├╝hrt, die es erlauben, den Benutzer in seinen Handlungen einzuschr├Ąnken und dessen Aktionen am Computer auch zu ├╝berwachen.
2. Die Registrierung von Windows NT

Eine wichtige Rolle bei der Vergabe von Benutzerrechten spielt die Registrierung (sog. "Registry"). Sie ist eine bin├Ąre, hierarchisch organisierte Datenbank, die systembezogene Einstellungen speichert. Aufgeteilt ist sie in f├╝nf Hauptschl├╝ssel, die im Englischen auch als "Hives" bezeichnet werden. Jeder dieser f├╝nf Schl├╝ssel kann dabei weitere Unterschl├╝ssel (sog."Keys") und Werteintr├Ąge (sog. "Values") besitzen. Weiters ist es m├Âglich, dass Eintr├Ąge in der Konfigurationsdatenbank doppelt existieren. Dieses Ph├Ąnomen kann man auf die Existenz von Verkn├╝pfungen zur├╝ckf├╝hren, die auf andere Teile der Registry verweisen. ├ändert man dabei entweder den Wert der Verkn├╝pfung oder den reellen Wert selbst, so ├Ąndern sich automatisch beide Eintr├Ąge.

Gespeichert wird die Registrierung in sogenannten Strukturdateien im Verzeichnis %SYSTEMROOT%\System32\Config. F├╝r jede Datei gibt es die dazupassende Sicherungsdatei, die Informationen ├╝ber die letzten ├änderungen an der Registry enth├Ąlt. Diese hat denselben Dateinamen wie die Strukturdatei, jedoch die Dateiendung *.log.

Die Liste der Strukturdateien und den jeweiligen Schl├╝ssel, der in ihnen abgelegt wird, ist Abb. 2.1. zu entnehmen:

Dateiname:
Schl├╝ssel:
SAM
HKEY_LOCAL_MACHINE\SAM
SECURITY
HKEY_LOCAL_MACHINE\SECURITY
SOFTWARE
HKEY_LOCAL_MACHINE\SOFTWARE
SYSTEM
HKEY_LOCAL_MACHINE\SYSTEM
DEFAULT
HKEY_USERS\Default
[Benutzername]nnn
HKEY_USERS\Security ID
USER oder ADMIN
HKEY_CURRENT_USER

In der folgenden Aufstellung findet man eine grobe Beschreibung der f├╝nf Hauptschl├╝ssel der Registry:

• HKEY_LOCAL_MACHINE: In diesem Teil sind systemspezifische Informationen und Details ├╝ber die Konfiguration der Hardware gesichert.

• HKEY_CLASSES_ROOT: Aus diesem Schl├╝ssel liest das Betriebssystem Informationen ├╝ber OLE (Object Linking and Embedding) und ActiveX - Komponenten sowie die Zuordnung von Dateiendungen aus.

• HKEY_CURRENT_CONFIG: Daten ├╝ber die aktuelle Hardwarekonfiguration, die auch im Schl├╝ssel HKEY_LOCAL_MACHINE zu finden ist, werden in diesem Bereich gespeichert.

• HKEY_CURRENT_USER: Benutzerspezifische Einstellungen sowie andere relevante Daten des aktuellen Benutzers sind hier gelagert.

• HKEY_USERS: In diesem Bereich kann man die Daten aller dem System bekannten lokalen Benutzer, inklusive des gerade angemeldeten Benutzers, finden.

2.1. Die Hauptschl├╝ssel der Registrierung im Detail

Wie schon erw├Ąhnt besteht die Windows - NT - Registry aus f├╝nf verschiedenen Hauptschl├╝ssel,
deren Besonderheiten in der folgenden Aufstellung genauer unter die Lupe genommen werden.

• HKEY_LOCAL_MACHINE: In diesem Schl├╝ssel sind Informationen ├╝ber den lokalen Computer gespeichert. Dazu z├Ąhlt man Informationen ├╝ber die installierte Hardware (z.B.: Typ des Hauptprozessors, Speicherausbau, Typ des Bussystems, usw.) und die dazugeh├Ârenden Treiber bzw. deren Einstellungen. Weiters besitzt dieser Schl├╝ssel folgende vier Unterschl├╝ssel: SAM, Security, Software und Hardware.

SAM ist der sogenannte Security Account Manager, der Informationen ├╝ber Benutzer und Benutzergruppen sowie Sicherheitsinformationen ├╝ber die Dom├Ąne (sog. "Domain") enth├Ąlt.

Im Unterschl├╝ssel Security sind Sicherheitsinformationen ├╝ber den lokalen Rechner gespeichert. Dazu werden die Zugriffsrechte einzelner Benutzer sowie die Zugeh├Ârigkeit zu lokalen Gruppen gez├Ąhlt.

Im Unterschl├╝ssel Software findet man die Eintr├Ąge von Anwendungsprogrammen, die darin computerspezifische Daten speichern. Benutzerdefinierte Einstellungen von Programmen befinden sich dagegen im Schl├╝ssel HKEY_CURRENT_USER\SOFTWARE. Dabei ist es durchaus m├Âglich, dass sich benutzerdefinierte und computerspezifische Daten widersprechen. Wenn dieser Fall eintritt, so haben benutzerspezifische Einstellungen immer eine h├Âhere Priorit├Ąt als computerspezifische. Dar├╝ber hinaus enth├Ąlt der Unterschl├╝ssel Software wiederum Unterschl├╝ssel, von denen der Wichtigste Classes genannt wird, worin man Zuordnungen von Dateiendungen zu einzelnen Programmen finden kann. (siehe auch: HKEY_CLASSES_ROOT).

Der Unterbereich System enth├Ąlt Informationen zur Hardwarekonfiguration (z.B.: installierte Dateisysteme, virtuelle Ger├Ątetreiber, usw.) und steuert auch den Bootvorgang von Windows NT. Die Informationen f├╝r den Startvorgang werden dabei in sogenannten Control - Sets gespeichert, wobei jedes Set eine komplette Hardwarekonfiguration enth├Ąlt. Der Schl├╝ssel CurrentControlSet stellt dabei die aktuelle Systemkonfiguration dar. W├Ąhrend der Startphase wird ein Unterschl├╝ssel namens Clone angelegt, der eine Kopie von CurrentControlSet enth├Ąlt. Grunds├Ątzlich werden die Informationen im Unterschl├╝ssel Hardware beim Start des Betriebssystems ermittelt und beim Herunterfahren wieder gel├Âscht.

• HKEY_CURRENT_CONFIG: In diesem Hauptschl├╝ssel werden unterschiedliche Hardwareprofile gespeichert. So kann man beispielsweise zwei unterschiedliche Profile f├╝r einen mobilen Rechner und eine Docking - Station einrichten. Der Inhalt dieses ganzen Schl├╝ssels ist auch im Schl├╝ssel HKEY_LOCAL_MACHINE\
System\CurrentControlSet\HardwareProfiles\Current gelagert.

• HKEY_CLASSES_ROOT: In diesem Verzeichnis sind alle Informationen ├╝ber die dem System bekannten Dateiendungen gespeichert.

Zu diesen z├Ąhlt man auch Anweisungen die Dateien, aufgrund ihrer bestimmten Dateiendungen mit dem dazugeh├Ârigen Anwendungsprogramm verkn├╝pfen. Daher ist es m├Âglich, Dateien direkt aus dem Windows NT - Explorer zu ├Âffnen.

Neben allen Dateiinformationen findet man auch Einstellungen von OLE - und ActiveX - Controls. Diese sind vor allem f├╝r Programmierer von gro├čer Bedeutung.

Eigentlich stellt der Schl├╝ssel HKEY_CLASSES_ROOT nur eine Verkn├╝pfung mit HKEY_LOCAL_MACHINE\Software\Classes dar, wo die eigentlichen Einstellungen gespeichert sind.

• HKEY_CURRENT_USER: Dieser Schl├╝ssel dient zum Sichern von benutzerspezifischen Daten des gerade angemeldeten Benutzers. F├╝hrt ein Benutzer einen Anmeldevorgang aus, so werden Einstellungen aus dem Schl├╝ssel HKEY_USERS\Security - ID - String (siehe auch: HKEY_USERS), in HKEY_CURRENT_USER ├╝bernommen. Wird bei einem Anmeldeversuch kein Benutzerprofil gefunden, so wird das Default - Profil (Standardbenutzerprofil) geladen, welches sich im Schl├╝ssel HKEY_USERS\Default befindet. Das gefundene Benutzerprofil und dessen Informationen besitzen dabei eine h├Âhere Priorit├Ąt als die computerspezifischen Einstellungen unter HKEY_LOCAL_MACHINE.

Der Schl├╝ssel HKEY_CURRENT_USER hat im Endeffekt dieselbe Verkn├╝pfungsfunktion wie HKEY_CLASSES_ROOT. Der einzige Unterschied ist nur, dass HKEY_CURRENT_USER auf das Verzeichnis HKEY_USER\Security - ID - String des Benutzers verweist.

• HKEY_USERS: In diesem Bereich werden alle dem System bekannten Benutzerprofile und deren pers├Ânliche Einstellungen gespeichert. F├╝r jeden Benutzer ist dabei ein Unterschl├╝ssel mit der Bezeichnung des Security - ID - Strings (z.B.: S - 1 - 5 - 21 - 1750099260 - 1133346281 - 1777090905 - 500) vorhanden. Dieser String beginnt mit einem "S", auf welches eine benutzerspezifische Zahlenkombination folgt.

Der Unterschl├╝ssel Default enth├Ąlt das Standardbenutzerprofil von Windows NT, welches f├╝r Anwender geladen wird, die kein pers├Ânliches Profil besitzen. Weiters existiert auch der Schl├╝ssel HKEY_USERS\Security - ID - String, der alle benutzerdefinierten Einstellungen enth├Ąlt und auf den durch den Schl├╝ssel HKEY_CURRENT_USER verwiesen wird.

In den Unterbereichen Console, Environment und Printers kann man benutzerspezifische Einstellungen f├╝r die DOS - Konsole, Umgebungsvariablen oder den Drucker t├Ątigen.

2.2. Werteintr├Ąge in der Registry

Neben den einzelnen Schl├╝sseln der Registrierung, die hierarchisch gegliedert sind, gibt es auch noch einige verschiedene Werteintr├Ąge. Dies ist notwendig, da unterschiedliche Daten wie beispielsweise Zahlen oder Texte, in der Konfigurationsdatenbank gespeichert werden m├╝ssen. Jeder Eintrag setzt sich dabei aus den Teilen: Name, Datentyp und zugewiesener Wert, zusammen.

Unter Windows NT stehen dabei sechs verschiedene Datentypen zur Verf├╝gung, wobei es dar├╝ber hinaus noch m├Âglich ist, eigene benutzerdefinierte Datentypen hinzuzuf├╝gen. Die einzelnen Datentypen werden in der folgenden Liste angef├╝hrt:

• REG_BINARY: Bin├Ąrdaten, die in hexadezimaler Notation dargestellt werden.

• REG_DWORD: 32 - Bit - Daten (4 - Bytes lang) in hexadezimaler oder dezimaler Notation.

• REG_EXPAND_SZ: Beliebig erweiterbare Zeichenkette, die von Applikationen gesetzt werden kann. Dabei k├Ânnen auch Variablen verwendet werden, die beim Start des Betriebssystems initialisiert werden (z.B.: %SYSTEMROOT oder %USERNAME%).

• REG_MULTI_SZ: Eine Zeichenkette, die mehrere Parameter beinhalten kann, die voneinander durch bin├Ąre Nullen (sog. Null - Bytes) getrennt sind.

• REG_FULL_RESOURCE_DESCRIPTOR: Ressourcenliste einer Hardwarekomponente oder eines Treibers.


2.3. Bearbeiten der Registry mit dem Registrierungseditor

Um die Konfigurationsdatenbank bearbeiten zu k├Ânnen, ist ein spezielles Hilfsprogramm vonn├Âten, welches bereits standardm├Ą├čig mit Windows NT ausgeliefert wird. Bei diesem handelt es sich um den Registrierungseditor, den man unter Windows NT in zwei verschiedenen Versionen vorfindet. Zum einen gibt es den Regedt32 (im Verzeichnis %SYSTEMROOT%\System32; Datei: regedt32.exe), und zum anderen das Programm Regedit (im Verzeichnis %SYSTEMROOT%\; Datei: regedit.exe). Beide Anwendungen erf├╝llen denselben Zweck, jedoch unterscheiden sich markant in der Darstellung der Registry und in den Zusatzfunktionen zum Bearbeiten der Registrierung.

Gemeinsam ist ihnen die M├Âglichkeit, Eintr├Ąge in der Konfigurationsdatenbank zu suchen, wobei Regedit hier die weitaus vielf├Ąltigeren M├Âglichkeiten bietet. Werden die gew├╝nschten Werte gefunden, so lassen sich diese mit beiden Programmen bequem bearbeiten. Auch kann man Sicherungsdateien von einzelnen Schl├╝sseln oder sogar der ganzen Registrierung anfertigen. Bei diesem Punkt sollte zus├Ątzlich das Programm Rdisk (im Verzeichnis %SYSTEMROOT%\System32; Datei: rdisk.exe) erw├Ąhnt werden, welches Notfalldisketten f├╝r Windows NT anlegt. Dabei handelt es sich um auf Diskette gespeicherte Versionen der Registrierung. Sollten nun gr├Âbere Probleme mit den Einstellungen des Computers auftreten, so kann man die gesicherte Dateiversion der Registry, die man entweder mit Rdisk oder mit einem der Registrierungseditoren angelegt hat, wieder herstellen. Weiters besitzen beide Programme Netzwerkfunktionen, die den Zugriff auf eine Konfigurationsdatenbank eines im Netzwerk befindlichen Computers gew├Ąhrleisten.
Ein weiteres Feature ist das Festlegen von Zugriffsrechten (drei unterschiedliche Arten: Lesen, Vollzugriff und beschr├Ąnkter Zugriff) f├╝r einzelne Benutzer oder ganze Benutzergruppen. Dar├╝ber hinaus gibt es auch noch die M├Âglichkeit die Registry zu ├ťberwachen. Dabei werden alle Zugriffe von Benutzern oder Benutzergruppen protokolliert. Beide Funktionen, das Festlegen von Zugriffsrechten und das ├ťberwachen, sind nur mit dem Registrierungseditor Regedt32 m├Âglich.


3. Systemrichtlinien unter Windows NT

Systemrichtlinien (sog. "Policies") sind untrennbar mit der Registrierung von Windows NT verbunden. Sie eignen sich zum Einschr├Ąnken von Rechten von einzelnen Benutzern oder auch zum Zur├╝cksetzen von ver├Ąnderten Registrierungswerten. Darum liegt ihr Einsatzgebiet vor allem im Bereich von gro├čen PC - Netzwerken, wo das Management und die ├ťberwachung von lokalen Arbeitsstationen zur fast unl├Âsbaren Aufgabe geworden ist. In diesen Netzwerken muss der Administrator einen gesunden Mittelweg zwischen gr├Â├čtm├Âglicher Freiheit f├╝r einzelne Benutzer und Bereitstellung funktionsf├Ąhiger Arbeitsplatz - PCs finden. Dies sind die Hauptgr├╝nde warum hier Policies eingesetzt werden.

Systemrichtlinien sind Sammlungen von Einstellungen, die beim Anmelden eines Benutzers die gew├╝nschten Eintr├Ąge im benutzer - und maschinenbezogenen Teil der Registrierung des lokalen Computers vornehmen. So kann ein individueller Anwender auf jedem Computer eines Netzwerkes in seinen T├Ątigkeiten eingeschr├Ąnkt und kontrolliert werden.


3.1. Systemrichtlinieneditor

Wenn man nun auf den Geschmack gekommen ist, auch in seinem eigenen Netzwerk Richtlinien an einzelne Benutzer zu vergeben, so muss der Systemrichtlinieneditor (siehe: Abb. 3.1.1.) als Werkzeug eingesetzt werden. Dieser bearbeitet die Registrierungsdatenbank mit Hilfe von Systemrichtlinien, f├╝r deren Erstellen er eine graphische Oberfl├Ąche zur Verf├╝gung stellt.



Der Systemrichtlinieneditor ist im Lieferumfang der Servervariante von Windows NT enthalten und wird vom Betriebssystem auch automatisch installiert. Besitzer einer Windows NT Workstation - Ausf├╝hrung genie├čen diesen Komfort nicht, denn der Policy - Editor wird in dieser Version nicht standardm├Ą├čig mitgeliefert. Wenn man jedoch manuell einige Dateien kopiert, so lassen sich die Funktionen des Systemrichtlinieneditors auch auf Windows NT Workstations implementieren.

Die auszuf├╝hrende Programmdatei namens poledit.exe geh├Ârt in das Verzeichnis %SYSTEMROOT% (im allgemeinen der Ordner \WINNT des Installationslaufwerkes) und die dazugeh├Ârige Hilfedatei poledit.hlp sollte nach %SYSTEMROOT%\Help kopiert werden.
Zus├Ątzlich ben├Âtigt der Systemrichtlinieneditor noch Vorlagedateien (siehe Kapitel 3.3), die in das Verzeichnis %SYSTEMROOT%\Inf kopiert werden m├╝ssen.

Damit sollte man Richtlinien auch unter Windows NT Workstation erstellen k├Ânnen.
3.1.1. Bedienung des Systemrichtlinieneditors

Grunds├Ątzlich werden alle Systemrichtlinien, egal welche Eingabewerte sie erwarten, zun├Ąchst mit einer Checkbox aktiviert bzw. deaktiviert. Diese Checkboxen k├Ânnen drei verschiedene Zust├Ąnde annehmen, die in Abb. 3.1.2. n├Ąher beschrieben werden:

Status
Auswirkungen
Aktiviert

= Wert wird in der Registry eingetragen
Wenn die Checkbox abgehakt ist, so wird die entsprechende Richtlinie durchgef├╝hrt. Dabei wird dem lokalen Computer, an dem der Benutzer gerade angemeldet ist, der dazugeh├Ârige Eintrag hinzugef├╝gt. War diese Option bereits bei einem der fr├╝heren Anmeldeversuche aktiviert, so wird der Wert vom System nicht ver├Ąndert.
Deaktiviert

= Wert wird aus Registry gel├Âscht
Ist das Kontrollfeld leer (wei├č), so wird der ausgew├Ąhlte Eintrag aus der Systemregistrierung entfernt. Hier sollte man allerdings mit einiger Vorsicht bei der Sache sein, denn solche Ver├Ąnderungen k├Ânnen das System auch in einen irreparablen Zustand versetzen.
Teilweise aktiviert

= Wert wird nicht ver├Ąndert
Wenn das Kontrollfeld grau gef├╝llt ist, dann bleiben die Einstellungen des letzten Anmeldungsversuches bestehen. Windows NT Workstation ver├Ąndert dabei keine Werte in der Registry.

Zus├Ątzlich zu den Informationen, die von den Checkboxen herausgelesen werden, k├Ânnen noch weitere Einstellungen vom Betriebssystem verlangt werden. Dies ist beispielsweise der Fall, wenn ein Hintergrundbild durch Systemrichtlinien vorgegeben wird. Hier funktioniert der einfache Klick auf das Kontrollk├Ąstchen nicht mehr, da die Richtlinie ja auch wissen muss, welches Bild nun eingebunden werden soll. So erscheint dann nach Aktivierung der Richtlinie im unteren Teil des Fensters ein zus├Ątzliches Eingabeelement, welches je nach Bedarf des Werteintrages implementiert ist. Im Falle des Beispiels mit dem Hintergrundbild w├Ąre dies ein Textfeld, welches den Dateinamen und den Pfad der Bilddatei enth├Ąlt.



3.1.2. Betriebsmodi des Systemrichtlinieneditors

Wie wir bereits wissen ist der Systemrichtlinieneditor ein graphisches Werkzeug zur Bearbeitung der Registry. Daher bietet er neben der Erstellung von Systemrichtlinien auch eine M├Âglichkeit zum direkten Eingriff in die Registrierung. Man unterscheidet dabei zwischen zwei Modi:

• Registrierungsmodus: Hierbei wirken sich die Ver├Ąnderungen sofort nach dem Setzen der Checkboxen aus. Jedoch k├Ânnen die Eingriffe nur an einem Rechner vorgenommen werden, was hei├čt, dass die Eintr├Ąge nur die Registrierung des lokalen Computers betreffen.

Weiters kann man in diesem Modus eine Verbindung zu einem beliebigen Computer des Netzwerkes aufbauen und dessen Registry ver├Ąndern. Aber auch hier gilt, dass die Ver├Ąnderungen immer nur auf eine Workstation zutreffen. Aufgrund dieser beschr├Ąnkten M├Âglichkeiten spielt der Registrierungsmodus in Netzwerken keine Rolle, da er eher zum Testen von Einstellungen an einem Computer verwendet wird.

• Systemrichtlinienmodus: In diesem Modus bietet der Systemrichtlinieneditor viel komplexere M├Âglichkeiten, die zum Teil schon behandelt wurden. Der gr├Â├čte Vorteil ist es, Policies f├╝r spezielle Benutzer oder Benutzergruppen zu erstellen, die diese dann im gesamten Netzwerk kontrollieren k├Ânnen.


3.2. Vorlagedateien

Um die Registrierung mit dem Systemrichtlinieneditor zu bearbeiten sind weiters noch Vorlagedateien (ADM - Dateien) vonn├Âten, die Informationen ├╝ber die Registrierungsschl├╝ssel beinhalten, die von der Richtlinie betroffen sind. Dabei kann der Policy - Editor nur Registry - Eintr├Ąge ver├Ąndern, die zuvor in einer Vorlage definiert worden sind.
Bei den ADM - Dateien handelt es sich um reine ASCII - Textdateien, die in einer Microsoft - propiet├Ąren Skriptsprache verfasst sind. Abh├Ąngig vom Zustand einer Checkbox werden dann die betreffenden Werte in der Registrierung angepasst.

Der Policy - Editor kann nun eine oder mehrere Vorlagedateien zugleich verwenden und mit ihnen eine Systemrichtlinie erstellen.

Dazu m├╝ssen die ADM - Dateien aber zuerst noch in das Verzeichnis %SYSTEMROOT%\Inf kopiert werden, da sie hier vom Systemrichtlinieneditor standardm├Ą├čig gesucht werden. Dies gilt auch f├╝r jene Dateien, die bereits im Lieferumfang des Editors enthalten sind.

Ein weiteres wichtiges Feature, vor allem f├╝r jene, die selbst Vorlagedateien schreiben, ist der Syntaxchecker. Dieser untersucht den Quellcode einer ADM - Datei beim Einbinden in den Systemrichtlinieneditor auf m├Âgliche Fehler und gibt auch die genaue Zeile zur├╝ck, wenn ein solcher gefunden wird. Denn sollte man mit schlechten Vorlagedateien herumspielen, so kann das Betriebssystem schlimme Folgesch├Ąden erleiden.

Vorgefertigte Vorlagedateien werden von Firmen wie Microsoft oder Novell geliefert, die sich vor allem um die Sicherheit in Netzwerken Gedanken machen. Hierbei ist vor allem der Microsoft Zero Administration Kit (Zak) hervorzuheben, der einige n├╝tzliche ADM - Dateien enth├Ąlt (z.B.: Vorlagen f├╝r Microsoft Office 97).

Noch nicht genauer behandelt wurden bis jetzt die beiden Vorlagedateien (common.adm und winnt.adm), die mit dem Betriebssystem mitgeliefert werden. Eine Beschreibung ihrer Einstellungsm├Âglichkeiten bietet die folgende Tabelle.

Datei
Eigenschaften
Common.adm
Richtlinienkategorien f├╝r Computer
• Netzwerk enth├Ąlt die Systemrichtlinie f├╝r manuelle und automatische Downloads der Richtlinie und den Lastenausgleich.
• System legt f├╝r SNMP Parameter fest und kann das Starten bestimmter Programme beim Systemstart erzwingen.

Richtlinienkategorien f├╝r Benutzer
• Systemsteuerung kann den Zugriff auf die Option Anzeige in der Systemsteuerung einschr├Ąnken.
• Desktop erlaubt die Vorgabe fester Hintergrund - bilder und Farbschemata f├╝r einen bestimmten Benutzer.
• Shell enth├Ąlt diverse Einstellungen f├╝r Ein - schr├Ąnkungen der Benutzerumgebung. So l├Ąsst sich zum Beispiel das Symbol Netzwerkumgebung oder die komplette Systemsteuerung in der Startleiste und auf dem Desktop ausblenden.
• System legt fest, welche Programme der Benutzer
ausf├╝hren darf.

Winnt.adm
Richtlinienkategorien f├╝r Computer
• Windows NT Netzwerk enth├Ąlt Richtlinien f├╝r die Laufwerksfreigabe auf Workstations und Servern.
• Windows NT Drucker gibt das Verhalten von installierten Druckern an.
• Windows NT Remote - Zugriff legt Richtlinien f├╝r den RAS - Dienst fest.
• Windows NT Shell l├Ąsst die Vorgabe fester Pfade f├╝r die Benutzerordner im Profil All Users zu, zum Beispiel im Startmen├╝.
• Windows NT System enth├Ąlt Richtlinien f├╝r den Anmeldedialog und das Dateisystem.

• Windows NT Benutzerprofile beeinflusst das Systemverhalten beim Umgang mit Benutzerprofilen. So kann etwa festgelegt werden, dass Windows server - gespeicherte Benutzerprofile nach Zur├╝ckspeichern vom lokalen Laufwerk l├Âscht.

Richtlinienkategorien f├╝r Benutzer
• Windows NT - Shell enth├Ąlt Richtlinien, die das Kontextmen├╝ von Dateien beeinflussen und dar├╝ber hinaus Einstellungen f├╝r benutzerdefinierte Ordner.
• Windows NT - System legt Aktionen fest, die das System w├Ąhrend des Anmeldens ausf├╝hrt, etwa die Abarbeitung der Datei autoexec.bat.


3.3. Download von Systemrichtlinien

Bevor man sich auf die beiden unterschiedlichen M├Âglichkeiten der Download - Prozedur von Systemrichtlinien konzentriert, sollte man zuerst das Ereignis des Downloads an sich unter die Lupe nehmen.

Dieser wird ausgef├╝hrt, wenn sich ein g├╝ltiger Benutzer an einem Windows - System anmeldet. Dabei wird bei jedem Login die Systemrichtlinie f├╝r den speziellen Benutzer vom Server heruntergeladen, was man auch als Download bezeichnet. Unter Windows NT gibt es zwei verschiedene Varianten des Downloads von Systemrichtlinien, die in der folgenden Aufstellung n├Ąher erkl├Ąrt werden:

• Automatischer Download: Diese Option ist die Standardeinstellung von Windows NT, die sich vor allem f├╝r Windows NT - Dom├Ąnen oder NetWare - Netzwerke anbietet.
Dabei wird die Systemrichtlinie auf dem Primary Domain Controller der NT - Dom├Ąne im Verzeichnis %SYTEMROOT%\System32\Repl\Import\Scripts gelagert.
Meldet sich nun ein Benutzer am Netzwerk an, ├╝bertr├Ągt das System die Richtlinie automatisch und verarbeitet sie. Diese Prozedur sucht auf den Servern immer nach einer Datei namens ntconfig.pol. Da sich diese Einstellung nicht ver├Ąndern l├Ąsst, ist diese Namenskonvention immer zu beachten.

Weiters sollt man wissen, dass der automatische Download nur bei 32 - Bit Netzwerkclients funktioniert (lokale Computer mit Windows 95 oder Windows NT 4.0).

• Manueller Download: Die Bezeichnung manueller Download ist bei dieser Vorgangsweise ein wenig irref├╝hrend, da es sich hierbei eigentlich auch um einen automatischen Download handelt, den man jedoch auf jedem Client manuell vorbereiten muss. Die Richtliniendatei kann dann aber in jedem beliebigen Verzeichnis liegen. Au├čerdem kann eine Richtlinie selbst die Information enthalten, ob nun ein manueller Download stattfinden soll, und weiters den Pfad zur Richtliniendatei angeben.

Die Informationen, die man f├╝r den manuellen Download ben├Âtigt, werden wiederum in der Registrierung jedes Rechners eingetragen. Zust├Ąndig daf├╝r sind die Werte innerhalb des Schl├╝ssels HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\Update. Der Wert UpdateMode vom Typ REG_DWORD bestimmt die Art des Downloads (1 - bedeutet automatischer Download, 2 - manueller Download). Ist der manuelle Download gesetzt, so gibt der Wert NetworkPath vom Typ REG_EXPAND_SZ den Pfad zu den Richtliniendateien an.


3.4. Geltungsbereich von Systemrichtlinien

Wie schon ├Âfters erw├Ąhnt l├Ądt ein Windows - System bei jeder Anmeldung eines Benutzers die Richtlinie vom Server und tr├Ągt die darin festgehaltenen Einstellung in die lokale Registrierung ein.

Zun├Ąchst ├╝bernimmt das Betriebssystem die Richtlinien f├╝r den Standardbenutzer und den Standard - Computer in HKEY_CURRENT_USER beziehungsweise HKEY_LOCAL_ MACHINE.

Existieren nun individuelle Einstellungen f├╝r den Computer, an dem sich der Benutzer gerade angemeldet hat, so verarbeitet Windows diese als n├Ąchstes. Da Rechner in einem Windows NT - Netzwerk immer eindeutige Namen haben m├╝ssen, erkennt das System den jeweiligen Computer und die f├╝r ihn g├╝ltige Richtlinie. Dabei kann es vorkommen, dass zuvor ge├Ąnderte Eintr├Ąge f├╝r den Standard - Computer wiederum ├╝berschrieben werden. Dies sollte normalerweise ein gew├╝nschter Effekt sein, den ein schlauer Administrator zuvor geplant haben sollte.

Im Gegensatz zu Computerrichtlinien gestaltet sich die Planung f├╝r Benutzer und Benutzergruppen etwas schwieriger, da die M├Âglichkeiten hier komplexer sind. Wie auch schon bei den Maschinenrichtlinien gibt es eine Richtlinie namens Standardbenutzer, deren Einstellungen als erstes in die Registrierung ├╝bernommen werden. Als n├Ąchstes wird gepr├╝ft, ob eine Richtlinie f├╝r den individuellen Benutzer existiert, der sich gerade angemeldet hat. Ist dies der Fall, so werden die Parameter in die Registrierung ├╝bernommen. Die Gruppenrichtlinien werden dabei nicht beachtet.
Gibt es aber diese individuelle Systemrichtlinie nicht, so testet Windows die Gruppenmitgliedschaft des Anwenders.

Ist der angemeldete Benutzer Mitglied einer oder mehrerer Gruppen, f├╝r die auch noch jeweils getrennte Systemrichtlinien existieren, so tr├Ągt das System diese Einstellungen nach und nach in die Registrierung ein.

Dabei arbeitet sich das System von der Gruppe mit der niedrigsten Priorit├Ąt bis zu der mit der h├Âchsten Wichtigkeit durch. Somit k├Ânnen Werte f├╝r eine Gruppe mit h├Âherer Priorit├Ąt diejenigen f├╝r eine mit entsprechend niedriger Priorit├Ąt ├╝berschreiben und eventuell sogar aufheben. Festlegen lassen sich die Gruppenpriorit├Ąten mit dem Systemrichtlinieneditor.
4. Programmieren einer Vorlagedatei

Nachdem in den vorhergegangenen Kapiteln vor allem die theoretische Umsetzung von Systemrichtlinien behandelt wurde, so folgt in diesem Abschnitt der praktische Teil. Dieser stellt die Programmierung einer Vorlagedatei in den Mittelpunkt, die das Herzst├╝ck jeder Systemrichtlinie bildet. Dabei wird eine propiet├Ąre Skriptsprache eingesetzt, die von Microsoft speziell f├╝r den Gebrauch mit Systemrichtlinien entwickelt wurde. Diese ist daher nicht gerade sehr umfangreich angelegt, bietet aber ausreichende M├Âglichkeiten zum Eingreifen in die Registrierung. Als Entwicklungsumgebung wird der Editor von Windows NT eingesetzt, der standardm├Ą├čig mit jedem Betriebssystem mitgeliefert wird.

Da nun die technischen Voraussetzungen ausreichend bekannt sind, will ich gerne die Aufgabenstellung beschreiben, die es in diesem Teil zu erf├╝llen galt. Hierbei sollte man beachten, dass schon einige Vorlagedateien von Microsoft oder von diversen Drittanbietern zur ├Âffentlichen Verwendung zur Verf├╝gung gestellt werden. Daher war es meine Aufgabe, eine ADM - Datei zu programmieren, deren Computer - und Benutzereinstellungen noch nicht von einer Standardvorlage, wie etwa winnt.adm oder common.adm, abgedeckt werden. Die detaillierte Aufgabenstellung setzt sich aus folgenden Punkten zusammen:

• Beim Einschalten des Computers soll eine benutzerdefinierte Nachricht angezeigt werden k├Ânnen.
• Die Informationsbox, die beim Drucken eines jeden Dokumentes automatisch erscheint, soll ├╝ber die Systemrichtlinie aktiviert bzw. deaktiviert werden k├Ânnen.
• Ist ein angemeldeter Benutzer eine bestimmte Anzahl von Minuten inaktiv, so kann das System ihn nach einer gewissen Zeit automatisch abmelden. So k├Ânnen Computerarbeitspl├Ątze in einem Netzwerk f├╝r andere Anwender freigemacht werden.
• Der Bildschirmhintergrund eines Benutzers soll mit Hilfe der Systemrichtlinien festgelegt werden k├Ânnen. Auch soll man das Hintergrundbild optional als Fl├Ąche darstellen k├Ânnen.
• Die M├Âglichkeit einzelne Laufwerke vor einem bestimmten Benutzer zu verstecken sollte implementiert werden.
• Windows NT bietet einem Administrator die M├Âglichkeit ein maximales Kennwortalter f├╝r Benutzer festzulegen. Die Richtlinie soll daher einen Benutzer eine gew├╝nschte Anzahl von Tagen vor dem Ablaufen des Kennwortes benachrichtigen.
• Der voreingestellte Windows NT - Installationsordner, in dem alle Setup - Dateien vom Betriebssystem automatisch gesucht werden, soll ver├Ąndert werden k├Ânnen.
• Eine Richtlinie soll erstellt werden, die eine Liste mit jenen Programmen in der Registrierung speichert, die von einem bestimmten Benutzer verwendet werden d├╝rfen. Alle Anwendungen, die nicht auf dieser Liste enthalten sind, bleiben f├╝r den Benutzer gesperrt.
• Die Erstellung einer Richtlinie, deren einziges Ziel es ist, die Verwendung von drei Checkboxen zu demonstrieren.

Bevor ich zur Erkl├Ąrung komme, wie man eine Vorlagedatei programmiert, muss ich noch den Quellcode vorher abdrucken. Diesen sollte man schon im Vorhinein genauer studieren, da dies das Verst├Ąndnis um einiges erleichtert.

1: CLASS MACHINE
2:
3: CATEGORY !!WinntInstall
4: POLICY !!InstallVerzeichnis1
5: KEYNAME "Software\Microsoft\Windows NT\CurrentVersion"
6:
7: PART !!InstallVerzeichnis2 EDITTEXT
8: VALUENAME "SourcePath"
9: END PART
10:
11: END POLICY
12:
13: POLICY !!SetupLaufwerk1
14: KEYNAME "Software\Microsoft\Windows\CurrentVersion\Setup"
15:
16: PART !!SetupLaufwerk2 EDITTEXT
17: VALUENAME "SourcePath"
18: END PART
19:
20: END POLICY
21: END CATEGORY
22:
23: CATEGORY !!BenutzerProfil
24: KEYNAME "Software\Microsoft\Windows NT\CurrentVersion\Winlogon"
25: POLICY !!PasswortAblauf
26:
27: PART !!PasswortTage
28: NUMERIC MIN 0 MAX 1000 SPIN 1
29: VALUENAME "PasswordExpiryWarning"
30: END PART
31:
32: END POLICY
33: END CATEGORY
34:
35: CATEGORY !!DruckInfo
36: KEYNAME "System\CurrentControlSet\Control\Print\Providers"
37: POLICY !!DruckInfoEinstellung
38:
39: VALUENAME "Netpopup"
40: VALUEON NUMERIC 1
41: VALUEOFF NUMERIC 0
42:
43: END POLICY
44: END CATEGORY
45:
46: CATEGORY !!AutomatischesAusloggen
47: KEYNAME "System\CurrentControlSet\Services\LanmanServer\Parameters"
48: POLICY !!Ausloggen1
49:
50: PART !!Ausloggen2
51: NUMERIC MIN 1 MAX 90 SPIN 1
52: VALUENAME "Disc"
53: END PART
54:
55: END POLICY
56: END CATEGORY
57:
58: CATEGORY !!EinlogInfo1
59: KEYNAME "Software\Microsoft\Windows NT\CurrentVersion\Winlogon"
60: POLICY !!EinlogInfo2
61:
62: PART !!LegalNoticeCaption EDITTEXT
63: VALUENAME "LegalNoticeCaption"
64: END PART
65:
66: PART !!LegalNoticeText EDITTEXT
67: VALUENAME "LegalNoticeText"
68: END PART
69:
70: PART !!LogonPrompt EDITTEXT
71: VALUENAME "LogonPrompt"
72: END PART
73:
74: END POLICY
75: END CATEGORY
76:
77:
78: CLASS USER
79:
80: CATEGORY !!Desktop
81: KEYNAME "Control Panel\Desktop"
82: POLICY !!Hintergrund
83:
84: PART !!HintergrundPfad EDITTEXT
85: VALUENAME "Wallpaper"
86: END PART
87: PART !!HintergrundFlaeche CHECKBOX
88: VALUENAME "TileWallpaper"
89: VALUEON "1" VALUEOFF "0"
90: END PART
91:
92: END POLICY
93: END CATEGORY
94:
95: CATEGORY !!LaufwerkSichtbar
96: KEYNAME "Software\Microsoft\Windows\CurrentVersion\Policies\Explorer"
97: POLICY !!LaufwerkeWegschalten1
98:
99: PART !!LaufwerkeWegschalten2 DROPDOWNLIST REQUIRED
100: NOSORT
101: VALUENAME "NoDrives"
102: ITEMLIST
103:
104: NAME !!LaufwA VALUE NUMERIC "1"
105: NAME !!LaufwB VALUE NUMERIC "2"
106: NAME !!LaufwC VALUE NUMERIC "4"
107: NAME !!LaufwD VALUE NUMERIC "8"
108: NAME !!LaufwE VALUE NUMERIC "16"
109:
110: END ITEMLIST
111: END PART
112:
113: END POLICY
114: END CATEGORY
115:
116: CATEGORY !!AppRestrict
117: KEYNAME Software\Microsoft\Windows\CurrentVersion\Policies\Explorer
118: POLICY !!AllowApps
119: VALUENAME RestrictRun
120: PART !!RestrictAppsList LISTBOX
121:
122: KEYNAME Software\Microsoft\Windows\CurrentVersion\Policies
123: \Explorer\RestrictRun
124: VALUEPREFIX ""
125: END PART
126: PART !!RestrictApps_Tip1 TEXT END PART
127: PART !!RestrictApps_Tip2 TEXT END PART
128: PART !!RestrictApps_Tip3 TEXT END PART
129: PART !!RestrictApps_Tip4 TEXT END PART
130: END POLICY
131: END CATEGORY
132:
133: CATEGORY !!InternetExplorer
134: KEYNAME "Software\Microsoft\Windows\CurrentVersion\InternetSettings"
135: POLICY !!InternetSicherheit
136:
137: PART !!ActiveXDownload CHECKBOX
138: VALUENAME "Code Download"
139: VALUEON "yes"
140: VALUEOFF "no"
141: END PART
142:
143: PART !!ActiveXEinschalten CHECKBOX
144: VALUENAME "Security_RunActiveXControls"
145: VALUEON NUMERIC 1
146: VALUEOFF NUMERIC 0
147: END PART
148:
149: PART !!ActiveXZulassen CHECKBOX
150: VALUENAME "Security_RunScripts"
151: VALUEON NUMERIC 1
152: VALUEOFF NUMERIC 0
153: END PART
154:
155: PART !!JavaZulassen CHECKBOX
156: VALUENAME "Security_RunJavaApplets"
157: VALUEON NUMERIC 1
158: VALUEOFF NUMERIC 0
159: END PART
160:
161: END POLICY
162: END CATEGORY
163:
164:
165: [strings]
166:
167: WinntInstall="Windows NT Setup"
168: InstallVerzeichnis1="Installationsverzeichnis von Windows NT"
169: InstallVerzeichnis2="Laufwerk bzw. Ordner, in dem sich die
170: Installationsdateien von NT befinden"
171:
172: SetupLaufwerk1="Setup Laufwerk von Windows NT"
173: SetupLaufwerk2="Laufwerk, von dem das Setup von Windows NT durchgef├╝hrt wurde"
174:
175: BenutzerProfil="Einstellung f├╝r Benutzerkonten"
176: PasswortAblauf="Warnung vor dem Ablauf des Benutzerkennwortes anzeigen"
177: PasswortTage="Wieviele Tage vor dem Ablaufen soll die Nachricht angezeigt
178: werden?"
179:
180: DruckInfo="Einstellungen f├╝r Drucker"
181: DruckInfoEinstellung="Druckinformation aus - oder einschalten"
182:
183: AutomatischesAusloggen="Automatisches Abmelden"
184: Ausloggen1="Abmelden eines Benutzers nach einer gewissen Zeit von Inaktivit├Ąt"
185: Ausloggen2="Nach wievielen Minuten soll der Benutzer abgemeldet werden?"
186:
187: EinlogInfo1="Einstellung f├╝r das Anmelden"
188: EinlogInfo2="Meldung beim Anmelden eines Benutzers anzeigen"
189: LegalNoticeCaption="Text, der in der Titelleiste des Dialogfeldes ausgegeben 190: wird:"
191: LegalNoticeText="Text, der im Dialogfeld ausgegeben wird:"
192: LogonPrompt="Text, der am Anmeldebildschirm angezeigt wird:"
193:
194: Desktop="Windows Hintergrund"
195: Hintergrund="Einstellungen f├╝r Hintergrundbild"
196: HintergrundPfad="Pfad des Bildes eingeben (z.B.:%SYSTEMROOT%\winnt.bmp)"
197: HintergrundFlaeche="Hintergrund als Fl├Ąche darstellen"
198:
199: LaufwerkSichtbar="Laufwerkseinstellungen"
200: LaufwerkeWegschalten1="Laufwerke f├╝r Benutzer unsichtbar machen"
201: LaufwerkeWegschalten2="Auswahl der auszuschaltenden Laufwerke:"
202: LaufwA="Laufwerk A:(Diskettenlaufwerk)"
203: LaufwB="Laufwerk B:"
204: LaufwC="Laufwerk C:"
205: LaufwD="Laufwerk D:(meist CD - ROM)"
206: LaufwE="Laufwerk E:"
207:
208: InternetExplorer="Internet Einstellungen"
209: InternetSicherheit="Sicherheitseinstellungen f├╝r Internet Explorer"
210: ActiveXDownload="Download von ActiveX Komponenten zulassen"
211: ActiveXEinschalten="Aktivieren von ActiveX und Plug - Ins"
212: ActiveXZulassen="ActiveX ausf├╝hren"
213: JavaZulassen="Javaf├Ąhigkeit des Browsers einschalten"
214:
215: AllowApps="Anwendungen"
216: AppRestrict="Liste der Programme, die ein Benutzer starten darf"
217: RestrictAppsList="Liste zugelassener Programme"
218: RestrictApps_Tip1=" "
219: RestrictApps_Tip2="Um eine Liste von erlaubten Programmen zu machen clicken 220: Sie auf Anzeige"
221: RestrictApps_Tip3="dann geben Sie die auszuf├╝hrende EXE - Datei an"
222: RestrictApps_Tip4="(z.B.: Winword.exe, Poledit.exe, Powerpnt.exe)."


4.1. Die verwendete Entwicklungsumgebung

Um eine Vorlagedatei f├╝r eine Systemrichtlinie zu erstellen, sind keine speziellen Entwicklungsumgebungen, wie etwa Visual Basic oder Visual C++ vonn├Âten. In diesem Fall tut es ein simpler Editor, der imstande ist eine Datei im ASCII - Format abzuspeichern. Achtgeben sollte man vor allem auf die richtige Dateiendung, die in jedem Fall *.adm lauten muss. Anderenfalls ist es dem Systemrichtlinieneditor nicht m├Âglich, die selbsterstellte Vorlagedatei einzubinden.


4.2. Die Syntax der Vorlagedateien

4.2.1. Das Schl├╝sselwort CLASS

Den Anfang jeder Vorlagedatei bildet der Schl├╝sselbegriff CLASS . Dieser wird im Zusammenhang mit einem Parameter aufgerufen, der entweder MACHINE (Computerrichtinie) oder USER (Benutzerrichtlinie) lautet. Angegeben wird dabei nur, welcher Hauptschl├╝ssel der Registrierung bearbeitet werden soll. Wird so beispielsweise das Schl├╝sselwort USER verwendet, so wei├č der Systemrichtlinieneditor, dass die ├änderungen den Registrierungsschl├╝ssel HKEY_CURRENT_USER betreffen. Gleiches gilt f├╝r den Parameter MACHINE, der Zugriffe auf den Schl├╝ssel HKEY_LOCAL_MACHINE kennzeichnet.

Weiters ist es m├Âglich, das Schl├╝sselwort CLASS mehrmals in ein und derselben Vorlagedatei zu verwenden. Hier erfolgt jedesmal eine Neudefinition des zu bearbeitenden Hauptschl├╝ssels. Dies kann auch anhand des vorliegenden Quellcodes demonstriert werden, in dem in Zeile 1 das Schl├╝sselwort CLASS mit dem Parameter MACHINE aufgerufen wird. Dabei handelt es sich anfangs um eine Computerrichtlinie, die den Hauptschl├╝ssel HKEY_LOCAL_MACHINE betrifft. In Zeile 78 erfolgt jedoch die abermalige Verwendung des Schl├╝sselbegriffes CLASS, diesmal im Zusammenhang mit dem Parameter USER. Von dieser Stelle an handelt es sich um eine Benutzerrichtlinie.

Dar├╝ber hinaus sollte dem Leser nun auch aufgefallen sein, dass das Schl├╝sselwort CLASS kein END - Statement ben├Âtigt, welches normalerweise einzelne Abschnitte einer Vorlagedatei abschlie├čt. Hier gen├╝gt, wie schon erw├Ąhnt, eine Neudefinition von CLASS.

4.2.2. Das Schl├╝sselwort CATEGORY

Nachdem mit dem Schl├╝sselbegriff CLASS der erste Abschnitt definiert wurde, gilt es nun, diesen in einzelne Kategorien zu zerlegen. Dabei hilft einem das Schl├╝sselwort CATEGORY , welches den Anfang einer Kategorie kennzeichnet.

Auch der Schl├╝sselbgriff CATEGORY ben├Âtigt einen Parameter, n├Ąmlich , welcher entweder eine ganz normale Zeichenkette darstellt oder als ein Platzhalter f├╝r eine Zeichenkette, die in einem anderen Bereich definiert werden muss, fungiert.
Die M├Âglichkeit, die einem Kategorien bieten, ist jene der Unterteilung. So ist es beispielsweise m├Âglich, dass einzelne Kategorien weitere Kategorien oder Sammlungen von Systemrichtlinien beinhalten. Im Idealfall sind jene so geordnet, dass sie entweder ├änderungen im selben Registrierungsschl├╝ssel betreffen, oder dass sie einen thematischen Zusammenhang bilden.

Die Verwendung von mehreren CATEGORY Abschnitten ist kein absolutes Mu├č, hat jedoch oft eine selbsterkl├Ąrende Wirkung. An diesem Punkt m├Âchte ich auf Zeile 3 des Quellcodes hinweisen, wo man den Schl├╝sselbegriff CATEGORY im Einsatz erlebt. Als Parameter wird in diesem Fall ein Platzhalter eingesetzt, der in einem anderen Bereich definiert ist.

4.2.3. Das Schl├╝sselwort END CATEGORY

Der Schl├╝sselbegriff CATEGORY verh├Ąlt sich nicht so wie sein Pendant CLASS. Ein gro├čer Unterschied zwischen den beiden ist, dass CATEGORY ein weiteres Schl├╝sselwort zum Beenden einer Kategorie ben├Âtigt. Somit wird der Einsatz von END CATEGORY notwendig, welches einzelne Kategorien schlie├čt.

4.2.4. Das Schl├╝sselwort POLICY

Der Ausdruck POLICY wird verwendet um eine Systemrichtlinie zu kennzeichnen. Diese kann ein oder mehrere Einstellungen oder direkte Wertvorgaben enthalten und erscheint im Systemrichtlinieneditor als Checkbox. Wie auch der Schl├╝sselbegriff CATEGORY muss POLICY in Verbindung mit einem Parameter aufgerufen werden. Dieser beinhaltet die gleiche Funktion wie jener des Schl├╝sselwortes CATEGORY.

4.2.5. Das Schl├╝sselwort END POLICY

Das Schl├╝sselwort END POLICY hat die gleiche Aufgabe wie END CATEGORY. Der einzige Unterschied ist, dass END POLICY nicht eine Kategorie sondern eine Systemrichtlinie beendet.

4.2.6. Das Schl├╝sselwort KEYNAME

Durch das bereits bekannte CLASS - Statement ist der zu bearbeitende Hauptschl├╝ssel schon festgelegt. Leider kann der Systemrichtlinieneditor anhand dieser sp├Ąrlichen Information noch keine Werte in der Registrierung ver├Ąndern. Eine genauere Definition ist hier notwendig. Dazu wird der Schl├╝sselbegriff KEYNAME eingesetzt, der den kompletten untergeordneten Pfad von diesem Hauptschl├╝ssel zum Schl├╝ssel der Registrierung, auf den sich die Richtlinie bezieht, bezeichnet. Der Parameter, der dem Statement folgt, gibt den Pfad an, der zu dem gew├╝nschten Registrierungseintrag f├╝hrt.

Verwendet wird das Schl├╝sselwort KEYNAME meistens in einem CATEGORY - Abschnitt, wie es das Beispiel in Zeile 24 demonstriert. Eine weitere M├Âglichkeit ist es, den Schl├╝sselbegriff innerhalb eines POLICY - Abschnittes einzusetzen, wie man es anhand der Programmiertechnik aus Zeile 5 erkennen kann.

Wie auch das Schl├╝sselwort CLASS verlangt KEYNAME kein abschlie├čendes Statement, welches den Definitionsbereich schlie├čt.

4.2.7. Das Schl├╝sselwort PART

Mit dem Statement PART wird ein Abschnitt definiert, der Einstellungen f├╝r eine Systemrichtlinie kennzeichnet. Dieser kann im Vergleich zu Abschnitten, die mit den Schl├╝sselbegriffen CATEGORY und POLICY erzeugt wurden, keine weiteren Unterabschnitte mehr enthalten. So dient der mit PART erzeugte Bereich zum Manipulieren von Registrierungseintr├Ągen und zum Ausgeben eines Erkl├Ąrungstextes f├╝r die aktuelle Richtlinie.

Aufgrund des vorliegenden Quellcodes kann das Verhalten des Schl├╝sselwortes PART besser verstanden werden. In Zeile 7 wird beispielsweise ein PART - Abschnitt erzeugt. Auffallend ist, dass er eine ├Ąhnliche Funktion aus├╝bt wie die Schl├╝sselbegriffe CATEGORY und POLICY. Ein PART - Bereich ist aber der kleinste Abschnitt, den man in Vorlagedateien erzeugen kann. Innerhalb eines PART - Abschnittes folgen danach Anweisungen, die zum Bearbeiten der Registrierung oder zur Ausgabe eines Informationstextes dienen.

4.2.8. Das Schl├╝sselwort END PART

Immer wenn in einer Vorlagedatei ein Abschnitt definiert wird, so muss dieser am Ende wieder geschlossen werden (Ausnahme: CLASS - Bereiche). Dies ist auch bei dem Schl├╝sselwort PART der Fall, welches zum Beenden das Statement END PART einsetzt.

4.2.9. Das Schl├╝sselwort EDITTEXT

Das EDITTEXT Statement erzeugt ein Eingabefeld f├╝r Zeichenketten, welches zur Bearbeitung von Werten des Datentyps REG_SZ vorgesehen ist.
Weiters ist zu sagen, dass es nur in einem vom Schl├╝sselwort PART definierten Abschnitt eingesetzt werden kann. Au├čerhalb dieses Bereiches ist EDITTEXT nicht einzusetzen.

4.2.10. Das Schl├╝sselwort VALUENAME

Mit dem Schl├╝sselbegriff VALUENAME kann man den Wertnamen innerhalb eins Registrierungsschl├╝ssel definieren, der von der Richtlinie betroffen ist. Der Hauptschl├╝ssel und die Unterschl├╝ssel selbst m├╝ssen jedoch vorher von einem KEYNAME - Statement festgelegt werden. Der Parameter, den VALUENAME verlangt, stellt den Wertnamen dar, der dann von der Richtlinie ver├Ąndert werde kann.
Dies kann man auch anhand des Beispiels erkennen, wo das KEYNAME - Statement beispielsweise in Zeile 5 steht. Darauf folgt die Definition eines PART - Abschnittes (Zeile 7), der wiederum das Schl├╝sselwort VALUENAME (Zeile 8) enth├Ąlt.

4.2.11. Das Schl├╝sselwort NUMERIC

Der Befehl NUMERIC erzeugt ein Feld mit einem Stellrad f├╝r die Eingabe numerischer Zeichen. Dieser Typ erlaubt das ├ändern von Werten der Typen REG_DWORD und REG_SZ. Das Schl├╝sselwort NUMERIC arbeitet daher ├Ąhnlich wie das EDITTEXT - Statement. Daher kann es auch nur innerhalb eines PART - Abschnittes verwendet werden.




4.2.12. Das Schl├╝sselwort MIN

Mit dem Befehl MIN kann man den Minimalwert eines Eingabefeldes setzen. Bei jenen Eingabefeldern, bei denen dieses optionale Attribut nicht verwendet wird, ist der Minimalwert standardm├Ą├čig 0. Weiters ist es auch m├Âglich den Minimalwert mit einer negativen Zahl zu belegen, was jedoch nur bei wenigen Richtlinien gebraucht wird. Der Parameter, der dem Statement ├╝bergeben wird, legt den Minimalwert fest.

4.2.13. Das Schl├╝sselwort MAX

Das Schl├╝sselwort MAX legt den Maximalwert eines Eingabefeldes fest. Ist dieses Attribut nicht gesetzt, so wird als Standardwert 9999 verwendet. Ebenso wie der Befehl MIN erwartet MAX einen Parameter, der den Maximalwert des Eingabefeldes entgegennimmt. Diesem k├Ânnen jedoch nicht nur Zahlen ├╝bergeben werden, die kleiner als 9999 sind, sondern auch solche, die um ein Vielfaches gr├Â├čer sind.

4.2.14. Das Schl├╝sselwort SPIN

Das SPIN - Statement gibt das Intervall an, mit dem der Wert im Eingabefeld steigt beziehungsweise sinkt, wenn auf das Stellrad geklickt wird. Das Standardintervall ist 1. Wird dem Befehl SPIN als Parameter der Wert 0 ├╝bergeben, so werden die Einstellregler auf der Seite des Eingabefeldes entfernt.

Ein Beispiel f├╝r die Verwendung der Befehle NUMERIC, MIN, MAX und SPIN kann man in der Zeile 28 finden. Das Ergebnis ist ein Eingabefeld mit Einstellreglern, welches als Minimalwert 0 erhalten kann, als Maximalwert 1000, und welches bei Bet├Ątigung der Regler den Wert um jeweils 1 vergr├Â├čert oder verringert.

4.2.15. Das Schl├╝sselwort VALUEON

Ist das Kontrollk├Ąstchen einer Systemrichtlinie im Systemrichtlinieneditor aktiviert, so wird dem aktuellen Registrierungseintrag, der vorher durch den Befehl VALUENAME festgelegt wurde, dieser Wert zugewiesene. VALUEON verlangt einen Parameter, der bei Aktivierung einer Richtlinie in die Registrierung eingetragen wird.

Im Quellcode kann man ein solches Beispiel in Zeile 40 finden. Dort wird es in Verbindung mit dem Parameter Schl├╝sselwort NUMERIC eingesetzt. Das Ergebnis ist, dass bei Aktivierung der Richtlinie der Wert 1 als Datentyp REG_DWORD in der Registrierung eingetragen wird.

4.2.16. Das Schl├╝sselwort VALUEOFF

Der Schl├╝sselbegriff VALUEOFF arbeitet ├Ąhnlich wie VALUEON. In diesem Fall wird der als Parameter ├╝bergebene Wert aber nur eingetragen, wenn die Richtlinie im Systemrichtlinieneditor deaktiviert wird. Nat├╝rlich muss man auch hier darauf achten, dass vorher mit dem Befehl VALUENAME ein Wert definiert wird, den es zu ver├Ąndern gilt.
Verwendung findet das VALUEOFF - Statement in Zeile 41 des Quellcodes. Wiederum ist es mit dem Schl├╝sselwort NUMERIC gekoppelt, was bedeutet, dass bei Deaktivierung der Richtlinie der Wert 0 in der Registrierung unter dem vorgegebenen Eintrag gespeichert wird. Dar├╝ber hinaus sollte man erw├Ąhnen, dass dem VALUEOFF Befehl meistens der Schl├╝sselbegriff VALUEON vorangeht.
4.2.17. Das Schl├╝sselwort CHECKBOX

Mit dem CHECKBOX Befehl kann ein Kontrollk├Ąstchen erzeugt werden, welches Datentypen des Wertes REG_SZ manipulierbar macht. Wie es auch schon bei dem Statement EDITTEXT der Fall ist, kann das Schl├╝sselwort CHECKBOX nur in einem Abschnitt verwendet werden, der mit dem Schl├╝sselbegriff PART erzeugt wurde.

4.2.18. Das Schl├╝sselwort DROPDOWNLIST

Das Schl├╝sselwort DORPDOWNLIST stellt eine Drop - Down - Liste dar, bei der die Eingabe eines Textes nicht m├Âglich ist.

Der Datentyp der Werte, die dieses Element bearbeiten kann, h├Ąngen von der n├Ąheren Definition der Auswahlliste ab. Weiters ist anzumerken, dass der Befehl DROPDOWNLIST nur innerhalb eines PART - Abschnittes eingesetzt werden kann.

4.2.19. Das Schl├╝sselwort REQUIRED

Mit dem Schl├╝sselbegriff REQUIRED l├Ąsst sich eine Eingabe des Benutzers erzwingen. Steht kein Wert in diesem Eingabefeld, so l├Ąsst sich die Richtlinie nicht aktivieren.

4.2.20. Das Schl├╝sselwort NOSORT

NOSORT ist ein spezieller Bezeichner, der nur in Verbindung mit dem Schl├╝sselwort DROPDOWNLIST eingesetzt werden kann. Es bewirkt, dass die Eintr├Ąge, die in der Drop - Down - Liste aufscheinen, nicht alphabetisch sortiert werden.

4.2.21. Das Schl├╝sselwort ITEMLIST

Wie der Schl├╝sselbegriff NOSORT ist das ITEMLIST - Statement eng mit dem Erzeugen einer Drop - Down - Liste verbunden. Das Schl├╝sselwort ITEMLIST erzeugt eine Liste von Vorgaben, die dann in der Auswahlliste angezeigt werden. Vor dieser Aufz├Ąhlung muss der zu ├Ąndernde Werte per VALUENAME bezeichnet sein (zwischen dem Schl├╝sselwort DROPDOWNLIST und ITEMLIST). Eine Vorgabe ist immer nach dem Muster NAME VALUE aufgebaut. Der Parameter Name ist dabei die Zeichenfolge, die in der Drop - Down - Liste erscheint. Den dazugeh├Ârigen Wert legt das Schl├╝sselwort VALUE ├╝ber den Parameter Wert fest. Dabei werden Datentypen vom Typ REG_SZ in der Registrierung ver├Ąndert oder eingetragen, es sei denn, es wird der Befehl NUMERIC vorangestellt, dann ist der Datentyp vom Wert REG_DWORD.

Ein Beispiel f├╝r eine Drop - Down - Liste findet sich im Quellcode von Zeile 99 bis Zeile 110. Dort wird zuerst mittels DROPDOWNLIST eine Liste erzeugt, die weiters mittels Gebrauch von REQUIRED eine verpflichtende Eingabe erwartet, ansonsten kann die Richtlinie nicht aktiviert werden. Der Befehl NOSORT verbietet der Drop - Down - Liste die Eintr├Ąge nach dem Alphabet zu ordnen. Danach wird mit Hilfe des Schl├╝sselwortes VALUENAME der Registrierungseintrag definiert, der von der Richtlinie betroffen ist. Zu guter Letzt wird die Vorgabenliste mit Eintr├Ągen durch das ITEMLIST - Statement erzeugt, die dann in der Drop - Down - Liste aufscheinen.
4.2.22. Das Schl├╝sselwort END ITEMLIST

Das END ITEMLIST - Statement ist f├╝r das Beenden von Abschnitten, die mit dem Befehl ITEMLIST erzeugt wurden, zust├Ąndig. Dies kann man in der Zeile 110 sehen, wo eine Vorgabenliste mit einigen Eintr├Ągen geschlossen wird.

4.2.23. Das Schl├╝sselwort LISTBOX

Mit dem Schl├╝sselbegriff LISTBOX k├Ânnen Werte - Listen erstellt werden. Dazu wird ein eigenes Dialogfeld angezeigt, in dem man mittels der Schaltfl├Ąchen Hinzuf├╝gen und Entfernen verschiedene Werte ver├Ąndern kann. Das Schl├╝sselwort VALUENAME darf nicht in Verbindung mit LISTBOX verwendet werden, da der Werte - Name innerhalb der Liste zugeordnet wird.

4.2.24. Das Schl├╝sselwort VALUEPREFIX

Der Befehl VALUEPREFIX legt fest, ob die Wertnamen f├╝r die Liste fest vorgegeben und durchnummeriert werden. Es k├Ânnen dann nur diese Werte ge├Ąndert werden. Lautet das Pr├Ąfix zum Beispiel Daten, so erscheinen die Werte als Daten1, Daten2 und so weiter. Der Pr├Ąfix kann dabei je nach Bedarf gew├Ąhlt werden und wird dem Befehl VALUEPREFIX als Parameter ├╝bergeben.

Das Beispiel zu diesem Schl├╝sselwort findet man in Zeile 124. Vorher aber wird innerhalb eines PART - Abschnittes noch eine Werte - Liste durch das LISTBOX - Statement erzeugt. Danach muss der Schl├╝ssel definiert werden, wo der Eintrag bearbeitet werden soll, was mittel KEYNAME ausgef├╝hrt wird. Erst jetzt kann man den Pr├Ąfix, der die Daten durchnummeriert, mittels des Befehles VALUEPREFIX hinzuf├╝gen. Das Resultat dieser Vorgangsweise ist eine Werte - Liste, in der man einzelne Werte ├Ąndern, eintragen oder herausl├Âschen kann.

4.2.25. Das Schl├╝sselwort TEXT

Der Schl├╝sselbegriff TEXT kann ausnahmslos nur innerhalb eines PART - Abschnittes operieren. Dabei liefert er den Text, der als PART - Name angegeben wurde, ohne ein Eingabefeld im unteren Teil des Systemrichtlinieneditors. Der Begriff TEXT dient daher vor allem zum Einf├╝gen von Erl├Ąuterungstexten.

4.2.26. Die Verwendung von Platzhaltern

Nachdem nun alle Schl├╝sselworte, die in dieser Vorlagedatei Verwendung finden, genau erkl├Ąrt wurden, so stellt sich wahrscheinlich doch noch eine letzte Frage: "Was sind diese komischen Zeichen (z.B.: !!LaufwerkeWegschalten1), die anstatt einiger Parameter gebraucht werden?".

Dabei handelt es sich um sogenannte Platzhalter oder Variablen, die anstatt der Zeichenketten eingesetzt werden. Definiert werden diese aber erst zum Schlu├č der Vorlagedatei, n├Ąmlich im Bereich nach dem Eintrag [strings]. Ist die Vorlage nun im Systemrichtlinieneditor eingebunden, so erscheinen anstatt der Platzhalter jener Text, der der Variablen im [strings] - Abschnitt zugewiesen wird.
Eine andere M├Âglichkeit w├Ąre es die Zeichenketten direkt nach den Schl├╝sselw├Ârtern einzusetzen. Da aber einige von ihnen sehr lang sind w├╝rde die Vorlagedatei un├╝bersichtlich und unlesbar werden. Deshalb ist es besser das System mit den Platzhaltern zu verwenden.

4.2.27. Das Einf├╝gen von Kommentaren

Ein weiteres wichtiges Feature, welches die Skriptsprache von Microsoft unterst├╝tzt, ist das einbinden von Kommentaren in den Quelltext. Dazu muss man in einer Zeile nur einen Strichpunkt (;) einf├╝gen, womit die ganze Zeile f├╝r eine Anmerkung zur Verf├╝gung steht. Eine Kommentarzeile symbolisiert das folgende Beispiel:

; Dies ist ein Kommentar, welcher Richtlinien ├╝bersichtlicher gestaltet

Ist eine Vorlagedatei erst einmal in den Systemrichtlinieneditor eingebunden so werden die Kommentare entfernt und sind daher nicht mehr sichtbar. Dies ist der Grund warum Kommentare entweder nur w├Ąhrend der Programmierung einer ADM - Datei n├╝tzlich sind oder nur das Verstehen der Syntax bzw. des Quellcodes erleichtert.


4.3. Die Darstellung der Vorlagedateien im Systemrichtlinieneditor

Da man nun bereits wissen sollte, wie die Syntax bzw. der Quellcode einer Vorlagedatei aufgebaut ist, m├Âchte ich nun zu jenem Teil kommen, in dem die Darstellung von ADM - Dateien mittels des Systemrichtlinieneditors besprochen wird.

Nachdem man eine selbst programmierte Vorlagedatei entwickelt hat, so ist es jedesmal ein Vergn├╝gen, diese auch in der Praxis auszutesten. Dazu muss nat├╝rlich zuerst der Systemrichtlinieneditor gestartet werden. Der n├Ąchste Schritt ist es, die ADM - Datei ├╝ber den Men├╝befehl Optionen \ Richtlinienvorlage... in den Policy - Editor einzubinden. Erh├Ąlt man hierbei keine Fehlermeldung des eingebauten Syntaxcheckers, so kann man sich berechtigte Hoffnungen machen, dass die Vorlagedatei auch tats├Ąchlich in der Praxis funktionieren wird. Damit w├Ąren die Vorbereitungen f├╝r das Erstellen einer Richtlinie abgeschlossen.

Der n├Ąchste Schritt w├Ąre somit das Erzeugen einer neuen Richtlinie, was man mit dem Men├╝befehl Datei Neue Richtlinie bewerkstelligt. Als Folge erscheinen zum ersten Mal zwei Symbole im Systemrichtlinieneditor. Bei ihnen handelt es sich um die Symbole des Standardbenutzers und des Standard - Computers (siehe Abb. 4.3.1.).
Dazu sollt man wissen, dass jene Richtlinien, die sich im CLASS USER - Bereich einer Vorlagedatei finden, in der Kategorie Standardbenutzer, bzw. anderen Benutzern oder Benutzergruppen wieder zum Vorschein kommen. Systemrichtlinien, die im CLASS MACHINE - Bereich definiert wurden, k├Ânnen nur mit dem Standard - Computer oder einem benutzerdefinierten Computer zusammenarbeiten.

Mit jenen Befehlen, die man unter dem Men├╝punkt Bearbeiten findet, kann man nun Benutzer, Computer oder Benutzergruppen hinzuf├╝gen, f├╝r die die Richtlinie eingesetzt werden soll. Dabei ist zu beachten, dass f├╝r jeden Benutzer, Computer oder jede Gruppe eigene Registrierungs - bzw. Richtlinienvorlagen erstellt werden k├Ânnen. Ist ein Benutzer dann beispielsweise Mitglied mehrerer Gruppen, so kann man ├╝ber den Men├╝eintrag Optionen Gruppenpriorit├Ąt... die Priorit├Ąt einzelner Gruppen (siehe Abb. 4.3.2.) festlegen. Dies wirkt sich nun nat├╝rlich auch auf den Benutzer aus, da die Priorit├Ąt entscheidet, welche Richtlinien nun f├╝r ihn mit welchen Werten in Kraft treten.



Durch einen Doppelklick auf eines dieser vier Symbole (siehe Abb. 4.3.3.) erscheint ein neues Dialogfeld, welches die Richtlinien f├╝r den gew├Ąhlten Benutzer, Computer oder die gew├╝nschte Benutzergruppe anzeigt. Alle ├änderungen, die in der Registrierung vorgenommen werden sollen, sind ├╝ber diesen Dialog und dessen abgebildete Richtlinien zu spezifizieren. Hierbei w├Ąre es ├╝berdies von Vorteil sich noch einmal die Abb. 3.1.1 n├Ąher anzusehen, welche alle m├Âglichen Zust├Ąnde einer Richtliniencheckbox erkl├Ąrt.
Als n├Ąchstes gelangt man zur hierarchischen ├ťbersicht der Richtlinien (siehe Abb. 4.3.4.), die in jenem omin├Âsen Dialogfeld angezeigt werden, welches uns bereits im vorhergegangenen Absatz besch├Ąftigte. Dies ist auch das erste Mal, bei dem man die Unterteilung einer ADM - Datei in verschiedene Abschnitte zu sehen bekommt. Am Beginn steht, wie man bereits wei├č, der Bezeichner CLASS. Dieser wird graphisch entweder von einem Symbol f├╝r den Standardbenutzer oder den Standard - Computer repr├Ąsentiert, welches nat├╝rlich an oberster Stelle steht. Das n├Ąchste Schl├╝sselwort in der Hierarchie ist CATEGORY. Im Dialogfeld wird dieser Bezeichner durch ein Buchsymbol ersetzt, an welches der Name der Kategorie angeh├Ąngt wird. Innerhalb dieser Kategorie findet man nun eine oder mehrere Richtlinien, die mit dem Befehl POLICY erzeugt werden. Als Symbol f├╝r das Schl├╝sselwort wird die vielbesprochene Richtliniencheckbox eingesetzt. ├ťber diese kann man nun endlich einzelne Werte in der Registrierung ver├Ąndern.

Als optionale Abschnitte k├Ânnen nun wiederum PART - Bereiche innerhalb des Richtlinienabschnittes ihren Platz finden. Diese dienen vorwiegend zur Eingabe von Registrierungswerten oder zur blo├čen Ausgabe von Informationstexten. Angezeigt werden PART - Abschnitte in einem speziellen Bereich des Dialogfeldes Eigenschaften, welcher grau hinterlegt ist. In diesem separaten Fenster werden danach die einzelnen Eingabefelder ausgegeben, die von der Vorlagedatei in dem betreffenden PART - Abschnitt definiert wurden.


5. Anhang

In diesem Anhang m├Âchte ich kurz jene Schl├╝sselbegriffe der Skriptsprache von Microsoft erkl├Ąren, die in meinem praktischen Beispiel keinen Platz mehr gefunden haben. Jedoch wird die Beschreibung dieser Befehle um einiges k├╝rzer ausfallen als der praktische Teil dieser Arbeit, da sonst der Rahmen gesprengt werden w├╝rde.

Die folgende Liste beinhaltet alle restlichen, noch nicht verwendeten Schl├╝sselbegriffe der Skriptsprache:

• ACTIONLISTON: Ist die Checkbox dieser Richtline aktiviert, so wird der Teil bis zum Statement END ACTIONLIST abgearbeitet. Auf dieses Schl├╝sselwort folgt eine Liste von zu manipulierenden Werten in der Registry. Diesen weist man per VALUE - Statement einen Wert zu. ├ťber KEYNAME l├Ąsst sich auch ein neuer Schl├╝ssel definieren. VALUEON und VALUEOFF sind im ACTIONLIST - Statement nicht zul├Ąssig.

• COMBOBOX: Zeigt eine Drop - Down - Liste an, die verschiedene Auswahlm├Âglichkeiten, aber auch die Eingabe eines Textes erm├Âglicht - also eine Mischung aus EDITTEXT und DROPDOWNLIST. Damit lassen sich Werte des Datentyps REG_SZ bearbeiten.

• DEFCHECKED: Das Kontrollk├Ąstchen (CHECKBOX) ist standardm├Ą├čig aktiviert.

• DEFAULT : Gibt den Anfangswert des Eingabefeldes (TEXTBOX) an. Fehlt dieses Schl├╝sselwort, so ist das Eingabefeld zu Beginn leer.

• MAXLEN : Setzt die maximale L├Ąnge der einzugebenden Zeichenkette.

• TXTCONVERT: Schreibt den eingegebenen Wert nicht als Zahl, sondern als Zeichenkette. Resultierender Datentyp in der Registrierung ist REG_SZ.

• SUGGESTIONS, END SUGGESTIONS: Enth├Ąlt eine Liste von Vorgaben f├╝r die Drop - Down - Liste. Zeichenketten, in denen ein Leerzeichen vorkommt, m├╝ssen unter Anf├╝hrungszeichen stehen, ansonsten interpretiert das System sie als mehrere Zeichenketten.

• DELETE: Folgt dem Schl├╝sselwort VALUE der Befehl DELETE, so wird der entsprechende Eintrag aus der Registrierung entfernt.

• EXPLICITVALUE: L├Ąsst es zu, im Editor von Hand einen Wertnamen und den dazu - geh├Ârigen Wert anzugeben. In der Liste sind dann je Wert zwei Felder auszuf├╝llen. Dieses Schl├╝sselwort kann nicht mit VALUEPREFIX zusammen eingesetzt werden.

• ADDITIVE: Erm├Âglicht die bereits in diesem Schl├╝ssel befindlichen Werte in der Liste anzuzeigen. Neu eingegebne Werte f├╝gt das System dann hinzu anstatt die alten Eintr├Ąge zu ├╝berschreiben.

6. Nachwort


Am Ende meiner Arbeit angelangt, wird es Zeit, sich bei allen Helfern/ - innen herzlichst zu bedanken, die sich f├╝r meine Arbeit interessiert und auch eingesetzt haben. Insbesonders m├Âchte ich hier Herrn Prof. Franz Furtschegger danken, der als Informatiklehrer die Betreuung dieses Projektes innehatte. Ihm gelang es immer wieder mich mit teils psychologischem Geschick zu motivieren, was einigen kreativen Durststrecken ein Ende setzte. Dar├╝ber hinaus bin ich f├╝r das Korrekturlesen zu gro├čem Dank verpflichtet.

Einen weiteren gro├čen Anteil bei der Entstehung meines Projektes hatten meine Eltern, die mir immer mit Rat und Tat zur Seite standen.

Das Verfassen meiner Fachbereichsarbeit hat mir viel Freude bereitet und ich hoffe, eine in Form und Inhalt ansprechende Arbeit geliefert zu haben.

Literaturverzeichnis



• Dornwa├č, E. / Schleicher, P. (1997): Windows NT 4.0, bhv - Verlag, Kaarst 1997

• Thorbr├╝gge, M. (1998): Policy Academy, in: c’t Nr.19/1998: 238 - 252

• Luetzow, J. (1997): NT - Registry im ├ťberblick, in: PC Professionell Nr.5/1997: 208 - 211

• Luetzow, J. (1997): System - und Oberfl├Ąchentuning per Registry, in: PC Professionell Nr.5/1997: 212 - 220

• Hefzger, W. (1999): Schrauberparadies, in: PC Magazin Nr.3 / 1999: 66 - 70

• Savill, J. (1998): Windows NT Frequently Asked Questions, Savill Tech Ltd, http://www.ntfaq.com

• Zero Administration Kit for Windows, Microsoft, http://www.microsoft.com/windows/zak
• Guide to Microsoft Windows NT Profiles and Policies, Microsoft, http://www.microsoft.com/ntserver/zipdocs/prof_policies.exe

8106 Worte in "deutsch"  als "hilfreich"  bewertet