Archiv der Kategorie: Windows Tutorials

Windows Application Integrations Advanced Workarounds Tutorials Enhancements unblog technical contribution for professionals

Microsoft-Edge-Browser auf Chromium

Edge: Browser auf Chromium-Basis

Edge von Microsoft als nachvolger des Internet Explorer erreichte lediglich nur mässigen Erfolg, nun will der Konzern wieder an vergangene Zeiten als Marktführer für Browser aufholen. Zu diesem Zweck ersetzen die Redmonder in Windows 10 den vorinstallierten Edge durch Edge Chromium. Darin verrichtet nicht länger die hauseigene EdgeHTML Engine seine Arbeit, sondern das gleichnamige Chromium von Google, damit ist bei Edge die selbe Technik unter der Haube wie in Googles Chrome-Browser. An einer Pressekonferenz gab Microsoft jetzt einige Neuerungen für den neuen Edge Browser bekannt.

Im Januar 2020 veröffentlichte Microsoft den neuen Edge Browser dieser auf Chrome basiert. Edge ist mit allen unterstützten Versionen von Windows und macOS kompatibel. Durch das Herunterladen des Browsers wird die Vorgängerversion von Microsoft Edge auf Windows 10 PCs ersetzt. Der auf Chromium basierte Edge soll performanter sein, und erstklassige Kompatibilität für HTML5 Websites aufweisen.

Beim überprüfen des Browser User-Agent Header hier, unterscheiden sich die beiden Browser tatsächlich nur gering, hier der HTTP User-Agent Header von Edge:

Der HTTP User-Agent Header von Google Chrome:

Auf dieser Seite erfährst du, was dein Webbrowser im Header „User-Agent“ für die HTTP-Anforderungen sendet.

Edge Browser mit neuen Funktionen

Natürlich soll der Browser besser mit den anderen Office-Produkten harmonieren. Dazu tragen laut Microsoft die „Microsoft Edge Sammlungen“ bei. Dort fasst man Recherchen und Ergebnisse beim Surfen auf Webseiten zusammen und vereint sie direkt in Word oder Excel. Wie Microsoft ankündigte, sollen die Sammlungen künftig auch für mobile Apps erhältlich sein. Ein weiteres Feature dient dem vereinfachten Kopieren von Inhalten. Ein kopierter Text behält so seine ursprüngliche Web-Formatierung sowie eingebettete Bilder bei. Diese „Smart Copy“ genannte Funktion soll aber noch über die Insider-Kanälen getestet werden. Auch für die Sicherheit gibt es Neues, ein Passwort-Monitor überprüft, ob Login Daten von Sicherheitsproblemen betroffen sind. Außerdem soll die „InPrivate“-Funktion mehr Privatsphäre erhalten. Zum einen ist eine Bing-Suche nicht mehr mit dem Microsoft-Konto verknüpft, und Browser-Verläufe, Cookies und andere Daten werden nach jeder Sitzung gelöscht. All das erklärt und verspricht Microsoft an der Pressekonferenz.

Vergleich von Edge und Chrome

Sucht man unterschiede zu den beiden Browser Edge und Chrome, zeigen sich wenige änderungen, so lassen sich die Edge Einstellungen mit der URL chrome://settings öffnen, dabei wechselt der Browser zu edge://settings/profiles

Microsoft Edge Einstellungen
Chrome-Einstellungen
Google Chrome Einstellungen

Favoriten importieren in Microsoft Edge

Favoriten importieren ist bei Microsoft Edge Chromium nun auch aus anderen Browsern möglich, bei den Vorgängerversion war dies eingeschränkt oder gar unmöglich, dabei musste man zu Tools greifen, oder musste sich in die Tiefen der unter appdata liegenden Edge Ordner bemühen, dort befanden sich dann Dateien unbekannter Datenformate, ein Export der Favoriten war nicht möglich.

Mit STRG+Umschalttaste+O oder der URL edge://favorites/ gelangt man zu Favoriten verwalten. Dann unten links Favoriten importieren.

Benutzer wechseln im Taskmanager

Benutzer wechseln ohne Passwort für Admin aus Taskmgr

Damit Administratoren das Problem eines Benutzers verstehen können, müssen sie sich als diesen anmelden, dazu benötigen sie in der Regel sein Passwort, ist der Benutzer jedoch gerade nicht an seinem Arbeitsplatz, kann der Admin sein Passwort zurücksetzen, um danach sein Benutzerprofil zu erhalten. Wie es auch ohne Benutzerkennwort geht, zeigt dieser Artikel.

Es wird hierzu das Tool PsExec verwendet, dieses wir zuvor in den Download Ordner kopiert haben.

PsExec von Mark Russinovich ist bestandteil der Sysinternals Suite, welche mittlerweile zu Microsoft gehört, Sysinternals sind System-Werkzeuge die als Freeware entwickelt werden, PsExec kann hier heruntergeladen werden.

Der Mitarbeiter im Helpdesk öffnet ein Command Prompt mit erhöhten rechte und führt folgendes Command aus:

Aus dem nun zweiten geöffneten Command Prompt wird der Taskmanager (taskmgr) gestartet:

Taskmanager
Abbildung: Taskmanager aus Command Prompt ausgeführt.

Nun im Taskmanager mit der Maus über den entsprechenden Benutzer gehen, und mit der rechte Maustaste auf Verbinden klicken, das wechseln zum Benutzer passiert nun ohne Passworteingabe.

Gerade auf einem Terminalserver ist diese Lösung für Admins sehr effektiv, hier sind mehrere Benutzer angemeldet, dabei kann der Admin ohne Benutzerkennwort zu seiner Sitzung wechseln. Erwähnt sei hier noch, das es sich nicht um eine Sicherheitslücke handelt, der Admin kann sonst auch tun und lassen was er will, für Benutzer mit normalen rechte ist dieses vorgehen nicht möglich.

let’s encrypt zertifikat unter windows

Let’s Encrypt Zertifikate erstellen für IIS Websites und Exchange Server

HTTPS verschlüsselte Webseiten sind der neue Standard, und bei Kontaktformularen sogar Pflicht. Seit 2017 markiert Google unverschlüsselte Seiten als unsicher, zudem bevorzugen Suchmaschinen HTTPS-Webseiten für tendenziell besseres Ranking. Voraussetzung für die Einrichtung einer sicheren HTTPS-Verbindung ist ein vertrauenswürdiges Zertifikat, dieses von Zertifizierungsstellen (Certificate Authority, CA) ausgestellt werden. Die verschlüsselte Datenübertragung zwischen Client und Server erfolgt dann anschliessend per SSL/TLS. In der Regel sind diese Zertifikate nicht kostenlos erhältlich – doch es gibt kostenlose Alternativen wie die Let’s Encrypt Initiative. In dieser Anleitung wird ein SSL-Zertifikat mit Let’s Encrypt selbst erstellt.

Was ist Let’s Encrypt?

Die Certificate Authority (CA) Let’s Enrypt bietet seit Ende 2015 kostenlos und automatisiert SSL-Zertifikate an. Das erklärte Ziel: die Schaffung eines einfachen, kostenlosen und verschlüsselten Internets.

Let’s Encrypt stellt noch kein offizielles Tool zur Verfügung, um die ACME Challenge wie für Linux Server, auch auf einem Windows Server durchzuführen. Da es jedoch ein offenes Protokoll ist, gibt es bereits diverse Tools, die alle auf den ACME Dienst von Let’s Encrypt zurückgreifen. Zu empfehlen ist hier Certify the web von Webprofusion. Zum aktuellen Zeitpunkt ist Certify the web mit der Version 4.1.6 für eine begrenzte Anzahl Zertifikate kostenlos erhältlich. Es ist das bisher einzige Tool mit GUI und bietet Premium-Funktionen wie die automatisierte Verlängerung der Zertifikate und Multidomain Zertifikate.

Certify the web Installation

Als Voraussetzung gilt, dass der Windows Server auf dem neusten Stand ist und IIS bereits installiert ist, die Webseite auf dem Webserver muss über Port 80 erreichbar sein. Außerdem muss man eine Domain besitzen, und Zugriff haben auf deren DNS Einträge. Man fügt in der DNS-Zone der Domain, einen A-Record auf die IPv4 Adresse und einen AAAA-Record auf die IPv6 Adresse des Webservers ein.

Das kostenlose Tool kann hier heruntergeladen werden, es wird auf dem Server installiert, auf diesem IIS ausgeführt wird. Beim ersten start wird man begrüsst mit der Bitte, einen neuen Kontakt zu registrieren, über die E-Mail Adresse die man registriert, lässt Let’s Encrypt einem auf dem laufenden, und erinnert uns über die Laufzeit des Zertifikats.

Im IIS-Manager (inetmgr) wird als Bindung der Hostname mit dem Domainname eintragen, zum Beispiel web.shop.net.

Bindungen bearbeiten…

Unter Sites über der entsprechenden Site mit Rechtsklick das Kontextmenü öffnen und auf Bindungen bearbeiten gehen.

Sitebindung und Let’s Encrypt Zertifikat

Als Hostname wird hier web.shop.net eingetragen.

Jetzt den “Certify the web” Manger starten, um für die Domain ein CA Zertifikat anfordern zu lassen.

Man Klickt auf New Certificate um eine neues Zertifikat ausstellen zu lassen, nach dem man im Feld Add domains to certificate den Domainname einträgt und auf den Button ADD DOMAIN klickt.

Mit klick auf Request Certificate wird das Zertifikat angefordert und automatisch installiert.

ACME auf Exchange Server

Zertifikat für IIS und Exchange mit ACME Lets Encrypt ausstellen. Die CA von Let’s Encrypt stellt Zertifikate auch für SAN (Subject Alternative Name) Zertifikate aus, Wildcard-Zertifikate werden seit Anfang 2018 unterstützt.

Für öffentlich zugäng­liche Web­sites sind SSL-Verbin­dungen mittler­weile Standard, und selbiges sollte auch für Exchange gelten. Let’s Encrypt betreibt eine freie CA, die Zerti­fikate nicht nur kosten­los, sondern auch weit­gehend automa­tisiert ausstellt. Diese Anleitung zeigt das Vorgehen für IIS und Exchange.

Zur Verifikation, ob der Antragsteller jener ist, der die Domäne kontrolliert, für die er ein Zertifikat beanträgt, setzt Let’s Encrypt das ACME-Protokoll (Automatic Certificate Management Environment) ein.

Bei jeder Methode die zur Verifizierung der Domain verwendet wird, muss der FQDN über ein öffentlichen DNS-Server auflösbar und der Host auf Port 80 aus dem Internet erreichbar sein.

Das gilt auch, wenn man sich für die Verifizierung mittels Datei entscheidet, die der Client auf den lokalen Rechner herunterlädt. Diese muss dann auf den Host kopiert werden und dort für Let’s Encrypt zugänglich sein. Damit der ACME-Client die Hostnamen aus der IIS-Konfiguration ermitteln kann, muss im IIS-Manager sichergestellt werden, dass HTTP bei den gewünschten Sites an die jeweiligen FQDN gebunden ist.

Zertifikat anfordern

Das interaktive Tool win-acme kann hier heruntergeladen werden, nach dem entpacken wird in einem als Administrator geöffneten Comand Prompt wacs.exe ausgeführt.

Wir wählen hier also M Create new certificate (full options) für ein SAN Certificate. Seit Exchange 2013 werden zwei IIS-Sites verwendet, die ein Zertifikat benötigen. Danach wählen wir als Methode die Option 3 „[http-01] Create temporary application in IIS“.

Nach erfolgreicher Ausstellung des Zertifikats legt wacs.exe das Zertifikat unter C:\ProgramData\win-acme\httpsacme-v01.api.letsencrypt.org ab.

Dienste IIS SMTP IMAP zuweisen

Exchange hat an dieser Stelle noch nicht für jeden Dienst ein Zertifikat. Das kann man manuell in der ECP-Konsole erledigen, oder aber das hierfür bereitgestellte Script ImportExchange.ps1 werwenden.

Interactive ausführung in Exchange Command Prompt (wacs.exe)

Es muss sichergestellt sein, das aufgrund der 90 Tage begrenzten Gültigkeit des Zertifikats, das dessen Erneuerung nicht verpasst wird. Am besten erstellt man hierfür ein geplanten Task. Dieser sollte nicht nur den ACME-Client mit dem renew-Parameter enthalten, sondern auch die zuweisung der Dienste.