Testen einer AppLocker-Richtlinie mithilfe von Test-AppLockerPolicy
In diesem Thema für IT-Experten werden die Schritte zum Testen einer AppLocker-Richtlinie beschrieben, bevor diese von einem Gruppenrichtlinienobjekt (Group Policy Object, GPO) oder einem anderen Computer importiert wird.
Das Windows PowerShell-Cmdlet Test-AppLockerPolicy kann verwendet werden, um zu ermitteln, ob eine der Regeln in den Regelsammlungen auf dem Referenzcomputer oder dem Computer zur Verwaltung von Richtlinien blockiert wird. Führen Sie die folgenden Schritte auf einem beliebigen Computer aus, auf dem die AppLocker-Richtlinien angewendet werden.
Zum Ausführen dieser Prozedur können Sie ein beliebiges Benutzerkonto verwenden.
So testen Sie eine AppLocker-Richtlinie mithilfe von Test-AppLockerPolicy
Exportieren Sie die effektive AppLocker-Richtlinie. Dazu verwenden Sie das Windows PowerShell-Cmdlet Get-AppLockerPolicy.
Öffnen Sie eine Windows PowerShell-Eingabeaufforderung als Administrator.
Verwenden Sie das Get-AppLockerPolicy-Cmdlet, um die effektive AppLocker-Richtlinie in eine XML-Datei zu exportieren:
Get-AppLockerPolicy –Effective –XML > <PathofFiletoExport.XML>
Verwenden Sie das Get-ChildItem-Cmdlet zur Angabe des Testverzeichnisses, geben Sie das Test-AppLockerPolicy-Cmdlet mit der XML-Datei aus dem vorherigen Schritt an, um die Richtlinie zu testen, und verwenden Sie das Export-CSV-Cmdlet, um die Ergebnisse in eine Analysedatei zu exportieren:
Get-ChildItem <DirectoryPathtoReview> -Filter <FileExtensionFilter> -Recurse | Convert-Path | Test-AppLockerPolicy –XMLPolicy <PathToExportedPolicyFile> -User <domain\username> -Filter <TypeofRuletoFilterFor> | Export-CSV <PathToExportResultsTo.CSV>
Im Folgenden sehen Sie eine Beispieleingabe für Test-AppLockerPolicy:
PS C:\ Get-AppLockerPolicy –Effective –XML > C:\Effective.xml
PS C:\ Get-ChildItem 'C:\Program Files\Microsoft Office\' –filter *.exe –Recurse | Convert-Path | Test-AppLockerPolicy –XMLPolicy C:\Effective.xml –User contoso\zwie –Filter Denied,DeniedByDefault | Export-CSV C:\BlockedFiles.csv
Im Beispiel wird die effektive AppLocker-Richtlinie in die Datei „C:\Effective.xml“ exportiert. Das Get-ChildItem-Cmdlet wird verwendet, um die Pfadnamen für die EXE-Dateien in „C:\Programme\Microsoft Office\“ rekursiv zu sammeln. Der XMLPolicy-Parameter gibt an, dass die Datei „C:\Effective.xml“ eine XML-AppLocker-Richtliniendatei ist. Durch Angabe des User-Parameters können Sie die Regeln für bestimmte Benutzer testen, und das Export-CSV-Cmdlet ermöglicht den Export der Ergebnisse in eine durch Trennzeichen getrennte Datei. Im Beispiel zeigt -FilterDenied,DeniedByDefault
nur die Dateien an, die für den Benutzer gemäß der Richtlinie blockiert sind.