Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
Windows-Paket-Manager ist eine umfassende Paket-Manager-Lösung, die Folgendes umfasst:
-
WinGet: Das Befehlszeilentool und die Clientschnittstelle für den Windows-Paket-Manager-Dienst. Sie können die verfügbaren Pakete mithilfe des Befehls
winget list
anzeigen, weitere Winget-Befehle finden: Verwenden Sie das WinGet-Tool, um Anwendungenzu installieren und zu verwalten. - Übermitteln Sie Pakete an Windows-Paket-Manager: Die Verpackungsdienste zum Hosten und Installieren von Anwendungen auf Windows-Geräten.
- WinGet-Konfigurationsdateien: Erstellen Sie eine Reihe von Anweisungen für Windows-Paket-Manager, um die Schritte zum manuellen Einrichten eines Geräts und Onboarding in ein neues Projekt in einem einzigen Befehl zu konsolidieren, der zuverlässig und wiederholbar ist. WinGet-Konfigurationsdateien verwenden PowerShell Desired State Configuration (DSC) in Kombination mit yaML formatierten Anweisungen und WinGet-Paketen, um die Einrichtung Ihres Computers zu verarbeiten.
Der Windows-Paket-Manager ist ein hilfreiches Tool für:
- Entwickler, die ihre Softwareanwendungen über die Befehlszeile verwalten möchten.
- Unabhängige Softwareanbieter (ISVs), die Software vertreiben möchten.
- Unternehmensorganisationen , die das Einrichten und Verwalten einer sicheren Arbeitsumgebung automatisieren möchten.
Informationen zu Paket-Managern
Ein Paket-Manager ist ein System oder eine Gruppe von Tools zum Automatisieren der Installation, Aktualisierung, Konfiguration und Verwendung von Software. Die meisten Paket-Manager dienen zum Suchen und Installieren von Entwicklertools.
Im Idealfall verwenden Entwickler einen Paket-Manager, um die Voraussetzungen für die benötigten Tools zur Entwicklung von Lösungen für ein bestimmtes Projekt anzugeben. Der Paket-Manager befolgt dann die deklarativen Anweisungen, um die Tools zu installieren und zu konfigurieren. Durch den Paket-Manager kann die Umgebung schneller vorbereitet werden, und es wird sichergestellt, dass dieselben Versionen von Paketen auf den Computern installiert werden.
Paket-Manager von Drittanbietern können das Paketmanifest-Repository der Microsoft Community nutzen, um ihren Softwarekatalog zu erweitern.
Windows-Paket-Manager für Entwickler
Mit dem Befehlszeilentool winget können Entwickler eine ausgewählte Gruppe von Anwendungen suchen, installieren, aktualisieren, entfernen und konfigurieren. Nach der Installation können sie über das Windows-Terminal, PowerShell oder die Eingabeaufforderung auf winget zugreifen.
Weitere Informationen finden Sie unter Installieren und Verwalten von Anwendungen mit dem Tool „winget“
Eine Videodemo zu winget finden Sie unter Einführung in Windows-Paket-Manager.
Hier finden Sie die neuesten Windows-Paket-Manager Ankündigungen und Versionsupdates im Windows-Befehlszeilenblog.
Windows-Paket-Manager für DIE ISV-Softwareverteilung
Unabhängige Softwarehersteller (Independent Software Vendors, ISVs) können den Windows-Paket-Manager als Verteilungskanal für Softwarepakete verwenden, die ihre Tools und Anwendungen enthalten. Um Softwarepakete (mit MSIX-, MSI-oder EXE-Installationsprogrammen) an den Windows-Paket-Manager zu übermitteln, stellen wir das Paketmanifest-Repository der Microsoft Community (Open Source) auf GitHub bereit. Hier können ISVs Paketmanifeste hochladen, um die Aufnahme Ihrer Softwarepakete in den Windows-Paket-Manager zu beantragen. Manifeste werden automatisch überprüft und können auch manuell überprüft werden.
Weitere Informationen finden Sie unter Übermitteln von Paketen an den Windows-Paket-Manager.
Windows-Paketmanager für Unternehmenssicherheit
Der WinGet-Client kann in der Befehlszeile verwendet werden, um Anwendungen auf mehreren Computern zu installieren und zu verwalten. Diejenigen, die für das Einrichten von Unternehmensarbeitsumgebungen, z. B. IT-Administratoren oder Sicherheitsanalysten, verantwortlich sind, mit dem Ziel, ein einheitliches Maß an Sicherheitseinstellungen auf allen Arbeitscomputern aller Benutzer aufrechtzuerhalten, können auch Microsoft Intune verwenden, um die Sicherheit mithilfe von Gruppenrichtlinieneinstellungen zu verwalten.
Zur Aufrechterhaltung laufender Sicherheitsupdates wird der WinGet-Client über den Microsoft Store bereitgestellt und installiert Anwendungen aus dem Microsoft Store unter Verwendung der Quelle „msstore“ und unter Anwendung von „Anheften von Zertifikaten“, um sicherzustellen, dass die Verbindung sicher ist und mit dem richtigen Endpunkt hergestellt wird.
Die von Ihrem Großunternehmen angewendete Gruppenrichtlinie verwendet möglicherweise SSL-Inspektionen über eine Firewall zwischen dem WinGet-Client und der Microsoft Store-Quelle, die dazu führt, dass ein Verbindungsfehler im WinGet-Client angezeigt wird.
Aus diesem Grund unterstützt das Desktopinstallationsprogramm vom Windows-Paket-Manager eine Richtlinieneinstellung namens „BypassCertificatePinningForMicrosoftStore“. Diese Richtlinie steuert, ob der Windows-Paket-Manager überprüft, ob der Microsoft Store-Zertifikathash mit einem bekannten Microsoft Store-Zertifikat übereinstimmt, wenn eine Verbindung mit der Microsoft Store-Quelle initiiert wird. Zu den Optionen für diese Richtlinie gehören:
- Nicht konfiguriert (Standard): Wenn Sie diese Richtlinie nicht konfigurieren, werden die Administratoreinstellungen des Windows-Paket-Managers eingehalten. Es wird empfohlen, diese Richtlinie in der nicht konfigurierten Standardeinstellung zu lassen, es sei denn, Sie müssen sie ändern.
- Aktivieren: Wenn Sie diese Richtlinie aktivieren, umgeht der Windows-Paket-Manager die Überprüfung des Microsoft Store-Zertifikats.
- Deaktivieren: Wenn Sie diese Richtlinie deaktivieren, überprüft der Windows-Paket-Manager, ob das verwendete Microsoft Store-Zertifikat gültig ist und zum Microsoft Store gehört, bevor Sie mit der Microsoft Store-Quelle kommunizieren.
„Anheften von Zertifikaten“ stellt sicher, dass die Verbindung des Paket-Managers zum Microsoft Store sicher ist und hilft, Risiken im Zusammenhang mit Angriffen wie Man-in-the-Middle (MITM)-Angriffen zu vermeiden, bei denen sich eine dritte Partei zwischen einen Client (Benutzer) und einen Server (Anwendung) schaltet, um den Kommunikationsfluss heimlich abzufangen und sensible Daten wie Anmeldeinformationen usw. zu stehlen. Durch die Deaktivierung von „Anheften von Zertifikaten“ (Aktivierung der Umgehung) kann Ihr Unternehmen in diesem Bereich einem Risiko ausgesetzt werden und das sollte daher vermieden werden.
Weitere Informationen zum Einrichten von Gruppenrichtlinien für Ihr Großunternehmen finden Sie in der Microsoft Intune-Dokumentation.
Zusätzliche Gruppenrichtlinieneinstellungen für den Windows-Paket-Manager
Der Windows-Paket-Manager bietet zusätzliche Konfigurationsoptionen über Gruppenrichtlinien, sodass IT-Administratoren Funktionen auf mehreren Geräten verwalten und steuern können. Diese Einstellungen sind besonders vorteilhaft für Unternehmensumgebungen, in denen Compliance und Konsistenz von entscheidender Bedeutung sind.
Ab Windows 11 sind zusätzliche Gruppenrichtlinienvorlagen für den Windows-Paket-Manager in jeder Version enthalten. Diese Vorlagen sind in mehrere Unterkategorien unterteilt, sodass IT-Administratoren wichtige Aspekte des Verhaltens des Tools konfigurieren können, z. B.:
- Quellcodeverwaltung: Geben Sie an, welche Quellen zulässig oder blockiert sind.
- Lokale Entwicklung: Steuern, ob Benutzer experimentelle Features oder lokale Manifestinstallationen aktivieren dürfen.
- Ausführungsrichtlinien: Legen Sie Richtlinien für die Befehlszeilenschnittstelle und Proxyoptionen fest.
So laden Sie die Gruppenrichtlinienvorlagen herunter:
- Besuchen Sie Windows Package Manager GitHub-Veröffentlichungen.
- Suchen Sie die Release-Version, die Sie auswählen möchten.
- Laden Sie die
DesktopAppInstallerPolicies.zip
datei herunter, die in den Releaseressourcen enthalten ist.
Die ZIP-Datei enthält die erforderlichen .admx
- und .adml
-Dateien für die Bereitstellung der Richtlinien. Nachdem Sie die DesktopAppInstallerPolicies.zip
Datei heruntergeladen haben:
- Extrahieren Sie den Inhalt der ZIP-Datei auf Ihrem lokalen Computer.
- Kopieren Sie die
.admx
Datei in denC:\Windows\PolicyDefinitions
Ordner auf dem Zielgerät. - Kopieren Sie die entsprechende sprachspezifische
.adml
Datei in das passende Unterverzeichnis, wie zum BeispielC:\Windows\PolicyDefinitions\en-US
. - Öffnen Sie die Gruppenrichtlinien-Verwaltungskonsole (Group Policy Management Console, GPMC), um die Richtlinien zu konfigurieren.
Hinweis
Wenn Sie an einem Windows-Domänencontroller arbeiten, können Sie die Gruppenrichtlinienvorlagen im zentralen Speicher speichern. Ausführliche Anweisungen finden Sie unter Erstellen und Verwalten des zentralen Informationsspeichers für administrative Gruppenrichtlinienvorlagen in Windows.
Mit jeder Version des Windows-Paket-Managers können neue Gruppenrichtlinieneinstellungen eingeführt werden. Um sicherzustellen, dass Ihre Umgebung immer auf dem neuesten Stand ist:
- Überprüfen Sie regelmäßig auf der GitHub-Repositoryseite des Windows-Paket-Managers nach Updates.
- Überprüfen Sie die Versionshinweise für Änderungen oder Ergänzungen der Richtlinienvorlagen.
Windows developer