Aracılığıyla paylaş


Yeni Teams uygulamasını başlatırken karşılaşılan sorunları çözme

Belirtiler

Klasik Microsoft Teams'de Yeni Teams'i deneyin düğmesini açtığınızda yeni Teams uygulaması başlatılmaz. Bunun yerine bir başlık görüntülenir ve aşağıdaki hata iletisini görüntüler:

Bir sorun oluştu.

Klasik Teams için günlük dosyasını denetlerseniz, aşağıdaki hata girişi günlüğe kaydedilir:

message: Launch api returns false, code: 11, apiCode: undefined, extendedErrorCode: 0, launchStatus: failed, status: failure, scenario: <scenarioGUID>, scenarioName: launch_pear_app, name: launch_pear_app

Neden

Bu sorun aşağıdaki nedenlerden herhangi biri nedeniyle oluşabilir:

  • Tanımlama Bilgileri ve Önbellek kabuğu klasörleri bir yeniden ayrıştırma noktasına işaret etti.
  • TEMP veya TMP ortam değişkenleri yeniden ayrıştırma noktasına işaret eder.
  • AppData klasöründeki belirli klasörlere erişmek için Okuma izniniz yok.
  • AppData klasöründeki bazı klasörler yeniden ayrıştırma noktaları olarak işlev görecek şekilde değiştirilir.
  • AppData klasörü, gerekli sistem klasörleriyle aynı ada sahip geçersiz dosyalar içeriyor.
  • SYSTEM hesabı ve Administrators grubu, AppData klasöründeki belirli klasörler için Tam denetim iznine sahip değildir.
  • Teams yükleme konumu için SYSAPPID izniniz yok.
  • AllowAllTrustedApps ilke ayarı yeni Teams'in başlatılmasını engeller.

Çözüm

Bu soruna uygun çözümü uygulamak için, sorunun nedenini belirlemek için birden çok denetim gerçekleştirmeniz gerekir. Gerekli tüm tanılama denetimlerini çalıştırmak için iki seçenek vardır. Tercih ettiğiniz seçeneği kullanın.

1. Seçenek: Betik çalıştırma

TeamsLaunchCheck.ps1 PowerShell betiği, çalıştırmanız gereken tüm denetimleri otomatikleştirir.

TeamsLaunchCheck.ps1 betiği
# $erroractionpreference="stop"

$list = @(
    "$env:APPDATA", 
    "$env:APPDATA\Microsoft", 
    "$env:APPDATA\Microsoft\Crypto", 
    "$env:APPDATA\Microsoft\Internet Explorer", 
    "$env:APPDATA\Microsoft\Internet Explorer\UserData", 
    "$env:APPDATA\Microsoft\Internet Explorer\UserData\Low",
    "$env:APPDATA\Microsoft\Spelling", 
    "$env:APPDATA\Microsoft\SystemCertificates",
    "$env:APPDATA\Microsoft\Windows", 
    "$env:APPDATA\Microsoft\Windows\Libraries",
    "$env:APPDATA\Microsoft\Windows\Recent",
    "$env:LOCALAPPDATA",
    "$env:LOCALAPPDATA\Microsoft",
    "$env:LOCALAPPDATA\Microsoft\Windows",
    "$env:LOCALAPPDATA\Microsoft\Windows\Explorer",
    "$env:LOCALAPPDATA\Microsoft\Windows\History",
    "$env:LOCALAPPDATA\Microsoft\Windows\History\Low",
    "$env:LOCALAPPDATA\Microsoft\Windows\History\Low\History.IE5",
    "$env:LOCALAPPDATA\Microsoft\Windows\IECompatCache",
    "$env:LOCALAPPDATA\Microsoft\Windows\IECompatCache\Low",
    "$env:LOCALAPPDATA\Microsoft\Windows\IECompatUaCache",
    "$env:LOCALAPPDATA\Microsoft\Windows\IECompatUaCache\Low",
    "$env:LOCALAPPDATA\Microsoft\Windows\INetCache",
    "$env:LOCALAPPDATA\Microsoft\Windows\INetCookies",
    "$env:LOCALAPPDATA\Microsoft\Windows\INetCookies\DNTException",
    "$env:LOCALAPPDATA\Microsoft\Windows\INetCookies\DNTException\Low",
    "$env:LOCALAPPDATA\Microsoft\Windows\INetCookies\Low",
    "$env:LOCALAPPDATA\Microsoft\Windows\INetCookies\PrivacIE",
    "$env:LOCALAPPDATA\Microsoft\Windows\INetCookies\PrivacIE\Low",
    "$env:LOCALAPPDATA\Microsoft\Windows\PPBCompatCache",
    "$env:LOCALAPPDATA\Microsoft\Windows\PPBCompatCache\Low",
    "$env:LOCALAPPDATA\Microsoft\Windows\PPBCompatUaCache",
    "$env:LOCALAPPDATA\Microsoft\Windows\PPBCompatUaCache\Low",
    "$env:LOCALAPPDATA\Microsoft\WindowsApps",
    "$env:LOCALAPPDATA\Packages",
    "$env:LOCALAPPDATA\Publishers",
    "$env:LOCALAPPDATA\Publishers\8wekyb3d8bbwe",
    "$env:LOCALAPPDATA\Temp",
    "$env:USERPROFILE\AppData\LocalLow",
    "$env:USERPROFILE\AppData\LocalLow\Microsoft",
    "$env:USERPROFILE\AppData\LocalLow\Microsoft\Internet Explorer",
    "$env:USERPROFILE\AppData\LocalLow\Microsoft\Internet Explorer\DOMStore",
    "$env:USERPROFILE\AppData\LocalLow\Microsoft\Internet Explorer\EdpDomStore",
    "$env:USERPROFILE\AppData\LocalLow\Microsoft\Internet Explorer\EmieSiteList",
    "$env:USERPROFILE\AppData\LocalLow\Microsoft\Internet Explorer\EmieUserList",
    "$env:USERPROFILE\AppData\LocalLow\Microsoft\Internet Explorer\IEFlipAheadCache"
)

$ver = Get-ItemProperty -Path 'HKLM:\SOFTWARE\Microsoft\Windows NT\CurrentVersion\'
$script:osVersion = $ver.DisplayVersion
if($script:osVersion -eq "")    {
        $script:osVersion = $ver.ReleaseId
}
$script:osBuild = (Get-WmiObject -Class Win32_OperatingSystem).Version
$script:osUBR= [int]$ver.UBR
$script:osFullBuild = [version]"$script:osBuild.$script:osUBR"
$script:osProductName = $ver.ProductName

function ValidateShellFolders
{
    $shellFolders = @(
        "Cookies",
        "Cache"
    )

    $shellPaths = @{}

    $path = "HKCU:\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\User Shell Folders"    
    $keys = Get-Item $path
    $props = Get-ItemProperty $path
    ($keys).Property | %{
        $shellPaths[$_] = $props."$_"
        $str = $props."$_"
        $str += "`t: " + $_
        echo $str
    }

    foreach($shellFolder in $shellFolders)
    {
        $shellPath = $shellPaths[$shellFolder]
        if(PathContainsReparsePoint($shellPath))
        {
            Write-Warning "$($shellFolder) User Shell Folder path $shellPath contains a reparse point."
        }
        else
        {
            Write-Host "$($shellFolder) User Shell Folder path $shellPath is not a reparse point" -ForegroundColor Green
        }
    }
}

function ValidateEnvironmentVars
{
    $temps = (gci env:* | ?{@("TEMP", "TMP").Contains($_.Name)})
    foreach($temp in $temps)
    {
        if(PathContainsReparsePoint($temp.Value))
        {
            Write-Warning "$($temp.Name): $($temp.Value) contains a reparse point."
        }
        else
        {
            Write-Host "$($temp.Name): $($temp.Value) is not a reparse point" -ForegroundColor Green
        }
    }
}

function ValidateUserAccess($list)
{
    $checked = @()
    foreach ($path in $list)
    {
        $left = $path
        for($i=0;$i -lt 10; $i++)
        {
            if ([string]::IsNullOrEmpty($left))
            {
                break;
            }
            if(-Not $checked.Contains($left))
            {
                try
                {
                    if (Test-Path -Path $left)
                    {
                        $items = Get-ChildItem $left -ErrorAction SilentlyContinue -ErrorVariable GCIErrors
                        if($GCIErrors.Count -eq 0)
                        {
                            Write-Host "User is able to access $left" -ForegroundColor Green
                        }
                        else
                        {
                            Write-Warning "$left is missing permissions for the current user."
                        }
                        $checked += $left
                    }
                    else
                    {
                        Write-Host "MISSING: $path" -ForegroundColor Green
                    }
                }
                catch
                {
                    Write-Warning "Error trying to access $left."
                }
            }
            $left=Split-Path $left
        }
    }
}

function ValidatePaths($list)
{
    foreach ($path in $list)
    {
        if (Test-Path -Path $path)
        {
            if (Test-Path -Path $path -PathType Container)
            {
                Write-Host "Folder: $path" -ForegroundColor Green
            }
            else
            {
                Write-Warning "FILE: $path"
            }
        }
        else
        {
            Write-Host "MISSING: $path" -ForegroundColor Green
        }
    }
}

function ValidateSystemPerms($list)
{
    foreach ($path in $list)
    {
        if (Test-Path -Path $path)
        {
            $systemPerms = (Get-Acl $path).Access | where {$_.IdentityReference -eq "NT AUTHORITY\SYSTEM"}
            $systemFullControl = $systemPerms | where {$_.FileSystemRights -eq "FullControl" -and $_.AccessControlType -eq "Allow"}
            if($systemFullControl.Count -ge 1)
            {
                Write-Host "$path has the correct permissions assigned for SYSTEM account" -ForegroundColor Green
            }
            else
            {
                Write-Warning "$path is missing permissions for the SYSTEM account. The current permissions:"
                $systemPerms
            }
            $adminPerms = (Get-Acl $path).Access | where {$_.IdentityReference -eq "BUILTIN\Administrators"}
            $adminFullControl = $adminPerms | where {$_.FileSystemRights -eq "FullControl" -and $_.AccessControlType -eq "Allow"}
            if($adminFullControl.Count -ge 1)
            {
                Write-Host "$path has the correct permissions assigned for Administrators group" -ForegroundColor Green
            }
            else
            {
                Write-Warning "$path is missing permissions for the Administrators group. The current permissions:"
                $adminPerms
            }
        }
        else
        {
            Write-Host "MISSING: $path" -ForegroundColor Green
        }
    }
}

function ValidateSysAppIdPerms
{
    $apps = Get-AppxPackage MSTeams 
    foreach($app in $apps)
    {
        $perms = (Get-Acl $app.InstallLocation).sddl -split "\(" | ?{$_ -match "WIN:/\/\SYSAPPID"}
        if($perms.Length -gt 0)
        {
            Write-Host "$($app.InstallLocation) has the correct SYSAPPID permissions assigned" -ForegroundColor Green
        }
        else
        {
            Write-Warning "$($app.InstallLocation) is missing SYSAPPID permissions."
        }
    }
}

function IsReparsePoint([string]$path) 
{

    $props = Get-ItemProperty -Path $path -ErrorAction SilentlyContinue
    if($props.Attributes -match 'ReparsePoint')
    {
        return $true
    }
    return $false
}

function PathContainsReparsePoint($path, $trace = $false)
{
    $badPaths = 0
    $result = ""
    $left = $path
    for($i=0;$i -lt 10; $i++)
    {
        if ([string]::IsNullOrEmpty($left))
        {
            break;
        };
        if(IsReparsePoint($left))
        {
            $result = "Y" + $result
            $badPaths++
        }
        else{
            $result = "N" + $result
        }
        $left=Split-Path $left
    }
    if($trace)
    {
        if ($result.Contains("Y"))
        {
            Write-Warning "$result $path contains a reparse point"
        }
        else
        {
            Write-Host "$result $path" -ForegroundColor Green
        }
    }
    return $badPaths -gt 0
}

function ValidateAppXPolicies()
{
    $osPatchThresholds = @{
        "10.0.19044" = 4046 #Win 10 21H2
        "10.0.19045" = 3636 #Win 10 22H2
        "10.0.22000" = 2777 #Win 11 21H2
        "10.0.22621" = 2506 #Win 11 22H2
    }

    $minPatchVersion = [version]"10.0.19044"
    $maxPatchVersion = [version]"10.0.22621"

    if($script:osFullBuild -lt $minPatchVersion)
    {
        if(-Not (HasAllowAllTrustedAppsKeyEnabled))
        {
            Write-Warning "AllowAllTrustedApps is not enabled and OS version is too low to get the AllowAllTrustedApps patch."
        }
        else
        {
            Write-Host "The OS version is too low to get the AllowAllTrustedApps patch, but AllowAllTrustedApps is a supported value" -ForegroundColor Green
        }
    }
    elseif($script:osFullBuild -le $maxPatchVersion)
    {
        $targetUBR = $osPatchThresholds[$script:osBuild]
        if($script:osUBR -lt $targetUBR)
        {
            if(-Not (HasAllowAllTrustedAppsKeyEnabled))
            {
                $recommendedVersion = [version]"$script:osBuild.$targetUBR"
                Write-Warning "AllowAllTrustedApps is not enabled and your version of Windows does not contain a required patch to support this.`nEither update your version of Windows to be greater than $recommendedVersion, or enable AllowAllTrustedApps"
            }
            else
            {
                Write-Host "OS version is missing the AllowAllTrustedApps patch, but AllowAllTrustedApps is a supported value" -ForegroundColor Green
            }
        }
        else
        {
            Write-Host "OS version has the AllowAllTrustedApps patch" -ForegroundColor Green
        }
    }
    else
    {
        Write-Host "OS version is high enough that AllowAllTrustedApps should not be an issue" -ForegroundColor Green
    }
}

function HasAllowAllTrustedAppsKeyEnabled
{
    $hasKey = $false;
    $appXKeys = @("HKLM:\Software\Microsoft\Windows\CurrentVersion\AppModelUnlock", "HKLM:\Software\Policies\Microsoft\Windows\Appx")
    foreach ($key in $appXKeys)
    {
        try
        {
            $value = Get-ItemPropertyValue -Path $key -Name "AllowAllTrustedApps"
            echo "$key AllowAllTrustedApps = $value"
            if ($value -ne 0) 
            {
                $hasKey = $true
                break;
            }
        }
        catch
        {
            echo "Missing AllowAllTrustedApps key at $key"
        }
    }
    return $hasKey
}

echo "$script:osProductName Version $script:osVersion, Build $script:osFullBuild"
echo ""
echo "# Checking for reparse points in user shell folders"
ValidateShellFolders
echo ""
echo "# Checking for reparse points in temp/tmp environment variables"
ValidateEnvironmentVars
echo ""
echo "# Checking for user permissions in appdata"
ValidateUserAccess($list)
echo ""
echo "# Checking for reparse points in appdata"
foreach ($path in $list)
{
    $result = PathContainsReparsePoint $path $true
}
echo ""
echo "# Checking for unexpected files in appdata"
ValidatePaths($list)
echo ""
echo "# Checking SYSTEM and Administrators permissions in appdata"
ValidateSystemPerms($list)
echo ""
echo "# Checking SYSAPPID permissions"
ValidateSysAppIdPerms
echo ""
echo "# Checking if AllowAllTrustedApps is valid"
ValidateAppXPolicies

Pause

2. Seçenek: Denetimleri el ile gerçekleştirme

Önemli

Bu bölüm, yöntem veya görev, kayıt defterini nasıl değiştireceğinizin anlatıldığı adımları içermektedir. Ancak kayıt defterini hatalı biçimde değiştirirseniz önemli sorunlar oluşabilir. Bu nedenle, bu adımları dikkatli bir şekilde izlediğinizden emin olun. Daha fazla koruma için, değiştirmeden önce kayıt defterini yedekleyin. Daha sonra, bir sorun oluştuğunda kayıt defterini geri yükleyebilirsiniz.

  1. Tanımlama Bilgileri ve Önbellek kabuğu klasörlerinin yeniden ayrıştırma noktası olan bir konuma işaret edip etmediğini denetleyin:

    1. Aşağıdaki PowerShell komutlarını çalıştırın:

      (gp ([environment]::getfolderpath("Cookies"))).Attributes -match 'ReparsePoint'
      (gp ([environment]::getfolderpath("InternetCache"))).Attributes -match 'ReparsePoint'
      
    2. Her iki komut da False döndürürse 2. adıma gidin. Aksi takdirde Kayıt Defteri Düzenleyicisi'ni açın ve aşağıdaki alt anahtarı bulun:

      Computer\HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\User Shell Folders

    3. PowerShell komutunda True olarak döndürülen kabuk klasörü için, ilişkili kayıt defteri girdisinin değerini yeniden ayrıştırma noktası olmayan bir konuma güncelleştirin. Örneğin, değeri varsayılan yola ayarlayabilirsiniz:

    Kayıt defteri girdisi Değer
    Tanımlama bilgileri %USERPROFILE%\AppData\Local\Microsoft\Windows\INetCookies
    Önbellek %USERPROFILE%\AppData\Local\Microsoft\Windows\INetCache
  2. TEMP veya TMP ortam değişkenlerinin değerlerinin yeniden ayrıştırma noktasına ayarlanıp ayarlanmadığını denetleyin:

    1. Aşağıdaki PowerShell komutunu çalıştırın:

      gci env:* | ?{@("TEMP", "TMP").Contains($_.Name)} | %{$_.Value+" - "+((gp $_.Value).Attributes -match 'ReparsePoint')}
      
    2. Komut Yanlış döndürürse 3. adıma gidin. Aksi takdirde, ortam değişkenlerinin değerini yeniden ayrıştırma noktası olmayan bir konuma ayarlayın .

  3. AppData klasöründe aşağıdaki dizinlerin tümüne erişmek için Okuma iznine sahip olup olmadığınızı denetleyin:

    • %USERPROFILE%\AppData\Local
    • %USERPROFILE%\AppData\Local\Microsoft
    • %USERPROFILE%\AppData\Local\Microsoft\Windows
    • %USERPROFILE%\AppData\Local\Microsoft\Windows\Explorer
    • %USERPROFILE%\AppData\Local\Microsoft\Windows\History
    • %USERPROFILE%\AppData\Local\Microsoft\Windows\History\Low
    • %USERPROFILE%\AppData\Local\Microsoft\Windows\History\Low\History.IE5
    • %USERPROFILE%\AppData\Local\Microsoft\Windows\IECompatCache
    • %USERPROFILE%\AppData\Local\Microsoft\Windows\IECompatCache\Low
    • %USERPROFILE%\AppData\Local\Microsoft\Windows\IECompatUaCache
    • %USERPROFILE%\AppData\Local\Microsoft\Windows\IECompatUaCache\Low
    • %USERPROFILE%\AppData\Local\Microsoft\Windows\INetCache
    • %USERPROFILE%\AppData\Local\Microsoft\Windows\INetCookies
    • %USERPROFILE%\AppData\Local\Microsoft\Windows\INetCookies\DNTException
    • %USERPROFILE%\AppData\Local\Microsoft\Windows\INetCookies\DNTException\Low
    • %USERPROFILE%\AppData\Local\Microsoft\Windows\INetCookies\Low
    • %USERPROFILE%\AppData\Local\Microsoft\Windows\INetCookies\PrivacIE
    • %USERPROFILE%\AppData\Local\Microsoft\Windows\INetCookies\PrivacIE\Low
    • %USERPROFILE%\AppData\Local\Microsoft\Windows\PPBCompatCache
    • %USERPROFILE%\AppData\Local\Microsoft\Windows\PPBCompatCache\Low
    • %USERPROFILE%\AppData\Local\Microsoft\Windows\PPBCompatUaCache
    • %USERPROFILE%\AppData\Local\Microsoft\Windows\PPBCompatUaCache\Low
    • %USERPROFILE%\AppData\Local\Microsoft\WindowsApps
    • %USERPROFILE%\AppData\Local\Packages
    • %USERPROFILE%\AppData\Local\Packages\VirtualizationTests.Main_8wekyb3d8bbwe\LocalCache
    • %USERPROFILE%\AppData\Local\Publishers
    • %USERPROFILE%\AppData\Local\Publishers\8wekyb3d8bbwe
    • %USERPROFILE%\AppData\Local\Temp
    • %USERPROFILE%\AppData\LocalLow
    • %USERPROFILE%\AppData\LocalLow\Microsoft
    • %USERPROFILE%\AppData\LocalLow\Microsoft\Internet Explorer
    • %USERPROFILE%\AppData\LocalLow\Microsoft\Internet Explorer\DOMStore
    • %USERPROFILE%\AppData\LocalLow\Microsoft\Internet Explorer\EdpDomStore
    • %USERPROFILE%\AppData\LocalLow\Microsoft\Internet Explorer\EmieSiteList
    • %USERPROFILE%\AppData\LocalLow\Microsoft\Internet Explorer\EmieUserList
    • %USERPROFILE%\AppData\LocalLow\Microsoft\Internet Explorer\IEFlipAheadCache
    • %USERPROFILE%\AppData\Roaming
    • %USERPROFILE%\AppData\Roaming\Microsoft
    • %USERPROFILE%\AppData\Roaming\Microsoft\Crypto
    • %USERPROFILE%\AppData\Roaming\Microsoft\Internet Explorer
    • %USERPROFILE%\AppData\Roaming\Microsoft\Internet Explorer\UserData
    • %USERPROFILE%\AppData\Roaming\Microsoft\Internet Explorer\UserData\Low
    • %USERPROFILE%\AppData\Roaming\Microsoft\Spelling
    • %USERPROFILE%\AppData\Roaming\Microsoft\SystemCertificates
    • %USERPROFILE%\AppData\Roaming\Microsoft\Windows
    • %USERPROFILE%\AppData\Roaming\Microsoft\Windows\Libraries
    • %USERPROFILE%\AppData\Roaming\Microsoft\Windows\Recent

    Bu denetimi gerçekleştirmek için Test Yolu PowerShell komutunu kullanabilirsiniz. Belirli bir klasör için Okuma izniniz yoksa, klasörün Tam denetim iznine sahip olan birinden size Okuma izni vermesini isteyin.

  4. 3. adımda listelenen klasörlerden herhangi birinin yeniden ayrıştırma noktaları olarak işlev görecek şekilde değiştirilip değiştirilmediğini denetleyin. Klasörlerden herhangi biri yeniden ayrıştırma noktalarıysa, Microsoft Desteği başvurun.

  5. AppData klasöründe gerekli bir sistem klasörüyle aynı ada sahip dosyaları denetleyin. Örneğin, %AppData%\Microsoft\Windows\Libraries yolundaki Kitaplıklar adlı bir dosya, aynı yola sahip bir klasörle aynı ada sahiptir. 3. adımda listelenen her klasör için aşağıdaki PowerShell komutunu çalıştırın:

    Test-Path -Path <directory name, such as $env:USERPROFILE\AppData\Local\Temp>  -PathType Leaf
    

    Komut True döndürürse, dosyayı kaldırın ve ardından sistem klasörünün tam yolu ile aynı adı kullanarak bir klasör oluşturun.

  6. SYSTEM hesabının ve Administrators grubunun 3. adımda listelenen tüm dizinler için Tam denetim iznine sahip olup olmadığını denetleyin.

    1. Her klasör için aşağıdaki PowerShell komutlarını çalıştırın:

      ((Get-Acl (Join-Path $env:USERPROFILE "<directory name that starts with AppData, such as AppData\Local>")).Access | ?{$_.IdentityReference -eq "NT AUTHORITY\SYSTEM" -and $_.FileSystemRights -eq "FullControl"} | measure).Count -eq 1
      ((Get-Acl (Join-Path $env:USERPROFILE "<directory name that starts with AppData, such as AppData\Local>")).Access | ?{$_.IdentityReference -eq "BUILTIN\Administrators" -and $_.FileSystemRights -eq "FullControl"} | measure).Count -eq 1
      
    2. Komutlardan biri False döndürürse, klasör için Tam denetim iznine sahip olan birinden ilgili hesaba Tam denetim izni vermesini isteyin.

  7. Teams yükleme konumu için SYSAPPID izniniz olup olmadığını denetleyin. Aşağıdaki PowerShell komutunu çalıştırın:

    Get-AppxPackage MSTeams | %{$_.InstallLocation+" - "+(((Get-Acl $_.InstallLocation).sddl -split "\(" | ?{$_ -match "WIN:/\/\SYSAPPID"} | Measure).count -eq 1)}
    

    Komut False döndürürse, yerel Administrators grubunun bir üyesinden bilgisayardaki kullanıcı profilinizi silmesini isteyin. Ardından, kullanıcı profilini yeniden oluşturmak için kullanıcı hesabınızı kullanarak oturum açın.

  8. AllowAllTrustedApps ilke ayarını denetleyin:

    1. Komut İstemi penceresinde komutunu çalıştırın winver .

    2. Sonuçlardaki Windows sürümünüzü ve derleme numaranızı aşağıdaki Windows 11 ve Windows 10 sürümleriyle karşılaştırın:

      • Windows 11 sürüm 21H2 İs derlemesi 22000.2777
      • Windows 11 sürüm 22H2 İs derlemesi 22621.2506
      • Windows 10 sürüm 21H2 İs derlemesi 19044.4046
      • Windows 10 sürüm 22H2 İs derlemesi 19045.3636
    3. Windows sürümünüz ve derleme numaranız listedekilerden daha eskiyse, Kayıt Defteri Düzenleyicisi'ni açın ve aşağıdaki alt anahtarlardan birinin altında AllowAllTrustedApps kayıt defteri girdisini bulun:

      • Computer\HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\AppModelUnlock
      • Computer\HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\Appx
    4. AllowAllTrustedApps değerini denetleyin. Değer 0 ise ilke devre dışı bırakılır. İlkeyi etkinleştirmek için 1 olarak değiştirin ve yeni Teams'i başlatmayı yeniden deneyin.

      Not: AllowAllTrustedApps ilkesini etkinleştirmeden yeni Teams'i başlatmak için, 5b. adımda listelenen Windows sürümlerinden birini çalıştırıyor olmanız gerekir.

  9. Sorun devam ederse, sistemi Windows 11, sürüm 22H2, işletim sistemi derlemesi 22621.2506 veya sonraki bir sürüme güncelleştirin.