Ich verteile ein Dienstprogramm für Entwickler, das sich auf einer Serverfreigabe befindet und vom Server auf dem lokalen PC oder der Terminaldienste / Citrix-Sitzung ausgeführt wird. Es sind keine Administratorrechte erforderlich. Es gibt keinen anderen Installationsprozess als das Ziehen und Ablegen auf einer Serverfreigabe. Es ist digital signiert.
Mir wurde gesagt, dass einige IT-Abteilungen es nicht mögen, Exes auf der Serverfreigabe auf diese Weise zu haben. Was kann ich tun, um den IT-Abteilungen zu erklären, dass mein Dienstprogramm harmlos ist?
Hinzugefügt
Ich bin der Entwickler des Tools Auto FE Updater und es wurde absichtlich so konzipiert, dass keine Administratorrechte erforderlich sind. Es ist eine eigenständige Exe ohne andere Installationsabhängigkeiten als einige INI-Dateien (Config), die vom Entwickler mit dem Tool erstellt wurden.
Dieses Tool wird von den Benutzern für kurze Zeit ausgeführt, während überprüft wird, ob Aktualisierungen der Access-Front-End-Datenbank und der zugehörigen Dateien auf dem Server vorhanden sind. Der Entwickler, der das Tool verwendet, führt es möglicherweise zwei oder fünf Minuten lang aus, während er die Einstellungen aktualisiert.
quelle
Antworten:
Hier sind einige Gründe, warum ich
mag nichtIch hasse es, wenn ausführbare Dateien über das Netzwerk gestartet werden:BEARBEITEN:
Ihre hinzugefügten Informationen machen es noch schlimmer! Jetzt gibt es andere externe Abhängigkeiten, die das Ausfallrisiko erhöhen.
BEARBEITEN 2
Unabhängig davon, was in den Prozessen vor sich geht, ist es am besten, sie von einer lokalen Festplatte aus zu starten. In über 15 Jahren IT habe ich keinen Prozess gesehen, bei dem der Vorteil des Starts über eine Netzwerkfreigabe die von mir aufgeführten Risiken überwiegt. (Ich qualifiziere das, indem ich in einer Standardumgebung für Windows-Workstations / Dateiserver sage; ich habe nicht die * nix-Erfahrung, um diesen Anspruch dort geltend zu machen).
Was Ihre Aufrufe von Standard-Windows-APIs angeht, ist das alles gut und schön. Ja, sie sind an und für sich ziemlich stabil. Das Einfügen von Access in den Mix eröffnet mehr. Der Prozess wird jedoch immer noch im gesamten Netzwerk gestartet, und die Risiken, die ich und andere bereits erwähnt haben, gelten weiterhin. Ein kleiner Prozess ist immer noch ein Prozess und immer noch anfällig für Instabilität. Es lohnt sich einfach nicht, einen gesamten Server herunterzufahren, wenn ein Client-Prozess durcheinander gerät, wenn dies vermieden werden kann, indem die lokalen Binärdateien auf den Client verschoben werden.
Ja, kleinere Prozesse mit einer kürzeren Lebensdauer haben ein geringeres Ausfallrisiko und damit ein geringeres Risiko, die von uns beschriebenen schlechten Dinge zu verursachen. Ich bin jedoch ziemlich konservativ in meinen Verwaltungsüberzeugungen, so dass ich es nicht in meiner Umgebung sehen möchte. Und vielleicht ist es in Ihrer Umgebung in Ordnung, ich weiß es nicht.
quelle
Es gibt zahlreiche Gründe, warum ein Administrator es vorziehen würde, keine ausführbaren Dateien im Netzwerk zu haben, wie andere aufgelistet haben.
Nichts. Ihre Politik gesetzt, und Sie als Außenseiter haben keine Kontrolle über es sei denn , jemand wichtig genug , um innerhalb des Unternehmens Bedürfnisse (oder wirklich will) , um Ihre Software auf dem Netzwerk.
quelle
Trotz meiner Gefühle für meinen Ex- Husten möchte ich nicht, dass sie hingerichtet wird, und ich bin Administrator.
Trotzdem haben Sie uns nicht viel Hintergrundwissen gegeben, daher muss ich einige Annahmen treffen.
Ich kann Ihnen nicht genau sagen, warum einige Administratoren .exe's auf ihren Aktien nicht mögen. Es kann beispielsweise zu Installationsproblemen kommen, wenn Sie ausführbare Dateien von Serverfreigaben starten. Sie gehen auch ziemlich davon aus, dass für Ihre ausführbare Datei keine Administratorrechte erforderlich sind. Wie würdest du wissen?
Ich werde Ihnen sagen, dass es viel administrativer ist, Ihre Programme im MSI-Format zu verteilen, wenn Sie Programme verkaufen, zumindest in einer Windows-Umgebung. Ich kann mir nicht vorstellen, dass sie Bedenken haben würden, MSIs auf ihren Serverfreigaben zu haben.
Aktualisiert, um hinzuzufügen:
Tony, Sie werden im Laufe der Zeit feststellen, dass immer mehr Umgebungen das Bedürfnis haben, gesperrt zu werden, wenn Sie es noch nicht getan haben. Ob legal oder nicht, heutzutage ist es einfach sinnvoll, dies zu tun. Obwohl die Zeit, die investiert wird, um Ihr Programm für dieses Szenario so zugänglich wie möglich zu machen, sehr groß sein kann, glaube ich, dass es auf lange Sicht RIESIGE Vorteile bringt (während der Versuch, den Systemadministrator aus der Schleife herauszuhalten, nicht ausreicht).
Sysadmins haben nicht die Aufgabe, Menschen davon abzuhalten, ihre Arbeit zu tun. Ganz im Gegenteil. Wenn es jemanden gibt, den Sie als Freund auf der anderen Seite eines technischen Supportanrufs haben möchten, ist es der Systemadministrator, der versucht, Ihre Software zum Laufen zu bringen. Wenn Sie die Bereitstellung und Aktualisierung Ihrer Software für ihn / sie vereinfachen möchten, möchten Sie dort sein.
quelle
Einige Administratoren mögen es nicht, wenn ausführbare Dateien von Freigaben ausgeführt werden, nur weil Windows davor warnt. Ich denke, es ist ein Windows-Schutz, um zu vermeiden, dass andere Programme (wie Viren) Remote-Exes ohne Autorisierung ausführen, aber das ist ein anderer Fall.
Es gibt jedoch kein großes Problem, dies zu tun. Der Computer liest die Exe tatsächlich in den Speicher und führt sie aus.
Es gibt jedoch einige Programme, die Dateien aus dem exe-Verzeichnis lesen und die wahrscheinlich nicht wie erwartet funktionieren, wenn sie über ein Netzwerk ausgeführt werden, hauptsächlich Programme mit externen Abhängigkeiten wie freigegebene Dateien, Komponenten usw. Das Programm stürzt einfach ab.
quelle
Persönlich erlaube ich keine "Remote" -Exe, da der Benutzer, wenn ich es zulasse, alles herunterladen kann, was kein Installationsprogramm erfordert, und es im Netzwerk ausführen kann. Aus Sicherheitsgründen nicht cool - Ich erlaube Apps nur die Ausführung von "C" und der Benutzer hat Lese- und Ausführungsrechte für "C".
quelle