PowerShell Detection rules für Win32 – Path File & Folder

Wenn wir die Installation einer Win32-Anwendung in Intune konfigurieren, müssen wir die Detection Rules festlegen. Das Ergebnis der Detection Rules sagt aus, ob die Anwendung installiert wurde.

Wir haben die Möglichkeit, Intune Detection Rules manuell zu konfigurieren:

  • MSI-Code
  • basierend auf einer Datei oder einem Ordner
  • eine Überprüfung des Registers

Aber in diesem Post werde ich mich darauf konzentrieren zu zeigen, wie man die PowerShell benutzt, um die Detection Rules in Intune für Win32 App zu konfigurieren.

In diesem Beitrag lernst du, wie du mit Dateien und Ordnern arbeiten kannst, indem du die 7-yip Anwendung als Beispiel nimmst. Im nächsten Artikel erfährst du, wie du die Anwendung anhand der Werte in der Registry erkennen kannst.

Prüfen ob eine Datei/Ordner mit PowerShell existiert

# Checking if a file/folder exists
$path = if(Test-Path -Path "$($env:ProgramFiles)\7-Zip\7z.exe") 
{ $true } else { $false };
# Result of the detection rule
if($path) 
{ $true } else { $null };
exit(0);

Speichere das Skript unter dem Namen detection.ps1 und füge es während der Konfiguration zur Win32-App in Intune hinzu.

Prüfen, ob die Exe-Datei existiert und welche Version des Programms installiert ist

# Checking if a file exists and App version
$path = if((Get-Item "$($env:ProgramFiles)\7-Zip\7z.exe" -ea SilentlyContinue).VersionInfo.FileVersion -ge "19.0.0.0") 
{ $true } else { $false };
# Result of the detection rule
if($path) 
{ $true } else { $null };
exit(0);

Speichere das Skript unter dem Namen detection.ps1 und füge es während der Konfiguration zur Win32-App in Intune hinzu.

Hinzufügen eines PowerShell Skripts zu Detection Rules

Wenn du die Win32 App konfigurierst, wähle im Fenster Detection Rules – Use a custom detection script

Schreiben Sie einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.