PowerShell Detection rules für Win32 – Registry

Wenn wir die Installation einer Win32-Anwendung in Intune konfigurieren, müssen wir die Detection Rules festlegen. Das Ergebnis der Detection Rules sagt aus, ob die Anwendung installiert wurde.

Wir haben die Möglichkeit, Intune Detection Rules manuell zu konfigurieren:

  • MSI-Code
  • basierend auf einer Datei oder einem Ordner
  • eine Überprüfung des Registers

In diesem Post lernst du, wie du die PowerShell und die Registry Informationen nutzen kannst. In einem anderen Artikel findest du eine Anleitung zum Erkennen von Dateien und Ordnern für Win32 App.

Prüfen, ob ein Path in der Registry existiert

In diesem Beispiel prüfe ich die Adobe Acrobat Reader Applikation. Die Informationen sind zu finden in:

Computer\HKEY_LOCAL_MACHINE\SOFTWARE\Classes\Installer\Products\

# Aplication path in the Registry
$path = Test-Path -Path 'HKLM:\SOFTWARE\Classes\Installer\Products\68AB67CA7DA7FFFFB744CAF070E41400';
# Result of the detection rule
if($path) 
{ $true } else { $null };
exit(0);

Speichere das Skript unter dem Namen detection.ps1 und füge es während der Konfiguration zur Win32-App in Intune hinzu.

Überprüfe die Registry und die Version der installierten Win32 Applikation.

# Checking if a file exists in Registry and App version
$path = if(([version](Get-ItemPropertyValue -path 'HKLM:\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\7-Zip' -Name DisplayVersion -ea SilentlyContinue)) -ge '19.00') 
{ $true } else { $false };
# Result of the detection rule
if($path) 
{ $true } else { $null };
exit(0);

Speichere das Skript unter dem Namen detection.ps1 und füge es während der Konfiguration zur Win32-App in Intune hinzu.

Hinzufügen eines PowerShell Skripts zu Registry Detection Rules

Wenn du die Win32 App konfigurierst, wähle im Fenster Detection Rules – Use a custom PowerShell Registry detection script

Schreiben Sie einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.