Installer-Engine identifizieren
Dateiendung, Hilfetext, Strings, Child-Prozesse und Testartefakte fuer die konkrete Engine-Bestimmung nutzen.
Artikel lesenArtikel-Uebersicht
Diese Seite sammelt die tieferen Arbeitsartikel zu MSI, Detection, Winget, Inno, NSIS und InstallShield. Sie ist als Nachschlagewerk fuer reale Paketierungsfaelle gedacht, nicht als Blog-Archiv.
Analyse
Bevor Parameter, Detection oder Deployment sinnvoll werden, muss die Engine belastbar bestimmt sein. Diese Anleitungen helfen bei genau diesem Schritt.
Dateiendung, Hilfetext, Strings, Child-Prozesse und Testartefakte fuer die konkrete Engine-Bestimmung nutzen.
Artikel lesenKuratiertes Set an typischen Silent-Install-Mustern als Anregung und Copy-Hilfe fuer reale Paketierungsfaelle.
Artikel lesenMSI
MSI profitiert besonders von tieferer Voranalyse. Diese Artikel helfen dabei, Properties, Tabellen und Upgrade-Beziehungen belastbar zu lesen.
ProductCode, ProductVersion, Herstellerdaten und weitere Kernwerte direkt aus der MSI lesen.
Artikel lesenLaunch Conditions, Custom Actions, Features und Upgrade-Tabellen in die Analyse einbeziehen.
Artikel lesenDetection, Upgrade-Logik und Dokumentation sauber voneinander trennen.
Artikel lesenDeployment
Diese Artikel helfen dort, wo Pakete zwar technisch laufen, aber im Betrieb, in MEM/SCCM oder bei CLI-gesteuerter Verteilung Probleme machen.
Stabile Detection ueber Datei, Registry und MSI-Indikatoren aufbauen und im Zielkontext testen.
Artikel lesenKurze, belastbare Detection-Muster fuer Datei, Registry, MSI, per-user und kombinierte Faelle.
Artikel lesenVersion-Pinning, Logging, Quellenkontrolle und reproduzierbare CLI-Nutzung.
Artikel lesenString-Normalisierung und strukturierte Logeintraege fuer robuste Deploymentskripte.
Artikel lesenFormatkritische Felder, Typ-Mapping und strukturierte Logeintraege sauber erklaert.
Artikel lesenEigene Loggingfunktionen fuer produktiven Dauerbetrieb robuster machen.
Artikel lesenKontrollierte Dateikopie mit Logging, Skip-Logik, Zeitstempeln und Ergebnisobjekt.
Artikel lesenVergleichsstrategien fuer Dateikopien bewusst und performancetauglich waehlen.
Artikel lesenDie Funktion als echten Deployment-Baustein statt als einfaches Copy-Item verstehen.
Artikel lesenPraegnante Freigabeliste fuer Engine, Silent-Test, Detection, Exitcodes, Reboot, Uninstall und Upgrade.
Artikel lesenBetrieb und Freigabe
Hier geht es nicht mehr nur um den Installationsaufruf, sondern um den Teil, an dem gute Paketierungen von kurzfristig funktionierenden Skripten getrennt werden.
Deinstallation, Cleanup, Rueckgabecodes, Detection und Reinstall als zusammenhaengenden Betriebsfall betrachten.
Artikel lesenRueckgabecodes, Neustartanfragen und Wrapper-Verhalten betrieblich korrekt einordnen.
Artikel lesenInstall, Detection, Uninstall, Upgrade und Reboot nicht einzeln, sondern als Freigabematrix pruefen.
Artikel lesenMSI-, Wrapper- und Toolkit-Logs zu einem belastbaren Fehlerbild zusammenziehen.
Artikel lesenVersionswechsel, Ersetzungslogik und Detection nicht als Nachtrag, sondern als Betriebsmodell behandeln.
Artikel lesenReparatur- und Wartungsfaelle als echte Support- und Paketierungsthemen verstehen.
Artikel lesenKontext und Mehrbenutzer
Gerade in MEM, MECM und bei modernen Setups entstehen die haertesten Fehler nicht an Parametern, sondern an Kontext, Profilen und den falschen Registry-Annahmen.
Installationsmodell, Detection und Uninstall sauber anhand des realen Kontexts trennen.
Artikel lesenPer-user Detection mit HKEY_USERS, Benutzerprofilen und SYSTEM-Kontext belastbar aufbauen.
Artikel lesenWOW6432Node, HKCU, HKLM und Uninstall-Zweige ohne typische Denkfehler lesen.
Artikel lesenVerdeckte Installer-Ebenen, Child-Prozesse und nicht durchgereichte Parameter bewusst sichtbar machen.
Artikel lesenRegistry-View, Dateipfade und PowerShell-Host sauber nach Architektur trennen.
Artikel lesenPaketdesign
Diese Artikel decken die Punkte ab, die in realen Umgebungen oft wichtiger werden als der erste Silent-Install-Aufruf.
Runtimes, Zusatzkomponenten und Vorbedingungen vor dem Rollout bewusst erfassen und paketieren.
Artikel lesenQuelle, Signatur, Publisher und Wrapper-Kette als Teil der Paketentscheidung bewerten.
Artikel lesenDeployment Snippets
Diese Snippets sind bewusst kurz, aber betrieblich gedacht: mit Logging, Fehlerbehandlung und Fokus auf typische Deployment-Faelle.
Kontrollierte Dateikopie mit Logging, Skip-Logik und Ergebnisobjekt.
Artikel lesenPfade sicher loeschen und Fehler sauber protokollieren.
Artikel lesenRegistry-Keys und Werte kontrolliert erstellen und dokumentieren.
Artikel lesenArchive entpacken, Ziele vorbereiten und Fehler nachvollziehbar erfassen.
Artikel lesenRueckgabecodes nicht nur lesen, sondern betrieblich richtig bewerten.
Artikel lesenDateien mit MECM oder PSADT in bestehende Benutzerprofile verteilen.
Artikel lesenEXE-Installer
Diese Artikel konzentrieren sich auf das, was bei EXE-Installern in der Praxis zaehlt: Artefakte, Wrapper und kontrollierte Parameter-Tests.
Tasks, Components, Benutzerkontext und Reboot-Verhalten sauber pruefen.
Artikel lesenRegistry, Uninstall-Strings und Dateiartefakte fuer Detection und Betrieb nutzen.
Artikel lesenChild-Prozesse, Setup.iss, eingebettete MSI-Aufrufe und Wrapper-Fehler trennen.
Artikel lesen