Knowledge Base

Bitte , um Beiträge und Themen zu erstellen.

Windows 10 2004/20H2 und der kaputte ‘Credentials Manager’: Ursache und Workaround

http://www.borncity.com/blog/2020/11/09/windows...ache-und-workaround/

DPAPI Tester: github.com/AyrA/DPAPITest

… und ein Fix per Registry

Benutzer AyrA.ch hat in Microsoft Answers diesen Beitrag mit einer Erklärung zum Fehler gepostet. Die Verschlüsselung durch einen Benutzer-Key funktioniert per DPAPI nicht mehr, es muss der System-Key verwendet werden. Daher hat AyrA.ch dies durch einen Registry-Eingriff umgebogen. Dazu muss der Registrierungseditor mit administrativen Berechtigungen gestartet und anschließend zum Registrierungsschlüssel:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Cryptography\Protect\Providers\df9d8cd0-1501-11d1-8c7a-00c04fc297eb

navigiert werden. Dort ist ein 32-Bit-DWORD-Wert ProtectionPolicy anzulegen und auf 1 zu setzen (der Wert ist auch hier thematisiert). Das sollte dazu führen, dass die Passwörter nach einem Windows-Neustart wieder erhalten bleiben und auch das oben erwähnte Test-Tool alles OK meldet.

Teil 2:
http://www.borncity.com/blog/2020/11/10/windows...d-workaround-teil-2/

Ormadis schlägt vor, alle geplanten Aufgaben, die von S4U ausgeführt werden, zu deaktivieren. Hierzu ist in einer administrativen PowerShell-Konsole folgender Befehl auszuführen:
Get-ScheduledTask | foreach { If (([xml](Export-ScheduledTask -TaskName $_.TaskName -TaskPath $_.TaskPath)).GetElementsByTagName("LogonType").'#text' -eq "S4U") { $_.TaskName } }