Pagina 1 di 1

[RISOLTO] tis-with-secure-agent-desktop e impostazioni MSI

Pubblicato: 11 giugno 2025 - 11:34
di pierre.briec
Salve,

avrei bisogno di alcune informazioni riguardo al pacchetto tis-withsecure-agent-desktop.
Sto riscontrando problemi con i parametri MSI e con la loro integrazione nel pacchetto.
Nel file setup.py ho apportato la seguente modifica:

properties={
"VOUCHER": "xxxx-xxxx-xxxx-xxxx-xxxx"
#"UNIQUE_SIGNUP_ID": "smbios"
}

Purtroppo, se provo ad aggiungere un altro parametro, l'installazione fallisce dopo la rigenerazione del pacchetto.
Qualcuno può aiutarmi? Grazie in anticipo,
Pierre

Re: tis-with-secure-agent-desktop e impostazioni MSI

Pubblicato: 11 giugno 2025 - 13:27
di blemoigne
Buongiorno,
Hai separato le "proprietà" con delle virgole?

Codice: Seleziona tutto

properties={
"VOUCHER": "xxxx-xxxx-xxxx-xxxx-xxxx",
"UNIQUE_SIGNUP_ID": "smbios"
}

Re: tis-with-secure-agent-desktop e impostazioni MSI

Pubblicato: 16 giugno 2025 - 10:14
di blemoigne
Salve,
il problema è stato risolto?

Re: tis-with-secure-agent-desktop e impostazioni MSI

Pubblicato: 17 giugno 2025 - 09:34
di t.heroult
Per WithSecure utilizzo uno script PowerShell fornito da WithSecure.
Il mio pacchetto contiene quindi solo il file InstallWithSecure_S1.ps1 e l'installazione da setup.py contiene solo la riga:

Codice: Seleziona tutto

run('Powershell -WindowStyle Hidden -ExecutionPolicy ByPass -File "InstallWithSecure_S1.ps1"')
Ecco il contenuto dello script (basta cambiare il numero di serie).

Codice: Seleziona tutto

Clear-Host
# =======================================================
#  ********** Variables
# =======================================================

$dossierinstall = "c:\windows\temp\"
$CP = "installer"

$serie = "XXXX-XXXX-XXXX-XXXX-XXXX"
$valeur = (Get-ItemProperty -Path "HKLM:\SOFTWARE\MIcrosoft\Windows NT\CurrentVersion"  -Name ProductName).ProductName

if ($valeur -like "*Server*") {
    $serie = "XXXX-XXXX-XXXX-XXXX-XXXX"
}

$fsecurecp = $dossierinstall + $CP + ".exe"

# =======================================================
# ********** Verification deja installe
# =======================================================

$WantFile1 = "C:\Program Files (x86)\F-Secure\PSB\fshoster32.exe"
$WantFile2 = "C:\Program Files\F-Secure\PSB\fshoster32.exe"
$FileExists1 = Test-Path $WantFile1
$FileExists2 = Test-Path $WantFile2

if ( $FileExists1 -eq $True ) { Exit }
if ( $FileExists2 -eq $True ) { Exit }

# =======================================================
# ********** Telechargement
# =======================================================

$FileExists = Test-Path $dossierinstall
If ($FileExists -eq $False) { New-Item -path $dossierinstall -ItemType directory }

$ChkFile = $fsecurecp
$FileExists = Test-Path $ChkFile

If ($FileExists -eq $False) {
    Invoke-WebRequest -Uri http://download.withsecure.com/PSB/latest/ElementsAgentInstaller.exe -OutFile "$fsecurecp"
}

# =======================================================
# ********** D�sinstallation S1
# =======================================================

$ProcessSA = Get-Process SentinelAgent -ErrorAction SilentlyContinue
if ($ProcessSA) {
	#Check Administrator Privilege
	$user = [Security.Principal.WindowsIdentity]::GetCurrent();
	$admin=(New-Object Security.Principal.WindowsPrincipal $user).IsInRole([Security.Principal.WindowsBuiltinRole]::Administrator)  

	if ($admin -eq $false) {
		"Please run the script as Administrator"
		Start-Sleep -s 10
	}

	#Define the API Token
	#To automate the script, get the API Token from management, enter it here, and save the script.
	$token = "xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx"
	$headers = New-Object "System.Collections.Generic.Dictionary[[String],[String]]"
	$headers.Add("Authorization", "APIToken $token")
	#where $token is your API token. For example, "APIToken abcdefg...."

	#Gets Management URL
	$config = & 'C:\Program Files\SentinelOne\Sentinel*\SentinelCtl.exe' config | select-string -Pattern "server.mgmtServer"
	$mgmt = $config -split ' ' | select -last 1

	#Gets passphrase for Endpoint
	$uuid = & 'C:\Program Files\SentinelOne\Sentinel*\SentinelCtl.exe' agent_id
	$passphrase_url = $mgmt + "/web/api/v2.1/agents/passphrases?uuids="+"$uuid"
	$passphrase = (Invoke-RestMethod ("$passphrase_url") -Method 'GET' -Headers $headers).data.passphrase

	#Start the Uninstallation
	Write-Host "Starting Uninstallation Process..." 
	Write-Host "This Process may take a while. Please do not close the Window."
	& 'C:\Program Files\SentinelOne\Sentinel*\uninstall.exe' /uninstall /norestart /q /k "$passphrase"
}

# =======================================================
# ********** Install
# =======================================================

$Command_line='"' + $fsecurecp + '"'
Start-Process -FilePath $Command_line -Wait -ArgumentList "--silent", "--voucher $serie", '--skip-sidegrade "*"'

Re: tis-with-secure-agent-desktop e impostazioni MSI

Pubblicato: 10 luglio 2025 - 15:09
di dcardon
Ciao Thomas,

è divertente, lo script che hai pubblicato disinstalla automaticamente SentinelOne recuperando la password di disinstallazione dal server di gestione di SentinelOne...

e scarica anche WithSecure se necessario.

Quindi, in pratica, il pacchetto WAPT fornito dovrebbe funzionare se il valore VOUCHER viene inserito correttamente

. Saluti,

Denis