In der Windows 10 2004, die schon fertig ist und auf die offizielle Freigabe wartet, wird eine neue Funktion für Apps integriert. Dies nennt sich Hosted App Model.
Normalerweise kommen Apps mit allem was dazugehört als appxbundle oder msix-Paket. Darin enthalten sind dann alle ausführbaren Dateien. Bislang funktionierte es so: Eine App „ABC“ muss einen Link öffnen und der Browser bspw. Microsoft Edge öffnet sich separat.
Durch das neue Hosted App Model ist es nun möglich auf ein anderes Paket zuzugreifen. Hier wird nun eine Anfrage gestartet, dass die App „ABC“ auf Teile vom Edge zugreifen möchte und der Link wird geöffnet, ohne dass der Browser separat startet.
Vorerst wird dies nur mit Desktop-Programmen möglich sein. Microsoft will dies aber auf UWP-Apps ausweiten. Sicherlich wird dies in Zusammenhang mit der neuen Windows 10X umgesetzt, aber auch in der normalen Windows 10 integriert werden. Also eine weitere Verbesserung für die Entwickler von Apps und Anwendungen.
Microsoft selber beschreibt es so:
„Die Entwickler versuchen, dies heute auf zwei Arten zu erreichen. Erstens verwenden sie einfach eine Verknüpfung auf dem Desktop, um den Host zu starten. Diese Erfahrung hat jedoch keine tiefe Integration mit Windows und der Shell, da die „Anwendung“ die ausführbare Hostdatei und nicht das Skript ist. Um eine tiefere Integration zu erreichen, besteht die Alternative darin, dass die Entwickler eine gepackte Anwendung erstellen, die die Host-Binärdateien innerhalb des Pakets enthält. Das Paket wäre nun eine separate Anwendung und hätte die Möglichkeit einer tiefen Windows-Integration, aber dieser Ansatz ist ineffizient, da jede Anwendung den Host neu verteilen müsste und mögliche Wartungs- und Lizenzprobleme haben kann.“
„Das Hosted App Model löst die Anforderungen dieser gehosteten Anwendungen. Das Hosted App Model ist von zwei Teilen abhängig, einem „Host“, der anderen Anwendungen zur Verfügung gestellt wird, und einer „Hosted App“, die eine Abhängigkeit vom Host deklariert. Wenn eine gehostete Anwendung gestartet wird, läuft der Host dann unter der Identität des gehosteten Anwendungspakets, so dass er visuelle Assets und Inhalte aus dem Speicherort des gehosteten Anwendungspakets laden kann, und wenn er APIs aufruft, tut er dies mit der in der gehosteten Anwendung deklarierten Identität. Die gehostete Anwendung erhält die Schnittmenge der zwischen dem Host und der gehosteten Anwendung deklarierten Fähigkeiten – dies bedeutet, dass eine gehostete Anwendung nicht mehr Fähigkeiten anfordern kann, als der Host zur Verfügung stellt. „
Windows 10 Tutorials und Hilfe
In unserem Windows 10 Wiki findet ihr sehr viele hilfreiche Tipps und Tricks. Falls ihr Fragen habt, dann stellt diese ganz einfach bei uns im Forum.
- Installationsmedien: Aktuelle Installationsdateien findet ihr hier immer in der rechten Sidebar. Windows 10 2004 ISO (19041), oder 1909 ISO (18363)
- Installation: Windows 10 Clean installieren, Win 10 1909 neu installieren, Win 10 2004 neu installieren
- Aktuelle Probleme mit der: Windows 10 1909 und 1903
- Reparaturen: Inplace Upgrade Reparatur, Win 10 reparieren über DISM, sfc und weiteres, Windows Update reparieren, Startmenü reparieren, Apps reparieren, Store reparieren, Netzwerk reparieren
- Anmeldung: Win 10 automatische Anmeldung
- Entfernen, Deinstallieren: Apps deinstallieren
- Datei Explorer: Ordner unter Dieser PC entfernen, Netzwerk, OneDrive u.a. im Explorer entfernen
- Richtige Nutzung: Startmenü richtig nutzen, Suche richtig nutzen,
- Wichtig: In jedem Tutorial steht, für welche Version es geeignet ist.
Ich will nicht das irgendeine App auf den Edge oder nur teile davon im Hintergrund vom Edge zugreift und Startet, der neue als auch der alte Edge sammelt wie blöd Daten und mein alter Edge ist über die GPO Blockiert der darf hier also gar nichts.
Ich verwende einige Programme die ich installiert hab und wenn irgendwelche Apps nicht mehr funktionieren wie sie sollen deinstalliere ich den dreck einfach.
Das wird sich auch in der v2004 nicht für mich ändern.
Schon mal was von einem einfachen Beispiel gehört?
Manchmal frage ich mich wirklich, warum einige nicht weiterdenken können.
@moinmoin,
vielen Dank
@Der Puritaner
das sind die Funktionen die man damit erreichen will/kann ob und wie die genutzt werden hängt von den Entwicklern ab, mache Apps sind aber auch einfach nur scheiße weil Sie auf andere Teile zugreifen wollen und das nicht können.
Aber nicht ganz unerheblich ist dies im zum Thema Sicherheit nicht,
denn schließlich wäre es möglich, dass eine Store-APP somit Schadcode laden kann ohne davon etwas mit zubekommen bzw. würden nähere Informationen zum Thema wie Apps identifieziert werden helfen, denn so würde es ja quasi ablaufen wie bei alten Android Systemem bei denen eine App alle Berechtigungen anfordert und alle Daten sind einsehbar und die App darf fröhlich mit den Daten machen, wie der Entwickler gerade lustig ist, da wäre gerade auch die Frage wie weit sich das ins System vorwargt wäre dann auch der Windows Defender betroffen also kann eine App den Defender dann übernehmen und deaktivieren, sowas würde mir viel mehr Sorgen machen als das man mit Spotify seine Netfilx filme gucken kann(oder auch umgekehrt).
Den Gedanken hatte ich auch schon. Aber ich gehe davon aus, dass MS dazu noch weitere Beiträge veröffentlichen wird.
Jetzt ging es ja erst einmal nur darum, was möglich sein wird.
davon gehe ich mal stark aus, dass Microsoft dazu noch mehr nennen wird, im allgemeinen finde ich die Idee dahinter auch nicht schlecht, nur muss die Sicherheit geährleistet sein, heißt In-App Downloads bspw. sollten ohne Ausnahme über die Sicherheitssoftware bspw. laufen, dann dauert der Download eben 1 Sekunde Länger aber dafür ist es nicht möglich Schadcode einzufügen solche Sachen wären Interessant aber auch nur wenn der Defender nicht kompromitiert werden kann, ansonsten wäre es ja mal die Idee einen Defender Controler zu entwickeln, der nur gefälschte Signaturen beinhaltet, der nur Schadecode als Vertrauenwürdig erkennt, das wäre dann mal ein Chaos, dann würde jede PDF-Datei oder so als Schadecode erkannt aber der Trojaner von dubiosen Internetseiten wäre zulässig