Logo faq-o-matic.net
Logo faq-o-matic.net
Kategorie: Active Directory

GPP und der Internet Explorer 9 – Das endlose Drama?

von veröffentlicht am12. September 2012, 06:24 Uhr Kurzlink und Zitatlink einblenden
Kategorie Kategorie: Gruppenrichtlinien   Translate with Google Translate Translate EN   Die angezeigte Seite drucken
VORSCHAU:

Mittels Group Policy Preferences lassen sich die Einstellungen des Internet Explorers steuern. Das funktioniert auch wunderbar, zumindest unter IE 5, 6, 7 und 8. Kommt jedoch ein IE 9 ins Spiel, wird es kritisch. Warum die Einstellungen der Richtlinien für den Internet Explorer 9 nicht angewendet werden können und mit welchem Tool ihr nicht kompatible Policies […]

ice:2012: Das AD-Kuriositätenkabinett – die Folien

von veröffentlicht am8. September 2012, 18:46 Uhr Kurzlink und Zitatlink einblenden
Kategorie Kategorie: Active Directory, Community, Downloads, Events   Translate with Google Translate Translate EN   Die angezeigte Seite drucken
VORSCHAU:

Die ice:2012 in Lingen geht gerade zu Ende. Es hat wieder riesigen Spaß gemacht – danke an Nicki Wruck, sein Team und die Veranstalter, danke an das Publikum! Hier sind die Folien meiner Session “Das Active-Directory-Kuriositätenkabinett” zum Download. Vorsicht: Konzept der Session war es diesmal, nicht auf Anwendbarkeit zu achten, sondern Seltsames vorzustellen. Die Fotos […]

Zwölf Empfehlungen für virtuelle DCs

von veröffentlicht am3. September 2012, 06:34 Uhr Kurzlink und Zitatlink einblenden
Kategorie Kategorie: Active Directory, Virtualisierung   Translate with Google Translate Translate EN   Die angezeigte Seite drucken
VORSCHAU:

Der MVP-Kollege Greg Shields hat bei Veeam ein lesenswertes Whitepaper mit zwölf Empfehlungen zur Virtualisierung von Domänencontrollern publiziert. Das Papier ist kostenlos erhältlich, erfordert aber eine Registrierung bei Veeam. [Top 12 Best Practices for Virtualizing Active Directory Domain Controllers, by Greg Shields] http://go.veeam.com/wp-greg-shields-2011-top-12-best-practices-virtualizing-active-directory-dcs.html Wir weisen schon deshalb gern auf das Whitepaper hin, weil Greg ins […]

Apply once and do not reapply – aber so war das nicht gemeint!

von veröffentlicht am29. August 2012, 06:29 Uhr Kurzlink und Zitatlink einblenden
Kategorie Kategorie: Gruppenrichtlinien   Translate with Google Translate Translate EN   Die angezeigte Seite drucken
VORSCHAU:

Group Policy Preferences verwenden sogenannte „Items“, zu Deutsch: Elemente. Eine Funktion der Preferences ist es, eine einmalige Anwendung dieser Items zu erzwingen. Beim Kopieren von bereits vorhandenen Elementen kann es jedoch zu unerwarteten Effekten kommen. Was hierbei zu beachten ist und wie sich diese Probleme technisch erklären lassen, erfahrt ihr in meinem Post „Apply once […]

Der benötigte Dienst ist nicht vorhanden – was jetzt?

von veröffentlicht am20. August 2012, 06:30 Uhr Kurzlink und Zitatlink einblenden
Kategorie Kategorie: Gruppenrichtlinien   Translate with Google Translate Translate EN   Die angezeigte Seite drucken
VORSCHAU:

Das Startverhalten und die Sicherheitseinstellungen von Windows-Systemdiensten lassen sich per Gruppenrichtlinien steuern. Leider hat die GPMC (Group Policy Management Console) die Eigenschaft, nur die jeweiligen Dienste des Clients anzuzeigen, der gerade die Richtlinie editiert. Wie ihr dennoch auch nicht vorhandene Dienste per Policy steuern könnt, erfahrt ihr in meinem Post. http://matthiaswolf.blogspot.de/2012/05/der-benotigte-dienst-ist-nich-vorhanden.html

GPO-Loopback benötigt Leserechte für den Computer-Account – oder doch nicht?

von veröffentlicht am1. August 2012, 06:26 Uhr Kurzlink und Zitatlink einblenden
Kategorie Kategorie: Gruppenrichtlinien   Translate with Google Translate Translate EN   Die angezeigte Seite drucken
VORSCHAU:

Der Loopback-Modus ist eine Methode, um bei Gruppenrichtlinien die Anwendung der Benutzer- bzw. Computerrichtlinie zu beeinflussen. Durch diese Einstellung ist es möglich, die klassische Anwendung der Richtlinien für besondere Anwendungsfälle zu ändern. Eine bislang kaum bekannte Änderung, die seit Windows Vista besteht, sollte jedoch bei der Verwendung des Loopback-Modus beachtet werden. Leider ist das genaue […]

AD-Testuser mit Details und lustigen Namen

von veröffentlicht am25. Juli 2012, 06:24 Uhr Kurzlink und Zitatlink einblenden
Kategorie Kategorie: Active Directory, Batch, Demo   Translate with Google Translate Translate EN   Die angezeigte Seite drucken
VORSCHAU:

Seit einigen Jahren steht bei uns ein Paket mit Demo-Benutzerkonten für Active Directory zum Download bereit, das für Tests und ähnliche Zwecke einsetzbar ist. [faq-o-matic.net » Die Contoso-Domänenobjekte importieren] http://www.faq-o-matic.net/2007/05/13/die-contoso-domaenenobjekte-importieren/ Nun habe ich ein neues Paket zusammengestellt. Es setzt dieselbe Idee um, nämlich “realistische” Test- und Demo-Objekte in einer sinnvollen OU-Struktur zu erzeugen. Im Unterschied […]

Den Domänennamen im Batch verwenden

von veröffentlicht am23. Juli 2012, 06:06 Uhr Kurzlink und Zitatlink einblenden
Kategorie Kategorie: Active Directory, Batch   Translate with Google Translate Translate EN   Die angezeigte Seite drucken
VORSCHAU:

Kurz und schmerzlos hier ein paar Möglichkeiten, den Namen der aktuellen AD-Domäne in einem Batch zu verwenden. NetBIOS-Name: %userdomain% DNS-Name: %userdnsdomain% LDAP-Name: FOR /f "usebackq" %%a IN (`DSQUERY * DomainRoot -Filter "(objectClass=domain)" -SCOPE base`) DO ( SET Domain=%%a ) SET Domain=%Domain:"=%

AD-Replikation überprüfen und auswerten

von veröffentlicht am4. Juli 2012, 06:52 Uhr Kurzlink und Zitatlink einblenden
Kategorie Kategorie: AD: Replikation, Tools, Troubleshooting   Translate with Google Translate Translate EN   Die angezeigte Seite drucken
VORSCHAU:

Bei Microsoft gibt es ein neues kostenloses Werkzeug, das es nun auch von der grafischen Oberfläche aus ermöglicht, die Replikation des Active Directory zu überprüfen und auszuwerten. Das Tool “AD Replication Status Tool” ist in seiner Funktion vergleichbar mit der Kommandozeilenversion “repadmin /showrepl”, aber deutlich komfortabler und flexibler zu verwenden. Das Werkzeug ist nur auf […]

Hat der Anwender sich per Smartcard angemeldet?

von veröffentlicht am27. Juni 2012, 06:59 Uhr Kurzlink und Zitatlink einblenden
Kategorie Kategorie: AD: Erweiterte Abfragen, PowerShell, Sicherheit   Translate with Google Translate Translate EN   Die angezeigte Seite drucken
VORSCHAU:

Fabian Müller aus dem deutschen Active-Directory-Support bei Microsoft beschreibt in einem Artikel, wie man feststellen kann, ob ein Windows-Benutzer sich per Smartcard oder per Kennwort angemeldet hat. Dazu stellt er gleich mehrere Methoden vor, die in unterschiedlichen Situationen interessant sind. [Find out if a Smart Card was used for logon – TechNet Articles – United […]

© 2005-2025 bei faq-o-matic.net. Alle Rechte an den Texten liegen bei deren Autorinnen und Autoren.

Jede Wiederveröffentlichung der Texte oder von Auszügen daraus - egal ob kommerziell oder nicht - bedarf der ausdrücklichen Genehmigung durch die jeweiligen Urheberinnen oder Urheber.

Das Impressum findet sich unter: http://www.faq-o-matic.net/impressum/

Danke, dass du faq-o-matic.net nutzt. Du hast ein einfaches Blog sehr glücklich gemacht!