Jump to content

Alle Aktivitäten

Dieser Verlauf aktualisiert sich automatisch

  1. Heute
  2. Es ist schwierig. Wir migrieren in ein neues AD (nicht meine Idee) und wechseln dabei den Anmeldnamen. Es gibt einen Trust mit SID-History via Quest-Software. Das Problem: Die Herrschaften auf der anderen Seite verwenden nicht "HomeShare" zum Mappen vom UserHome, sondern den Inhalt von SamAccoountName, CN, oder ähnlich. Das passt dann aber nicht zu den Namen der User-Ordner, die wir aber noch nicht ändern können. Verstanden? Ich auch nicht. Der DL raubt mir den letzten Nerv. Aktuelle Idee: Den alten Usernamen in ein Extensionattribut schreiben (durch Quest).
  3. Moin, fragen wir mal anders: Was ist denn da die Anforderung? Gruß, Nils
  4. Probier's doch einfach aus. Mach Dir einen Test-Account und ändere das Attribut "Name" oder "CN" und schau, was mit dem jeweils anderen Attribut passiert. 🤷🏼‍♂️ ... das dauert 3 Minuten ...
  5. Ok, dass hatte ich so noch nicht betrachtet. Bringt mich aber erstmal weiter. Danke.
  6. Das habe ich mich auch gefragt... :-D: "Name" und "CN" ist also immer identisch,
  7. Gestern
  8. Hätten sie halt sa kaufen müssen. Ansonsten sind sie ja jetzt seit Jahren ohne weitere Investition funktional gewesen. Also… Beim distri und die Kunden dann von uns. Erstaunlich. ;) Nein für 30 User (Menschen). Wieviele Postfächer du denen gibst ist vollkommen egal.
  9. Also brauche ich für 30 Postfächer 30 Exchange Online Plan 1 und die SA für den Exchange für 3 Jahre? Wo bezieht ihr eure Lizenzen denn? Direkt bei Microsoft? Ich habe einige Kunden, die ihre CALs und Exchange Lizenzen vor Jahren einmalig gekauft haben und müssen jetzt natürlich lizenzieren, um Updates zu erhalten
  10. Du nutzt bei manage-bde den -SkipHardwareTest switch und bei Enable-Bitlocker nicht
  11. Moin, der war gut. Gruß, Nils PS. AD-Attribute und "klar" ... wo kommen wir denn da hin?
  12. Hi Leute, ich habe ein neues Thema, Aktivieren von Bit-Locker auf Win10 Geräten mit Powershell 7.5.2 64 Bit. Die Geräte, um die es geht, sind ebenfalls alle 64 Bit Geräte mit Windows 10. Der Code zur Aktivierung, erst TPM auf Vorhanden sein prüfen, wenn ok, dann Enable Bit-Locker: $CheckTPM=(Get-Tpm).TpmPresent Enable-BitLocker -MountPoint "C:" -EncryptionMethod XtsAes256 -UsedSpaceOnly -TpmProtector Danach erhalte ich "Bit-Locker enabled" - als return code. Später, nach einem Reboot lässt sich auch der TPM Schlüssel abfragen - auch ok. Das funktioniert an einer bestimmten Geräteserie mit Win10 PCs einwandfrei. Allerdings nicht an einigen anderen Geräten nicht, die haben alle Win10 und einen funktionierenden TPM-Chip. Wenn ich hier den Code wie oben beschrieben ausführe, erhalte ich auch "Bit-Locker enabled" - als return code. Frage ich später - auch nach einem Reboot - den Status nochmal ab - ist Bit-Locker nicht aktiv. Das Bios ist richtig eingestellt, Clear-TPM, Reboot hilft nicht. Initialize TPM ebenfalls nicht. Was dann ging, war folgender Aufruf (mit späterer Auswertung): $encryptionMethod = "xts_aes256" manage-bde -on C: -SkipHardwareTest -EncryptionMethod $encryptionMethod -RecoveryPassword Bei einer späteren Abfrage ist es dann auch aktiv: manage-bde -status C: Größe: 238,01 GB BitLocker-Version: 2.0 Konvertierungsstatus: Vollständig verschlüsselt Verschlüsselt (Prozent): 100,0 % Verschlüsselungsmethode: XTS-AES 256 Schutzstatus: Der Schutz ist aktiviert. Sperrungsstatus: Entsperrt ID-Feld: Unbekannt Schlüsselschutzvorrichtungen: Numerisches Kennwort TPM Jetzt die Frage der Fragen: Warum geht das nicht auf allen Geräten mit Enable Bit-Locker?
  13. ADD: Im Quest Migration Manager kann man die Synchronisierung des "name" anfordern, was einer Umbenennung des Objektes gleichkommt, falls es bereits vorhanden war aber unter einem anderen CN...
  14. https://www.rlmueller.net/Name_Attributes.htm Das sollte es klarer machen. Du kannst name nicht getrennt von CN verwenden.
  15. Hi, da ich in den offiziellen Dokus von MS das irgendwie nicht finde: Kann mir jemand sagen, wozu das Attribut "name" beim Benutzer gut ist? Das ist offenbar vom Inhalt her identisch mit dem "cn" und wird in der GUI immer identisch mit geändert. Da wir gerade in einem Projekt sind, bei dem der Quest-AD-Migrator benutzt wird, bei dem der CN und der SamAccountName geändert werden soll, zeigt es sich aber, dass dieses Attribut scheinbar keine Funktion hat. Es muss also mit CN nicht identisch sein. Wir würden den Inhalt eventuell temporär für etwas Anderes nutzen. Kann man das Attribut überhaupt unabhängig vom CN ändern? In einem Attributeditor lassen sich CN und NAME jedenfalls nicht ändern. Per LDP kommt Error 0x20B1 Das Attribut konnte nicht geändert werden, da es dem System gehört.
  16. Moin, naja, nicht ganz. Oder je nachdem habt ihr auch beide Recht. Eine VHDX-Datei wird normalerweise mit dynamischer Größe angelegt, sie ist dann nur so groß wie der tatsächlich belegte Platz. Die Größe der Partition ist dabei egal. Man kann so eine Datei aber auch mit fester Größe anlegen, dann ist sie so groß wie definiert. (Auch dies dann aber unabhängig von der Partitionsgröße, nur ist die ja meist so groß wie das Volume.) Das ging so auch schon mit VHD-Dateien, aber das nur am Rande. Gruß, Nils
  17. xrated2

    Windows 10 ESU mit AD

    Hier wird genau das gleiche erwähnt, habe aber selber kein WSUS im Einsatz https://www.computerbase.de/forum/threads/trotz-aktivierter-windows-10-esu-lizenz-wird-fehler-angezeigt.2254834/
  18. Moin an Board, auf geht es in den Tag - ich koche Kaffee Bergfest! Allen einen guten Mittwoch, bleibt gesund! Hier bedeckt bei 12°C, es bleibt den ganzen Tag so bis etwa 15°C Wie angekündigt geht es gleich los nach SPO, komme am Sonntag am späten Nachmittag zurück Wir bzw. die Familie fährt seit Jahren dahin, wir sind zu der Zeit meist in Dänemark Dieses Jahr mal alle da…
  19. Letzte Woche
  20. Du musst auf dem Original System aber auch die Partition verkleinern. Sonst hast du trotzdem eine 2TB vhdx. Da sind halt dann 500 GB frei. Gruß chrismue
  21. Das meinte ich auch. Im OP wird die Kerberos-Fehlermeldung zitiert. Diese kann nur auftreten, wenn die Knoten im AD Mitglied sind.
  22. Ich meinte damit das die Info fehlt ob die beiden Cluster-Nodes Domain-Member sind oder nicht, ich habe das jedenfalls nicht herauslesen können...
  23. Nee, die fehlt nicht, denn Nicht-Domainmember sprechen bis heute kein Kerberos miteinander, auch wenn das versprochen wurde.
  24. Danke, Nobby dann kann ich ja vor der Virtualisierung die HDDs aufräumen und nur das wesentliche virtulisieren. Da kann ich locker 500 G Und mehr freischaufeln.
  25. Ist an mir vorbeigegangen... Gut, würde ich nicht machen aber das ist eine andere Geschichte Also fehlt diese Info noch...
  26. Naja gibt neuerdings auch Workgroup Cluster. Gabs hier neulich ne längere Diskussion zu.
  1. Ältere Aktivitäten anzeigen
×
×
  • Neu erstellen...