Jump to content

CoolAce

Members
  • Gesamte Inhalte

    1.557
  • Registriert seit

  • Letzter Besuch

Profile Fields

  • Member Title
    Board Veteran

Letzte Besucher des Profils

Der "Letzte Profil-Besucher"-Block ist deaktiviert und wird anderen Benutzern nicht angezeit.

Fortschritt von CoolAce

Veteran

Veteran (13/14)

  • Immens engagiert Rare
  • Engagiert
  • Erste Antwort
  • Erster eigener Beitrag
  • 15 Jahre dabei!

Neueste Abzeichen

17

Reputation in der Community

2

Beste Lösungen

  1. Hallo, im Zweifel die vom Hersteller ist die richtige, Microsoft selbst weiss es am besten Gruß Coolace und du solltest mit dem Powershell Befehl prüfen ob du schon betroffen bist
  2. Hallo Zusammen, ich hab einen Kunden der über das Thema DNSSec gefallen ist und hat mich gefragt ob es ihm im eigenen LAN etwas bringt . Ich selbst hab darüber mal ein Kapitel beim MCSE 2012 gelesen , ist also eine Zeit her. Ich frag mich ob das so ein Sicherheitsgewinn im eigenen LAN ist oder nur ein nettes Feature. Wo seht ihr Vorteile und Nachteile ? Gruß Coolace
  3. dann scheint MS wohl hier vergessen zu haben die Dokumentation genau genug zu machen. Ich schon, ich mag das total , stabil und geil.
  4. Danke für die Info, und die weiteren Agenten. Es werden ja mindestens 3 empfohlen
  5. Hallo zusammen, fast ein bisschen peinlich die Frage aber ich finde keine genauen Angaben bei MS ob der Agent auch auf einen Server 2019 Core installier werden kann , sprich ob das supported ist ? Hat hier einer einen Link oder Tipp für mich ? Gruß Coolace
  6. Hallo zusammen, ich habe einen Kunden der hat noch ein Domino LDAP im Einsatz und eine Anwendung die daraus Daten verarbeitet. Es dauert noch ca. 2 Jahre bis er diese ablösen kann. Der Kunde hat einen 2019er ADFS Server dort stehen und ich hab ihm schon ein paar SAML Anbindungen gemacht. Nun soll der Domino LDAP als Attribute Store eingebunden werden um eine oAuth Authentifzierung zu machen Ich kämpfe nun schon seit Wochen den Domino LDAP anzubinden, hab es hiermit probiert https://docs.microsoft.com/de-de/windows-server/identity/ad-fs/operations/configure-ad-fs-to-authenticate-users-stored-in-ldap-directories aber irgendwie klappt es nicht . Über die GUI gibt es den Punkt ADD an Attribute Store und dort kann ich LDAP auswählen, habe aber keine Idee was ich da unter Connection String eintragen muss Für tipps wäre ich sehr dankbar Gruß Coolace
  7. @Nilsk Danke für die Geduld und ausführlichen Erklärungen
  8. ich nehme es dir nicht übel. Manchmal stehe ich da auf dem Schlauch Da hast du Recht, ich stolpere über die die "Installation" der Management-Tools. Dann passt es für mich, ich installiere das Tool auf dem AdminPC und steuere den Zugriff auf die Passwörter über eine AD Gruppe aus da diese ja im Klartext im AD drin stehen. Die Befehle zum Abfragen stehen in den MS-Dokus. Da alle PCs in einer OU sind ist auch das gut aussteuerbar. Gruß Coolace
  9. Hallo Nils, es stimmt , es sein kann das ich es falsch verstanden habe. Dein Text LAPS "installierst" du nicht, du richtest es ein. Es handelt sich ja nicht um eine laufende Serversoftware, sondern eher um eine Infrastruktur. Aus dem Text und dem Link habe ich geschlossen das ich es auf dem DC installieren muss , weil dort die Erweiterung des Schemas passiert mit den Befehlen und die GPO Erweiterungen angelegt werden. Das geht also auch auf einer Admin WS ? Gruß Coolace
  10. Hallo Nils, vielen Dank für den Link, ich glaube mir ist das jetzt klarer. Mein Plan. Installation auf dem DC ohne diese GUI um die Erweiterungen zu machen. Installation der Software auf den Clients und auf den HelpDesk Clients mit der Option FatClientUI . Das sollte so passen oder habe ich hier etwas übersehen Gruß CoolAce
  11. Hallo zusammen, ich habe mich mit dem Thema beschäftigt da ein Kunde mit ca. 100 Clients das wünscht. Ich habe hierzu eine Installation auf einer Testumgebung durchgeführt, durch MS Anleitung kein Problem 1 ) Muss ich LAPS auf dem DC installieren oder geht es auch auf dem Memberserver ? 2 In dem Threat hab ich super Infos gefunden Ich habe hierzu den Befehl ausgeführt Find-AdmPwdExtendedrights -identity server2 ExtendedRightHolders -------------------- {NT-AUTORITÄT\SYSTEM, COLA\Domänen-Admins, COLA\gruppein} Das bedeutet, es dürfe ja nur die Domänan Admins und die Gruppe gruppein die Passwörter sehen ? Gruß Coolace Ach ja, als DC hab ich 2019 im Einsatz als Client Win10
  12. Hallo zusammen, ich hab den Artikel https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/ADV200009 gefunden wo alle Server Versionen betroffen sind. Da unser DNS nicht von außen erreichbar ist sehe ich hier kein Problem. Hat einer von euch dieses Rate Limiting bei sich eingesetzt oder wartet ihr auf einen Patch ? Wie schätzt ihr das Problem ein intern ? Gruß Coolace
  13. Hallo zusammen, ich fand den Artikel sehr hilfreich ,besonders der Hinweis das die Nummer nur über das Festnetz erreichbar ist . Verstehe ich nicht warum im Jahr 2020 aber ok . ich hatte die Nachfrage ob man über den MCP Account auch eine druckbare Version bestellen kann, so wie früher. Fand die persönlich nett für übern Schreibtisch daheim. Die Antwort, den Service hat man vor ca 2 Jahren eingestellt. Versteh ich auch nicht warum, hab ich schon seit dem MCP XP aber ok ..... Gruß Coolace
  14. hat sich erledigt, hab im Board noch einen Satz gefunden im Threat
  15. Hallo zusammen, ich habe einen Kunden der möchte das der 2 Kalender, der ein Exchange Postfach ist , und bei ihm eingebunden ist , das diese keine Erinnerungen anzeigt. Nur die von seinem Postfach. Outlook 2016 und Exchange 2016 . Geht das, ich finde nichts in der boardsuche und in googel ? Gruß Coolace
×
×
  • Neu erstellen...