Jump to content

zahni

Expert Member
  • Gesamte Inhalte

    19.536
  • Registriert seit

  • Letzter Besuch

Alle erstellten Inhalte von zahni

  1. Ne, dem sage ich das nicht. Ist eine bekannte Fa. in dem Bereich ;) Fremde Programme können unsere User nicht ausführen. Da haben wir ziemlich lange an GPO & Co rumgefummelt. Also keins der genannten Beispiele ;) Main Kollege hat jetzt irgendwas gebastelt. Muss ihn nochmal fragen was er gemacht hat. Irgendwas in der Richtig keine LNK-Dateien auf Netzlaufwerken. Man muss die Leute doch glücklich machen. Das SP3 vom SQL2008 auf einem Server wurde auch für anfällig befunden. Da hat er aber die letzen bei Stellen im Build des SQL-Servers übersehen ;)
  2. Ich will nur die gleiche Funktionalität: https://technet.microsoft.com/en-us/library/cc787344%28v=ws.10%29.aspx Das kann ein normaler User nicht ohne weiteres umgehen.
  3. PS: Ich würde Amazon noch über den Händler informieren "Kontaktieren Sie uns...", damit Amazon den entsorgt.
  4. www.pidservice.com ist die Härte. Der steht irgendwo in Kiew: Registry Registrant ID: Registrant Name: Whois privacy protection service Registrant Organization: Internet Invest, Ltd. dba Imena.ua Registrant Street: Gaidara, 50 st. Registrant City: Kyiv Registrant State/Province: Registrant Postal Code: 01033 Registrant Country: UA Registrant Phone: +380.442010102 Registrant Phone Ext: Registrant Fax: +380.442010100 Registrant Fax Ext: Registrant Email: XXXXXXXXXX@imena.ua So kommt man auch eine neue Keys. Viel machen kannst Du nicht. Wir warnen eigentlich immer vor solchen Angeboten, die scheinbar auch bei Amazon nicht aussterben. Du könntest bei Amazon noch die A-Z Garantie bemühen (Antrag stellen).
  5. Hi Nils, darum geht es nicht im Speziellen. Unsere Richtlinien sind ausreichend rigide. Es geht nur um den Fakt, dass man die Powershell.exe interaktiv starten kann. Der User kann damit eigentlich nicht kaputt machen. Höchstens in seinem Profil. Das Problem ist ein Audit, die das bemängelt haben (die müssen halt irgendwas finden ;) ) Daher meine Frage: Kann man, so wie bei der CMD.EXE (DisableCMD), die Powershell.exe interaktiv sperren? Wenn wir die Powershell.exe global sperren (das bekommen wir hin), kann sie auch nicht mehr in Anmeldeskripten u.ä. verwendet werden. Leider erlaubt der Windows-Explorer die Erstellung einer Verknüpfung auf eine EXE aus C:\windows..., obwohl Laufwerk C: ausgeblendet ist. -Zahni
  6. Hi, lässt sich der Powershell interactive mode für User irgendwie deaktivieren? Hintergrund: Man hat festgestellt, dass man irgendwo eine Verknüpfung anlegen kann und dort als Ziel manuell die Powershell.exe aus dem Windows-Ordner eintragen kann. Damit lässt sich die Powershell auch als User im interactive mode starten und der User kann auf Laufwerk C: zugreifen, obwohl es ausgeblendet ist. Die entsprechende Richtlinie für die CMD.EXE (mit der geht es nicht) greift leider bei der Powershell.exe nicht. Powershell per SRP ganz blockieren können wir nicht (mehr) -Zahni
  7. Das ist keiner Anforderung, sondern Deine Lösung für die Anforderung. Was ist denn Dein Problem oder was haben die User Böses gemacht?
  8. Ohne da jetzt näher einzusteigen: PHP hat auch was für OAuth : 1.0 http://php.net/manual/de/book.oauth.php oder 2.0 https://developers.google.com/api-client-library/php/auth/web-app Z.B. benutzt meine FB zu Hause auf OAuth, um mit Google eine Telefonbuch zu syncen. Normalerweise kann man hier ein permanentes Token anfordern, das man nicht ständig erneuern muss. Im Falle meiner Fritzbox hat das Token sogar die Aktivierung der 2-Faktor Authentifizierung bei Google überlebt. Die Android-Dinger mussten aber einmalig neu angemeldet werden.
  9. Das tut mir Leid, dass meine Antwort nicht hilfreich war. Du kannst mir aber glauben, dass man diesen Zugriff programmatisch realisieren kann. Cookies und Authtoken sind nicht anderes als HTTP-Header, die man bei weiteren Requests halt wieder mit senden muss. Der Browser macht das auch so.
  10. Oracle fummelt laufend am Installer rum. Auch bei der 7'er Version. Leider vergisst die dann alles gründlich zu testen. Wäre schon, wenn man den Kram im Browser endlich los wird. Leider sehen das ein paar Anbieter anders ;)
  11. Hallo und willkommen im Forum. Sorry, aber für mich hört sich das ein wenig wirr an. "Eine PHP-Anwendung greift auf eine API zu". Da Frage ich mich: Was hat der Browser mit diesem Zugriff zu tun? Wenn das ein HTTP(s)-Zugriff ist, kann man die Abfrage sich auch mit einer passenden PHP-Funktion ausführen, bei der man auch Auth-Daten übergeben kann. Der Browser macht auch nichts Anderes. Siehe u.a. http://php.net/manual/de/httprequest.send.php
  12. Frage 1 ist vermutlich eine Fangfrage (ohne den Kontext der Frage zu kennen) Frage 3: PPTP ist als unsicher eingestuft und darf nicht mehr verwendet werden.
  13. Ich kann nur auf diesen Artikel verweisen: http://blogs.technet.com/b/office_resource_kit/archive/2011/05/05/using-the-updates-folder-to-deploy-software-updates-with-an-office-2010-installation.aspx Generell würd ich sagen. Lass das den WSUS machen
  14. Ja. PS: Was ist ein Sebelzahntiger ? ;)
  15. Das musst Du prüfen, ob Du das NAS in ein AD einbinden kannst. Bei vielen dieser Dinger geht das. Handbuch lesen.
  16. Hallo und willkommen Forum. PERSISTENT:NO speichert die Verbindung nicht. Sie überlebt als die nächste Anmeldung nicht. Und im Anmeldescript benutzt man keine Kennwörter. Die kann jeder User einsehen und kennt dann das "Admin"-Kennwort.
  17. Ok, also in Zukunft nicht nur Windows patt machen, sondern auch neue HDD einbauen.
  18. Nur der allgemeine Hinweis: SharePoint-Dienste werden generell nur über die Central-Administration konfiguriert und gestartet. Ein manueller Start einer nicht konfigurierten Service Applikation führt zu den beschreibenden Fehlern.
  19. Nur ist die Frage noch nicht geklärt, ob die VM eine aktive Komponente besitzt, die eine CAL rechtfertig. Da sind wir unterschiedlicher Meinung.
  20. Zu den Streifen kann ich nicht sagen. Der TPM überwacht aber auch die Integrität der BIOS-Einstellungen. Setzte im Bios den TPM-Chip zurück und starte Windows mit dem Recovery Key. Dann TPM neu initialisieren. BIOS-Settings nicht mehr ändern.
  21. Die VMs kommunizieren nicht über IP mit dem Vcenter. Die kommunizieren überhaupt nicht mit Vcenter. Dazu dient das VMCI-Interface, das mit dem ESXi-Host kommuniziert. Darüber erhalten die VMWare-Tools in der VM auch entsprechende Befehle "irgendwas" zu machen. Auf dem ESXI-Host läuft der VPXA-Agent, der die Daten abgreift und zum VCenter schickt. Auch bezieht eine VM keinerlei Informationen aus der SQL-DB um zu funktionieren. Ja, der Cluster läuft sogar ohne Vcenter weiter, wenn man hier mal eine Wartung durchführt. Kurz gesagt: Der VCenter verwaltet zu 98% die ESXI-Hosts. Der z.B. an Host A den Befehl zum Start der VM B, usw. Selbst die Performance-Daten stammen zu größten Teil vom VMKernel und nicht von der VM. Bleiben wir beim Beispiel Netzwerkmanagement: Müssen sämtliche verwaltete Geräte eine SQL-Cal bekommen, wenn die Verwaltungssoftware den SQL-Server benutzt? Wann ist für Microsoft ein "Objekt" ein Gerät, dass zu lizensieren ist? PS: Wenn dieser dumme Update-Manager von Vmware nicht den MS-SQlL-Server bräuchte, (Achtung: Nur für ESXI-Host ;) ) würde das VCenter schon längst DB2 Benutzen. Der Vcenter selbst kann das nämlich. Dank Konzernvertrag unserer Mutter, müssten wir dann keine Erbsen zählen.
  22. Diese Funktion ist seit dem IE11 weggefallen. Wenn Du diese Funktion wg einem älteren IE noch benötigst, muss Du diese GPO auf einem Desktop-PC mit der passenden IE-Version bearbeiten.
  23. Bleibt die Frage, wer beim Vcenter in der DB die Knöpfe drückt. Aus der Sicht von Microsoft machen es die VMs.
  24. Dann anders dargestellt: Du hast eine Netzwerkmanagement-Software. Die hat im Backend einen SQL-Server. Die Software greift nun im Netz über alle möglichen Protokolle Informationen ab (SNMP, WMI usw.) Müssen alle Geräte eine Device-CAL verwenden?
  25. Die VMs greifen ja nicht auf den SQL-Server zu. Die stellen nur eine Schnittstelle bereit, über die der VCenter Daten abfragt. Da hatten wir aber auch schon.
×
×
  • Neu erstellen...