Jump to content

NorbertFe

Expert Member
  • Gesamte Inhalte

    43.509
  • Registriert seit

  • Letzter Besuch

Alle erstellten Inhalte von NorbertFe

  1. Der cn wird ausgewertet, ist aber nur gültig, wenn der identische Name auch im san steht. Das machen alle aktuellen Browser so und man kann per policy das Verhalten bei einigen beeinflussen.
  2. Häh ? Auch 2012r2 kann das. oder hat hier jemand was anderes behauptet? Unabhängig davon sind natürlich modernere os meist sinnvoller.
  3. Wo? Du musst deiner ca erst erlauben san mit ins Zertifikat zu schreiben. https://www.vkernel.ro/blog/configure-internal-windows-ca-to-issue-san-certificates
  4. Kein Problem. :) falls noch fragen sind oder mehr Wände auftauchen... ;)
  5. Was is daran denn so "schwer" ;) Der CAS des 2016 baut eine https Verbindung zum CAS 2010 auf. Deswegen mußt du ja auch Outlook Anywhere für 2010 aktivieren und konfigurieren.
  6. Nein muß man nicht zwingend konfigurieren und würde dir jetzt sowieso nichts helfen, denn ein RPC CAS Array ist für RPC Zugriffe zuständig und in der Migrationsphase stellst du sowieso alles auf https um. Das RPC CAS Array macht RPC und hat damit _nichts_ im https Zertifikat zu suchen. Technisch sollten das zwei komplett andere Namen sein. Siehe oben. Bye Norbert PS: Lies dir doch mal die Whitepaper bzw. MIgrationsanleitungen so durch, die es gibt. Da erledigen sich viele deiner Fragen :)
  7. Ja, in einem der zwei Policieszweige. War gestern zu faul noch den zweiten zu listen. Danke für die Konkretisierung.
  8. Ja ich weiß was ich geschrieben habe. Aber das hat der to ja offensichtlich auch schon in ähnlicher Form umgesetzt. ;)
  9. Immer diese Ungeduld ;) ist das ein Domain Controller?
  10. HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\W32Time
  11. JAHAAAAAA. DAs ist normal, weil die Policy in einen anderen Zweig der Registry schreibt. Schrub ich aber auch schon oben.
  12. Du kannst schauen, welche Profile mit welchem Datum auf den Rechnern existieren.
  13. Gelten für die anderen Client, Member und DCs irgendwelche Richtlinien, die am Timeservice rumpopeln?
  14. Logisch, aber eben unter "Policies" Das was du das siehst sind halt die Registry-Daten ohne Policy. Wenn da Unterschiede sind, dann klappt irgendwas nicht so, wie es soll. Also ja, einfach mal schauen, dass dein PDC per GPO korrekt die Daten von deiner Firewall holt und dann schauen wir weiter.
  15. Handwerkermentalität: geht doch. ;)
  16. Nein erkennt man nicht. Und schon gar nicht auf der clientseite.
  17. Toll ein Import mit batch und Klartextpassword. Ich denke es wird klar, warum Nils und ich unsere Aussagen getroffen haben.
  18. Er will EIN Zertifikat an viele Nutzer verteilen. Und zwar garantiert ein externes. Da hilft dir die eigene ca gar nix. Und Skripten würde ich sowas auch nicht, denn das widerspricht irgendwie dem Sicherheitsgedanken wenn man private keys irgendwie „verteilt“.
  19. Ja aber nur für öffentliche Schlüssel und die Anforderung klingt nach private keys, was aber per goo nicht funktioniert.
  20. Ich knobel grad über diese Aussage. :)
  21. NorbertFe

    AVMA Activierung

    Nein, da steht, dass die SKU nicht gefunden wurde.
  22. NorbertFe

    AVMA Activierung

    Hast du denn mal getan, was dir die Fehlermeldung sagt? ;) Evtl. wird dir dann offenbart, was das Problem ist.
  23. Technisch ja. Lizenztechnisch würde ich auch bejahen, aber genau weiß ich es grad nicht.
  24. Nein, man kann auch von 1809 auf 1909 upgraden.
×
×
  • Neu erstellen...