Jump to content

cj_berlin

Expert Member
  • Gesamte Inhalte

    2.662
  • Registriert seit

  • Letzter Besuch

5 Benutzer folgen diesem Benutzer

Profile Fields

  • Member Title
    Expert Member

Webseite

Letzte Besucher des Profils

11.953 Profilaufrufe

Fortschritt von cj_berlin

Veteran

Veteran (13/14)

  • Immens engagiert Rare
  • Engagiert
  • Erste Antwort
  • Erster eigener Beitrag
  • 5 Jahre dabei!

Neueste Abzeichen

1,4k

Reputation in der Community

111

Beste Lösungen

  1. Ich würde sogar einen Schritt weiter gehen: Unternehmen, die Third-Party Software verkaufen, nicht aber die benötigte First-Party-Technologie mit vertreiben, werden sich grundsätzlich hüten, Aussagen zu den benötigten Lizenzen für die First Party-Technologie (oder andere benötigte Third-Party-Produkte) zu tätigen. Technische Voraussetzungen ja, aber nicht wie man sie lizenziert bekommt. In meiner Erfahrung würde ein Kunde in einer geregelten Branche sich auch hüten, einem Third-Party-Softwareanbieter die Daten zur Verfügung zu stellen, die jener bräuchte, um verlässliche Lizenzierungsauzssagen für andere Hersteller zu treffen, selbst wenn der Wille und Sachkenntnis bestünden...
  2. Ach, in der Freigabe... dann sag's doch. "Berechtigungen ändern" gubt es da ja auch gar nicht.
  3. Moin, "Vollzugriff" schließt "Berechtigungen ändern" aber mit ein
  4. Er ist halt mit einer 6-stelligen KB-Nummer und seit XP nicht überarbeitet worden, aber dass diese Funktion sich nach XP nochmals geändert hat, steht DORT nicht drin. Aber es gibt tatsächlich eine KB, wo das explizit drin steht: https://support.microsoft.com/en-us/topic/-movesecurityattributes-registry-entry-does-not-work-in-windows-7-in-windows-vista-in-windows-server-2008-or-in-windows-server-2008-r2-c4d5b411-c035-e2b9-d78c-da161b279d8e (zwar wiederum auch nicht, dass es bei späteren Versionen nicht eingeführt wurde, denn immerhin gab es anscheinend für 2008/R2 einen Hotfix Und - wir hatten das hier offenbar schon vor über 10 Jahren:
  5. Moin, das gab's schon mehrmals. Hast Du in der Registry unter HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\WindowsUpdate den Schlüssel "DoNotConnectToWindowsUpdateInternetLocations" egal mit welchem Wert? Falls ja, lösche ihn mal und schau, ob das hilft.
  6. Genau das würde ich in dem Fall tun, denn "aus Excel" hört sich eher nach Skript als nach ECP an...
  7. Moin, was ist denn die eigentliche Intention dahinter bzw. warum sollten Postfächer *nicht* in den anderen DBs erzeugt werden? Wenn es dafür einen kolaren Grund gib (z.B. es sind Archiv-Datenbanken und liegen auf einem langsameren Storage), dann ist es absolut legitim, sie aus dem Autoprovisioning herauszunehmen. Dafür ist die Funktion schließlich da. "Alle bis auf eine" rausnehmen halte ich allerdings auch für fragwürdig - aber auch dafür könnte es vielleicht einen triftigen Grund geben.
  8. Vielleicht solltest Du dir mal *effektive* Berechtigungen anschauen. Irgendwo irgendein unscheinbares Deny eingeschlichen, und schon ist das ganze Konstrukt kaputt.
  9. Wenn das das einzige ist, was sie mit diesem Server machen, ja. Aber wenn sie beispielsweise noch irgendwelche netzwerkfähigen Geräte haben, die von diesem Server per DHCP eine IP-Adresse bekommen, brauchen sie auch eine Lizenz. Es ist sehr selten in einem "normalen Betrieb", dass ein anderes Modell als "User CAL für jeden User" gleichzeitig günstiger und managebar ist.
  10. Und da es so ein wichtiger Vorgang ist, der vermutlich nur von einer kleinen Anzahl Personen und auch nur im Rahmen einer "Projektabschluss-Checkliste" durchgeführt wird, wäre Kopieren + Löschen doch durchaus eine Option... Da hast Du doch sicher auch ne Quelle zu, oder? Aber lustig, habe den Reg Key jetzt entfernt, alles rebootet, und die Rechte werden nach wie vor beim Verschieben vererbt...
  11. Eine Freigabe mit zwei Ordnern angelegt, auf den einen hat Gruppe 1 Schreibzugriff, auf den anderen Gruppe 2. User 1 in Gruppe 1 gesteckt, am Client angemeldet und eine Datei im Ordner 1 erstellen lassen. User 2 in beide Gruppen gesteckt und die Datei von Ordner 1 nach Ordner 2 ziehen lassen. Nur Schreibrechte, ohne "Rechte setzen" --> Rechte werden mitgenommen Schreibrechte + "Rechte setzen" --> Rechte werden mitgenommen Schreibrechte + "Rechte setzen" + Registry Key am File Server --> Rechte werden vererbt ich wüßte nicht, wie ich das noch testen könnte
  12. Moin, wenn wir von Windows CALs sprechen und jeder Mitarbeiter eine CAL bekommt, dann sind die Zugriffswege alle abgedeckt. Du kannst keine CALs sparen, indem alle User denselben Webserver oder dasselbe Terminal benutzen und nur dieses auf den Windows Server zugreift. Wenn das Verhältnis zwischen Benutzern und Geräten krass unausgewogen ist (z.B. 1000 User, zwei PCs in der Logistik und zwei Terminals an den Eingängen), könnten Device CALs die Lösung sein. Für SQL Express brauchst Du keine CALs, für SQL Standard, wenn Du es per Core lizenziertst und nicht Server+User, auch nicht.
  13. Moin, bei email kann immer und alles sein. Hat der TO: empfänger auch Zugang zu webmail und kann er die Mail dort sehen (das wäre dann ein Problem an seinem Client)? Ist die Mail vielleicht im Spam-Ordner gelandet? Was passiert, wenn derselbe Absender an denselben Empfänger OHNE CC was schickt? Ist die Adresse richtig geschrieben? Falls Outlook im Einsatz ist: Ist die Adresse vielleicht in der Autovervollständigung falsch gecached? Wenn alle Stricke reißen --> All-Inkl. Support, die haben Zugriff auf die Logs und können das nachvollziehen.
  14. da gibt's sogar einen Export-Button, der mittelhübsch formatierte Excel-Sheets erzeugt
  15. Moin, in meinem Test auf Server 2025 (Server und Client, habe kein Windows 10/11 in diesem Lab) funktioniert das mit den Permissions wie auf Deinem Screenshot und dem Registry Key auf dem Fileserver. Allerdings ist es keine Lösung, auf die jemand Bock hat, der andere Hobbies hat als den Fileserver zu streicheln. Wenn ich Usern nämlich das Recht, Berechtigungen zu ändern, einräume, um das gewohnte Verhalten beim Drag & Drop nicht zu gefährden, kann ich sie nicht daran hindern, die Rechte auch anderweitig zu verändern, und Personen möglicherweise Einsicht in Dateien zu gewähren, die sie nichts angehen. Und dieses Recht wird laut Microsoft-Artikel - und auch laut meinem Test - benötigt, damit der Registry Key funktioniert. Wenn man sich Deine, für Organisationen doch recht typische, Ordnerstruktur anschaut, gibt es ja keinen wirklich legitimen Grund, Dateien zu verschieben. Was tatsächlich passiert, ist Dateien werden kopiert (z.B. es entsteht ein Unterbereich UAD, der genau so organisiert ist wie UAA, dann kopiert man halt die wichtigen Vorlagen von UAA nach UAD), und dann benimmt sich der Fileserver auch ordentlich - die kopierten Dateien erben die Berechtigungen vom übergeordneten Ordner. Dateien werden unabsichtlich verschoben (Drag & Drop mit dicken Fingern) - in diesem Fall ist das Mitnehmen der alten Rechte eine Schutzmaßnahme, damit diese Dateien nicht plötzlich von Personen eingesehen oder gar bearbeitet werden können, die sie nichts angehen. Ja, ich weiß, dass ihr das 25 Jahre lang anders gehandhabt habt. Heißt nicht, dass es jemals optimal war Und Datenschutz war vor 25 Jahren auch nicht so ein brisantes Thema. Wenn jemand wirklich eine Datei oder einen Unterordner verschieben muss - was eher selten der Fall sein dürfte - sollte man den Leuten ans Herz legen, die Dateien zuerst zu kopieren und dann an der Quelle zu löschen. Dann werden die Berechtigungen auch ohne überpermissionierte User und Registry Keys von oben vererbt. Andernfalls musst Du, je nach Branche und "Paranoia Level", regelmäßige Audits durchführen, um Dateien mit expliziten Berechtigungen zu finden und zu bereinigen... Der Vollständigkeit halber sei noch der Ansatz genannt, jeden Ordner der zweiten Ebene auf einem eigenen NTFS-Volume zu platzieren. Und wenn man mich als Admin zwingen würde, das Drag - Drop - Inherit - Verhalten zu implementieren, würde ich eher das tun, als jedem User, der ein Dokument anlegen darf, auch die Entscheidungsfreiheit darüber einzuräumen, wer es sehen soll. Und um zum Schluss noch maximal tief in die Trickkiste zu greifen, gibt es seit Server 2012R2 das Dynamic Access Control, wo man effektive Zugriffsrechte abhängig von a. Inhalt der Dateien und b. bei Bedarf sogar von dem zugreifenden Client abhängig machen kann. Das ist aber ein Projekt, das eine höhere Komplexität hat als z.B. einen File Server in SharePoint Libraries zu migrieren
×
×
  • Neu erstellen...