Jump to content

Azure AD Connect Installation schlägt fehl


Go to solution Solved by Gerber,

Recommended Posts

Hi zusammen,

 

hatte schon einmal jemand folgenden Fehler bei der Azure AD Connect Installation (Anhang1 + Anhang2)?

 

Ich bekomme den Fehler im Log:

 

AzureActiveDirectorySyncEngine Error: 906 : Der Dateiname oder die Erweiterung ist zu lang

 

Installation wird auf einem WS 2012 R2 vorgenommen.
Der Server ist ein DC. MS schreibt zwar, dass es auf einem Mitgliedsserver besser sein soll, aber in diesem Szenario wäre der DC top. (Habe es auch schon mehrfach auf dem DC installiert).

 

Vllt hat ja bereits jemand diesen Fehler gehabt.

Danke euch.


Grüße

Phil

AzureADSync Fehler.PNG

 

 

AzureADSync Fehler2.PNG

Link to post
Posted (edited)

Das gleiche.
Die zweite Meldung hatte ich übersehen.

 

CreateBootstrapService - Caught unexpected exception. Details System.ComponentModel.Win32Exception (0x80004005): Der Dateiname oder die Erweiterung ist zu lang
   bei System.ServiceProcess.ServiceInstaller.Install(IDictionary stateSaver)
   bei Microsoft.Online.Deployment.Framework.Providers.ServiceControllerProvider.CreateService(String serviceName, String serviceDescription, String username, String password, String assemblyPath)
   bei Microsoft.Azure.ActiveDirectory.Synchronization.Setup.SynchronizationServiceSetupTask.CreateBootstrapService(SyncServiceAccount syncServiceAccount)

 

SyncServiceAccount:RemoveAccountRights - no SidString available


Hattest du solch eine Meldung schon einmal?

Edited by Gerber
Link to post

Hi,

vor 36 Minuten schrieb Gerber:

Noch jemand eine Idee?

 

die "langweiligste" Option: Support Ticket. :-)

 

Zuletzt gab es ein Problem auf 2012 R2 mit dem Sync Dienst - da kenne ich aber die genaue Fehlermeldung nicht - welches an den SSL/TLS Einstellungen lag. Kommst du auf dem System im Internet Explorer auf https://www.office.com? Bzw. wurde auf dem System IIS Crypto "Best Practice" ausgeführt? Da fehlte(n) dann die Cipher Suite(s) "TLS_DHE_RSA_WITH_AES_256_GCM_SHA384" / "TLS_DHE_RSA_WITH_AES_*".

 

Gruß

Jan

Link to post
vor 2 Minuten schrieb NorbertFe:

Glaub ich habe gefühlt alle Threads im MSDN durch :D.

Also / ist keiner OU vorhanden.

 

 

vor 2 Minuten schrieb testperson:

die "langweiligste" Option: Support Ticket. :-)

Langweilig haste Recht. Aber auch ein Ticket zu eröffnen ist leider über das Portal gar nciht so einfach, ohne Support Plan.

 

vor 2 Minuten schrieb testperson:

Zuletzt gab es ein Problem auf 2012 R2 mit dem Sync Dienst - da kenne ich aber die genaue Fehlermeldung nicht - welches an den SSL/TLS Einstellungen lag. Kommst du auf dem System im Internet Explorer auf https://www.office.com? Bzw. wurde auf dem System IIS Crypto "Best Practice" ausgeführt? Da fehlte(n) dann die Cipher Suite(s) "TLS_DHE_RSA_WITH_AES_256_GCM_SHA384" / "TLS_DHE_RSA_WITH_AES_*".

 

Das könnte ein Tipp sein. 

ich komm nicht auf https://www.office.com

 

This page can’t be displayed


Turn on TLS 1.0, TLS 1.1, and TLS 1.2 in Advanced settings and try connecting to https://www.office.com  again. If this error persists, it is possible that this site uses an unsupported protocol or cipher suite such as RC4 (link for the details), which is not considered secure. Please contact your site administrator. 


Grüße

Phil

vor 17 Minuten schrieb testperson:

wurde auf dem System IIS Crypto "Best Practice" ausgeführt?

Habe ich soeben einmal ausgeführt.
Reboot kann ich erst heute Nacht durchführen.

Dann am Montag einmal sehen, ob es evtl. geholfen hat.

Link to post

_Müsste_ dann nicht auch der Distri den Support anbieten / machen? AFAIK war das bei uns / unseren Kunden auch so bis der Distri irgendwas mit MS "geklärt" hat. Seit dem kann der Kunde bzw. der Tenant direkt den "normalen" M365/O365 Support in Anspruch nehmen. (Evtl. werfe ich hier aber auch Dinge durcheinander. ;))

Link to post

Bei mir wird dieser Fehler bei der Azure AD Connect-Version 1.6.4.0 auch angezeigt (erstmalige Installation auf diesem Server). Gibt es eventuell noch eine ältere Azure AD Connect-Version zum Herunterladen wo dieser Fehler noch nicht auftritt? Hier kann der Dienst ADSync nicht eingerichtet werden.  Somit hat das nichts mit dem obigen  IIS Crypto "Best Practice" zu tun.

Link to post
vor 16 Minuten schrieb Radon86:

Bei mir wird dieser Fehler bei der Azure AD Connect-Version 1.6.4.0 auch angezeigt (erstmalige Installation auf diesem Server). Gibt es eventuell noch eine ältere Azure AD Connect-Version zum Herunterladen wo dieser Fehler noch nicht auftritt? Hier kann der Dienst ADSync nicht eingerichtet werden.  Somit hat das nichts mit dem obigen  IIS Crypto "Best Practice" zu tun.

An das habe ich auch schon gedacht. 

Ich muss mal sehen ob ich irgendwo ein altes ad conect setup liegen habe. 

 

vor 45 Minuten schrieb testperson:

_Müsste_ dann nicht auch der Distri den Support anbieten / machen? AFAIK war das bei uns / unseren Kunden auch so bis der Distri irgendwas mit MS "geklärt" hat. Seit dem kann der Kunde bzw. der Tenant direkt den "normalen" M365/O365 Support in Anspruch nehmen. (Evtl. werfe ich hier aber auch Dinge durcheinander. ;))

Früher konnte man direkt das ganze im Tenant öffnen, jetzt wird nur noch der Distri angeboten. 

vor 12 Minuten schrieb chrismue:

Also unser Distri (Wortmann) macht immer ein Ticket bei Microsoft auf, wenn die nicht weiterwissen.

Ich werde über den dann ml ein Ticket eröffnen. 

 

Grüße 

Link to post
  • Solution

Danke an alle für die Hilfe.

Folgender Thread hat bei meinem Problem ebenfalls geholfen.
Der gMSA Account habe ich per Powershell erstellt und für das Setup genutzt. Danach hat alles wie gewohnt funktioniert:

 

Azure AD Connect Installation schlägt fehl - MS Azure Forum - MCSEboard.de

 

Kurze Zusammenfassung:

 

1.

RootKey überprüfen. Falls nicht vorhanden erstellen 

Add-KdsRootKey -EffectiveTime (Get-Date).AddHours(-10) 

 

2.

gMSA Account erstellen:

 

# Computername
$ServerAADc = ‚NetBIOS name of Azure AD Connect Server‘ 

# Create the Key
New-ADServiceAccount -Name ‚_gMSA-AADC‘ -PrincipalsAllowedToRetrieveManagedPassword (‚{0}$‘ -f $ServerAADc) -DNSHostName (‚{0}.{1}‘ -f $ServerAADc, (Get-ADDomain).DNSRoot)

 

3.

Account aktivieren und testen:

 

# Install Service account on AAD Connect server
Install-ADServiceAccount -Identity _gMSA-AADC$ 

# Test Service Account and get account password
Test-ADServiceAccount -Identity _gMSA-AADC$
Response = True

 

4. Im Setup den gMSA Account nutzten.

 

Grüße

Phil

Edited by Gerber
  • Thanks 1
Link to post

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.

Guest
Reply to this topic...

×   Pasted as rich text.   Paste as plain text instead

  Only 75 emoji are allowed.

×   Your link has been automatically embedded.   Display as a link instead

×   Your previous content has been restored.   Clear editor

×   You cannot paste images directly. Upload or insert images from URL.

×
×
  • Create New...