Anforderungen von Microsoft Windows Autopilot – Teil 3 der Autopilot Reihe

Voraussetzungen für Autopilot

Ein paar Voraussetzungen habe ich schon in Teil 1 und Teil 2 der Reihe verraten. Hier jetzt aber nochmal eine Vollständige Liste.

  • Azure AD Premium P1 oder P2
  • Synchronisation zwischen dem On-Premise und dem Azure Active Directory
  • Netzwerkzugriff auf die Cloud Dienste die Windows AutoPilot verwendet (z.B. MDM, diese müssen aus dem Internet für den Client ohne VPN Verbindung erreichbar sein)
  • Benutzer müssen Zugriff auf Azure-AD Geräte haben
  • Auf den Geräten muss Windows 10 Professional, Education oder Enterprise in der Version 1703 oder neuer installiert sein.
  • Die Geräte müssen im Azure AD registriert werden, entweder durch den Lieferanten oder die IT Abteilung des Unternehmens.
  • Zur Verteilung von Software auf den Geräten wird ein Azure AD kompatibles MDM benötig. Zum Beispiel Microsoft Intune oder VMware Airwatch.
  • Das Unternehmensbranding muss in Azure gepflegt werden (Siehe nächster Absatz)

„Anforderungen von Microsoft Windows Autopilot – Teil 3 der Autopilot Reihe“ weiterlesen

Gruppenrichtlinien richtig sichern und dokumentieren

Seit ich im August 2014 mich mal für die erste einfache Version des Skriptes befasst hatte, und darüber bei der CONET im Blog berichtet hatte ist etwas Zeit vergangen. Diese erste Fassung kam auf gerade mal 6 Zeilen Code ohne den Header. Seit dem ist einiges passiert und das Skript in der TechNet Gallery gewachsen. Zeit für ein neuen Artikel über das Skript und seine Funktion. „Gruppenrichtlinien richtig sichern und dokumentieren“ weiterlesen

Virtuelle SmartCards mit Windows 10

In vielen Unternehmen wir gerne für besonders schützenswerte Anwendungen die zusätzliche Verwendung von Smartcards vorgeschrieben. Smartcards bedeutet immer extra Lesegeräte und extra Smartcards. Seit Windows 8 gab es die Möglichkeit dies durch Virtuelle Smartcards zu ersetzten. Mit Windows 10 wurde das Ganze noch etwas erweitert. „Virtuelle SmartCards mit Windows 10“ weiterlesen

BitLocker mit Windows 10 und Power Shell

Seit Windows 7 gibt es mit Microsoft BitLocker eine Festplattenverschlüsselung  von Microsoft. In Windows 7 benötigte man noch die Ultimate oder Enterprise Edition, seit Windows 8 reicht die Professional Edition aus. Auch in Windows 10 ist das so. Gerade für Firmen hat BitLocker einige Vorteile gegenüber den anderen Kostenfreien Versionen wie zum Beispiel VeraCrypt. „BitLocker mit Windows 10 und Power Shell“ weiterlesen

Local Administrator Password Solution (LAPS)

Früher wurden für die lokalen Administrator Passwörter meistens immer ein Unternehmensspezifischer Standard verwendet. Doch was macht man wenn ein Mitarbeiter der das Standardkennwort kennt, das Unternehmen verlässt?

Richtig, man sollte es ändern. Früher wurden dafür gerne mal Gruppenrichtlinien (GPO) verwendet, auch wenn das Kennwort im Klartext im SysVol lag. Dem hat Microsoft zum Glück einen Riegel vorgeschoben. Was gibt es noch für andere Lösungen? In der Praxis habe ich auch schon VBS oder PowerShell Skripte gesehen, die guten haben Random Passwörter, die schlechten nur ein Standard.

Aber gibt es da nicht eine Durchdachte Lösung von Microsoft? Doch, die gibt es, Local Administrator Password Solution (LAPS). „Local Administrator Password Solution (LAPS)“ weiterlesen

Installation von Active Directory Federation Services (ADFS) 3.0 (Step-by-Step)

Die Voraussetzung um die Active Directory Verbundsdienste 3.0 zu installieren ist ein Server mit Windows Server 2012R2, natürlich sollten auch die aktuellen Updates eingespielt sein. Der Server muss auch Mitglied der Windows Domäne sein, für die er hinterher genutzt werden soll. „Installation von Active Directory Federation Services (ADFS) 3.0 (Step-by-Step)“ weiterlesen

Neues in Active Directory Federation Service (ADFS) 3.0 unter Windows Server 2012R2

Für Windows Server 2012R2 hat Microsoft den Active Directory Federation Service komplett überarbeitet, die Versionsnummer ist nun 3.0. Zu den für mich Interessantesten Änderungen gehören meiner Meinung „Neues in Active Directory Federation Service (ADFS) 3.0 unter Windows Server 2012R2“ weiterlesen

Verzeichnisdienstwiederherstellung

Notizen zur Verzeichnisdienstwiederherstellung.

  • Nicht Autorisierende (Nicht Maßgebend) Wiederherstellung
    • Sicherung des Systemstatus muss vorliegen
    • Änderungen werden nach der Wiederherstellung von allen anderen DCs repliziert
    • Auf Fileebene ist das ActiveDirectory in der Datei NTDSNTDS.dit gespeichert
    • Ablauf