From 8f801e6f62a3b6acbb6b32ef1555091721db4410 Mon Sep 17 00:00:00 2001 From: Jonas Aeschlimann Date: Thu, 8 Aug 2024 14:41:43 +0200 Subject: [PATCH] fix image links --- ...uter(pfsense)_installieren&konfigurieren.md | 11 +++---- .../aufträge/03_Neue_Gesamtstruktur_custom.md | 2 +- .../04_Client_in_Domäne_einbinden_custom.md | 12 +++---- ...5_Active_Directory_erste_Schritte_custom.md | 4 +-- .../07a_DC2_zur_Gesamtstruktur_hinzufügen.md | 4 +-- .../07b_DC3_zur_Gesamtstruktur_hinzufügen.md | 2 +- .../aufträge/08_DNS_in_ActiveDirectory.md | 13 ++++---- 03_Aufgaben/aufträge/09_GPOs_custom.md | 19 ++++------- .../aufträge/10_Standorte_einrichten.md | 3 +- 03_Aufgaben/aufträge/11_GPO_pro_Standort.md | 4 +-- ...2_Servergespeicherte Profile einrichten .md | 3 ++ .../13_Drucker_mit_GPO_verteilen_custom.md | 6 ++-- ...5_ADDS-DNS_und_Replikation_Fehleranalyse.md | 2 +- .../aufträge/16_LDAP-Powershelltool_custom.md | 6 ++-- ..._einrichten_und_Namespace_anlegen_custom.md | 32 ++++++++----------- .../19_Windows-Admin-Center-einrichten.md | 16 +++++----- ...zure_AD_mit_AD-Connect_einrichten_custom.md | 31 +++++++++--------- ...ows_Client_zu_Azure_AD_hinzufügen_custom.md | 14 ++++---- ...uppe_mit_Office_Lizenz_verknüpfen_custom.md | 8 ++--- 19 files changed, 89 insertions(+), 103 deletions(-) diff --git a/03_Aufgaben/aufträge/02_Router(pfsense)_installieren&konfigurieren.md b/03_Aufgaben/aufträge/02_Router(pfsense)_installieren&konfigurieren.md index 106dc68..e477acb 100644 --- a/03_Aufgaben/aufträge/02_Router(pfsense)_installieren&konfigurieren.md +++ b/03_Aufgaben/aufträge/02_Router(pfsense)_installieren&konfigurieren.md @@ -20,7 +20,7 @@ 1. ## **«pf sense» Konfiguration** - Konfigurieren Sie die IP-Adressen die erste LAN Schnittstelle -![Picture1](/images/02-Picture01.png) +![Picture1](../images/02-Picture01.png) - Nun können Sie über das Webinterface zugreifen und weitere Interfaces «assignen» @@ -29,11 +29,11 @@ user: admin pass: pfsense -![Picture1](/images/02-Picture02.png) +![Picture1](../images/02-Picture02.png) - Konfigurieren Sie «Regeln» -![Picture1](/images/02-Picture03.png) -![Picture1](/images/02-Picture04.png) +![Picture1](../images/02-Picture03.png) +![Picture1](../images/02-Picture04.png) 1. ## **Firewall Regel kopieren** Für das erste Interface erstellt «pfsense» automatisch eine «Default allow to any» Regel. Kopieren Sie diese Regel fürs zweite Interface und passen Sie die Schnittstelle und das Netzwerk an. @@ -48,6 +48,5 @@ Pingen Sie Server 1 von Server 2 aus und umgekehrt. Falls der ping ankommt, ist # **Kontrolle:** Beim Video muss ersichtlich sein, dass es sich um Ihre Umgebung handelt. -![Picture1](/images/Kontrolle.png) - +![Picture1](../images/Kontrolle.png) diff --git a/03_Aufgaben/aufträge/03_Neue_Gesamtstruktur_custom.md b/03_Aufgaben/aufträge/03_Neue_Gesamtstruktur_custom.md index 161c99e..1f5aa6b 100644 --- a/03_Aufgaben/aufträge/03_Neue_Gesamtstruktur_custom.md +++ b/03_Aufgaben/aufträge/03_Neue_Gesamtstruktur_custom.md @@ -52,5 +52,5 @@ Achtung: Weitere DCs werden erst später in die Domäne aufgenommen. # Kontrolle: - ![Kontrolle](/images/Kontrolle.png) + ![Kontrolle](../images/Kontrolle.png) diff --git a/03_Aufgaben/aufträge/04_Client_in_Domäne_einbinden_custom.md b/03_Aufgaben/aufträge/04_Client_in_Domäne_einbinden_custom.md index 87fb0c0..0af50ce 100644 --- a/03_Aufgaben/aufträge/04_Client_in_Domäne_einbinden_custom.md +++ b/03_Aufgaben/aufträge/04_Client_in_Domäne_einbinden_custom.md @@ -7,12 +7,12 @@ Voraussetzung ist, dass der Domänencontroller und das DNS korrekt installiert s | | | | ----------- | ----------- | -| Um den Client in die Domäne aufzunehmen unter Systemsteuerung\Alle Systemsteuerungselemente\System im Bereich Einstellungen für Computernamen, Domäne und Arbeitsgruppe den Punkt Einstellungen ändern aufrufen. | ![image01](/images/04-Picture1.png) | -| Im Reiter Computername auf Ändern klicken. | ![image02](/images/04-Picture2.png) | -|Den Name des Computers angeben. Dieser muss eindeutig sein und darf im Active Directory noch nicht vorhanden sein. Unter Domäne die URL der Domäne eintragen. Mit einem Klick auf OK, wird nach dem Domänencontroller gesucht. Wurde der Domänencontroller gefunden, erscheint ein Anmeldefenster.| ![image03](/images/04-Picture3.png) | -|Einen Domänenbenutzer angeben, der über die Rechte verfügt einen Computer der Domäne hinzuzufügen. Standardmäßig haben dieses Recht Domänen-Administratoren.| ![image04](/images/04-Picture4.png) | +| Um den Client in die Domäne aufzunehmen unter Systemsteuerung\Alle Systemsteuerungselemente\System im Bereich Einstellungen für Computernamen, Domäne und Arbeitsgruppe den Punkt Einstellungen ändern aufrufen. | ![image01](../images/04-Picture1.png) | +| Im Reiter Computername auf Ändern klicken. | ![image02](../images/04-Picture2.png) | +|Den Name des Computers angeben. Dieser muss eindeutig sein und darf im Active Directory noch nicht vorhanden sein. Unter Domäne die URL der Domäne eintragen. Mit einem Klick auf OK, wird nach dem Domänencontroller gesucht. Wurde der Domänencontroller gefunden, erscheint ein Anmeldefenster.| ![image03](../images/04-Picture3.png) | +|Einen Domänenbenutzer angeben, der über die Rechte verfügt einen Computer der Domäne hinzuzufügen. Standardmäßig haben dieses Recht Domänen-Administratoren.| ![image04](../images/04-Picture4.png) | | | ![image05](/images/04-Picture5.png) | -|Nach einem Neustart ist der Computer der Domäne hinzugefügt.Domänenbenutzer können sich jetzt am Computer anmelden. Der neu hinzugefügte Domänencomputer befindet sich standardmäßig in der Organisationseinheit Computer.| ![image06](/images/04-Picture6.png) | +|Nach einem Neustart ist der Computer der Domäne hinzugefügt.Domänenbenutzer können sich jetzt am Computer anmelden. Der neu hinzugefügte Domänencomputer befindet sich standardmäßig in der Organisationseinheit Computer.| ![image06](../images/04-Picture6.png) | ## 4.2 Wichtig: Merken Sie sich folgenden für das Anmelden in Zukunft @@ -27,7 +27,7 @@ Voraussetzung ist, dass der Domänencontroller und das DNS korrekt installiert s # Kontrolle: - ![Kontrolle](/images/Kontrolle.png) + ![Kontrolle](../images/Kontrolle.png) diff --git a/03_Aufgaben/aufträge/05_Active_Directory_erste_Schritte_custom.md b/03_Aufgaben/aufträge/05_Active_Directory_erste_Schritte_custom.md index 6f5da80..6c1fb2e 100644 --- a/03_Aufgaben/aufträge/05_Active_Directory_erste_Schritte_custom.md +++ b/03_Aufgaben/aufträge/05_Active_Directory_erste_Schritte_custom.md @@ -62,7 +62,7 @@ Sie müssen wissen, wie UNC-Pfade aufgebaut sind und verwendet werden können - Es reicht für die volle Punktzahl, nur die Berechtigungen der grün markierten Zeilen zu erfassen -![Table](/images/05-Table1.png) +![Table](../images/05-Table1.png) @@ -94,7 +94,7 @@ C = Change Im Video sollen die Aufgaben 5.4, 5.5 und 5.6 gezeigt und erklärt werden. - ![Kontrolle](/images/Kontrolle.png) + ![Kontrolle](../images/Kontrolle.png) diff --git a/03_Aufgaben/aufträge/07a_DC2_zur_Gesamtstruktur_hinzufügen.md b/03_Aufgaben/aufträge/07a_DC2_zur_Gesamtstruktur_hinzufügen.md index 218c291..0778623 100644 --- a/03_Aufgaben/aufträge/07a_DC2_zur_Gesamtstruktur_hinzufügen.md +++ b/03_Aufgaben/aufträge/07a_DC2_zur_Gesamtstruktur_hinzufügen.md @@ -9,9 +9,9 @@ In dieser Aufgabe müssen Sie einen zusätzlichen DC zu Ihrer Hauptdomäne hinzu ## Kontrolle Zeigen Sie folgendes Fenster mit dem neuen Domänencontroller im Video -![Picture1](/images/07-Picture1.png) +![Picture1](../images/07-Picture1.png) # Kontrolle -![Picture1](/images/Kontrolle.png) +![Picture1](../images/Kontrolle.png) diff --git a/03_Aufgaben/aufträge/07b_DC3_zur_Gesamtstruktur_hinzufügen.md b/03_Aufgaben/aufträge/07b_DC3_zur_Gesamtstruktur_hinzufügen.md index e80c746..5769acd 100644 --- a/03_Aufgaben/aufträge/07b_DC3_zur_Gesamtstruktur_hinzufügen.md +++ b/03_Aufgaben/aufträge/07b_DC3_zur_Gesamtstruktur_hinzufügen.md @@ -14,7 +14,7 @@ Install-ADDSDomainController -InstallDns -Credential (Get-Credential DomänenNam ## Kontrolle Zeigen Sie folgendes Fenster mit dem neuen Domänencontroller im Video -![Picture1](/images/07-Picture2.png) +![Picture1](../images/07-Picture2.png) diff --git a/03_Aufgaben/aufträge/08_DNS_in_ActiveDirectory.md b/03_Aufgaben/aufträge/08_DNS_in_ActiveDirectory.md index 4b05cce..7ecb28f 100644 --- a/03_Aufgaben/aufträge/08_DNS_in_ActiveDirectory.md +++ b/03_Aufgaben/aufträge/08_DNS_in_ActiveDirectory.md @@ -7,12 +7,13 @@ Schauen Sie sich folgende Videos zum Thema DNS in Active Directory an - Bedingte\_Weiterleitung\_konfigurieren.wmv 1. ## **Neue «nicht AD integrierte» Forward-Zone übertragen** - 1. ### Erstellen Sie auf dem DC1 eine neue Forward-Zone mit dem Namen «lab.tbz», welche nicht in Active Directory integriert ist. - 1. ### Fügen Sie den DC2 zu den Nameservern dieser neuen Zone hinzu und erlauben Sie sämtlichen Nameservern eine Zonenübertragung. - 1. ### Erstellen Sie auf dem DNS des DC2 eine sekundäre Zone von «lab.tbz» - 1. ### Erstellen Sie einen Printscreen von der sekundären Zone auf dem DC2 und speichern Sie diesen Printscreen im Portfolio ab. - ![Picture1](/images/08-Picture1.png) + 1. Erstellen Sie auf dem DC1 eine neue Forward-Zone mit dem Namen «lab.tbz», welche nicht in Active Directory integriert ist. + 1. Fügen Sie den DC2 zu den Nameservern dieser neuen Zone hinzu und erlauben Sie sämtlichen Nameservern eine Zonenübertragung. + 1. Erstellen Sie auf dem DNS des DC2 eine sekundäre Zone von «lab.tbz» + 1. Erstellen Sie einen Printscreen von der sekundären Zone auf dem DC2 und speichern Sie diesen Printscreen im Portfolio ab. + + ![Picture1](../images/08-Picture1.png) -Kontrolle: Zeigen Sie die sekundäre Zone im Video +### Kontrolle: Zeigen Sie die sekundäre Zone im Video diff --git a/03_Aufgaben/aufträge/09_GPOs_custom.md b/03_Aufgaben/aufträge/09_GPOs_custom.md index ba18bac..bfaa155 100644 --- a/03_Aufgaben/aufträge/09_GPOs_custom.md +++ b/03_Aufgaben/aufträge/09_GPOs_custom.md @@ -16,11 +16,11 @@ Falls Sie noch nie mit Gruppenrichtlinien gearbeitet haben, können Sie sich, ü -Grundsätzlich gilt: - -Vermeiden Sie Änderungen an den zwei vorkonfigurierten Gruppenrichtlinien „Default Domain Policy“ und „Default Domain Controllers Policy“, die über das Anpassen der Kennwortrichtlinien hinausgehen. Änderungen in den Default Policies erschweren die Fehlersuche und Behebung. - +> [!WARNING] +> +> Vermeiden Sie Änderungen an den zwei vorkonfigurierten Gruppenrichtlinien „Default Domain Policy“ und „Default Domain Controllers Policy“, die über das Anpassen der Kennwortrichtlinien hinausgehen. Änderungen in den Default Policies erschweren die Fehlersuche und Behebung. + Ändern Sie also nur Passwortrichtlinien in der Default Domain Policy. Schalten Sie sämtliche Richtlinien, welche eine Passwortkomplexität verlangen aus. Deaktivieren Sie ebenfalls das Erzwingen von neuen Passwörter nach einer gewissen Zeit. Natürlich sollten Sie dies in der Praxis nicht machen aber für unsere Testumgebung macht es Sinn. @@ -39,15 +39,10 @@ Folgende Netzlaufwerke sollen für die Mitarbeiter zur Verfügung stehen - «Pool» unter dem entsprechenden Laufwerksbuchstaben für die ganze Firma - - Jede Abteilung soll Ihr Abteilungslaufwerk haben - - Alle Interne Abteilungen sollen das Laufwerk Intern haben - - Alle Externe Abteilungen sollen das Laufwerk Extern haben -- - ## 9.3 Verknüpfung «CRM» auf dem Desktop verteilen mittels positiver Sicherheitsfilterung (1 Punkt) @@ -66,7 +61,7 @@ Entfernen sämtliche Gruppen und Testen Sie das Ganze mit der Gruppe «intern». -9.4 GPO mit WMI-Filter erstellen und anwenden (1 Punkt) +### 9.4 GPO mit WMI-Filter erstellen und anwenden (1 Punkt) @@ -100,7 +95,7 @@ Lesen Sie für diese Aufgabe Kapitel «4.3 WMI-Filter» durch. # Kontrolle 9.1-9.3 -![Kontrolle](/images/Kontrolle.png) +![Kontrolle](../images/Kontrolle.png) # Kontrolle 9.4 @@ -111,8 +106,6 @@ Lesen Sie für diese Aufgabe Kapitel «4.3 WMI-Filter» durch. - gpresult /h «gpo.html» - - - Speichern Sie die HTML Datei in Ihrem privaten Kanal im Teams. diff --git a/03_Aufgaben/aufträge/10_Standorte_einrichten.md b/03_Aufgaben/aufträge/10_Standorte_einrichten.md index 41662b1..2f831ca 100644 --- a/03_Aufgaben/aufträge/10_Standorte_einrichten.md +++ b/03_Aufgaben/aufträge/10_Standorte_einrichten.md @@ -17,6 +17,5 @@ Führen Sie auf dem Client, welcher sich im Subnetz2 befindet, den Befehl «set # Kontrolle Zeigen Sie im Screencast wie der Logonserver sich verändert, wenn Sie den Client in ein anderes Subnetz setzen. -![Picture1](/images/Kontrolle.png) - +![Picture1](../images/Kontrolle.png) diff --git a/03_Aufgaben/aufträge/11_GPO_pro_Standort.md b/03_Aufgaben/aufträge/11_GPO_pro_Standort.md index aa4c440..f930228 100644 --- a/03_Aufgaben/aufträge/11_GPO_pro_Standort.md +++ b/03_Aufgaben/aufträge/11_GPO_pro_Standort.md @@ -6,10 +6,10 @@ Erstellen Sie einen individuellen Background über die Gruppenrichtlinien und ve Auch die Domaincontroller in den entsprechenden Standorten sollen unterschiedliche Backgrounds erhalten. -# Kontrolle: +# Kontrolle - Zeigen Sie im Video wo und wie Sie die neuen Gruppenrichtlinienobjekt für die Standorte erstellt haben. - Zeigen Sie anschliessend auf dem Client mit «Gpresult /R» dass die GPOs auch am entsprechenden Standort angewendet werden. -![Picture1](/images/Kontrolle.png) \ No newline at end of file +![Picture1](../images/Kontrolle.png) \ No newline at end of file diff --git a/03_Aufgaben/aufträge/12_Servergespeicherte Profile einrichten .md b/03_Aufgaben/aufträge/12_Servergespeicherte Profile einrichten .md index f0a9faf..a0c6dcc 100644 --- a/03_Aufgaben/aufträge/12_Servergespeicherte Profile einrichten .md +++ b/03_Aufgaben/aufträge/12_Servergespeicherte Profile einrichten .md @@ -15,3 +15,6 @@ Sie müssen sich über die verschiedenen Arten informieren, wie unter Windows Pr https://www.kreyman.de/index.php/microsoft/ms-sonstiges/163-fslogix-profile-container-schritt-fuer-schritt-anleitung +# Kontrolle + +![Picture1](../images/Kontrolle.png) diff --git a/03_Aufgaben/aufträge/13_Drucker_mit_GPO_verteilen_custom.md b/03_Aufgaben/aufträge/13_Drucker_mit_GPO_verteilen_custom.md index d8d3ec8..ce591b6 100644 --- a/03_Aufgaben/aufträge/13_Drucker_mit_GPO_verteilen_custom.md +++ b/03_Aufgaben/aufträge/13_Drucker_mit_GPO_verteilen_custom.md @@ -16,7 +16,7 @@ Installieren einen beliebigen „fiktiven“ Farblaserdrucker zwei Mal unter ein Nun können Sie pro Drucker in den Einstellungen die Farbeinstellungen definieren und den Drucker so benennen. Achtung: Damit die Einstellungen auch beim User ankommen müssen Sie die Werte unter Standardwerte anpassen. Siehe Printscreen -![Picture01](/images/13-Picture1.png) +![Picture01](../images/13-Picture1.png) Wenn Sie nicht wissen, wie man einen TCP/IP Drucker installiert finden Sie eine Anleitung in MS Teams unter Tools. @@ -46,7 +46,7 @@ Klicke dort mit der rechten Maustaste auf Drucker und anschließend auf „Neu“ + „Freigegebener Drucker„. -![Picture01](/images/13-Picture2.png) +![Picture01](../images/13-Picture2.png) Es öffnet sich das Fenster „Neue Eigenschaften für freigegebene Drucker“ in welchem Du nun den Drucker als UNC-Pfad angeben kannst mit \\FQDN\Druckerfreigabename @@ -54,7 +54,7 @@ Unter Aktion kannst Du entweder Aktualisieren oder Ersetzen auswählen. Den -![Picture01](/images/13-Picture3.png) +![Picture01](../images/13-Picture3.png) # Kontrolle diff --git a/03_Aufgaben/aufträge/15_ADDS-DNS_und_Replikation_Fehleranalyse.md b/03_Aufgaben/aufträge/15_ADDS-DNS_und_Replikation_Fehleranalyse.md index b1246d4..1b66571 100644 --- a/03_Aufgaben/aufträge/15_ADDS-DNS_und_Replikation_Fehleranalyse.md +++ b/03_Aufgaben/aufträge/15_ADDS-DNS_und_Replikation_Fehleranalyse.md @@ -58,5 +58,5 @@ # Kontrolle: Erklären Sie Ihre Ergebnisse und Interpretationen im Screencast zu sämtlichen Teilaufgaben. -![Picture1](/images/Kontrolle.png) +![Picture1](../images/Kontrolle.png) diff --git a/03_Aufgaben/aufträge/16_LDAP-Powershelltool_custom.md b/03_Aufgaben/aufträge/16_LDAP-Powershelltool_custom.md index 1aa8506..05a2533 100644 --- a/03_Aufgaben/aufträge/16_LDAP-Powershelltool_custom.md +++ b/03_Aufgaben/aufträge/16_LDAP-Powershelltool_custom.md @@ -2,7 +2,7 @@ # 16.1 LDAP-Abfragen / LDAP-Queries (CMD-Prompt) (1 Punkt) -![Picture01](/images/16-Picture1.png) +![Picture01](../images/16-Picture1.png) Damit Sie diese LDAP-Befehle in der CMD ausführen können, müssen Sie die RSAT Tools für Ihren Server installieren. Sie finden eine Anleitung dazu im Ordner Tools. @@ -67,11 +67,11 @@ Erstellen Sie zusätzlich ein Screencast Video mit zwei Beispiel, um zu zeigen, -# 16.2 LDAP-Abfragen / LDAP-Queries (PowerShell) (X Punkte) +# 16.2 PowerShell-Tool (X Punkte) Importieren Sie das Modul für Active Directory unter PowerShell. -![Picture01](/images/16-Picture2.png) +![Picture01](../images/16-Picture2.png) diff --git a/03_Aufgaben/aufträge/17_DFS_einrichten_und_Namespace_anlegen_custom.md b/03_Aufgaben/aufträge/17_DFS_einrichten_und_Namespace_anlegen_custom.md index a1f09c3..fc7a0fc 100644 --- a/03_Aufgaben/aufträge/17_DFS_einrichten_und_Namespace_anlegen_custom.md +++ b/03_Aufgaben/aufträge/17_DFS_einrichten_und_Namespace_anlegen_custom.md @@ -2,29 +2,23 @@ Schauen Sie für diese Aufgabe das DFS-Einrichten Video an unter - - - +## DFS einrichten, Namespace anlegen und GPO anpassen (1 Punkt) -# DFS einrichten, Namespace anlegen und GPO anpassen (1 Punkt) - - - -## Rolle hinzufügen +### Rolle hinzufügen Fügen Sie Ihrem DC1, die Rolle «DFS-Namespaces» -## Namespace erstellen +### Namespace erstellen Erstellen Sie einen Namespace ihrer Wahl -## Freigabe hinzufügen +### Freigabe hinzufügen Fügen Sie Ihre bestehende Freigabe «Daten», ihrem neuen Namespace hinzu -## GPO-Netzlaufwerk anpassen +### GPO-Netzlaufwerk anpassen Passen Sie die Gruppenrichtlinie mit dem Netzlaufwerkes so an, dass nun neu, der Pfad mit dem neuen Namespace verwendet wird. Überprüfen Sie das Ergebnis auf dem Client mit «GPUPDATE». @@ -61,7 +55,7 @@ https://aka.ms/afs/agent ## Azure File Sync Agent auf dem Server installieren -![Picture01](/images/17-Picture1.png) +![Picture01](../images/17-Picture1.png) ## Erstellen Sie einen Storage Account in Azure (Storage Account / Speicherkonto) @@ -71,11 +65,11 @@ https://aka.ms/afs/agent - Gehen Sie zu Alle Ressourcen und installieren Sie Ihr neues Speicherkonto / Storage Account -![Picture02](/images/17-Picture2.png) +![Picture02](../images/17-Picture2.png) - Gehen Sie zu Alle Ressourcen und installieren Sie Ihr neues Speicherkonto / Storage Account -![Picture02](/images/17-Picture3.png) +![Picture02](../images/17-Picture3.png) - Verwenden Sie nicht wie im Printscreen Daten als Speicherkontoname da dieser Name eindeutig sein muss. Alle restlichen Einstellungen können Sie auf «Standard» belassen. @@ -89,7 +83,7 @@ https://aka.ms/afs/agent - Erstellen Sie eine neuen File Share / Dateifreigabe -![Picture03](/images/17-Picture4.png) +![Picture03](../images/17-Picture4.png) @@ -99,7 +93,7 @@ https://aka.ms/afs/agent - Suchen Sie nach Azure File Sync -![Picture04](/images/17-Picture5.png) +![Picture04](../images/17-Picture5.png) ## Server registrieren und Azure Sync einrichten @@ -107,11 +101,11 @@ https://aka.ms/afs/agent - Wählen Sie «Sign in» für AzurCloud -![Picture05](/images/17-Picture6.png) +![Picture05](../images/17-Picture6.png) - Melden Sie sich mit Ihrem Azure Account an und registrieren Sie Ihren Server -![Picture05](/images/17-Picture7.png) +![Picture05](../images/17-Picture7.png) - Anschliessend sehen Sie Ihren Server unter «Registrierte Server» @@ -121,7 +115,7 @@ https://aka.ms/afs/agent - Fügen Sie einen Serverendunkt hinzu geben Sie dabei -![Picture05](/images/17-Picture8.png) +![Picture05](../images/17-Picture8.png) # Kontrolle diff --git a/03_Aufgaben/aufträge/19_Windows-Admin-Center-einrichten.md b/03_Aufgaben/aufträge/19_Windows-Admin-Center-einrichten.md index 7d39f78..5f40e62 100644 --- a/03_Aufgaben/aufträge/19_Windows-Admin-Center-einrichten.md +++ b/03_Aufgaben/aufträge/19_Windows-Admin-Center-einrichten.md @@ -2,12 +2,12 @@ *Damit das Windows Admin Center installiert werden kann braucht es eine neue Server-VM, da dieses nicht auf einem DC installiert werden kann.* - # Neuen Server aufsetzen und im Portfolio nachtragen und der Domäne beitreten (0.5 P.) - 1. ## Machen Sie die Spezifikationen für einen neuen Server und tragen Sie diese ins Portfolio ein - 1. ## Setzen Sie den neuen Server auf und fügen Sie diesen zur Domain hinzu (kein DC!) - # Admin Center installieren (0.5 P.) - 1. ## Laden Sie das Admin Center für Windows Server herunter und installieren Sie dieses - 1. ## Melden Sie sich am Admin Center an und fügen Sie den DC mit den Shares aus Aufgabe 5 hinzu - # Server hinzufügen (0.5 P.) - 1. ## Melden Sie sich am Admin Center an und fügen Sie den DC mit den Shares aus Aufgabe 5 hinzu + ## 19.1 Neuen Server aufsetzen und im Portfolio nachtragen und der Domäne beitreten (0.5 P.) + 1. Machen Sie die Spezifikationen für einen neuen Server und tragen Sie diese ins Portfolio ein + 1. Setzen Sie den neuen Server auf und fügen Sie diesen zur Domain hinzu (kein DC!) + ### 19.2 Admin Center installieren (0.5 P.) + 1. Laden Sie das Admin Center für Windows Server herunter und installieren Sie dieses + 1. Melden Sie sich am Admin Center an und fügen Sie den DC mit den Shares aus Aufgabe 5 hinzu + ### 19.3 Server hinzufügen (0.5 P.) + 1. Melden Sie sich am Admin Center an und fügen Sie den DC mit den Shares aus Aufgabe 5 hinzu diff --git a/03_Aufgaben/aufträge/20_Azure_AD_mit_AD-Connect_einrichten_custom.md b/03_Aufgaben/aufträge/20_Azure_AD_mit_AD-Connect_einrichten_custom.md index 12ba1f2..9c771cf 100644 --- a/03_Aufgaben/aufträge/20_Azure_AD_mit_AD-Connect_einrichten_custom.md +++ b/03_Aufgaben/aufträge/20_Azure_AD_mit_AD-Connect_einrichten_custom.md @@ -1,4 +1,4 @@ -# 20_Azure AD & AD Connect (2 P.) +# 20 Azure AD & AD Connect (2 P.) Bei dieser Aufgabe verbinden Sie Ihre on premises AD-Umgebung mit dem Azure AD inkl. Office365 Integration. Ziel ist es, dass Ihre lokalen Benutzer in die Cloud synchronisiert werden und automatisch eine Office Lizenz gewissen Benutzern zugewiesen wird. @@ -13,27 +13,27 @@ Achtung: Die Registration führt im TBZ-Netzwerk zu einem Fehler bei der Überpr | | | | ----------- | ----------- | | **IMAGE** | Melden Sie sich mit einem bestehenden Microsoft Account an oder erstellen Sie einen neuen Account. Falls Sie einen neuen Account erstellen, verwenden Sie als Domain «outlook.com»| -| ![Picture01](/images/20-Picture1.png) | Falls Sie einen neuen Account erstellen, füllen Sie die Daten entsprechen aus.| -| ![Picture01](/images/20-Picture2.png) | | -| ![Picture01](/images/20-Picture3.png) | Wählen Sie «Instant Sandbox»| -| ![Picture01](/images/20-Picture4.png) | Setzen Sie ein Passwort für Ihren Azure Admin. Notieren Sie sich diese Angaben im Portfolio unter dem neuen Abschnitt. | -| ![Picture01](/images/20-Picture5.png) | Richten Sie Zwei-Faktor-Authentifizierung ein | -| ![Picture01](/images/20-Picture6.png) | Wenn die Einrichtung erfolgreich abgeschlossen wurde, sollten Sie folgendes Bild sehen. Sie sehen hier wie lange Ihre Sandbox bzw. Ihre Testumgebung läuft| -| ![Picture01](/images/20-Picture7.png) | Melden Sie sich nun mit Ihrem Azure-Administrator bei Azure an, um einen ersten Einblick zu erhalten. https://azure.microsoft.com/de-de/services/active-directory/ oder https://entra.microsoft.com/ Beim ersten Login müssen Sie noch die Microsoft Authenticator App einrichten. Installieren Sie die App auf Ihrem Smartphone und scannen Sie den QR-Code. Nachdem erfolgreichen einrichten, sehen Sie Ihr Admin-Konto in der Authenticator App| -| ![Picture01](/images/20-Picture8.png) |Wenn Sie nun Azure AD öffnen, sehen Sie die 20 vordefinierten Testbenutzer. Wir werden diese Benutzer aber nicht benötigen, sondern wollen nun eine Synchronisation aus unserer AD-Umgebung ins Azure einrichten. +| ![Picture01](../images/20-Picture1.png) | Falls Sie einen neuen Account erstellen, füllen Sie die Daten entsprechen aus.| +| ![Picture01](../images/20-Picture2.png) | | +| ![Picture01](../images/20-Picture3.png) | Wählen Sie «Instant Sandbox»| +| ![Picture01](../images/20-Picture4.png) | Setzen Sie ein Passwort für Ihren Azure Admin. Notieren Sie sich diese Angaben im Portfolio unter dem neuen Abschnitt. | +| ![Picture01](../images/20-Picture5.png) | Richten Sie Zwei-Faktor-Authentifizierung ein | +| ![Picture01](../images/20-Picture6.png) | Wenn die Einrichtung erfolgreich abgeschlossen wurde, sollten Sie folgendes Bild sehen. Sie sehen hier wie lange Ihre Sandbox bzw. Ihre Testumgebung läuft| +| ![Picture01](../images/20-Picture7.png) | Melden Sie sich nun mit Ihrem Azure-Administrator bei Azure an, um einen ersten Einblick zu erhalten. https://azure.microsoft.com/de-de/services/active-directory/ oder https://entra.microsoft.com/ Beim ersten Login müssen Sie noch die Microsoft Authenticator App einrichten. Installieren Sie die App auf Ihrem Smartphone und scannen Sie den QR-Code. Nachdem erfolgreichen einrichten, sehen Sie Ihr Admin-Konto in der Authenticator App| +| ![Picture01](../images/20-Picture8.png) |Wenn Sie nun Azure AD öffnen, sehen Sie die 20 vordefinierten Testbenutzer. Wir werden diese Benutzer aber nicht benötigen, sondern wollen nun eine Synchronisation aus unserer AD-Umgebung ins Azure einrichten.| ## AD Connect auf einem Domänencontroller installieren (1 Punkt) | | | | ----------- | ----------- | | https://www.microsoft.com/en-us/download/details.aspx?id=47594 AD Connect V2 wurde im Oktober 2023 durch Microsoft veröffentlich. Das Setup hat etwas geändert. Lassen Sie sich dadurch aber nicht beirren. Die Schritt für Schritt Anleitung an dieser Stelle hier wird bei Gelegenheit aktualisiert. | Laden Sie die Datei AzureADConnect.msi herunter | | | Installieren Sie das Paket AzureADConnect.msi | | **IMAGE** | Wählen Sie Anpassen| -| ![Picture01](/images/20-Picture9.png) | Melden Sie sich nun mit dem Azure-AD Administrator an. | -| ![Picture01](/images/20-Picture10.png) | Evtl. öffnet sich ein Popup für die Authentifizierung mittels Authenticator App. | -| ![Picture01](/images/20-Picture11.png) | Wählen Sie Kennwort-Hashsynchronisierung| -| ![Picture01](/images/20-Picture12.png) | Sie sollten nun in der Lage sein, Ihre Gesamtstruktur für die Synchronisation auszuwählen | -| ![Picture01](/images/20-Picture13.png) | Erstellen Sie einen Benutzer für die Synchronisation z.B. “AdSyncAdmin” Geben Sie einen Benutzer an, der die Rolle Unternehmensadministrator» und “besitzt.| +| ![Picture01](../images/20-Picture9.png) | Melden Sie sich nun mit dem Azure-AD Administrator an. | +| ![Picture01](../images/20-Picture10.png) | Evtl. öffnet sich ein Popup für die Authentifizierung mittels Authenticator App. | +| ![Picture01](../images/20-Picture11.png) | Wählen Sie Kennwort-Hashsynchronisierung| +| ![Picture01](../images/20-Picture12.png) | Sie sollten nun in der Lage sein, Ihre Gesamtstruktur für die Synchronisation auszuwählen | +| ![Picture01](../images/20-Picture13.png) | Erstellen Sie einen Benutzer für die Synchronisation z.B. “AdSyncAdmin” Geben Sie einen Benutzer an, der die Rolle Unternehmensadministrator» und “besitzt.| | https://learn.microsoft.com/en-us/microsoft-365/enterprise/prepare-a-non-routable-domain-for-directory-synchronization?view=o365-worldwide | Fügen Sie einen weiteren UPN-Suffix hinzu | -| ![Picture01](/images/20-Picture14.png) | Starten Sie den Synchronisation Service und machen Sie einen Printscreen der letzten Synchronisation | +| ![Picture01](../images/20-Picture14.png) | Starten Sie den Synchronisation Service und machen Sie einen Printscreen der letzten Synchronisation | | **IMAGE** | Überprüfen Sie nach der erfolgreichen Synchronisation mit Azure AD, ob Sie Ihre lokalen User und Gruppen in Azure AD finden können. https://entra.microsoft.com/ Melden Sie sich mit dem Aussendienstbenutzer bei https://www.office.com/ an.| @@ -54,6 +54,5 @@ Achtung: Die Registration führt im TBZ-Netzwerk zu einem Fehler bei der Überpr - diff --git a/03_Aufgaben/aufträge/21_Windows_Client_zu_Azure_AD_hinzufügen_custom.md b/03_Aufgaben/aufträge/21_Windows_Client_zu_Azure_AD_hinzufügen_custom.md index df8125d..35d3f36 100644 --- a/03_Aufgaben/aufträge/21_Windows_Client_zu_Azure_AD_hinzufügen_custom.md +++ b/03_Aufgaben/aufträge/21_Windows_Client_zu_Azure_AD_hinzufügen_custom.md @@ -15,18 +15,18 @@ Das hinzufügen eines lokalen Clients in Azure AD basiert auf zwei Schritten. Zu Nachdem AD-Join können sich Benutzer von der Azure AD anmelden. -![Picture01](/images/21-Picture1.png) +![Picture01](../images/21-Picture1.png) -![Picture01](/images/21-Picture2.png) +![Picture01](../images/21-Picture2.png) ### Ansicht Geräte im Azure Portal https://portal.azure.com/#view/Microsoft_AAD_Devices/DevicesListBlade/mezzoEnabled~/true -![Picture01](/images/21-Picture3.png) +![Picture01](../images/21-Picture3.png) -![Picture01](/images/21-Picture4.png) +![Picture01](../images/21-Picture4.png) # Intune Join (1.5 Punkte) @@ -44,14 +44,14 @@ https://portal.azure.com/#view/Microsoft_AAD_Devices/DevicesListBlade/mezzoEnabl ### Starten Sie die Applikation “Company Portal» ### Gerät zu Intune hinzufügen -![Picture01](/images/21-Picture5.png) +![Picture01](../images/21-Picture5.png) -![Picture01](/images/21-Picture6.png) +![Picture01](../images/21-Picture6.png) ### Überprüfen Sie, ob das Gerät bei Intune angezeigt wird -![Picture01](/images/21-Picture7.png) +![Picture01](../images/21-Picture7.png) ### Führen Sie «dsregcmd /status» aus diff --git a/03_Aufgaben/aufträge/23_Sicherheitsgruppe_mit_Office_Lizenz_verknüpfen_custom.md b/03_Aufgaben/aufträge/23_Sicherheitsgruppe_mit_Office_Lizenz_verknüpfen_custom.md index 9f3c2a0..6922b1f 100644 --- a/03_Aufgaben/aufträge/23_Sicherheitsgruppe_mit_Office_Lizenz_verknüpfen_custom.md +++ b/03_Aufgaben/aufträge/23_Sicherheitsgruppe_mit_Office_Lizenz_verknüpfen_custom.md @@ -10,18 +10,16 @@ # Weisen Sie der Gruppe Aussendienst eine Microsoft 365 E5 Lizenz zu -![Picture01](/images/23-Picture1.png) +![Picture01](../images/23-Picture1.png) # Melden Sie sich mit dem Aussendienstbenutzer bei an und überprüfen Sie, dass Sie die Office Aplikationen zur Verfügung haben -![Picture01](/images/23-Picture2.png) +![Picture01](../images/23-Picture2.png) # Gehen Sie unter https://admin.microsoft.com und suchen Sie Ihren Aussendienstuser unter den zugewiesenen Lizenzen Vorher: 17 von 25 Lizenzen in Verwendung -![Picture01](/images/23-Picture3.png) +![Picture01](../images/23-Picture3.png) Nachher: 18 von 25 Lizenzen in Verwendung - -![Picture1](/images/23-Picture4.png)