mirror of
https://gitlab.com/ch-tbz-it/Stud/m159.git
synced 2024-11-25 03:01:59 +01:00
fix image links
This commit is contained in:
parent
41377bfed0
commit
8f801e6f62
@ -20,7 +20,7 @@
|
||||
1. ## **«pf sense» Konfiguration**
|
||||
- Konfigurieren Sie die IP-Adressen die erste LAN Schnittstelle
|
||||
|
||||
![Picture1](/images/02-Picture01.png)
|
||||
![Picture1](../images/02-Picture01.png)
|
||||
|
||||
- Nun können Sie über das Webinterface zugreifen und weitere Interfaces «assignen»
|
||||
|
||||
@ -29,11 +29,11 @@ user: admin
|
||||
pass: pfsense
|
||||
|
||||
|
||||
![Picture1](/images/02-Picture02.png)
|
||||
![Picture1](../images/02-Picture02.png)
|
||||
- Konfigurieren Sie «Regeln»
|
||||
|
||||
![Picture1](/images/02-Picture03.png)
|
||||
![Picture1](/images/02-Picture04.png)
|
||||
![Picture1](../images/02-Picture03.png)
|
||||
![Picture1](../images/02-Picture04.png)
|
||||
|
||||
1. ## **Firewall Regel kopieren**
|
||||
Für das erste Interface erstellt «pfsense» automatisch eine «Default allow to any» Regel. Kopieren Sie diese Regel fürs zweite Interface und passen Sie die Schnittstelle und das Netzwerk an.
|
||||
@ -48,6 +48,5 @@ Pingen Sie Server 1 von Server 2 aus und umgekehrt. Falls der ping ankommt, ist
|
||||
# **Kontrolle:**
|
||||
Beim Video muss ersichtlich sein, dass es sich um Ihre Umgebung handelt.
|
||||
|
||||
![Picture1](/images/Kontrolle.png)
|
||||
|
||||
![Picture1](../images/Kontrolle.png)
|
||||
|
||||
|
@ -52,5 +52,5 @@ Achtung: Weitere DCs werden erst später in die Domäne aufgenommen.
|
||||
|
||||
# Kontrolle:
|
||||
|
||||
![Kontrolle](/images/Kontrolle.png)
|
||||
![Kontrolle](../images/Kontrolle.png)
|
||||
|
||||
|
@ -7,12 +7,12 @@ Voraussetzung ist, dass der Domänencontroller und das DNS korrekt installiert s
|
||||
|
||||
| | |
|
||||
| ----------- | ----------- |
|
||||
| Um den Client in die Domäne aufzunehmen unter Systemsteuerung\Alle Systemsteuerungselemente\System im Bereich Einstellungen für Computernamen, Domäne und Arbeitsgruppe den Punkt Einstellungen ändern aufrufen. | ![image01](/images/04-Picture1.png) |
|
||||
| Im Reiter Computername auf Ändern klicken. | ![image02](/images/04-Picture2.png) |
|
||||
|Den Name des Computers angeben. Dieser muss eindeutig sein und darf im Active Directory noch nicht vorhanden sein. Unter Domäne die URL der Domäne eintragen. Mit einem Klick auf OK, wird nach dem Domänencontroller gesucht. Wurde der Domänencontroller gefunden, erscheint ein Anmeldefenster.| ![image03](/images/04-Picture3.png) |
|
||||
|Einen Domänenbenutzer angeben, der über die Rechte verfügt einen Computer der Domäne hinzuzufügen. Standardmäßig haben dieses Recht Domänen-Administratoren.| ![image04](/images/04-Picture4.png) |
|
||||
| Um den Client in die Domäne aufzunehmen unter Systemsteuerung\Alle Systemsteuerungselemente\System im Bereich Einstellungen für Computernamen, Domäne und Arbeitsgruppe den Punkt Einstellungen ändern aufrufen. | ![image01](../images/04-Picture1.png) |
|
||||
| Im Reiter Computername auf Ändern klicken. | ![image02](../images/04-Picture2.png) |
|
||||
|Den Name des Computers angeben. Dieser muss eindeutig sein und darf im Active Directory noch nicht vorhanden sein. Unter Domäne die URL der Domäne eintragen. Mit einem Klick auf OK, wird nach dem Domänencontroller gesucht. Wurde der Domänencontroller gefunden, erscheint ein Anmeldefenster.| ![image03](../images/04-Picture3.png) |
|
||||
|Einen Domänenbenutzer angeben, der über die Rechte verfügt einen Computer der Domäne hinzuzufügen. Standardmäßig haben dieses Recht Domänen-Administratoren.| ![image04](../images/04-Picture4.png) |
|
||||
| | ![image05](/images/04-Picture5.png) |
|
||||
|Nach einem Neustart ist der Computer der Domäne hinzugefügt.Domänenbenutzer können sich jetzt am Computer anmelden. Der neu hinzugefügte Domänencomputer befindet sich standardmäßig in der Organisationseinheit Computer.| ![image06](/images/04-Picture6.png) |
|
||||
|Nach einem Neustart ist der Computer der Domäne hinzugefügt.Domänenbenutzer können sich jetzt am Computer anmelden. Der neu hinzugefügte Domänencomputer befindet sich standardmäßig in der Organisationseinheit Computer.| ![image06](../images/04-Picture6.png) |
|
||||
|
||||
|
||||
## 4.2 Wichtig: Merken Sie sich folgenden für das Anmelden in Zukunft
|
||||
@ -27,7 +27,7 @@ Voraussetzung ist, dass der Domänencontroller und das DNS korrekt installiert s
|
||||
|
||||
# Kontrolle:
|
||||
|
||||
![Kontrolle](/images/Kontrolle.png)
|
||||
![Kontrolle](../images/Kontrolle.png)
|
||||
|
||||
|
||||
|
||||
|
@ -62,7 +62,7 @@ Sie müssen wissen, wie UNC-Pfade aufgebaut sind und verwendet werden können
|
||||
|
||||
- Es reicht für die volle Punktzahl, nur die Berechtigungen der grün markierten Zeilen zu erfassen
|
||||
|
||||
![Table](/images/05-Table1.png)
|
||||
![Table](../images/05-Table1.png)
|
||||
|
||||
|
||||
|
||||
@ -94,7 +94,7 @@ C = Change
|
||||
|
||||
Im Video sollen die Aufgaben 5.4, 5.5 und 5.6 gezeigt und erklärt werden.
|
||||
|
||||
![Kontrolle](/images/Kontrolle.png)
|
||||
![Kontrolle](../images/Kontrolle.png)
|
||||
|
||||
|
||||
|
||||
|
@ -9,9 +9,9 @@ In dieser Aufgabe müssen Sie einen zusätzlichen DC zu Ihrer Hauptdomäne hinzu
|
||||
## Kontrolle
|
||||
Zeigen Sie folgendes Fenster mit dem neuen Domänencontroller im Video
|
||||
|
||||
![Picture1](/images/07-Picture1.png)
|
||||
![Picture1](../images/07-Picture1.png)
|
||||
|
||||
|
||||
# Kontrolle
|
||||
![Picture1](/images/Kontrolle.png)
|
||||
![Picture1](../images/Kontrolle.png)
|
||||
|
||||
|
@ -14,7 +14,7 @@ Install-ADDSDomainController -InstallDns -Credential (Get-Credential DomänenNam
|
||||
## Kontrolle
|
||||
Zeigen Sie folgendes Fenster mit dem neuen Domänencontroller im Video
|
||||
|
||||
![Picture1](/images/07-Picture2.png)
|
||||
![Picture1](../images/07-Picture2.png)
|
||||
|
||||
|
||||
|
||||
|
@ -7,12 +7,13 @@ Schauen Sie sich folgende Videos zum Thema DNS in Active Directory an
|
||||
- Bedingte\_Weiterleitung\_konfigurieren.wmv
|
||||
|
||||
1. ## **Neue «nicht AD integrierte» Forward-Zone übertragen**
|
||||
1. ### Erstellen Sie auf dem DC1 eine neue Forward-Zone mit dem Namen «lab.tbz», welche nicht in Active Directory integriert ist.
|
||||
1. ### Fügen Sie den DC2 zu den Nameservern dieser neuen Zone hinzu und erlauben Sie sämtlichen Nameservern eine Zonenübertragung.
|
||||
1. ### Erstellen Sie auf dem DNS des DC2 eine sekundäre Zone von «lab.tbz»
|
||||
1. ### Erstellen Sie einen Printscreen von der sekundären Zone auf dem DC2 und speichern Sie diesen Printscreen im Portfolio ab.
|
||||
![Picture1](/images/08-Picture1.png)
|
||||
1. Erstellen Sie auf dem DC1 eine neue Forward-Zone mit dem Namen «lab.tbz», welche nicht in Active Directory integriert ist.
|
||||
1. Fügen Sie den DC2 zu den Nameservern dieser neuen Zone hinzu und erlauben Sie sämtlichen Nameservern eine Zonenübertragung.
|
||||
1. Erstellen Sie auf dem DNS des DC2 eine sekundäre Zone von «lab.tbz»
|
||||
1. Erstellen Sie einen Printscreen von der sekundären Zone auf dem DC2 und speichern Sie diesen Printscreen im Portfolio ab.
|
||||
|
||||
![Picture1](../images/08-Picture1.png)
|
||||
|
||||
|
||||
|
||||
Kontrolle: Zeigen Sie die sekundäre Zone im Video
|
||||
### Kontrolle: Zeigen Sie die sekundäre Zone im Video
|
||||
|
@ -16,9 +16,9 @@ Falls Sie noch nie mit Gruppenrichtlinien gearbeitet haben, können Sie sich, ü
|
||||
|
||||
|
||||
|
||||
Grundsätzlich gilt:
|
||||
|
||||
Vermeiden Sie Änderungen an den zwei vorkonfigurierten Gruppenrichtlinien „Default Domain Policy“ und „Default Domain Controllers Policy“, die über das Anpassen der Kennwortrichtlinien hinausgehen. Änderungen in den Default Policies erschweren die Fehlersuche und Behebung.
|
||||
> [!WARNING]
|
||||
>
|
||||
> Vermeiden Sie Änderungen an den zwei vorkonfigurierten Gruppenrichtlinien „Default Domain Policy“ und „Default Domain Controllers Policy“, die über das Anpassen der Kennwortrichtlinien hinausgehen. Änderungen in den Default Policies erschweren die Fehlersuche und Behebung.
|
||||
|
||||
|
||||
|
||||
@ -39,15 +39,10 @@ Folgende Netzlaufwerke sollen für die Mitarbeiter zur Verfügung stehen
|
||||
|
||||
|
||||
- «Pool» unter dem entsprechenden Laufwerksbuchstaben für die ganze Firma
|
||||
|
||||
- Jede Abteilung soll Ihr Abteilungslaufwerk haben
|
||||
|
||||
- Alle Interne Abteilungen sollen das Laufwerk Intern haben
|
||||
|
||||
- Alle Externe Abteilungen sollen das Laufwerk Extern haben
|
||||
|
||||
-
|
||||
|
||||
## 9.3 Verknüpfung «CRM» auf dem Desktop verteilen mittels positiver Sicherheitsfilterung (1 Punkt)
|
||||
|
||||
|
||||
@ -66,7 +61,7 @@ Entfernen sämtliche Gruppen und Testen Sie das Ganze mit der Gruppe «intern».
|
||||
|
||||
|
||||
|
||||
9.4 GPO mit WMI-Filter erstellen und anwenden (1 Punkt)
|
||||
### 9.4 GPO mit WMI-Filter erstellen und anwenden (1 Punkt)
|
||||
|
||||
|
||||
|
||||
@ -100,7 +95,7 @@ Lesen Sie für diese Aufgabe Kapitel «4.3 WMI-Filter» durch.
|
||||
|
||||
# Kontrolle 9.1-9.3
|
||||
|
||||
![Kontrolle](/images/Kontrolle.png)
|
||||
![Kontrolle](../images/Kontrolle.png)
|
||||
|
||||
|
||||
# Kontrolle 9.4
|
||||
@ -111,8 +106,6 @@ Lesen Sie für diese Aufgabe Kapitel «4.3 WMI-Filter» durch.
|
||||
|
||||
- gpresult /h «gpo.html»
|
||||
|
||||
|
||||
|
||||
- Speichern Sie die HTML Datei in Ihrem privaten Kanal im Teams.
|
||||
|
||||
|
||||
|
@ -17,6 +17,5 @@ Führen Sie auf dem Client, welcher sich im Subnetz2 befindet, den Befehl «set
|
||||
# Kontrolle
|
||||
Zeigen Sie im Screencast wie der Logonserver sich verändert, wenn Sie den Client in ein anderes Subnetz setzen.
|
||||
|
||||
![Picture1](/images/Kontrolle.png)
|
||||
|
||||
![Picture1](../images/Kontrolle.png)
|
||||
|
||||
|
@ -6,10 +6,10 @@ Erstellen Sie einen individuellen Background über die Gruppenrichtlinien und ve
|
||||
|
||||
Auch die Domaincontroller in den entsprechenden Standorten sollen unterschiedliche Backgrounds erhalten.
|
||||
|
||||
# Kontrolle:
|
||||
# Kontrolle
|
||||
|
||||
|
||||
- Zeigen Sie im Video wo und wie Sie die neuen Gruppenrichtlinienobjekt für die Standorte erstellt haben.
|
||||
- Zeigen Sie anschliessend auf dem Client mit «Gpresult /R» dass die GPOs auch am entsprechenden Standort angewendet werden.
|
||||
|
||||
![Picture1](/images/Kontrolle.png)
|
||||
![Picture1](../images/Kontrolle.png)
|
@ -15,3 +15,6 @@ Sie müssen sich über die verschiedenen Arten informieren, wie unter Windows Pr
|
||||
|
||||
https://www.kreyman.de/index.php/microsoft/ms-sonstiges/163-fslogix-profile-container-schritt-fuer-schritt-anleitung
|
||||
|
||||
# Kontrolle
|
||||
|
||||
![Picture1](../images/Kontrolle.png)
|
||||
|
@ -16,7 +16,7 @@ Installieren einen beliebigen „fiktiven“ Farblaserdrucker zwei Mal unter ein
|
||||
|
||||
Nun können Sie pro Drucker in den Einstellungen die Farbeinstellungen definieren und den Drucker so benennen. Achtung: Damit die Einstellungen auch beim User ankommen müssen Sie die Werte unter Standardwerte anpassen. Siehe Printscreen
|
||||
|
||||
![Picture01](/images/13-Picture1.png)
|
||||
![Picture01](../images/13-Picture1.png)
|
||||
|
||||
Wenn Sie nicht wissen, wie man einen TCP/IP Drucker installiert finden Sie eine Anleitung in MS Teams unter Tools.
|
||||
|
||||
@ -46,7 +46,7 @@ Klicke dort mit der rechten Maustaste auf Drucker und anschließend auf
|
||||
|
||||
„Neu“ + „Freigegebener Drucker„.
|
||||
|
||||
![Picture01](/images/13-Picture2.png)
|
||||
![Picture01](../images/13-Picture2.png)
|
||||
|
||||
Es öffnet sich das Fenster „Neue Eigenschaften für freigegebene Drucker“ in welchem Du nun den Drucker als UNC-Pfad angeben kannst mit \\FQDN\Druckerfreigabename
|
||||
|
||||
@ -54,7 +54,7 @@ Unter Aktion kannst Du entweder Aktualisieren oder Ersetzen auswählen. Den
|
||||
|
||||
|
||||
|
||||
![Picture01](/images/13-Picture3.png)
|
||||
![Picture01](../images/13-Picture3.png)
|
||||
|
||||
|
||||
# Kontrolle
|
||||
|
@ -58,5 +58,5 @@
|
||||
# Kontrolle:
|
||||
Erklären Sie Ihre Ergebnisse und Interpretationen im Screencast zu sämtlichen Teilaufgaben.
|
||||
|
||||
![Picture1](/images/Kontrolle.png)
|
||||
![Picture1](../images/Kontrolle.png)
|
||||
|
||||
|
@ -2,7 +2,7 @@
|
||||
|
||||
# 16.1 LDAP-Abfragen / LDAP-Queries (CMD-Prompt) (1 Punkt)
|
||||
|
||||
![Picture01](/images/16-Picture1.png)
|
||||
![Picture01](../images/16-Picture1.png)
|
||||
|
||||
Damit Sie diese LDAP-Befehle in der CMD ausführen können, müssen Sie die RSAT Tools für Ihren Server installieren. Sie finden eine Anleitung dazu im Ordner Tools.
|
||||
|
||||
@ -67,11 +67,11 @@ Erstellen Sie zusätzlich ein Screencast Video mit zwei Beispiel, um zu zeigen,
|
||||
|
||||
|
||||
|
||||
# 16.2 LDAP-Abfragen / LDAP-Queries (PowerShell) (X Punkte)
|
||||
# 16.2 PowerShell-Tool (X Punkte)
|
||||
|
||||
Importieren Sie das Modul für Active Directory unter PowerShell.
|
||||
|
||||
![Picture01](/images/16-Picture2.png)
|
||||
![Picture01](../images/16-Picture2.png)
|
||||
|
||||
|
||||
|
||||
|
@ -2,29 +2,23 @@
|
||||
|
||||
Schauen Sie für diese Aufgabe das DFS-Einrichten Video an unter
|
||||
|
||||
## DFS einrichten, Namespace anlegen und GPO anpassen (1 Punkt)
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
# DFS einrichten, Namespace anlegen und GPO anpassen (1 Punkt)
|
||||
|
||||
|
||||
|
||||
## Rolle hinzufügen
|
||||
### Rolle hinzufügen
|
||||
|
||||
Fügen Sie Ihrem DC1, die Rolle «DFS-Namespaces»
|
||||
|
||||
## Namespace erstellen
|
||||
### Namespace erstellen
|
||||
|
||||
Erstellen Sie einen Namespace ihrer Wahl
|
||||
|
||||
## Freigabe hinzufügen
|
||||
### Freigabe hinzufügen
|
||||
|
||||
Fügen Sie Ihre bestehende Freigabe «Daten», ihrem neuen Namespace hinzu
|
||||
|
||||
## GPO-Netzlaufwerk anpassen
|
||||
### GPO-Netzlaufwerk anpassen
|
||||
|
||||
Passen Sie die Gruppenrichtlinie mit dem Netzlaufwerkes so an, dass nun neu, der Pfad mit dem neuen Namespace verwendet wird. Überprüfen Sie das Ergebnis auf dem Client mit «GPUPDATE».
|
||||
|
||||
@ -61,7 +55,7 @@ https://aka.ms/afs/agent
|
||||
## Azure File Sync Agent auf dem Server installieren
|
||||
|
||||
|
||||
![Picture01](/images/17-Picture1.png)
|
||||
![Picture01](../images/17-Picture1.png)
|
||||
|
||||
|
||||
## Erstellen Sie einen Storage Account in Azure (Storage Account / Speicherkonto)
|
||||
@ -71,11 +65,11 @@ https://aka.ms/afs/agent
|
||||
- Gehen Sie zu Alle Ressourcen und installieren Sie Ihr neues Speicherkonto / Storage Account
|
||||
|
||||
|
||||
![Picture02](/images/17-Picture2.png)
|
||||
![Picture02](../images/17-Picture2.png)
|
||||
|
||||
- Gehen Sie zu Alle Ressourcen und installieren Sie Ihr neues Speicherkonto / Storage Account
|
||||
|
||||
![Picture02](/images/17-Picture3.png)
|
||||
![Picture02](../images/17-Picture3.png)
|
||||
|
||||
- Verwenden Sie nicht wie im Printscreen Daten als Speicherkontoname da dieser Name eindeutig sein muss. Alle restlichen Einstellungen können Sie auf «Standard» belassen.
|
||||
|
||||
@ -89,7 +83,7 @@ https://aka.ms/afs/agent
|
||||
|
||||
- Erstellen Sie eine neuen File Share / Dateifreigabe
|
||||
|
||||
![Picture03](/images/17-Picture4.png)
|
||||
![Picture03](../images/17-Picture4.png)
|
||||
|
||||
|
||||
|
||||
@ -99,7 +93,7 @@ https://aka.ms/afs/agent
|
||||
|
||||
- Suchen Sie nach Azure File Sync
|
||||
|
||||
![Picture04](/images/17-Picture5.png)
|
||||
![Picture04](../images/17-Picture5.png)
|
||||
|
||||
## Server registrieren und Azure Sync einrichten
|
||||
|
||||
@ -107,11 +101,11 @@ https://aka.ms/afs/agent
|
||||
|
||||
- Wählen Sie «Sign in» für AzurCloud
|
||||
|
||||
![Picture05](/images/17-Picture6.png)
|
||||
![Picture05](../images/17-Picture6.png)
|
||||
|
||||
- Melden Sie sich mit Ihrem Azure Account an und registrieren Sie Ihren Server
|
||||
|
||||
![Picture05](/images/17-Picture7.png)
|
||||
![Picture05](../images/17-Picture7.png)
|
||||
|
||||
- Anschliessend sehen Sie Ihren Server unter «Registrierte Server»
|
||||
|
||||
@ -121,7 +115,7 @@ https://aka.ms/afs/agent
|
||||
|
||||
- Fügen Sie einen Serverendunkt hinzu geben Sie dabei
|
||||
|
||||
![Picture05](/images/17-Picture8.png)
|
||||
![Picture05](../images/17-Picture8.png)
|
||||
|
||||
# Kontrolle
|
||||
|
||||
|
@ -2,12 +2,12 @@
|
||||
|
||||
*Damit das Windows Admin Center installiert werden kann braucht es eine neue Server-VM, da dieses nicht auf einem DC installiert werden kann.*
|
||||
|
||||
# Neuen Server aufsetzen und im Portfolio nachtragen und der Domäne beitreten (0.5 P.)
|
||||
1. ## Machen Sie die Spezifikationen für einen neuen Server und tragen Sie diese ins Portfolio ein
|
||||
1. ## Setzen Sie den neuen Server auf und fügen Sie diesen zur Domain hinzu (kein DC!)
|
||||
# Admin Center installieren (0.5 P.)
|
||||
1. ## Laden Sie das Admin Center für Windows Server herunter und installieren Sie dieses
|
||||
1. ## Melden Sie sich am Admin Center an und fügen Sie den DC mit den Shares aus Aufgabe 5 hinzu
|
||||
# Server hinzufügen (0.5 P.)
|
||||
1. ## Melden Sie sich am Admin Center an und fügen Sie den DC mit den Shares aus Aufgabe 5 hinzu
|
||||
## 19.1 Neuen Server aufsetzen und im Portfolio nachtragen und der Domäne beitreten (0.5 P.)
|
||||
1. Machen Sie die Spezifikationen für einen neuen Server und tragen Sie diese ins Portfolio ein
|
||||
1. Setzen Sie den neuen Server auf und fügen Sie diesen zur Domain hinzu (kein DC!)
|
||||
### 19.2 Admin Center installieren (0.5 P.)
|
||||
1. Laden Sie das Admin Center für Windows Server herunter und installieren Sie dieses
|
||||
1. Melden Sie sich am Admin Center an und fügen Sie den DC mit den Shares aus Aufgabe 5 hinzu
|
||||
### 19.3 Server hinzufügen (0.5 P.)
|
||||
1. Melden Sie sich am Admin Center an und fügen Sie den DC mit den Shares aus Aufgabe 5 hinzu
|
||||
|
||||
|
@ -1,4 +1,4 @@
|
||||
# 20_Azure AD & AD Connect (2 P.)
|
||||
# 20 Azure AD & AD Connect (2 P.)
|
||||
|
||||
Bei dieser Aufgabe verbinden Sie Ihre on premises AD-Umgebung mit dem Azure AD inkl. Office365 Integration. Ziel ist es, dass Ihre lokalen Benutzer in die Cloud synchronisiert werden und automatisch eine Office Lizenz gewissen Benutzern zugewiesen wird.
|
||||
|
||||
@ -13,27 +13,27 @@ Achtung: Die Registration führt im TBZ-Netzwerk zu einem Fehler bei der Überpr
|
||||
| | |
|
||||
| ----------- | ----------- |
|
||||
| **IMAGE** | Melden Sie sich mit einem bestehenden Microsoft Account an oder erstellen Sie einen neuen Account. Falls Sie einen neuen Account erstellen, verwenden Sie als Domain «outlook.com»|
|
||||
| ![Picture01](/images/20-Picture1.png) | Falls Sie einen neuen Account erstellen, füllen Sie die Daten entsprechen aus.|
|
||||
| ![Picture01](/images/20-Picture2.png) | |
|
||||
| ![Picture01](/images/20-Picture3.png) | Wählen Sie «Instant Sandbox»|
|
||||
| ![Picture01](/images/20-Picture4.png) | Setzen Sie ein Passwort für Ihren Azure Admin. Notieren Sie sich diese Angaben im Portfolio unter dem neuen Abschnitt. |
|
||||
| ![Picture01](/images/20-Picture5.png) | Richten Sie Zwei-Faktor-Authentifizierung ein |
|
||||
| ![Picture01](/images/20-Picture6.png) | Wenn die Einrichtung erfolgreich abgeschlossen wurde, sollten Sie folgendes Bild sehen. Sie sehen hier wie lange Ihre Sandbox bzw. Ihre Testumgebung läuft|
|
||||
| ![Picture01](/images/20-Picture7.png) | Melden Sie sich nun mit Ihrem Azure-Administrator bei Azure an, um einen ersten Einblick zu erhalten. https://azure.microsoft.com/de-de/services/active-directory/ oder https://entra.microsoft.com/ Beim ersten Login müssen Sie noch die Microsoft Authenticator App einrichten. Installieren Sie die App auf Ihrem Smartphone und scannen Sie den QR-Code. Nachdem erfolgreichen einrichten, sehen Sie Ihr Admin-Konto in der Authenticator App|
|
||||
| ![Picture01](/images/20-Picture8.png) |Wenn Sie nun Azure AD öffnen, sehen Sie die 20 vordefinierten Testbenutzer. Wir werden diese Benutzer aber nicht benötigen, sondern wollen nun eine Synchronisation aus unserer AD-Umgebung ins Azure einrichten.
|
||||
| ![Picture01](../images/20-Picture1.png) | Falls Sie einen neuen Account erstellen, füllen Sie die Daten entsprechen aus.|
|
||||
| ![Picture01](../images/20-Picture2.png) | |
|
||||
| ![Picture01](../images/20-Picture3.png) | Wählen Sie «Instant Sandbox»|
|
||||
| ![Picture01](../images/20-Picture4.png) | Setzen Sie ein Passwort für Ihren Azure Admin. Notieren Sie sich diese Angaben im Portfolio unter dem neuen Abschnitt. |
|
||||
| ![Picture01](../images/20-Picture5.png) | Richten Sie Zwei-Faktor-Authentifizierung ein |
|
||||
| ![Picture01](../images/20-Picture6.png) | Wenn die Einrichtung erfolgreich abgeschlossen wurde, sollten Sie folgendes Bild sehen. Sie sehen hier wie lange Ihre Sandbox bzw. Ihre Testumgebung läuft|
|
||||
| ![Picture01](../images/20-Picture7.png) | Melden Sie sich nun mit Ihrem Azure-Administrator bei Azure an, um einen ersten Einblick zu erhalten. https://azure.microsoft.com/de-de/services/active-directory/ oder https://entra.microsoft.com/ Beim ersten Login müssen Sie noch die Microsoft Authenticator App einrichten. Installieren Sie die App auf Ihrem Smartphone und scannen Sie den QR-Code. Nachdem erfolgreichen einrichten, sehen Sie Ihr Admin-Konto in der Authenticator App|
|
||||
| ![Picture01](../images/20-Picture8.png) |Wenn Sie nun Azure AD öffnen, sehen Sie die 20 vordefinierten Testbenutzer. Wir werden diese Benutzer aber nicht benötigen, sondern wollen nun eine Synchronisation aus unserer AD-Umgebung ins Azure einrichten.|
|
||||
## AD Connect auf einem Domänencontroller installieren (1 Punkt)
|
||||
| | |
|
||||
| ----------- | ----------- |
|
||||
| https://www.microsoft.com/en-us/download/details.aspx?id=47594 AD Connect V2 wurde im Oktober 2023 durch Microsoft veröffentlich. Das Setup hat etwas geändert. Lassen Sie sich dadurch aber nicht beirren. Die Schritt für Schritt Anleitung an dieser Stelle hier wird bei Gelegenheit aktualisiert. | Laden Sie die Datei AzureADConnect.msi herunter |
|
||||
| | Installieren Sie das Paket AzureADConnect.msi |
|
||||
| **IMAGE** | Wählen Sie Anpassen|
|
||||
| ![Picture01](/images/20-Picture9.png) | Melden Sie sich nun mit dem Azure-AD Administrator an. |
|
||||
| ![Picture01](/images/20-Picture10.png) | Evtl. öffnet sich ein Popup für die Authentifizierung mittels Authenticator App. |
|
||||
| ![Picture01](/images/20-Picture11.png) | Wählen Sie Kennwort-Hashsynchronisierung|
|
||||
| ![Picture01](/images/20-Picture12.png) | Sie sollten nun in der Lage sein, Ihre Gesamtstruktur für die Synchronisation auszuwählen |
|
||||
| ![Picture01](/images/20-Picture13.png) | Erstellen Sie einen Benutzer für die Synchronisation z.B. “AdSyncAdmin” Geben Sie einen Benutzer an, der die Rolle Unternehmensadministrator» und “besitzt.|
|
||||
| ![Picture01](../images/20-Picture9.png) | Melden Sie sich nun mit dem Azure-AD Administrator an. |
|
||||
| ![Picture01](../images/20-Picture10.png) | Evtl. öffnet sich ein Popup für die Authentifizierung mittels Authenticator App. |
|
||||
| ![Picture01](../images/20-Picture11.png) | Wählen Sie Kennwort-Hashsynchronisierung|
|
||||
| ![Picture01](../images/20-Picture12.png) | Sie sollten nun in der Lage sein, Ihre Gesamtstruktur für die Synchronisation auszuwählen |
|
||||
| ![Picture01](../images/20-Picture13.png) | Erstellen Sie einen Benutzer für die Synchronisation z.B. “AdSyncAdmin” Geben Sie einen Benutzer an, der die Rolle Unternehmensadministrator» und “besitzt.|
|
||||
| https://learn.microsoft.com/en-us/microsoft-365/enterprise/prepare-a-non-routable-domain-for-directory-synchronization?view=o365-worldwide | Fügen Sie einen weiteren UPN-Suffix hinzu |
|
||||
| ![Picture01](/images/20-Picture14.png) | Starten Sie den Synchronisation Service und machen Sie einen Printscreen der letzten Synchronisation |
|
||||
| ![Picture01](../images/20-Picture14.png) | Starten Sie den Synchronisation Service und machen Sie einen Printscreen der letzten Synchronisation |
|
||||
| **IMAGE** | Überprüfen Sie nach der erfolgreichen Synchronisation mit Azure AD, ob Sie Ihre lokalen User und Gruppen in Azure AD finden können. https://entra.microsoft.com/ Melden Sie sich mit dem Aussendienstbenutzer bei https://www.office.com/ an.|
|
||||
|
||||
|
||||
@ -54,6 +54,5 @@ Achtung: Die Registration führt im TBZ-Netzwerk zu einem Fehler bei der Überpr
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
@ -15,18 +15,18 @@ Das hinzufügen eines lokalen Clients in Azure AD basiert auf zwei Schritten. Zu
|
||||
Nachdem AD-Join können sich Benutzer von der Azure AD anmelden.
|
||||
|
||||
|
||||
![Picture01](/images/21-Picture1.png)
|
||||
![Picture01](../images/21-Picture1.png)
|
||||
|
||||
|
||||
![Picture01](/images/21-Picture2.png)
|
||||
![Picture01](../images/21-Picture2.png)
|
||||
|
||||
### Ansicht Geräte im Azure Portal
|
||||
https://portal.azure.com/#view/Microsoft_AAD_Devices/DevicesListBlade/mezzoEnabled~/true
|
||||
|
||||
![Picture01](/images/21-Picture3.png)
|
||||
![Picture01](../images/21-Picture3.png)
|
||||
|
||||
|
||||
![Picture01](/images/21-Picture4.png)
|
||||
![Picture01](../images/21-Picture4.png)
|
||||
|
||||
# Intune Join (1.5 Punkte)
|
||||
|
||||
@ -44,14 +44,14 @@ https://portal.azure.com/#view/Microsoft_AAD_Devices/DevicesListBlade/mezzoEnabl
|
||||
### Starten Sie die Applikation “Company Portal»
|
||||
### Gerät zu Intune hinzufügen
|
||||
|
||||
![Picture01](/images/21-Picture5.png)
|
||||
![Picture01](../images/21-Picture5.png)
|
||||
|
||||
|
||||
![Picture01](/images/21-Picture6.png)
|
||||
![Picture01](../images/21-Picture6.png)
|
||||
|
||||
### Überprüfen Sie, ob das Gerät bei Intune angezeigt wird
|
||||
|
||||
![Picture01](/images/21-Picture7.png)
|
||||
![Picture01](../images/21-Picture7.png)
|
||||
|
||||
### Führen Sie «dsregcmd /status» aus
|
||||
|
||||
|
@ -10,18 +10,16 @@
|
||||
|
||||
# Weisen Sie der Gruppe Aussendienst eine Microsoft 365 E5 Lizenz zu
|
||||
|
||||
![Picture01](/images/23-Picture1.png)
|
||||
![Picture01](../images/23-Picture1.png)
|
||||
|
||||
# Melden Sie sich mit dem Aussendienstbenutzer bei an und überprüfen Sie, dass Sie die Office Aplikationen zur Verfügung haben
|
||||
|
||||
![Picture01](/images/23-Picture2.png)
|
||||
![Picture01](../images/23-Picture2.png)
|
||||
|
||||
# Gehen Sie unter https://admin.microsoft.com und suchen Sie Ihren Aussendienstuser unter den zugewiesenen Lizenzen
|
||||
|
||||
Vorher: 17 von 25 Lizenzen in Verwendung
|
||||
|
||||
![Picture01](/images/23-Picture3.png)
|
||||
![Picture01](../images/23-Picture3.png)
|
||||
|
||||
Nachher: 18 von 25 Lizenzen in Verwendung
|
||||
|
||||
![Picture1](/images/23-Picture4.png)
|
||||
|
Loading…
Reference in New Issue
Block a user