Zuletzt geändert von Tom Altenbrunn am 2024/03/15 15:38

Von Version 43.77
bearbeitet von Tom Altenbrunn
am 2023/06/27 08:06
Änderungskommentar: Es gibt keinen Kommentar für diese Version
Auf Version 43.62
bearbeitet von Tom Altenbrunn
am 2023/06/26 16:41
Änderungskommentar: Es gibt keinen Kommentar für diese Version

Zusammenfassung

Details

Seiteneigenschaften
Inhalt
... ... @@ -70,7 +70,7 @@
70 70  An Rechnern mit Standaloneanbindung (= nicht von LD Deploy verwaltet) ist kein Re-Setup notwendig, da dieser keiner Domäne angehört.
71 71  )))
72 72  
73 -Neben einem Re-Setup kann die Wiederaufnahme eines Rechners ebenfalls per Re-Deploy erfolgen. Sinnvoll ist dies jedoch nur, wenn ein/mehrere Client/s Problem haben sollten, der Domäne bei einem Re-Setup beizutreten oder aber ausreichend Zeit für den Deployment-Prozess vorhanden ist.
73 +Neben einem Re-Setup kann die Wiederaufnahme eines Rechners ebenfalls per Re-Deploy sichergestellt werden. Sinnvoll ist dies jedoch nur, wenn ein/mehrere Client/s Problem haben sollten, der Domäne bei einem Re-Setup beizutreten oder aber ausreichend Zeit für den Deployment-Prozess vorhanden ist.
74 74  \\(% style="background-color:#f39c12" %)WARUM? -> auch erklären. Es wird dadurch erreicht, dass die Rechner in der neuen Domäne wieder ihr Rechnerkonto erhalten. An PCs, die Standalone ohne Domäne betrieben werden, kann man sich das Re-Deploy auch sparen.
75 75  
76 76  (% style="background-color:#f39c12" %)Ebenfalls erklären, dass es neben Re-Deploy auch andere Aktionen gibt, die den gewünschten Zustand erzielen. Die Aktion "Re-Setup" reicht aus, um den Rechner wieder in die Domain joinen zu lassen. Das wäre der empfohlene Weg, Re-Deploy dann erst bei Problemen oder wenn zeit keine Rolle spielt.
... ... @@ -103,7 +103,7 @@
103 103  Die Konfigurationsinformationen zu jeder Nutzerliste liegen im selbigen Verzeichnis und sind als //benutzer.info //gekennzeichnet//. //Sie benötigen daher 2 Listen, einmal die reine Nutzerliste und dazu die entsprechende Listenkonfiguration.
104 104  [[image:logosrv_Nutzerliste.PNG||class="img-thumbnail"]]
105 105  
106 -Mittels eines FTA (FileTransferAgent) wie z.B. WinSCP ist ein Export aller Benutzerlisten aus dem serverseitigen Pfad im logosrv möglich. Wandeln Sie danach die //.list//-Dateien in CSV-Dateien um. Das geht mittels gängiger Software wie Microsoft Excel, Notepad++ oder der normale Windows Editor.
106 +Mittels eines FTA (FileTransferAgent) wie z.B. WinSCP ist ein Export aller Benutzerlisten aus dem serverseitigen Pfad im logosrv möglich. Wandeln Sie danach die .list-Dateien in CSV-Dateien um. Das geht mittels gängiger Software wie Microsoft Excel, Notepad++ oder der normale Windows Editor.
107 107  Aus den zugehörigen .info-Dateien sind für den späteren Import folgende Spalten nötig:
108 108  
109 109  - CodePage = Codierung bzw. Zeichensatz
... ... @@ -183,19 +183,23 @@
183 183  **Das zu erwartende Ergebnis in der Verifizierung ist, dass keine Benutzerkonten gelöscht oder neu erstellt werden. Dies ist der entscheidende Hinweis, dass die Benutzerlisten-Einstellungen mit den früheren Einstellungen übereinstimmen und somit die richtigen Optionen festgelegt wurden.**
184 184  
185 185  
186 -__Optional:__
186 +**Erläutern: Ebenfalls an Beutzer denken, welche manuell dem System hinzugefügt wurden.**
187 187  
188 +
189 +== __Optional:__ ==
190 +
188 188  Die nachfolgenden Konfigurationen sind optional, die Festlegung dieser Einstellungen wird allerdings aus Sicherheitsgründen empfohlen.
189 189  
190 190  
191 191  ==== __Benutzerrichtlinie__ ====
192 192  
193 -Eine Benutzerrichtlinie definiert diverse benutzer/-oder gruppenbezogene Eigenschaften, darunter die Passwortrichtlinien, sowie Mail/-Festplatten/-und Druckkontingente. Im Beispiel wird zunächst eine globale Benutzerkonfiguration erstellt und mit dem ROOT-Stamm verknüpft. Aufgrund des Vererbungsprinzips erhalten alle darunter liegenden Objekte dieselbe Konfiguration. Natürlich kann die Vererbung durch Erstellen und Verknüpfen einer weiteren Benutzerkonfiguration zu einem Objekt im Stammverzeichnis überschrieben werden.
196 +Eine Benutzerrichtlinie definiert diverse benutzer/-oder gruppenbezogene Eigenschaften, darunter die Passwortrichtlinien, sowie Mail/-Festplatten/-und Druckkontingente. Im Beispiel wird zunächst eine globale Benutzerkonfiguration erstellt und mit dem ROOT-Stamm verknüpft. Aufgrund des Vererbungsprinzips erhalten alle darunter liegenden Objekte dieselbe Konfiguration zugewiesen. Natürlich kann die Vererbung durch Erstellen und Verknüpfen einer weiteren Benutzerkonfiguration zu einem Objekt im Stammverzeichnis überschrieben werden.
194 194  
195 -Zunächst wird unter "**//Home/Benutzerverwaltung/Konfigurationen/Benutzerkonfigurationen"//** eine neue Richtlinie erstellt, indem man auf das '**+**'-Symbol in der rechten oberen Optionsleiste klickt.
198 +Zunächst wird unter **//Home/Benutzerverwaltung/Konfigurationen/Benutzerkonfigurationen//** eine neue Richtlinie erstellt, indem man auf das '**+**'-Symbol in der rechten oberen Optionsleiste klickt.
196 196  
200 +[[image:ld40_Benutzerkonfiguration_Generell.PNG||height="576" width="1388" class="img-thumbnail"]]
197 197  
198 -[[image:ld40_Benutzerkonfiguration_Generell.PNG||height="556" width="1341" class="img-thumbnail"]]
202 +(% style="background-color:#f39c12" %)Bitte die Gültigkeitsdauer des Kennworts hier im Beispiel-Screenshot entfernen und unausgefüllt belassen. Erzeugt nur Chaos an Schulen.
199 199  
200 200  
201 201  Im darauf erscheinenden Fenster legt man im Reiter "//Generell//"  zunächst einen aussagekräftigen Namen für die neue Richtlinie fest, sowie allgemeine Passworteigenschaften.
... ... @@ -202,16 +202,15 @@
202 202  
203 203  Die explizite Passwortdefinition erfolgt im nächsten Reiter "//Generierungsregeln//". Hier werden die minimale Kennwortlänge, die Komplexität (Kleinbuchstaben/Großbuchstaben/Sonderzeichen, Zahlen) und auch die verwendbaren Sonderzeichen definiert. Am Besten ist eine minimale Kennwortlänge von mind. 8 Zeichen. Wir empfehlen die Passwort-Vorgaben von [[Microsoft>>https://support.microsoft.com/de-de/account-billing/so-erstellen-sie-ein-sicheres-kennwort-f%C3%BCr-ihr-microsoft-konto-f67e4ddd-0dbe-cd75-cebe-0cfda3cf7386]] einzuhalten. Besonders an Schulen, welche den LD-Azure-Sync-Connector zur Benutzerkontensynchronisation vom lokalen LD-Server zu Microsoft 365 nutzen, ist dies unerlässlich.
204 204  
205 -[[image:ld40_Benutzerkonfiguration_Speziell.PNG||height="549" width="549" class="img-thumbnail"]]
209 +[[image:ld40_Benutzerkonfiguration_Speziell.PNG||class="img-thumbnail"]]
206 206  
211 +(% style="background-color:#f39c12" %)Bitte ein sinnvolles Beispiel aufführen. Sinnvoll bedeutet, es werden **NICHT 2** Kleinbuchstaben + Großbuchstaben + Zahlen + Sonderzeichen gefordert, sondern jeweils **1 Zeichen** von allen Typen.
207 207  
208 -Im letzten Reiter "Kontingent" erfolgen die Kontingentbegrenzungen zu Mail/-Festplatten/-und Druckkontingenten. Verknüpfen Sie die Konfiguration im Anschluss in der allgemeinen Übersicht mit einem Objekt (Mandant, Gruppe, Rolle,etc.). Diese Einstellungen gelten global für alle Benutzer-und Gruppenobjekte unterhalb des verknüpften Objektes. (% style="background-color:#e74c3c" %)HIER KOMMT NOCH INHALT HIN!
213 +Im letzten Reiter "Kontingent" erfolgen die Kontingentbegrenzungen zu Mail/-Festplatten/-und Druckkontingenten.
209 209  
210 -
211 211  [[image:ld40_Benutzerkonfiguration_Kontingent.png||height="683" width="1108" class="img-thumbnail"]]
212 212  
213 213  
214 -
215 215  (% style="background-color:#f39c12" %)Hier muss erklärt werden, was diese Einstellung bewirkt. Denn in den einzelnen Benutzer-Einstellungen der Konten kann man ebenfalls Quotas festlegen. Wann wird welche Einstellung angewandt?
216 216  
217 217  ==== ====