Network Access Validierung Algorithmen und Beispiele für Windows Server 2003, Windows XP und Windows 2000

SPRACHE AUSWÄHLEN SPRACHE AUSWÄHLEN
Artikel-ID: 103390 - Produkte anzeigen, auf die sich dieser Artikel bezieht
Alles erweitern | Alles schließen

Auf dieser Seite

Im folgenden finden Sie eine vereinfachte Algorithmus, der erläutert, wie Windows Kontovalidierung beobachtet wird an die Funktion während der Zugriff auf das Netzwerk mit dem NTLM-Protokoll. Zugriff über das Server Message Block (SMB)-Protokoll wird als Beispiel verwendet, gilt aber für alle anderen Serveranwendungen, die NTLM-Authentifizierung unterstützen. Diese Diskussion umfasst nicht die interne Funktionsweise dieses Prozesses. Mit diesen Informationen können Sie die Windows Anmeldung Netzwerkverhalten Bedingungen deterministisch Vorhersagen.
Wenn Kerberos zur Authentifizierung des Benutzers und erhalten Zugriff auf Ressourcen des Servers verwendet wird, ist der Prozess sehr unterschiedlich, was bedeutet, dass NTLM. Weitere Informationen finden Sie auf der folgenden Microsoft TechNet Web Site:
http://technet2.Microsoft.com/WindowsServer/en/Library/f5c70774-25cd-4481-8b7a-3d65c86e69b11033.mspx
Denken Sie daran, dass die Domänendatenbank und die einzige Datenbank auf den Domänencontrollern die lokale Datenbank ist. Aber auf andere Server und alle Computer, die lokale Datenbank unterscheidet sich vom Domänencontroller.

Hintergrundinformationen

Wenn zwei Windows Server 2003-, Windows XP- oder Windows 2000-basierten Computern über ein Netzwerk kommunizieren, verwenden sie ein leistungsfähiges Protokoll, Server Message Block (SMB) aufgerufen. SMB-Befehle werden in die Transportprotokolle, wie z. B. NetBIOS Enhanced User Interface (NetBEUI) oder TCP/IP-eingebettet. Z. B. wenn ein Client-Computer einen NET USE -Befehl ausgeführt wird, wird ein Frame "SMB-Session Setup and X" gesendet.

Unter Windows enthält der "Session Setup" SMB-Benutzerkonto, eine Hashfunktion, verschlüsseltes Kennwort und Anmeldedomäne. Ein Domänencontroller werden alle diese Informationen, um zu bestimmen, ob der Client die Berechtigungen zum Ausführen des Befehls NET USE untersucht.

Algorithmen

Ein Windows-Clientcomputer sendet den folgenden Befehl an einen Server:
   NET USE x: \\server\share
		
Der Windows-Clientcomputer sendet eine "Session Setup" SMB, die ihre Anmeldedomäne, Benutzerkonto und Kennwort enthält.

Der Server überprüft den Domänennamen oder den Computernamen ein, der durch die SMB angegeben wurde. Wenn der Name der Name des Servers ist, wird der folgende Algorithmus ausgeführt:
    It checks its own domain database or computer database for
        a matching account.
    If it finds a matching account then
        The SMB password is compared to the domain database password or the computer database password.
        If  the password matches then
            The command completed successfully.
        If  the password does NOT match then
            The user is prompted for a password.
                The password is retested as above.
            System error 1326 has occurred. Logon failure: unknown
            user name or bad password.
        End
    If  it does NOT find the account in the domain Security Accounts Manager (SAM) database or computer SAM database then
        Guest permissions are tested.
        If  the guest account is enabled
            The command completed successfully.
        If  the guest account is disabled
            (* See Note a).
            The user is prompted for a password.
            System error 1326 has occurred. Logon failure:
                unknown user name or bad password.
        End
		
Ist die SMB angegebene Domäne einer, die der Server vertraut, wird der folgende Algorithmus ausgeführt:
    The server will do pass-through authentication. The
        network logon request will be sent to a server that has a domain controller role in the
        specified trusted domain.
		
Wenn Sie ein sicherer Kanal nicht festgelegt ist, wird der folgende Algorithmus ausgeführt:
The trusted domain controller checks its own domain database
        for a matching account.
    If the trusted domain controller finds a matching account, then
       NOT for Windows 2000 and later versions:
    It determines whether the account is a local or global account.
       If the account is local, then
           Guest permissions on the original server are tested.
           If the guest account is enabled
               The command completed successfully.
           If the guest account is disabled
               (* See Note a) The user is prompted for a password.
               System error 1326 has occurred. Logon failure:
               unknown user name or bad password.
        End
        If the account is global (the only option for Active Directory)
           The SMB password is compared to the domain database
               password.
           If  the password matches, then
               The command completed successfully.
               (* See Note b)
           If  the password does NOT match, then
               The user is prompted for a password.
                   The password is retested as above.
               System error 1326 has occurred. Logon failure:
               unknown user name or bad password.
       End
    If the trusted domain controller does NOT find the account in the trusted domain controller
           database, then
       Guest permissions are tested on the original server, not the trusted domain.  (* See Note c)
       If  the guest account is enabled
           The user will have original server guest access.
           The command completed successfully.
       If  the guest account is disabled
           (* See Note a) The user is prompted for a password.
           System error 1326 has occurred. Logon failure:
           unknown user name or bad password.
    End

WICHTIG

Die folgenden Fälle besprechen Sie Szenarien, in denen der Client eine andere Benutzerdomäne aus, verwendet die Server oder das weiß. Es ist ein Problem mit dieser Diskrepanz nicht, wenn das NTLMv2-Authentifizierungsprotokoll ausgehandelt wird. NTLM an v2 verwendet ein Kennwort Salz und -Domäne des Benutzers in diesem Salz vom Client verwendet wird.

Wenn der Server die Informationen erhält und den Benutzer in der lokalen Datenbank findet, verwendet der Server den Namen der lokalen Datenbank, um die Salt und den Hash zu berechnen. Aus diesem Grund ist der "Quelldomäne" als vom Client gesendeten leer oder eine unbekannte Domäne ist, hash Salt und deshalb das Kennwort stimmt nicht überein. In diesen Fällen wird der Authentifizierungsversuch mit einem "Unbekannter Benutzername oder falsches Kennwort" (STATUS_LOGON_FAILURE) Fehler fehl. Das Überwachungsereignis für den Versuch, meldet "falsches Kennwort", Symbol STATUS_WRONG_PASSWORD.

Ein Beispiel-Ereignis:
Protokollname: Sicherheit
Quelle: Microsoft-Windows-Security-Auditing
Ereignis-ID: 4625
Aufgabe Kategorie: Anmeldung
Ebene: Informationen
Schlüsselwörter: Überwachungsfehler
Computer: Server-computer1
Beschreibung:
Die Anmeldung eines Kontos ist fehlgeschlagen.

Betreff:

Sicherheits-ID: NULL-SID
Firmenname:-
Konto Domäne:-
Logon-ID: 0 x 0

Anmeldung Typ: 3

Konto für die Anmeldung ist fehlgeschlagen:

Sicherheits-ID: NULL-SID
Firmenname: Ntadmin
Kontendomäne: Client-computer1

Fehlerinformationen:

Grund für Fehler: Unbekannter Benutzername oder falsches Kennwort.
Status: 0xc000006d
Sub-Status: 0xc000006a
...

Detaillierte Authentifizierungsinformationen:

Anmeldung Prozess: NtLmSsp
Authentifizierungspaket: NTLM
Durchfuhrländer Services:-
Paket-Name (nur NTLM):-
Schlüssellänge: 0

Um dieses Szenario zu vermeiden, müssen Sie den richtigen Domänennamen auf dem Client explizit einschließen. Für eine Laufwerkzuordnung auf einem Workgroup Szenario würde Folgendes sein:
Verwenden Sie NET x: \\server-computer1\data /u:server-computer1\ntadmin *
Wenn die Domäne, in der SMB angegeben wird, vom Server unbekannt ist ? z. B. wenn eine Domäne wurde angegeben, aber nicht konnte vom Server erkannt als eine vertrauenswürdige Domäne oder den Domänencontroller ? der folgende Algorithmus wird ausgeführt:
    It  will check its own account database for
        a matching account
    If  the server finds a matching account, then
        The SMB password is compared to the domain database password or the computer database password.
        If  the password matches, then
            The command completed successfully.
        If  the password does NOT match, then
            The user is prompted for a password.
                The password is retested as above.
            System error 1326 has occurred. Logon failure: unknown
            user name or bad password.
    End
    If  it does NOT find the account in the domain database then
        guest permissions are tested.
        If  the guest account is enabled
            The command completed successfully.
        If  the guest account is disabled
            System error 1326 has occurred. Logon failure:
            unknown user name or bad password.
    End
		
Wenn die Domäne, die in der SMB angegeben ist NULL ist, also keine Domäne angegeben wird, der folgende Algorithmus wird ausgeführt:
    The server will treat this as a local network logon. The server
        will test for a matching account in its own database.
    If  it finds a matching account, then
        The SMB password is compared to the SAM database password.
        If  the password matches, then
            The command completed successfully.
        If  the password does NOT match, then
            The user is prompted for a password.
                The password is retested as above.
            System error 1326 has occurred. Logon failure: unknown
            user name or bad password.
    End
    If  it does NOT find the account in the local SAM database AND
      LsaLookupRestrictIsolatedNameLevel=0, then (* See Note d)
        The server will simultaneously ask each domain that it trusts whether it has account that
            matches the SMB account.
        The first trusted domain to reply is sent a request to
            perform pass-through authentication of the client
            information.
        The trusted domain will look in its own database.
        If  an account that matches the SMB account is found, then
            The trusted domain determines whether the account is a local or global
                account.
           Not for Windows 2000 and later versions:
            If  the account is local then
                Guest permissions on the original server are tested.
                If  the guest account is enabled
                    The command completed successfully.
                If  the guest account is disabled
                The user will be prompted for a password.
                Regardless of what password is entered, the user will receive
                    "Error 5: Access has been denied."
            End
            If  the account is global (the only option for Active Directory)
                The password that was specified in the SMB is compared
                    to the SAM database password.
                If  the password matches, then
                    The command completed successfully.
                If  the password does NOT match, then
                    The user is prompted for a password.
                        The password is retested as above.
                    System error 1326 has occurred. Logon failure:
                    unknown user name or bad password.
            End
    If  no trusted domains respond to the request to identify the
        account, then
        Guest permissions are tested on the original server,
            not the trusted server.
        If  the guest account is enabled
            The command completed successfully.
        If  the guest account is disabled
            System error 1326 has occurred. Logon failure:
            unknown user name or bad password.
    End
		

Hinweise

  1. Wenn das Gastkonto deaktiviert ist und der Benutzer nicht um einen Firmendatensatz wird, fordert der Server immer noch ein Kennwort. Zwar kein Kennwort Willmeet fordert seine Anforderungen an den Server als eine Securitymeasure noch ein Kennwort. Durch diese Sicherheitsmaßnahme wird sichergestellt, dass ein nicht autorisierter Benutzer Tellthe Unterschied zwischen einem Fall nicht möglich, wo ein Konto vorhanden ist und das Konto der keinen vorhanden sind. Der Benutzer werden immer für ein Kennwort unabhängig Ofwhether aufgefordert, den das Konto vorhanden ist.
  2. An diesem Punkt wird die folgende Informationen in der vertrauenswürdigen Domäne in der Antwort zurückgegeben: Domänen-SID, Benutzer-ID, globale GroupsMemberships, Anmeldung, Abmeldung, KickOffTime, Vollständiger Name, Kennwort LastSet, Kennwort können Änderung Flag, Kennwort muss Änderung Flag, Benutzerskript, Profilpfad, Basisverzeichnis und Anzahl falscher Kennwörter.
  3. Wenn kein Konto in der vertrauenswürdigen Domäne befindet, muss Theoperating System, konsistente Behaviorfor Authentifizierung gegenüber dem Server garantiert das lokale Gastkonto verwenden.
  4. Weitere Informationen zum Einschränken der Suchs isolierter Namen in vertrauenswürdigen externen Domänen mithilfe des LsaLookupRestrictIsolatedNameLevel-Registrierungseintrags, klicken Sie auf die folgende Artikelnummer, um den Artikel in der Microsoft Knowledge Base anzuzeigen:
    818024 Beschränken der Suche isolierter Namen in vertrauenswürdigen externen Domänen durch Verwendung des LsaLookupRestrictIsolatedNameLevel-Registrierungseintrags
  • Gastkonten in vertrauenswürdigen Domänen werden nie Beavailable.
  • Der tatsächliche interne Prozess ist komplexer als die hier beschriebenen Thealgorithms.
  • Diese Algorithmen sprechen nicht die tatsächlichen Mechanismen Ofpass durch Authentifizierung. Weitere Informationen finden Sie im folgenden Artikel der Microsoft Knowledge Base:
    102716 NTLM-Benutzerauthentifizierung in Windows
  • Diese Algorithmen sprechen nicht die Kennwort-Encryptionprocess, die in Windows Server 2003, Windows XP und Windows 2000 verwendet wird. Ein binary large Object (BLOB) Kennworthash Aone Weise abgeleitet wird als Teil der Authentifizierungsanforderung gesendet. Inhalt dieses BLOB hängt das Authentifizierungsprotokoll für Thelogon ausgewählt wurde.
  • Dieser Artikel behandelt nicht die internen Funktionen des Microsoft Authentifizierungsmodul.
  • Diese Algorithmen wird davon ausgegangen, dass das Gastkonto, Whenenabled, kein Kennwort hat. Standardmäßig muss das Gastkonto nicht Apassword in Windows Server 2003, Windows XP und Windows 2000. Ein Guestaccount Kennwort angegeben, Konto Kennwort das Benutzerkennwort, das in der SMB-Mustmatch diesen Gast gesendet wird.

Beispiele

Es folgen Beispiele für diese Algorithmen in Aktion.

Beispiel 1

Sie sind angemeldet an den Computer mit den gleichen Kontonamen und das Kennwort, die in der Domänen-Kontendatenbank SCRATCH-Domäne ist. Wenn Sie den Befehl NET USE \\SCRATCH für den Domänencontroller für die Domäne neu-Domäne ausführen, wird der Befehl erfolgreich abgeschlossen. Wenn Sie den Befehl NET USE \\NET für den Domänencontroller, der SCRATCH-Domäne vertraut ausführen, wird die folgende Fehlermeldung angezeigt:
Systemfehler 1326 ist aufgetreten. Anmeldung fehlgeschlagen: Unbekannter Benutzername oder falsches Kennwort.
Das \SCRATCH-DOMAIN\USER1-Konto hat Berechtigungen für \\NET.

Hinweis Die folgenden Konfigurationen wird angenommen.

Konfigurationen

Computer, auf dem eine lokale Sicherheitsinstanz hat:
  -Login account: USER1
  -Password:      PSW1
  -Login Domain:  LOCAL1
		
Active Directory-Domänencontroller:
  -Server Name: NET</WWITEM>
  -Domain:      NET-DOMAIN</WWITEM>
  -Trust:       NET-DOMAIN Trust SCRATCH-DOMAIN (Therefore,
                accounts on SCRATCH-DOMAIN can be granted permissions 
                in the NET- DOMAIN).
		
NET-Domäne:
  • Der Domänen-Kontendatenbank für die NET-Domäne der Domäne keinen enthalten ein Konto für USER1.
  • Das Gastkonto ist deaktiviert.
Windows Server 2003:
  -Server Name:                       SCRATCH
  -Domain:                            SCRATCH-DOMAIN
  -Domain Database contains account:  USER1
  -Domain Database contains password: PSW1
		
In diesem Beispiel wird der Computer seine lokale Domäne nicht an der Domäne neu Domäne angemeldet dem Domänenkonto des Computers befindet.

Beispiel 2

Wenn Sie den Befehl NET USE x: \\NET\share ausführen, geschieht Folgendes:
  1. Thecomputer sendet in der SMB "Session Setup" die folgenden:
    Konto = "USER1"
    Kennwort = "PSW1"
    Domäne = "LOCAL1"
  2. Der \\NET-Server empfängt den SMB und betrachtet den Kontennamen.
  3. Der Server überprüft seine lokale Domäne Konto Datenbank Anddoes eine Übereinstimmung nicht gefunden.
  4. Der Server untersucht den SMB-Domäne ein.
  5. Der Server vertraut nicht "LOCAL1", damit der Server Notcheck die vertrauten Domänen ist.
  6. Der Server prüft dann die Gastkonto.
  7. Das Gastkonto ist deaktiviert das "System Fehler 1326 Hasoccurred. Anmeldung fehlgeschlagen: Unbekannter Benutzername oder falsches Kennwort "Error Message Isgenerated.

Beispiel 3

Wenn Sie den Befehl NET USE x: \\SCRATCH\shareausführen, geschieht Folgendes:
  1. Thecomputer sendet in der SMB "Session Setup" die folgenden:
    Konto = "USER1"
    Kennwort = "PSW1"
    Domäne = "LOCAL1"
  2. Der \\SCRATCH-Server empfängt den SMB und untersucht Theaccount Name.
  3. Der Server überprüft seine lokale Domäne Konto Datenbank Andfinds eine Übereinstimmung.
  4. Der Server vergleicht dann das SMB-Kennwort in das Kennwort Domainaccount.
  5. Die Kennwörter stimmen überein. Aus diesem Grund wird die Meldung "Command CompletesSuccessfully" generiert.
In Beispiel 2 und Beispiel 3 ist die Vertrauensstellung nicht verfügbar. Wenn der Computer der Domäne neu Domäne angemeldet wurde hatte, wäre der Befehl NET USE x: \\NET\share erfolgreich gewesen.

Die optimale Lösung ist auf allen Computern die Anmeldung an einer Domäne haben. Um anmelden, muss der Benutzer der Domäne, Konto und das Kennwort angeben. Nachdem Sie dies tun, NET USE-Befehle geben die richtige Informationen für Domänennamen, Konto und Kennwort übergeben werden. Administratoren sollten die doppelte Konten auf Computern und mehrere Domänen zu vermeiden. Windows Server 2003-, Windows XP- und Windows 2000-basierten Computern verhindert diese Konfiguration mithilfe von Vertrauensstellungen zwischen Domänen und unter Verwendung von Membern, die Domänendatenbanken verwenden können.

Abhilfe

Es gibt eine Problemumgehung, die in diesen Fällen verwendet werden kann. Vom Computer könnten Sie den folgenden Befehl ausführen:
NET USE X: \\NET\SHARE /USER:SCRATCH-DOMAIN\USER1 PSW1
In diesem Befehl ist wahr:
  - \\NET = The computer name of the domain controller being accessed.
  - \SHARE = The share name.
  - /USER: command line parameter that lets you specify the domain,
    account and password that should be specified in the "Session Setup"
    SMB.
  - SCRATCH-DOMAIN = Domain name of the domain where the user
    account resides.
  - \USER1 = account to be validated against.
  - PSW1 = password that matches account on the domain.
		
Weitere Informationen zu diesem Befehl geben Sie Folgendes an der Eingabeaufforderung ein:
NET USE /?

NULL-Domain-Namen

In Windows Server 2003, Windows XP und Windows 2000 enthaltenen Microsoft SMB-Client sendet Domänennamen NULL in "Session Setup SMB [X 73]" SMB. Der Microsoft-SMB-Client behandelt den Domänennamen durch Angabe der Domänenanmeldename und durch ein NULL-Zeichen senden, wenn der Domänenname nicht in den Befehl NET USE angegeben ist. Der Microsoft-SMB-Client wird auch die in Beispiel 1 beschriebenen Verhalten.

Hinweise

  • Der Standardname für die Domäne wird in der Datei LANMAN angegeben.INI-DateiFügen Sie auf die "DOMAIN =" Zeile. Dies kann überschrieben werden, indem die /Domain: mit dem Befehl NET LOGON wechseln.
  • In TheSMB sind in der Regel zwei Darstellungen für "NULL": eine leere Domänennamen und einen 1-Byte-Domänennamen, der aus Thequestion besteht, Zeichen (?) zu markieren. Der SMB-Server fängt das Fragezeichen und Itto NULL vor der Übergabe an die lokale Sicherheitsautorität (LSA) übersetzt.

Problembehandlung

Ein guter Tipp für die Behandlung von Netzwerkzugriffsproblemen ist, gehen Sie folgendermaßen vor, um die Überwachung zu aktivieren.

Windows 2000 und späteren Versionen von Windows 2000-basierten Domänencontrollern

  1. Die Verwaltung auf einem Domänencontroller, StartActive Directory-Benutzer und -Computer.
  2. Mit der rechten Maustaste Organisationseinheit Domain Controllers, und dann klicken Sie auf Eigenschaften.
  3. Doppelklicken Sie auf der Registerkarte Gruppenrichtlinie aufDefault Domain Controllers Policy.
  4. Der Systemrichtlinien-Editor ComputerSettingsklicken Sie auf, klicken Sie auf Windows-Einstellungen, klicken Sie aufSicherheitseinstellungen, klicken Sie auf Lokale Richtlinien, und dann klicken Sie auf Überwachungsrichtlinie.
  5. Wählen Sie die Option anmelden und Konto Anmeldung erfolgreichund der Option fehlgeschlagen .

Domain-Einstellungen für Windows 2000 Server und Mitglieder

  1. Die Verwaltung auf einem Domänencontroller, StartActive Directory-Benutzer und -Computer.
  2. Maustaste auf den Domänennamen, und klicken Sie dann aufEigenschaften.
  3. Doppelklicken Sie auf der Registerkarte Gruppenrichtlinie aufStandarddomänenrichtlinie.
  4. Der Systemrichtlinien-Editor auf ComputerSettings, klicken Sie auf Windows-Einstellungen, klicken Sie aufSicherheitseinstellungen, klicken Sie auf Lokale Richtlinien, und dann klicken Sie auf Überwachungsrichtlinie.
  5. Wählen Sie die Option anmelden und Konto Anmeldung erfolgreichund der Option fehlgeschlagen .

Lokale Einstellungen für Windows 2000 Server und Mitglieder

  1. Starten Sie die Verwaltungsprogramme lokale SecurityPolicy.
  2. Öffnen Sie die Überwachungsrichtlinie.
  3. Wählen Sie die Option anmelden und Konto Anmeldung erfolgreichund der Option fehlgeschlagen .
Nun wird jedes Mal, wenn ein Netzwerkbenutzer diesen Server Remote zugreift ein Audit-Trail in der Ereignisanzeige protokolliert. Um diese Ereignisse in der Ereignisanzeige anzuzeigen, klicken Sie im Menü Protokoll auf Sicherheit .

Weitere Informationen zu Vertrauensstellungen, Pass-Through-Authentifizierung, Benutzerberechtigungen und -Domänenanmeldungen finden Sie unter den "Technische Übersicht über Windows Server 2003 Security Services". Besuchen Sie hierzu die folgende Microsoft-Website:
http://www.Microsoft.com/windowsserver2003/techinfo/overview/Security.mspx

Weitere Informationen

Grundsätzlich gilt die gleiche Netzwerk Zugriffsüberprüfung Algorithmen sind für Windows Server 2008, Windows Server 2008 R2, Windows Server 2012, Windows Server 2012 R2.

Diese OS bietet zahlreiche neue Features in SMB.

WindowsServer 2008

http://technet.Microsoft.com/en-us/library/ff625695 (v=ws.10).aspx

http://technet.Microsoft.com/en-us/library/cc770740 (v=ws.10).aspx


Windows Server 2012

http://technet.Microsoft.com/en-us/library/hh831795.aspx

Eigenschaften

Artikel-ID: 103390 - Geändert am: Samstag, 15. März 2014 - Version: 2.0
Die Informationen in diesem Artikel beziehen sich auf:
  • Microsoft Windows Server 2003, Standard Edition (32-bit x86)
  • Microsoft Windows Server 2003, Enterprise Edition (32-bit x86)
  • Microsoft Windows Server 2003, Web Edition
  • Microsoft Windows XP Professional
  • Microsoft Windows 2000 Professional Edition
  • Microsoft Windows 2000 Server
  • Microsoft Windows 2000 Advanced Server
Keywords: 
kbnetwork kbmt KB103390 KbMtde
Maschinell übersetzter Artikel
Wichtig: Dieser Artikel wurde maschinell übersetzt und wird dann möglicherweise mithilfe des Community Translation Framework (CTF) von Mitgliedern unserer Microsoft Community nachbearbeitet. Weitere Informationen zu CTF finden Sie unter http://support.microsoft.com/gp/machine-translation-corrections/de.
Den englischen Originalartikel können Sie über folgenden Link abrufen: 103390
Microsoft stellt Ihnen die in der Knowledge Base angebotenen Artikel und Informationen als Service-Leistung zur Verfügung. Microsoft übernimmt keinerlei Gewährleistung dafür, dass die angebotenen Artikel und Informationen auch in Ihrer Einsatzumgebung die erwünschten Ergebnisse erzielen. Die Entscheidung darüber, ob und in welcher Form Sie die angebotenen Artikel und Informationen nutzen, liegt daher allein bei Ihnen. Mit Ausnahme der gesetzlichen Haftung für Vorsatz ist jede Haftung von Microsoft im Zusammenhang mit Ihrer Nutzung dieser Artikel oder Informationen ausgeschlossen.

Ihr Feedback an uns

 

Contact us for more help

Contact us for more help
Connect with Answer Desk for expert help.
Get more support from smallbusiness.support.microsoft.com