Föderationsbenutzer ist bei der Anmeldung zu Office 365, Azure, Windows Intune wiederholt nach Anmeldeinformationen gefragt

SPRACHE AUSWÄHLEN SPRACHE AUSWÄHLEN
Artikel-ID: 2461628 - Produkte anzeigen, auf die sich dieser Artikel bezieht
Wichtig: Dieser Artikel enthält Informationen, die Ihnen zeigen, wie Sie Sicherheitseinstellungen verringern oder Sicherheitsfunktionen auf einem Computer deaktivieren. Mit diesen Änderungen können bestimmte Probleme umgangen werden. Bevor Sie diese Änderungen vornehmen, wird empfohlen, zunächst die Risiken abzuschätzen, die mit dieser Problemumgehung in der jeweiligen Situation verbunden sind. Wenn Sie diese Problemumgehung implementieren, führen Sie alle entsprechenden zusätzlichen Schritte durch, um den Computer zu schützen.
Alles erweitern | Alles schließen

Auf dieser Seite

PROBLEM

Föderationsbenutzer wird wiederholt zur Eingabe von Anmeldeinformationen aufgefordert, wenn der Benutzer bei der Anmeldung an einen Microsoft Cloud-Dienst wie Office 365, Microsoft Azure oder Windows Intune Dienstendpunkt Active Directory Federation Services (AD FS) authentifizieren. Wenn der Benutzer abbricht, erhält der Benutzer die folgende Fehlermeldung angezeigt:
Zugriff verweigert

URSACHE

Das Symptom gibt ein Problem mit der integrierten Windows-Authentifizierung mit AD FS. Dieses Problem kann auftreten, wenn eine oder mehrere der folgenden Bedingungen erfüllt sind:
  • Es wurde ein falscher Benutzername oder Kennwort verwendet.
  • In AD FS werden falsch-Authentifizierungseinstellungen (Internet Information Services, IIS) eingerichtet.
  • Der Dienstprinzipalnamen (SPN), der dem Dienstkonto zugeordnet ist, die zum Ausführen der Verbundserverfarm AD FS verwendet wird, ist verloren gegangen oder beschädigt.

    Hinweis Dies tritt nur bei AD FS in Form einer Verbundserverfarm implementiert ist und nicht in einer eigenständigen Konfiguration implementiert.
  • Eine oder mehrere der folgenden werden als Quelle für einen Man-in-the-Middle-Angriff durch erweiterten Schutz für die Authentifizierung identifiziert:
    • Einige Fremdanbieter-Internetbrowser
    • Unternehmensnetzwerk-Firewall, Netzwerklastenausgleich oder anderen Netzwerkgeräten ist der AD FS-Verbunddienst im Internet so veröffentlicht, dass die IP-Nutzlastdaten möglicherweise umgeschrieben werden könnte. Dazu zählen möglicherweise die folgenden Arten von Daten:
      • Secure Sockets Layer (SSL)-bridging
      • SSL-Verschiebung
      • Statusbehaftete Paketfilterung

        Weitere Informationen finden Sie im folgenden Artikel der Microsoft Knowledge Base:
        2510193Unterstützte Szenarios für die Verwendung von AD FS, um einmaliges Anmelden in Office 365, Azure oder Windows Intune einzurichten
    • Eine Überwachung oder SSL-Entschlüsselung-Anwendung installiert ist oder auf dem Client-Computer aktiv ist
  • Domain Name System (DNS) Auflösung des Dienstendpunkts AD FS erfolgte durch CNAME-Datensatz-Suche statt durch A-Einträgen gesucht.
  • Windows Internet Explorer ist nicht so konfiguriert, dass integrierte Windows-Authentifizierung an den AD FS-Server übergeben werden.

Vor der Problembehandlung

Überprüfen Sie, dass der Benutzername und das Kennwort nicht die Ursache des Problems sind.
  • Stellen Sie sicher, dass der richtige Benutzername wird im Format User principal Name (UPN) ist. Beispielsweise johnsmith@contoso.com.
  • Stellen Sie sicher, dass das richtige Kennwort verwendet wird. Um zu überprüfen, dass das richtige Kennwort verwendet wird, müssen Sie möglicherweise das Kennwort zurücksetzen. Weitere Informationen finden Sie im folgenden Microsoft TechNet-Artikel:
    Zurücksetzen eines Benutzerkennworts
  • Stellen Sie sicher, dass das Konto ist nicht gesperrt, abgelaufen oder außerhalb der festgelegten Anmeldezeiten verwendet. Weitere Informationen finden Sie im folgenden Microsoft TechNet-Artikel:
    Verwalten von Benutzern

Überprüfen Sie die Ursache

Um zu überprüfen, dass das Problem Probleme mit Kerberos verursachen vorübergehend umgehen Sie, Kerberos-Authentifizierung aktivieren Sie die formularbasierte Authentifizierung auf dem AD FS-Verbundserverfarm. Gehen Sie hierzu folgendermaßen vor:

Schritt 1: Bearbeiten der Datei "web.config" auf den einzelnen Servern der Verbundserverfarm AD FS
  1. Suchen Sie im Windows-Explorer den Ordner C:\inetpub\adfs\ls\, und nehmen Sie dann eine Sicherungskopie der Datei "Web.config".
  2. Klicken Sie auf Start, klicken Sie auf Alle Programme, klicken Sie auf Zubehör, mit der rechten Maustaste in Editor, und klicken Sie dann auf als Administrator ausführen.
  3. Auf die Datei Menü klicken Sie auf Öffnen. In den Namen GebenC:\inetpub\adfs\ls\web.config, und klicken Sie dann auf Öffnen.
  4. Gehen Sie in der Datei web.config folgendermaßen vor:
    1. Suchen Sie die Zeile mit <authentication mode=""> </authentication>, und ändern Sie sie in <authentication mode="Forms"> </authentication>.
    2. Suchen Sie den Abschnitt, der mit <localAuthenticationTypes> </localAuthenticationTypes>, und ändern Sie dann den Abschnitt, damit die <add name="Forms"></add> zunächst, wie folgt aufgelistet:
      <localAuthenticationTypes>
      <add name="Forms" page="FormsSignIn.aspx"></add>
      <add name="Integrated" page="auth/integrated/"></add>
      <add name="TlsClient" page="auth/sslclient/"></add>
      <add name="Basic" page="auth/basic/"></add></localAuthenticationTypes>
  5. Auf die Datei Menü klicken Sie auf Speichern.
  6. Starten Sie an einer Eingabeaufforderung IIS mithilfe des Befehls Iisreset .
Schritt 2: Test AD FS-Funktionen
  1. Auf einem Clientcomputer, der verbunden ist und auf dem lokalen authentifiziert AD DS-Umgebung, die Cloud-Service-Portal anmelden.

    Statt eine nahtlose Authentifizierung Erfahrung sollte eine formularbasierte anmelden auftreten können. Anmeldung erfolgreich ist mit Formularauthentifizierung, bestätigt, dass ein Problem mit Kerberos im AD FS-Verbunddienst vorhanden ist.
  2. Wiederherstellen der Konfigurations von Servern der Verbundserverfarm AD FS auf die vorherigen Authentifizierungseinstellungen, bevor Sie die Schritte im Abschnitt "Lösung". Um die Konfiguration von Servern der Verbundserverfarm AD FS wiederherzustellen, gehen Sie folgendermaßen vor:
    1. Suchen Sie in Windows-Explorer den Ordner C:\inetpub\adfs\ls\, und löschen Sie die Datei web.config.
    2. Verschieben Sie die Sicherung der web.config-Datei, die Sie in erstellt der "Schritt 1: bearbeiten die Datei" web.config "auf den einzelnen Servern der Verbundserverfarm AD FS" Abschnitt in den Ordner C:\inetpub\adfs\ls\.
  3. Starten Sie an einer Eingabeaufforderung IIS mithilfe des Befehls Iisreset .
  4. Überprüfen Sie, dass das Verhalten des AD FS-Authentifizierung auf das ursprüngliche Problem zurückgesetzt wird.

LÖSUNG

Um die Kerberos-Problem zu beheben, das AD FS-Authentifizierung beschränkt, verwenden Sie eine oder mehrere der folgenden Methoden an, je nach der Situation.

Lösung 1: Reset AD FS-Authentifizierungseinstellungen auf die Standardwerte

Bild minimierenBild vergrößern
assets folding start collapsed
Wenn AD FS IIS-Authentifizierungseinstellungen falsch sind oder IIS-Authentifizierungseinstellungen für Federation Services, AD FS und Proxydienste stimmen nicht überein, wird eine Lösung aller IIS-Authentifizierungseinstellungen auf dem AD FS-Standardeinstellungen zurücksetzen.

Die Standard-Authentifizierungseinstellungen sind in der folgenden Tabelle aufgeführt.
Tabelle minimierenTabelle vergrößern
Virtuelle AnwendungAuthentication-Level
Default Web Site/adfsAnonyme Authentifizierung
Default Web Site/Adfs/lsAnonyme Authentifizierung
Windows-Authentifizierung
Auf jedem AD FS-Verbundserver und jeder Verbundserverproxy AD FS anhand der Informationen in der folgenden Microsoft TechNet-Artikel die AD FS-IIS virtuellen Anwendungen auf die Standardauthentifizierungseinstellungen zurücksetzen:
Konfigurieren der Authentifizierung in IIS 7.0
Weitere Informationen zur Behebung dieses Fehlers finden Sie in den folgenden Artikeln der Microsoft Knowledge Base:
907273 Problembehandlung bei HTTP-Fehlern 401 in IIS

871179 Sie erhalten eine "HTTP-Fehler 401.1 - nicht autorisiert: Zugriff aufgrund ungültiger Anmeldeinformationen verweigert" Fehlermeldung, wenn Sie versuchen, eine Website zuzugreifen, die Teil eines IIS 6.0-Anwendungspools ist

Bild minimierenBild vergrößern
assets folding end collapsed

Lösung 2: Korrigieren der AD FS-Verbundserverfarm SPN

Bild minimierenBild vergrößern
assets folding start collapsed
HinweisVersuchen Sie diese Lösung nur bei AD FS in Form einer Verbundserverfarm implementiert ist. Versuchen Sie nicht diese Auflösung in eine eigenständige AD FS-Konfiguration.

Um das Problem zu beheben, der SPN für den AD FS-Dienst verloren oder beschädigt wird, auf dem AD FS-Dienstkonto auf einem Server in der Verbundserverfarm AD FS folgendermaßen Sie vor:
  1. Öffnen Sie das Dienste-Snap-in. Dazu klicken Sie auf Start, klicken Sie auf Alle Programme, klicken Sie auf Verwaltung, und klicken Sie dann auf Dienste.
  2. Doppelklicken Sie auf AD FS (2.0) Windows-Dienst.
  3. Auf der Log On Registerkarte, beachten Sie das Dienstkonto, das in Dieses Kontoangezeigt wird.
  4. Klicken Sie auf Start, klicken Sie auf Alle Programme, klicken Sie auf Zubehör, mit der rechten Maustaste Eingabeaufforderung, und klicken Sie dann auf als Administrator ausführen.
  5. Typ SetSPN ? f ? Q Host /<AD fs="" service="" name=""></AD>, und drücken Sie dann die EINGABETASTE.

    HinweisIn diesem Befehl <AD fs="" service="" name=""></AD> den qualified Domain Name (FQDN) Dienstnamen der AD FS-Endpunkt darstellt. Es stellt nicht die Windows-Host-Name des AD FS-Server dar.
    • Wenn Sie mehr als einen Eintrag für den Befehl zurückgegeben wird, und das Ergebnis ist verknüpft mit einem anderen Benutzerkonto als dem in Schritt 3 notiert wurde, entfernen Sie diese Zuordnung. Führen Sie hierzu den folgenden Befehl aus:
      SetSPN ? d Host /<AD fs="" service="" name=""></AD><bad_username></bad_username>
    • Wenn Sie mehr als einen Eintrag für den Befehl zurückgegeben wird, und der SPN verwendet denselben Namen wie der Computername des ADFS-Servers in Windows, ist der Föderation Endpunktnamen für AD FS falsch. AD FS muss erneut implementiert werden. Der vollqualifizierten Domänennamen des der Verbundserverfarm AD FS darf nicht mit dem Windows Hostnamen eines vorhandenen Servers identisch sein.
    • Wenn der SPN nicht bereits vorhanden ist, führen Sie den folgenden Befehl ein:
      SetSPN ? ein Host /<AD fs="" service="" name=""></AD><username of="" service="" account=""></username>
      HinweisIn diesem Befehl <username of="" service="" account=""></username> Gibt den Benutzernamen, der in Schritt 3 notiert wurde.
  6. Nachdem Sie diese Schritte auf allen Servern der Verbundserverfarm AD FS ausgeführt werden, mit der rechten Maustaste AD FS (2.0) Windows-Dienst im Dienste-Snap-in, und klicken Sie dann auf neu starten.
Bild minimierenBild vergrößern
assets folding end collapsed

Lösung 3: Auflösen von erweiterten Schutz für die Authentifizierung betrifft

Bild minimierenBild vergrößern
assets folding start collapsed
Sollten das Problem behoben, wenn der erweiterte Schutz für die Authentifizierung wird verhindert, dass eine erfolgreiche Authentifizierung, verwenden Sie eine der folgenden Methoden:
  • Methode 1: Verwendung Windows Internet Explorer 8 (oder eine höhere Version des Programms) anmelden.
  • Methode 2: AD FS-Dienste mit dem Internet so, dass SSL-bridging, SSL-Verschiebung oder statusbehaftete Paketfilterung IP-Nutzdaten Schreiben nicht veröffentlichen. Die Best Practice-Empfehlung für diesen Zweck ist ein AD FS-Proxy-Server verwenden.
  • Methode 3: Schließen oder Überwachung deaktivieren oder SSL-Entschlüsselung von Anwendungen.
Wenn Sie eine dieser Methoden verwenden können, um dieses Problem zu umgehen, kann bei passiven und aktiven Clients erweiterter Schutz für die Authentifizierung deaktiviert werden.

Problemumgehung: Deaktivieren Sie erweiterten Schutz für die Authentifizierung

WarnungWir empfehlen nicht, dass Sie dieses Verfahren als langfristige Lösung verwenden. Erweiterter Schutz für die Authentifizierung deaktivieren schwächt das Sicherheitsprofil der AD FS-Service durch bestimmte Man-in-the-Middle-Angriffe auf Endgeräten integrierte Windows-Authentifizierung nicht erkennen.

Hinweis Wenn diese Problemumgehung für Drittanbieter-Anwendungsfunktionen angewendet wird, sollten Sie auch Hotfixes auf dem Client-Betriebssystem für den erweiterten Schutz für die Authentifizierung deinstallieren. Weitere Informationen zu den Updates finden Sie im folgenden Artikel der Microsoft Knowledge Base:
968389 Erweiterter Schutz für die Authentifizierung
Für passive clients
Erweiterter Schutz für die Authentifizierung für passive Clients So deaktivieren Sie das folgende Verfahren für die folgenden virtuellen IIS-Anwendungen auf allen Servern der Verbundserverfarm AD FS:
  • Default Web Site/adfs
  • Default Web Site/Adfs/ls
Gehen Sie hierzu folgendermaßen vor:
  1. Öffnen Sie IIS-Manager, und navigieren Sie zu der Ebene, die Sie verwalten möchten. Weitere Informationen zum Öffnen von IIS-Manager finden Sie unter Öffnen Sie IIS-Manager (IIS 7).
  2. Doppelklicken Sie in der Ansicht Features auf Authentifizierung.
  3. Wählen Sie auf der Seite "Authentifizierung" Windows-Authentifizierung.
  4. Klicken Sie im Bereich Aktionen auf Erweiterte Einstellungen.
  5. Wenn im Dialogfeld " Erweiterte Einstellungen " angezeigt wird, wählen Sie Deaktivierenaus demerweiterten Schutz Dropdown-Menü.
Aktive Clients
Erweiterter Schutz für die Authentifizierung für aktive Clients So deaktivieren das folgende Verfahren auf dem primären Server AD FS:
  1. Öffnen Sie Windows PowerShell.
  2. Führen Sie den folgenden Befehl an der Windows PowerShell für AD FS-Snap-in zu laden:
    Add-PsSnapIn Microsoft.Adfs.Powershell
  3. Führen Sie den folgenden Befehl, um erweiterten Schutz für die Authentifizierung zu deaktivieren:
    Set-ADFSProperties ?ExtendedProtectionTokenCheck ?None?

Erweiterten Schutz für die Authentifizierung wieder zu aktivieren

Für passive clients
Erweiterter Schutz für die Authentifizierung für passive Clients aktivieren, führen Sie das folgende Verfahren für die folgenden virtuellen IIS-Anwendungen auf allen Servern der Verbundserverfarm AD FS:
  • Default Web Site/adfs
  • Default Web Site/Adfs/ls
Gehen Sie hierzu folgendermaßen vor:
  1. Öffnen Sie IIS-Manager, und navigieren Sie zu der Ebene, die Sie verwalten möchten. Weitere Informationen zum Öffnen von IIS-Manager finden Sie unter Öffnen Sie IIS-Manager (IIS 7).
  2. Doppelklicken Sie in der Ansicht Features auf Authentifizierung.
  3. Wählen Sie auf der Seite "Authentifizierung" Windows-Authentifizierung.
  4. Klicken Sie im Bereich Aktionen auf Erweiterte Einstellungen.
  5. Wenn im Dialogfeld " Erweiterte Einstellungen " angezeigt wird, wählen Sie aus dem Dropdown Menü Erweiterten Schutz annehmen.
Aktive Clients
Erweiterter Schutz für die Authentifizierung für aktive Clients aktivieren, führen Sie das folgende Verfahren auf dem primären Server AD FS:
  1. Öffnen Sie Windows PowerShell.
  2. Führen Sie den folgenden Befehl an der Windows PowerShell für AD FS-Snap-in zu laden:
    Add-PsSnapIn Microsoft.Adfs.Powershell
  3. Führen Sie den folgenden Befehl zum erweiterten Schutz für die Authentifizierung zu aktivieren:
    Set-ADFSProperties ?ExtendedProtectionTokenCheck ?Allow?
Bild minimierenBild vergrößern
assets folding end collapsed

Lösung 4: Ersetzen CNAME-Einträge mit A-Datensätze für AD FS

Bild minimierenBild vergrößern
assets folding start collapsed
Verwenden Sie DNS-Management-Tools, um jeden Datensatz DNS-Alias (CNAME) zu ersetzen, die für den Verbunddienst eine DNS-Adresse (A-Eintrag) verwendet hat. Außerdem prüfen Sie oder berücksichtigen Sie DNS-Einstellungen eines Unternehmens, wenn eine Split-Brain DNS-Konfiguration implementiert wird. Weitere Informationen zum Verwalten von DNS-Datensätzen finden auf der folgenden Microsoft TechNet-Website:
Verwalten von DNS-Datensätzen
Bild minimierenBild vergrößern
assets folding end collapsed

Lösung 5: Richten Sie Internet Explorer als AD FS-Client für einmaliges Anmelden (SSO)

Bild minimierenBild vergrößern
assets folding start collapsed
Weitere Informationen dazu, wie Sie Internet Explorer für den AD FS-Zugriff einrichten finden Sie im folgenden Artikel der Microsoft Knowledge Base:
2535227 Föderationsbenutzer ist unerwartet aufgefordert, ihre Anmeldeinformationen beim Zugriff auf eine Ressource Office 365
Bild minimierenBild vergrößern
assets folding end collapsed

WEITERE INFORMATIONEN

Um ein Netzwerk zu schützen, verwendet AD FS erweiterter Schutz für die Authentifizierung. Erweiterter Schutz für die Authentifizierung können Man-in-the-Middle-Angriffe zu verhindern, in denen ein Angreifer fängt die Anmeldeinformationen des Clients ab und leitet sie an einen Server. Schutz gegen solche Angriffe ist möglich mit Channel Bindung Works (CBT). CBT kann erforderlich, zulässig oder vom Server nicht erforderlich, wenn die Kommunikation mit Clients hergestellt werden.

Die Einstellung ExtendedProtectionTokenCheck AD FS gibt die Ebene der erweiterten Schutz für die Authentifizierung, die vom Verbundserver unterstützt wird. Die verfügbaren Werte für diese Einstellung sind:
  • Erforderlich: der Server ist vollständig gesicherten. Erweiterter Schutz wird erzwungen.
  • Zulassen: Dies ist die Standardeinstellung. Der Server ist teilweise gehärtet werden. Erweiterter Schutz ist bei betroffenen Systemen erzwungen, die geändert werden, damit diese Funktion unterstützt.
  • None: der Server gefährdet ist. Erweiterter Schutz nicht durchgesetzt.
Die folgenden Tabellen beschreiben die Funktionsweise der Authentifizierung für die drei Betriebssysteme und Browser, abhängig von den verschiedenen erweiterten Schutz-Optionen, die für ADFS mit IIS verfügbar sind.

Hinweis Windows-Clientbetriebssystemen müssen bestimmte Updates, die installiert werden, um erweiterte Schutzfunktionen effektiv zu verwenden. Standardmäßig sind in AD FS Features aktiviert. Diese Updates stehen im folgenden Artikel der Microsoft Knowledge Base:
968389 Erweiterter Schutz für die Authentifizierung
In der Standardeinstellung umfasst Windows 7 geeigneten Binärdateien zum erweiterten Schutz zu verwenden.

Windows 7 (oder entsprechend aktualisierte Versionen von Windows Vista oder Windows XP)
Tabelle minimierenTabelle vergrößern
EinstellungErfordernLassen Sie zu (Standard)Keine
Windows-Kommunikation
Foundation (WCF)-Clients (alle Endpunkte)
WorksWorksWorks
Internet Explorer 8WorksWorksWorks
Firefox 3.6Schlägt fehlSchlägt fehlWorks
Safari 4.0.4Schlägt fehlSchlägt fehlWorks
Windows Vista ohne entsprechende updates
Tabelle minimierenTabelle vergrößern
EinstellungErfordernLassen Sie zu (Standard)Keine
WCF-Client (alle Endpunkte)Schlägt fehlWorksWorks
Internet Explorer 8WorksWorksWorks
Firefox 3.6Schlägt fehlWorks Works
Safari 4.0.4Schlägt fehlWorks Works
Windows XP ohne entsprechende updates
Tabelle minimierenTabelle vergrößern
EinstellungErfordernLassen Sie zu (Standard)Keine
Internet Explorer 8WorksWorksWorks
Firefox 3.6Schlägt fehlWorks Works
Safari 4.0.4Schlägt fehlWorks Works
Weitere Informationen zu erweiterten Schutz für die Authentifizierung finden Sie auf der folgenden Microsoft-Ressourcen:
968389 Erweiterter Schutz für die Authentifizierung
Konfigurieren der erweiterten Optionen für AD FS 2.0
Weitere Informationen über das Cmdlet " Set-ADFSProperties " finden Sie auf der folgenden Microsoft-Website:
Set-ADFSProperties

Video: Schleifen Anmeldeinformationen aufgefordert, beim Anmelden bei Office 365 mit einer Identität Konto verbundene

Bild minimierenBild vergrößern
assets video1
UUID =206faa92-f769-445d-8cd6-0c3f45a0ecc3 VideoUrl =http://AKA.ms/wqsfve
Bild minimierenBild vergrößern
assets video2

Video: Föderationsbenutzer werden wiederholt aufgefordert, Anmeldeinformationen und kann nicht anmelden bei Office 365

Bild minimierenBild vergrößern
assets video1
UUID =3add2284-c878-46f8-881c-ba6c8bb6286a VideoUrl =http://AKA.ms/lifluf
Bild minimierenBild vergrößern
assets video2

Benötigen Sie weitere Hilfe? Klicken Sie auf der Office 365-Community Website oder die Active Directory Azure-Foren Website.

Die Produkte von Drittanbietern, die in diesem Artikel erörtert werden von Unternehmen hergestellt, die von Microsoft unabhängig sind. Microsoft übernimmt keine Garantie, weder konkludent noch anderweitig, über die Leistung oder Zuverlässigkeit dieser Produkte

Eigenschaften

Artikel-ID: 2461628 - Geändert am: Freitag, 20. Juni 2014 - Version: 21.0
Die Informationen in diesem Artikel beziehen sich auf:
  • Microsoft Azure
  • Microsoft Office 365
  • Microsoft Office 365 for enterprises (pre-upgrade)
  • Microsoft Office 365 for education  (pre-upgrade)
  • CRM Online via Office 365 E Plans
  • Microsoft Azure Recovery Services
  • Microsoft Windows XP Professional
  • Microsoft Windows XP Home Edition
  • Office 365 Identity Management
Keywords: 
o365 o365a o365e o365022013 after upgrade o365062011 pre-upgrade o365m kbmt KB2461628 KbMtde
Maschinell übersetzter Artikel
Wichtig: Dieser Artikel wurde maschinell übersetzt und wird dann möglicherweise mithilfe des Community Translation Framework (CTF) von Mitgliedern unserer Microsoft Community nachbearbeitet. Weitere Informationen zu CTF finden Sie unter http://support.microsoft.com/gp/machine-translation-corrections/de.
Den englischen Originalartikel können Sie über folgenden Link abrufen: 2461628
Microsoft stellt Ihnen die in der Knowledge Base angebotenen Artikel und Informationen als Service-Leistung zur Verfügung. Microsoft übernimmt keinerlei Gewährleistung dafür, dass die angebotenen Artikel und Informationen auch in Ihrer Einsatzumgebung die erwünschten Ergebnisse erzielen. Die Entscheidung darüber, ob und in welcher Form Sie die angebotenen Artikel und Informationen nutzen, liegt daher allein bei Ihnen. Mit Ausnahme der gesetzlichen Haftung für Vorsatz ist jede Haftung von Microsoft im Zusammenhang mit Ihrer Nutzung dieser Artikel oder Informationen ausgeschlossen.

Ihr Feedback an uns

 

Contact us for more help

Contact us for more help
Connect with Answer Desk for expert help.
Get more support from smallbusiness.support.microsoft.com