Richtlinien für die Smartcard-Anmeldung über Zertifizierungsstellen von Fremdanbietern

SPRACHE AUSWÄHLEN SPRACHE AUSWÄHLEN
Artikel-ID: 281245 - Produkte anzeigen, auf die sich dieser Artikel bezieht
Dieser Artikel wurde zuvor veröffentlicht unter D281245
Dieser Artikel ist eine Übersetzung des folgenden englischsprachigen Artikels der Microsoft Knowledge Base:
281245 Guidelines for enabling smart card logon with third-party certification authorities
Bitte beachten Sie: Bei diesem Artikel handelt es sich um eine Übersetzung aus dem Englischen. Es ist möglich, dass nachträgliche Änderungen bzw. Ergänzungen im englischen Originalartikel in dieser Übersetzung nicht berücksichtigt sind. Die in diesem Artikel enthaltenen Informationen basieren auf der/den englischsprachigen Produktversion(en). Die Richtigkeit dieser Informationen in Zusammenhang mit anderssprachigen Produktversionen wurde im Rahmen dieser Übersetzung nicht getestet. Microsoft stellt diese Informationen ohne Gewähr für Richtigkeit bzw. Funktionalität zur Verfügung und übernimmt auch keine Gewährleistung bezüglich der Vollständigkeit oder Richtigkeit der Übersetzung.
Alles erweitern | Alles schließen

Auf dieser Seite

Zusammenfassung

Sie können anhand der Richtlinien in diesem Artikel eine Smartcard-Anmeldung über Microsoft Windows 2000 und eine Zertifizierungsstelle (Certificate Authority = CA) eines Fremdanbieters aktivieren. Der Support für diese Konfiguration unterliegt Einschränkungen, die am Ende dieses Artikel beschrieben werden.

Weitere Informationen

Voraussetzungen

Zur Smartcard-Authentifizierung bei Active Directory müssen Smartcard-Workstations, Active Directory und Active Directory-Domänencontroller richtig konfiguriert sein. Active Directory muss einer Zertifizierungsstelle vertrauen, um Benutzer basierend auf den Zertifikaten dieser Zertifizierungsstelle zu authentifizieren. Sowohl Smartcard-Workstations als auch Domänencontroller müssen mit korrekt konfigurierten Zertifikaten konfiguriert sein.

Wie bei jeder PKI-Implementierung (PKI = Public Key Infrastructure), müssen alle Beteiligten der Stammzertifizierungsstelle vertrauen, der die ausstellende Zertifizierungsstelle untergeordnet ist. Sowohl der Domänencontroller als auch die Smartcard-Workstations vertrauen diesem Stamm.

Konfiguration von Active Directory und Domänencontroller

  • Erforderlich: Active Directory muss die ausstellende Zertifizierungsstelle im NTAuth-Speicher enthalten, um Benutzer bei Active Directory anzumelden.
  • Erforderlich: Domänencontroller müssen mit einem Domänencontrollerzertifikat konfiguriert sein, um Smartcard-Benutzer zu authentifizieren.
  • Optional: Active Directory kann darauf konfiguriert werden, die Fremdanbieter-Stammzertifizierungsstelle mithilfe einer Gruppenrichtlinie an die vertrauenswürdige Stammzertifizierungsstelle aller Domänenmitglieder zu verteilen.

Anforderungen an Smartcard-Zertifikat und Arbeitsstation

  • Erforderlich: Alle im Abschnitt "Konfigurationsanweisungen" dargestellten Smartcard-Konfigurationsvoraussetzungen müssen erfüllt sein, inklusive der Textformatierungen der Felder. Die Smartcard-Authentifizierung schlägt fehl, wenn diese nicht erfüllt sind.
  • Erforderlich: Der Smartcard- und der private Schlüssel müssen auf der Smartcard installiert sein.

Konfigurationsanweisungen

  1. Exportieren oder laden Sie das Fremdanbieter-Stammzertifikat herunter. Wie Sie das Stammzertifikat erhalten können, ist abhängig von Ihrem Hersteller. Das Zertifikat muss das Base64-codierte X.509-Format haben.
  2. Fügen Sie die Fremdanbieter-Stammzertifizierungsstelle einem Active Directory-Gruppenrichtlinienobjekt hinzu. Zum Konfigurieren der Gruppenrichtlinie in der Windows 2000-Domäne, um die Fremdanbieter-Zertifizierungsstelle dem Speicher für vertrauenswürdige Stammzertifizierungsstellen aller Domänencomputer hinzuzufügen:
    1. Klicken Sie auf Start, zeigen Sie auf Programme und anschließend auf Verwaltung, klicken Sie dann auf Active Directory-Benutzer und -Computer.
    2. Suchen Sie im linken Fensterbereich die Domäne, in der die Richtlinie angewendet wird, die Sie bearbeiten möchten.
    3. Klicken Sie mit der rechten Maustaste auf die Domäne. Klicken Sie danach mit der linken Maustaste auf Eigenschaften.
    4. Klicken Sie auf die Registerkarte Gruppenrichtlinie.
    5. Klicken Sie auf das Gruppenrichtlinienobjekt "Standarddomänenrichtlinie", und klicken Sie anschließend auf Bearbeiten. Ein neues Fenster wird geöffnet.
    6. Erweitern Sie im linken Fensterbereich die folgenden Elemente:
      • Computerkonfiguration
      • Windows-Einstellungen
      • Sicherheitseinstellungen
      • Richtlinien öffentlicher Schlüssel
    7. Klicken Sie mit der rechten Maustaste auf die Registerkarte Vertrauenswürdige Stammzertifizierungsstellen.
    8. Markieren Sie Alle Tasks, und klicken Sie anschließend auf Importieren.
    9. Folgen Sie den Anweisungen des Assistenten, um das Zertifikat zu importieren.
    10. Klicken Sie auf OK.
    11. Schließen Sie das Fenster Gruppenrichtlinie.
  3. Fügen Sie den Fremdanbieter, der das Zertifikat ausstellt, im NTAuth-Speicher in Active Directory hinzu.

    Das Zertifikat für die Smartcard-Anmeldung muss von einem CA ausgestellt werden, der im NTAuth-Speicher enthalten ist. Microsoft-Organisationszertifizierungsstellen werden standardmäßig zum NTAuth-Speicher hinzugefügt.
    • Wenn die CA, die das Zertifikat für die Smartcard-Anmeldung oder die Domänencontrollerzertifikate ausgestellt hat, im NTAuth-Speicher nicht richtig bereitgestellt ist, funktioniert der Smartcard-Anmeldevorgang nicht. Die entsprechende Antwort ist "Anmeldeinformationen konnten nicht überprüft werden".
    • Der NTAuth-Speicher liegt im Konfigurationscontainer für die Gesamtstruktur. Ein Beispielspeicherort ist:
    • Dieser Speicherort wird standardmäßig erstellt, wenn Sie eine Microsoft-Organisationszertifizierungsstelle installieren. Das Objekt kann auch mithilfe von "ADSIedit.msc" in den Windows 2000 Support Tools oder mithilfe von "LDIFDE" manuell erstellt werden. Weitere Informationen finden Sie im folgenden Artikel der Microsoft Knowledge Base:
      295663 SO WIRD'S GEMACHT: Importieren eines Fremdanbieter-Zertifikats in den NTAuth-Speicher
    • Das relevante Attribut ist "cACertificate". Es handelt sich dabei um ein Oktett, eine mehrwertige Liste von ASN-codierten Zertifikaten.

      Nachdem Sie das Fremdanbieter-Zertifikat in den NTAuth-Speicher gesetzt haben, stellt die domänenbasierte Gruppenrichtlinie einen Registrierungsschlüssel (einen Fingerabdruck des Zertifikats) auf allen Computern der Domäne an folgenden Speicherort:
      HKEY_LOCAL_MACHINE\Software\Microsoft\EnterpriseCertificates\NTAuth\Certificates
      Er wird auf Arbeitsstationen alle acht Stunden aktualisiert (der übliche Impulsintervall der Gruppenrichtlinie).
  4. Ein Domänencontrollerzertifikat auf den/dem Domänencontroller(n) anfordern und installieren. Jeder Domänencontroller, der Smartcard-Benutzer authentifizieren wird, muss ein Domänencontrollerzertifikat haben. Wenn Sie eine Microsoft-Organisationszertifizierungsstelle in einer Active Directory-Gesamtstruktur installieren, registrieren sich alle Domänencontroller automatisch für ein Domänencontrollerzertifikat.Weitere Informationen zu den Anforderungen an Domänencontrollerzertifikate eines Fremdanbieter-Zertifikats finden Sie im folgenden Artikel der Microsoft Knowledge Base: Anforderungen für Domäne-Controller-Zertifikate von einer Zertifizierung-Stelle von Fremd-AnbieterHinweis: Das Domänencontroller-Zertifikat wird für die SSL-Authentifizierung (SSL = Secure Sockets Layer), die SMTP-Verschlüsselung (SMTP = Simple Mail Transfer Protocol) und die RPC-Signatur (RPC = Remote Procedure Call) verwendet, ebenso für den Smartcard-Anmeldevorgang. Die Verwendung einer Nicht-Microsoft-CA für die Ausstellung eines Zertifikats an einen Domänencontroller kann zu unerwartetem Verhalten oder nicht unterstützten Ergebnissen führen. Ein falsch formatiertes Zertifikat oder ein Zertifikat ohne Antragstellernamen kann dazu führen, dass diese oder andere Funktionen nicht mehr reagieren.
  5. Anfordern eines Smartcard-Zertifikats von einem Fremdanbieter-Zertifikat.

    Registrieren für ein Zertifikat eines Fremdanbieter-Zertifikats, das die genannten Anforderungen erfüllt. Die Registrierungsmethoden variieren je nach Hersteller.

    Die Smartcard stellt bestimmte Anforderungen an das Zertifikatformat:
    • Der Speicherort des CRL-Verteilungspunktes (CRL Distribution Point, CDP) muss ausgefüllt, online und verfügbar sein. Beispiel:
      [1]CRL-Verteilungspunkt
      Name des Verteilungspunktes:
      Vollständiger Name: URL=http://server1.name.com/CertEnroll/caname.crl
    • = Digitale Signatur
    • Basiseinschränkungen [Typ des Antragstellers=Endeinheit, Einschränkung der Pfadlänge=Keine] (Optional)
    • Erweiterte Schlüsselverwendung
      • Clientauthentifizierung (1.3.6.1.5.5.7.3.2)
        (Die Clientauthentifizierungs-OID wird nur dann benötigt, wenn ein Zertifikat für die SSL-Authentifizierung verwendet wird.)
      • Smartcard-Anmeldung (1.3.6.1.4.1.311.20.2.2)

    • Alternativer Antragstellername = Anderer Name: Principal Name= (UPN). Beispiel:
      UPN = user1@name.com
      Die UPN-OtherName-OID lautet: "1.3.6.1.4.1.311.20.2.3"
      Der UPN-Wert "OtherName" muss eine ASN1-codierte UTF8-Zeichenfolge sein.
      Antragsteller
    • = Definierter Benutzername. Dieses Feld ist eine obligatorische Erweiterung, kann jedoch beliebig gefüllt werden.
  6. Installieren von Smartcard-Treibern und -Software auf der Smartcard-Workstation.

    Vergewissern Sie sich, dass das passende Smartcard-Lesegerät und die passende Treibersoftware auf der Smartcard-Workstation installiert sind. Diese unterscheiden sich je nach dem Hersteller der Smartcard.
  7. Installieren des Fremdanbieter-Smartcardzertifikats auf der Workstation.

    Wenn die Smartcard nicht bereits im Registrierungsprozess in Schritt 4 in den persönlichen Speicher des Smartcard Benutzers gesetzt wurde, müssen Sie das Zertifikat in den persönlichen Speicher des Benutzers importieren. Gehen Sie dazu folgendermaßen vor:
    1. Öffnen Sie die Microsoft Management Console (MMC), die das Zertifikate-Snap-In enthält.
    2. Klicken Sie in der Konsolenstruktur auf Persönlich, klicken Sie auf Zertifikate.
    3. Klicken Sie im Menü Alle Tasks auf Importieren, um den Zertifikatimport-Assistenten zu starten.
    4. Klicken Sie auf die Datei, die das Zertifikat enthält, das Sie importieren.

      Hinweis: Wenn die Datei, die die Zertifikate enthält, eine "Personal Information Exchange (PKCS #12)"-Datei ist, geben Sie das Kennwort ein, das Sie zur Verschlüsselung des privaten Schlüssels verwendet haben. Aktivieren Sie das entsprechende Kontrollkästchen, wenn Sie möchten, dass der private Schlüssel exportierbar sein soll, und aktivieren Sie dann die Option "verstärkte Sicherheit", wenn Sie dieses Feature verwenden möchten.

      Hinweis: Um die Option "verstärkte Sicherheit" zu aktivieren, müssen Sie den Ansichtsmodus "Logische Zertifikatspeicher" verwenden.
    5. Wählen Sie diese Option, um das Zertifikat automatisch in einen Zertifikatspeicher zu setzen, basierend auf dem Zertifikattyp.
  8. Installieren des Fremdanbieter-Smartcardzertifikats auf der Smartcard. Das Vorgehen hierzu ist abhängig vom CSP (Cryptographic Service Provider) und dem Smartcard-Hersteller. Weitere Informationen finden Sie in der Herstellerdokumentation.
  9. Anmelden an der Workstation mit der Smartcard.

Mögliche Probleme

Die häufigsten Fehler während der Smartcard-Anmeldung sind:
Sie konnten nicht angemeldet werden. Das Kennwort konnte nicht überprüft werden.
Dies ist eine allgemeine Fehlermeldung und kann das Ergebnis eines oder mehrer der untenstehenden Probleme sein.

Zertifikat- und Konfigurationsprobleme

  • Der Domänencontroller hat kein Domänencontrollerzertifikat.
  • Das Feld SubjAltName des Smartcardzertifikats ist falsch formatiert. Wenn die Informationen im Feld "SubjAltName" als Hexadezimal- / Rohdaten dargestellt werden, ist die Textformatierung nicht im Format ASN1 / UTF-8.
  • Der Domänencontroller hat ein ungültiges oder unvollständiges Format.
  • Für jede der folgenden Bedingungen müssen Sie ein neues, gültiges Domänencontrollerzertifikat anfordern. Wenn Ihr gültiges Domänencontrollerzertifikat abgelaufen ist, können Sie das Domänencontrollerzertifikat erneuern. Dieser Prozess ist aber komplexer und normalerweise schwieriger, als ein neues Domänencontrollerzertifikat anzufordern.
    • Das Domänencontrollerzertifikat ist abgelaufen.
    • Das Domänencontrollerzertifikat hat ein nicht vertrauenswürdiges Zertifikat. Wenn der NTAuth-Speicher nicht das Zertifizierungsstellenzertifikat der ausstellenden Zertifizierungsstelle des Domänencontrollerzertifikats enthält, müssen Sie dieses dem NTAuth-Speicher hinzufügen. Oder Sie beziehen ein DC-Zertifikat von einer ausstellenden Zertifizierungsstelle, deren Zertifikat sich im NTAuth-Speicher befindet.

      Wenn die Domänencontroller oder Smartcard-Workstations der Stammzertifizierungsstelle nicht vertrauen, der das Domänencontrollerzertifikat untergeordnet ist, müssen Sie diese Computer darauf konfigurieren, dieser Stammzertifizierungsstelle zu vertrauen.
    • Die Smartcard hat ein nicht vertrauenswürdiges Zertifikat. Wenn der NTAuth-Speicher nicht das Zertifizierungsstellenzertifikat der ausstellenden Zertifizierungsstelle der Smartcard enthält, müssen Sie dieses dem NTAuth-Speicher hinzufügen. Oder Sie beziehen ein Smartcard-Zertifikat von einer ausstellenden Zertifizierungsstelle, deren Zertifikat sich im NTAuth-Speicher befindet.

      Wenn die Domänencontroller oder Smartcard-Workstations der Stammzertifizierungsstelle nicht vertrauen, der die Smartcard des Benutzers untergeordnet ist, müssen Sie diese Computer darauf konfigurieren, dieser Stammzertifizierungsstelle zu vertrauen.
    • Das Zertifikat der Smartcard ist nicht im Benutzerspeicher auf der Workstation installiert. Das auf der Smartcard gespeicherte Zertifikat muss sich auf der Smartcard-Workstation im Profil des Benutzers befinden, der sich mit der Smartcard anmeldet.

      Hinweis: Sie müssen den privaten Schlüssel nicht im Benutzerprofil auf der Workstation speichern. Dieser muss nur auf der Smartcard gespeichert sein.
    • Das korrekte Smartcardzertifikat oder private Schlüssel ist nicht auf der Smartcard gespeichert. Das gültige Smartcard-Zertifikat muss mit dem privaten Schlüssel auf der Smartcard installiert sein. Das Zertifikat muss mit einem Zertifikat übereinstimmen, dass im Benutzerprofil der Smartcard auf der Smartcard-Workstation gespeichert ist.
    • Das Zertifikat der Smartcard kann nicht vom Smartcard-Lesegerät abgerufen werden. Es kann sich um Problem mit der Hardware des Smartcard-Lesegeräts oder der Treibersoftware des Lesegeräts handeln. Vergewissern Sie sich, dass Sie die Software des Smartcard-Lesegeräts Ihres Herstellers verwenden können und dass sich der private Schlüssel auf der Smartcard befindet.
    • Das Zertifikat der Smartcard ist abgelaufen.
    • In der Erweiterung "SubjAltName" des Smartcard-Zertifikats ist kein User Principal Name (UPN) verfügbar.
    • Der User Principal Name (UPN) im Feld SubjAltName des Smartcardzertifikats ist falsch formatiert. Wenn die Informationen im Feld "SubjAltName" als Hexadezimal- / Rohdaten dargestellt werden, ist die Textformatierung nicht im Format ASN1 / UTF-8.
    • Die Smartcard hat ein ungültiges oder unvollständiges Format. Für jede dieser Bedingungen müssen Sie ein neues, gültiges Smartcard-Zertifikat anfordern. Dieses muss auf der Smartcard und in das Benutzerprofil auf der Smartcard-Workstation installiert werden. Das Smartcard-Zertifikat muss die oben in diesem Artikel beschriebenen Anforderungen erfüllen, diese beinhalten ein korrekt formatiertes Feld "UPN" im Feld "SubjAltName".

      Wenn Ihr gültiges Smartcard-Zertifikat abgelaufen ist, können Sie dieses auch erneuern. Normalerweise ist dies aber komplexer und schwieriger als das Anfordern eines neuen Smartcard-Zertifikats.
    • Für den Benutzer ist kein UPN im Active Directory-Benutzerkonto definiert. Das Benutzerkonto im Active Directory muss einen gültigen UPN in der Eigenschaft "userPrincipalName" der Smartcard des Active Directory-Benutzerkontos haben.
    • Der UPN im Zertifikat stimmt nicht mit dem UPN im Benutzerkonto des Active Directory des Benutzers überein. Sie müssen den UPN im Active Directory-Benutzerkonto des Smartcard-Benutzers korrigieren oder das Smartcard-Zertifikat neu ausstellen, so dass der UPN-Wert im Feld "SubjAltName"mit dem UPN im Active Directory-Benutzerkonto des Smartcard-Benutzers übereinstimmt. Bei Zertifizierungsstellen von Fremdanbietern wird empfohlen, die SmartCard-UPN übereinstimmend mit dem Benutzerkonto-Attribut userPrincipalName festzulegen. Wenn der UPN in dem Zertifikat allerdings der ?implizite UPN? des Kontos (im Format samAccountName@domain_FQDN) ist, ist dies nicht unbedingt erforderlich.

Sperrungsüberprüfungsprobleme

Wenn die Sperrungsüberprüfung beim Überprüfen des Smartcard-Anmeldezertifikats durch den Domänencontroller fehlschlägt, verweigert der Domänencontroller die Anmeldung. Der Domänencontroller gibt dann eventuell die zuvor genannte Fehlermeldung oder folgende zurück:
Sie konnten nicht angemeldet werden. Das zur Authentifizierung verwendete Smartcard-Zertifikat ist nicht sicher.
Hinweis: Das Fehlschlagen des Findens und Herunterladens einer Sperrliste (CRL), eine ungültige Sperrliste, ein aufgehobenes Zertifikat und ein Sperrstatus "unbekannt" werden alle als Sperrungsfehler angesehen.

Die Sperrungsüberprüfung muss sowohl auf dem Client- als auch auf dem Domänencontroller erfolgreich sein. Folgendes muss zutreffen:
  • Die Sperrungsüberprüfung ist nicht ausgeschaltet.

    Die Sperrungsüberprüfung für die eingebauten Sperrungsanbieter kann nicht deaktiviert werden. Wenn ein benutzerdefinierter Sperrungsanbieter installiert ist, muss dieser aktiviert sein.
  • Jede CA außer der Stamm-CA in der Zertifikatskette enthält eine gültige CDP-Erweiterung im Zertifikat.
  • Die CRL enthält ein Feld "Nächste Aktualisierung" und die CRL ist aktuell. Sie können überprüfen, dass die CRL am Verteilungspunkt online und gültig ist, indem Sie diese von Internet Explorer herunterladen. Sie sollten die CRL von jedem HyperText Transport Protocol-(HTTP-) oder File Transfer Protocol-(FTP-)Verteilerpunkt in Internet Explorer herunterladen können, sowohl von der der/den Smartcard Workstation(s) als auch dem/den Domänencontroller(n).
Vergewissern Sie sich, dass jeder eindeutige HTTP- und FTP-Verteilerpunkt, der von einem Zertifikat in Ihrem Unternehmen verwendet wird, online und verfügbar ist.

Überprüfen, dass eine CRL online und von einem FTP- oder HTTP-Verteilerpunkt verfügbar ist:
  1. Um das fragliche Zertifikat zu öffnen, doppelklicken Sie auf die Datei ".cer", oder doppelklicken Sie das Zertifikat im Speicher.
  2. Klicken Sie auf die Registerkarte Details, scrollen Sie nach unten, und wählen Sie das Feld CRL-Verteilungspunkt aus.
  3. Markieren Sie im unteren Bereich die FTP- oder die HTTP-URL, und kopieren Sie diese.
  4. Öffnen Sie Internet Explorer, und kopieren Sie die URL in das Feld Adresse.
  5. Wenn Sie dazu aufgefordert werden, markieren Sie die Option zum Öffnen der CRL.
  6. Vergewissern Sie sich, dass sich ein Feld Nächste Aktualisierung in der CRL befindet, und der Zeitpunkt im Feld Nächste Aktualisierung noch nicht vergangen ist.
Zum Herunterladen oder Überprüfen, dass eine Lightweight Directory Access Protocol-(LDAP-)CDP gültig ist, müssen Sie ein Skript oder eine Anwendung schreiben, um die CRL herunterzuladen. Vergewissern Sie sich nach dem Herunterladen der CRL, dass sich ein Feld Nächste Aktualisierung in der CRL befindet, und der Zeitpunkt im Feld Nächste Aktualisierung noch nicht vergangen ist.

Unterstützung

Die Microsoft Support Services unterstützen die Smartcard-Anmeldung über Fremdanbieter-CAs nicht, wenn festgestellt wird, dass einer oder mehrere der folgenden Faktoren am Problem beteiligt sind:
  • Unpassendes Zertifikatformat
  • Zertifikats- oder Sperrstatus von Fremdanbieter-CA nicht verfügbar
  • Probleme mit der Zertifikatsregistrierung, die mit einer Fremdanbieter-CA zu tun haben
  • Die Fremdanbieter-CA kann nicht im Active Directory veröffentlichen
  • CSP-Fremdanbieter

Weitere Informationen

Der Clientcomputer prüft das Zertifikat des Domänencontrollers. Der lokale Computer lädt deshalb eine CRL für das Domänencontrollerzertifikat in den CRL-Cache herunter. Am Offline-Anmeldevorgang sind keine Zertifikate beteiligt, nur zwischengespeicherte Anmeldeinformationen.

Um zu erzwingen, dass der NTAuth-Speicher auf einem lokalen Computer sofort gefüllt wird, statt auf die nächste Gruppenrichtlinien-Übermittlung zu warten, führen Sie zur Aktualisierung der Gruppenrichtlinie den folgenden Befehl aus:
dsstore.exe -pulse

Sie können auch die Smartcard-Informationen in Windows Server 2003 und in Windows XP mithilfe des Befehls Certutil.exe -scinfo auslesen.

Weitere Informationen finden Sie im Whitepaper "Troubleshooting Windows 2000 PKI Deployment and Smart Card Logon" auf folgender Microsoft-Website:
http://www.microsoft.com/technet/prodtechnol/windows2000serv/support/smrtcrdtrbl.mspx

Eigenschaften

Artikel-ID: 281245 - Geändert am: Donnerstag, 24. August 2006 - Version: 5.0
Die Informationen in diesem Artikel beziehen sich auf:
  • Microsoft Windows 2000 Server
  • Microsoft Windows 2000 Advanced Server
  • Microsoft Windows 2000 Professional Edition
Keywords: 
kbenv kbinfo kbtool KB281245
Microsoft stellt Ihnen die in der Knowledge Base angebotenen Artikel und Informationen als Service-Leistung zur Verfügung. Microsoft übernimmt keinerlei Gewährleistung dafür, dass die angebotenen Artikel und Informationen auch in Ihrer Einsatzumgebung die erwünschten Ergebnisse erzielen. Die Entscheidung darüber, ob und in welcher Form Sie die angebotenen Artikel und Informationen nutzen, liegt daher allein bei Ihnen. Mit Ausnahme der gesetzlichen Haftung für Vorsatz ist jede Haftung von Microsoft im Zusammenhang mit Ihrer Nutzung dieser Artikel oder Informationen ausgeschlossen.

Ihr Feedback an uns

 

Contact us for more help

Contact us for more help
Connect with Answer Desk for expert help.
Get more support from smallbusiness.support.microsoft.com