Behandlung von Data Protection API (DPAPI)

SPRACHE AUSWÄHLEN SPRACHE AUSWÄHLEN
Artikel-ID: 309408 - Produkte anzeigen, auf die sich dieser Artikel bezieht
Alles erweitern | Alles schließen

Auf dieser Seite

Zusammenfassung

Data Protection API (DPAPI) schützt Daten in Windows 2000 und neueren Betriebssystemen. Zum Schutz privater Schlüssel, gespeicherte Anmeldeinformationen (in Windows XP und höher) und andere vertrauliche Informationen, dass das Betriebssystem oder ein Programm möchte vertraulich wird DPAPI verwendet.

DPAPI ist nicht für die es schützt vertrauliche Informationen speichern verantwortlich. Es ist nur verantwortlich für das Verschlüsseln und Entschlüsseln von Daten für Programme, die aufrufen, z. B. Windows-Anmeldeinformations-Manager, der Privatschlüssel Speichermechanismus oder alle Programme von Fremdanbietern, die die Funktion CryptProtectData() und CryptUnprotectData() -Funktion in Windows 2000, Windows XP, aufrufen oder höher.

Hinweis: Diese Funktionalität unterscheidet sich von der Funktionalität, die durch den geschützten Windows-Speicher (P-Speicher) in Windows NT 4.0 angeboten wird. P-Speicher ist für Schutz und speichern vertraulichen Informationen verantwortlich. DPAPI stellt keine Speicher bereit.
Dieser Artikel beschreibt, wie DPAPI helfen Daten auf einer grundlegenden Ebene zu schützen. Es enthält außerdem Informationen, die Problembehandlung bei Verlust der Zugriff auf DPAPI geschützt Daten in verschiedenen Szenarien zusammenhängt.

Weitere Informationen über die Funktionsweise von DPAPI der folgenden Microsoft-Website:
http://msdn2.microsoft.com/en-us/library/ms995355.aspx
Dieser Artikel enthält die folgenden Themen:

Weitere Informationen

wichtig Um den Verlust von Daten DPAPI zu beheben, müssen Sie die folgende Informationen sammeln:
  • Wie funktioniert die DPAPI in Ihren bestimmten Sicherheitsumgebung einschließlich der lokalen Arbeitsstation Version?
  • Ist die Arbeitsstation Mitglied einer Domäne ist?
  • Ist der Benutzer ein Mitglied der Domäne ist?
  • Was ist die Betriebssystemversion die Domäne befindet?
Viele Probleme mit DPAPI auftreten, wenn DPAPI in einer Windows NT 4.0-Domäne verwendet wird. Finden Sie im Abschnitt "Bekannte Probleme" in diesem Artikel Weitere Informationen.

DPAPI wird hauptsächlich von der Sicherheitsfunktionen der das Betriebssystem verwendet, um Daten auf den Namen des Benutzers zu schützen. Darüber hinaus kann alle Fremdanbieter-Programm DPAPI verwenden, um sichere Benutzerdaten schützen.

Was DPAPI schützen können

DPAPI schützt die folgenden Elemente:
  • Web-Seite Anmeldeinformationen (z. B. Kennwörter)
  • Datei freigeben Anmeldeinformationen
  • Private Schlüssel (EFS), S/MIME und andere Zertifikate zugeordnet
  • Programmdaten, die mit der CryptProtectData() -Funktion geschützt ist

Beispiel: Zertifikate und privaten Schlüsseln

Dieser Abschnitt beschreibt den Unterschied zwischen persönlichen Daten und vertrauliche Informationen, den DPAPI schützt. Die folgende Liste beschreibt die Platzierung von Daten bei einem Importvorgang ein Zertifikat und es beschreibt den privaten Schlüssel, der das Zertifikat zum persönlichen Speicher des Benutzers zugeordnet ist:
  • Das Zertifikat ist als ein binary large Object codiert und als binären Wert in der folgenden Speicherort gespeichert:
    %Userprofile%\Application Data\Microsoft\SystemCertificates\My\Certificates
  • Beachten Sie, dass die Position des der Registrierungsschlüssel des lokalen Benutzerprofils ist. Diese Platzierung stellt sicher, dass nur die angemeldete Benutzer Zugriff auf Ihre eigenen Zertifikate in normalen Umständen hat.
  • Zertifikate werden nicht durch alle standardmäßigen Windows-Authentifizierungsmechanismen durch DPAPI geschützt. Eine Zugriffssteuerungsliste (ACL) wird zum definieren, die die Benutzerstruktur geladen wird und wer die Zertifikate lesen kann, die in der Struktur gespeichert sind.
  • Der private Schlüssel, der mit dem Zertifikat verknüpft ist ist von DPAPI verschlüsselt und gespeichert (in verschlüsselter Form) in einem Schlüsselcontainer als einzelne Datei in das Profil des Benutzers in den folgenden Ordnern:
    • Für RSA-Schlüssel:
      %Userprofile%\Application Data\Microsoft\Crypto\RSA\ User SID
    • Für DSA-Schlüssel:
      %Userprofile%\Application Data\Microsoft\Crypto\DSA\ User SID

Funktionsweise von DPAPI

Hinweis: Die Begriffe und Konzepte, die in diesem Abschnitt beschrieben werden, wurden für die Zwecke Klarheit im Kontext dieses Artikels vereinfacht. Einige Detailebene ist weggelassen worden. Beispielsweise dieser Artikel beschreibt einen Wert, der das Kennwort des Benutzers abgeleitet wird, jedoch beschreibt nicht die Details des Algorithmus, der zum Ableiten von des Wert verwendet wird. Eine detaillierte Beschreibung der Funktionsweise von DPAPI finden Sie im Whitepaper Windows Data Protection. Sie finden dieses Whitepaper auf der folgenden Website von Microsoft:
http://msdn2.microsoft.com/en-us/library/ms995355.aspx
DPAPI ist eine Funktion, die von Programmen und verschiedenen Komponenten des Betriebssystems verwendet wird, um Daten für einen Benutzer zu schützen. Der Vorgang der DPAPI ist nicht für den Benutzer sichtbar. DPAPI schützt Daten im Sicherheitskontext des Benutzers, der das Programm ausführt.

DPAPI schützt vertraulichen Informationen mithilfe von Wertdaten eine pseudozufälligen 512-Bit-Zahl mit dem Namen eines Hauptschlüssel abgeleitet. Windows Server 2003-Domänencontroller verwenden einen 2048-Bit-RSA-Schlüssel, aber nur, wenn die Domäne in der Domänenfunktionsebene auf 2 oder Windows Server 2003-Modus ausgeführt wird. Jedes Benutzerkonto besitzt einen oder mehrere zufällig Hauptschlüssel generiert. Die Anzahl der Hauptschlüssel hängt von dem Alter des dem Profil des Benutzers. Hauptschlüssel werden in regelmäßigen Abständen erneuert. Dieser Wert ist standardmäßig alle 90 Tage.

Da Hauptschlüssel die Daten, die enthalten für alle Informationen des Benutzers vertrauliche entschlüsseln erforderlich ist, müssen die Hauptschlüssel geschützt werden. Sie sind geschützt, mit einem Wert, der vom Kennwort des Benutzers abgeleitet ist. Das Kennwort ist ein eindeutiger Wert, den nur ein Benutzer kennt. Da der Hauptschlüssel tatsächlich verschlüsselt ist und einen Wert, der das Kennwort des Benutzers abgeleitet wird, wird dieser Wert mit Kennwort des Benutzers in den Beschreibungen in diesem Artikel vorgestellten synonym verwendet.

DPAPI Environmental Überlegungen

Erläutert, die Umwelt Konfigurationen, die das Verhalten der DPAPI-Schutz zu beeinflussen.

DPAPI und verbindlichen Profilen

Verbindliche Profile sind nur-Lese-Profile. Keine Updates, die an der lokalen Kopie ein verbindliches Profil vorgenommen werden, werden gespeichert. Schlüsselgenerierung ist z. B. in ein verbindliches Profil blockiert. DPAPI speichert den Hauptschlüssel in der lokalen Kopie eines Profils und regelmäßig neue Hauptschlüssel erstellt und aktualisiert die Verschlüsselung auf die geschützte vertrauliche Informationen mit den neuen Hauptschlüssel.

Da diese beiden Bedingungen nicht kompatibel sind, funktionieren Programme, die abhängig von DPAPI zum Schützen vertraulichen Informationen nicht mit verbindliche Profile ordnungsgemäß. Programme, die vertraulichen Informationen mit DPAPI zu schützen, die mit verbindliche Profile nicht korrekt funktionieren sind z. B. EFS (private Schlüssel) Zertifikate mit privaten Schlüsseln (private Schlüssel) und gespeicherte Anmeldeinformationen in Windows XP und höher (Anmeldeinformationen). Konfigurationen, die diese Datentypen oder Programme werden nicht unterstützt.

DPAPI und servergespeicherte Profile

DPAPI funktioniert wie erwartet mit servergespeicherten Profilen für Benutzer und Computer, die mit einem Active Directory-Verzeichnisdienstdomäne verbunden sind. DPAPI Daten, die im Profil gespeichert sind fungiert genau wie jede andere Einstellung oder Datei, die in einem servergespeicherten Profil gespeichert ist. Vertraulicher Informationen, den die DPAPI schützt an den zentralen Profilspeicherort während der Abmeldung hochgeladen werden und werden aus dem zentral gespeicherten Profilspeicherort heruntergeladen, wenn ein Benutzer anmeldet.

Für DPAPI fehlerfrei, wenn Sie servergespeicherte Profile verwendet muss der Domänenbenutzer nur auf einen einzelnen Computer in der Domäne angemeldet sein. Wenn der Benutzer sich anmelden möchte muss ein anderer Computer, der in der Domäne der Benutzer ist der erste Computer vor der Benutzeranmeldung auf dem zweiten Computer abmelden. Wenn der Benutzer auf mehreren Computern gleichzeitig angemeldet ist, ist es wahrscheinlich, dass DPAPI nicht korrekt vorhandene verschlüsselte Daten entschlüsseln.

DPAPI auf einem Computer kann auf einem anderen Computer den Hauptschlüssel (und die Daten) entschlüsselt werden. Diese Funktionalität wird durch das Kennwort des Benutzers konsistent bereitgestellt, die vom Domänencontroller überprüft und gespeichert wird. Wenn eine unerwartete Unterbrechung der typische Vorgang auftritt, kann DPAPI in im Abschnitt "Kennwort zurücksetzen" weiter unten in diesem Artikel beschriebene Verfahren verwenden.

Es ist eine aktuelle Beschränkung mit servergespeicherten Profilen zwischen Windows XP-Computer oder Windows 2003-Computern und Windows 2000-basierten Computern. Wenn Schlüssel generiert oder auf einem Windows XP- oder Windows 2003-Computer importiert und dann in ein servergespeichertes Profil gespeichert, kann nicht DPAPI dieser Schlüssel auf einem Windows 2000-basierten Computer entschlüsseln, wenn Sie mit einem servergespeicherten Benutzerprofil angemeldet sind. Allerdings kann einem Computer mit Windows XP-basierten oder Windows Server 2003-Schlüssel entschlüsseln, die auf einem Windows 2000-Computer generiert werden.

DPAPI und Kennwortänderungen

Benutzer in einer Umgebung mit erhöhter Sicherheit werden erwartet, dass Ihre Kennwörter in regelmäßigen Abständen ändern. Folglich muss DPAPI möglicherweise verwalten, die dieselbe Zugriffsebene für des Benutzers Daten nach Kennwortänderungen geschützt. Die folgenden Methoden werden verwendet, um Benutzerkennwörter in einer Windows-Umgebung zu ändern:
Ändern des Kennwortes
In dieser Methode ist kontinuierlichen Zugriff auf Hauptschlüssel des Benutzers während einer Kennwortänderung. Die DPAPI wird durch die Winlogon-Komponente während Kennwortänderungen in einer Active Directory-Domäne aufgerufen:
  • DPAPI empfängt Benachrichtigungen von Winlogon, während eine Kennwortänderung.
  • DPAPI entschlüsselt alle Master-Schlüssel, der mit alten Kennwörter verschlüsselt wurden.
  • DPAPI verschlüsselt alle Hauptschlüssel mit neuen Kennwort des Benutzers wieder.
Kennwort zurücksetzen (Set)
In dieser Methode setzt ein Administrator zwangsweise ein Benutzerkennwort zurück. Ein Zurücksetzen des Kennworts ist komplexer als eine Änderung des Kennworts. Da der Administrator nicht als Benutzer angemeldet ist und hat keinen Zugriff auf alte Kennwort des Benutzers, kann nicht das alte Kennwort verwendet werden, zu den alten Hauptschlüssel entschlüsseln und mit dem neuen Kennwort erneut verschlüsseln.

In allen Fällen von Kennwörtern Wenn das Kennwort des Benutzers zurück auf die letzte Kennwort geändert wird bevor er wurde zurückgesetzt, Zugriff auf Hauptschlüssel wiederhergestellt ist und als Ergebnis wird Zugriff auf alle vertraulichen Informationen wiederhergestellt schützt es. Dies liegt daran, Hauptschlüssel nie gelöscht werden, auch wenn Sie können nicht entschlüsselt werden. Jedoch kann dies eine unzuverlässige Lösung sein, da Sie davon ausgehen können nicht, dass der Benutzer stets das alte Kennwort. Z. B. das Kennwort des Benutzers möglicherweise zurückgesetzt wurden haben, da der Benutzer dieses Kennwort vergessen haben.

Die Möglichkeit, dass DPAPI das Kennwort zurücksetzen Problem löst, hängt von der Sicherheitsumgebung, in denen der Benutzer authentifiziert ist, ab.

Zurücksetzung des Kennworts: Domänen-Benutzer in einer Windows 2000 oder höher Domäne

Wenn DPAPI in einer Active Directory-Domänenumgebung verwendet wird, werden zwei Kopien der Hauptschlüssel erstellt und aktualisiert, sobald ein Vorgang für den Hauptschlüssel ausgeführt wird. Das erste Exemplar wird durch das Benutzerkennwort, wie weiter oben in diesem Artikel beschrieben geschützt. Die zweite Kopie wird mit einem öffentlichen Schlüssel verschlüsselt, die mit den Domänencontrollern in der Domäne verknüpft ist. Der private Schlüssel, der diesem öffentlichen Schlüssel zugeordnet ist wird auf alle Windows 2000 und höher Domänencontroller bezeichnet. Windows 2000-Domänencontroller verwenden einen symmetrischen Schlüssel zum Ver- und Entschlüsseln der zweiten Kopie der Hauptschlüssel.

Das Kennwort des Benutzers zurückgesetzt, und der ursprünglichen Hauptschlüssel wird gerendert, für den Benutzer nicht zugänglich, wird der Benutzer Zugriff auf den Master-Schlüssel automatisch mit Sicherung Hauptschlüssel im folgenden Prozess wiederhergestellt:
  • Die Arbeitsstation sendet der verschlüsselten Sicherungsdatei Hauptschlüssel an einem Windows 2000 oder höher Domänencontroller geschützten RPC.
  • Der Domänencontroller verwendet den privaten Schlüssel zum Entschlüsseln der Master-Schlüssel des Benutzers.
  • Der Domänencontroller gibt unverschlüsselte Hauptschlüssel an der Arbeitsstation zurück.
  • Die Arbeitsstation verschlüsselt den Hauptschlüssel mit neuen Kennwort des Benutzers wieder.
Zurücksetzung des Kennworts: Windows NT 4.0-Domäne

Microsoft empfiehlt die Verwendung von DPAPI aktivierten Features nicht (z. B. EFS oder Privatschlüssel Storage) für Benutzer in einer Windows NT 4.0-Domäne sind. Finden Sie im Abschnitt "Bekannte Probleme" dieses Artikels Weitere Informationen.

Nach dem Zurücksetzen eines Kennworts wiederhergestellt eine Windows 2000-basierten Clientcomputer den Zugriff des Benutzers auf die DPAPI-geschützte vertrauliche Informationen automatisch mithilfe Sicherung Hauptschlüssel auf dieselbe Weise, wird wenn der Benutzer in einer Arbeitsgruppe ist. Finden Sie unter Weitere Informationen zu diesem Verfahren und für diesen Artikel unter "Kennwort zurücksetzen: Windows 2000 Workstation in einer Arbeitsgruppe" Informationen zu Sicherheitsrisiken.

Windows XP in einer Windows NT 4.0-Domäne ist eine Sicherungskopie des Schlüssels Master nicht aufbewahren. Weitere Informationen finden Sie im Abschnitt "Bekannte Probleme" in diesem Artikel

Zurücksetzung des Kennworts: Windows 2000 Professional in einer Arbeitsgruppe

Wenn Sie DPAPI auf einem eigenständigen Computer verwenden, werden zwei Kopien der Hauptschlüssel erstellt und aktualisiert, sobald ein Vorgang für den Hauptschlüssel ausgeführt wird. Das erste Exemplar wird durch das Benutzerkennwort, wie weiter oben in diesem Artikel beschrieben geschützt. Die zweite Kopie wird mit vertraulichen Wert nur das lokale Computerkonto bekannt verschlüsselt.

Nachdem ein Benutzerkennwort zwangsweise zurückgesetzt wurde und der Benutzer mit dem neuen Kennwort anmeldet, wird Windows 2000 automatisch die Computer-verschlüsselte Kopie den Hauptschlüssel entschlüsselt und verschlüsselt ihn mit dem das neue Kennwort des Benutzers abgeleitet Wert wieder. Aus Sicht des Benutzers ist des Benutzers Zugriff auf vertrauliche Informationen, die durch DPAPI geschützt ist vollständig ohne Unterbrechung.

wichtig Dieses Verhalten kann Sicherheit betreffen. Microsoft empfiehlt nicht, dass Sie DPAPI in einer Standardkonfiguration wie folgt verwenden. Microsoft empfiehlt, dass Sie eine der folgenden Methoden für eigenständige Computer Windows 2000 verwenden, die vertrauliche Daten enthalten, die physisch kompromittiert werden kann:
  • Aktualisierung auf Windows XP
  • Verwenden Sie SYSKEY-Modus 2 oder 3 auf der Windows 2000-laptop

  • Weitere Informationen zu SYSKEY finden Sie die folgende KB-Artikelnummer:
    143475Windows NT-Systemschlüssel erlaubt starke Verschlüsselung des SAM
Zurücksetzung des Kennworts: Windows XP Professional in einer Arbeitsgruppe

Standardmäßig erstellt Windows XP keine Sicherungskopien der Hauptschlüssel. Dies geschieht um einen Offlineangriff des Caches den Hauptschlüssel zu verhindern. In Windows XP können Sie eine Kennwortrücksetzdiskette erstellen, so dass der Benutzer Ihr Kennwort wiederherstellen kann, wenn Sie es vergessen haben. Wenn Sie Windows XP Service Pack 1 (SP1) oder höher, können Sie die Registrierung konfigurieren so behält, dass Windows eine Sicherungskopie der Hauptschlüssel.
Weitere Informationen zu Auswirkungen eines erzwungen Kennwortänderung und mögliche Wiederherstellung finden Sie die folgende KB-Artikelnummer:
290260EFS, Anmeldeinformationen und private Schlüssel von Zertifikaten sind nicht verfügbar, nach dem Zurücksetzen eines Kennworts
Kennwort zurücksetzen Datenträger

Kennwortrücksetzdisketten stehen nur auf Windows XP oder höher-basierten Computern, die mit Arbeitsgruppen verbunden sind. Das Kennwort wiederherstellen Datenträger ermöglicht den Benutzer Zugriff auf Ihr Konto und die vertrauliche Informationen, die im Profil durch DPAPI geschützt ist.

Weitere Informationen über das Kennwort Kennwortrücksetzdiskette finden Sie unter der folgende KB-Artikelnummer:
321305Anmeldung an Windows XP, wenn Sie Ihr Kennwort vergessen haben oder das Kennwort abläuft

Bekannte Probleme

Sie können DPAPI vertraulichen Informationen in einer Windows NT 4.0-Domäne nicht zugreifen.

wichtig Microsoft empfiehlt nicht, dass Sie DPAPI in einer Windows NT 4.0-Domänenumgebung verwenden.

In einer Windows NT 4.0-Domäne erstellt Windows eine Sicherungskopie der Master-Schlüssel des Benutzers nicht. Dies ist das standardmäßige Verhalten. Wenn Sie ändern oder das Kennwort zurückzusetzen, kann der Benutzer Zugriff auf vertrauliche Informationen verweigert werden, die in Ihrem Profil enthalten ist. Zugriff wird nur wiederhergestellt werden, wenn der Benutzer das Kennwort zurück, mit dem letzten bekannten gute Kennwort ändert.

Die häufigsten Ursachen von Problemen mit DPAPI in einer Windows NT 4.0-Domäne umfassen das Zurücksetzen von Kennwörtern oder servergespeicherte Profile. Probleme mit servergespeicherten Profilen auftreten, wenn der Benutzer Ihr Kennwort kürzlich geändert hat. Abhängig von verschiedenen Faktoren, die typische servergespeicherte Benutzer Profil Vorgänge unterbrechen können das Profil, dem der Benutzer angemeldet ist möglicherweise nicht mit dem neuen Kennwort (Hauptschlüssel-Verschlüsselung) aktualisiert wurden.

Um dieses Problem zu beheben, installieren Sie einen Windows 2000 oder Windows Server 2003-Domänencontroller in der Benutzerdomäne. DPAPI findet automatisch dieser Domänencontroller Sicherung durchführen und Wiederherstellen mit der Domänencontroller DPAPI öffentliche/Private Schlüsselpaar.

Wenn Sie Windows SP1 verwenden und Sie können später erzwingen, dass DPAPI lokale Sicherungen von den Hauptschlüssel vornehmen, während Sie mit einer Windows NT 4.0-Domäne verbunden sind. Allerdings rät Microsoft davon dieses Verfahren, da Sie die Sicherheit des Computers auswirkt, wo die Änderung angewendet wird.

Weitere Informationen finden Sie die folgende KB-Artikelnummer:
331333 Benutzer kann nicht auf EFS verschlüsselte Dateien nach Änderung des Kennworts oder zugreifen Wenn Sie ein servergespeichertes Profil verwenden

Sie können DPAPI vertraulich nach Neuinstallation von Windows auf einem eigenständigen Computer nicht zugreifen.

Standardmäßig können Sie DPAPI vertraulichen Informationen nicht zugreifen, nachdem Sie Windows auf einem eigenständigen Computer installiert. Nach der Neuinstallation des Betriebssystems ohne aktualisieren die Instanz des Benutzers, der auf die ursprüngliche Kopie von Windows vorhanden ist zerstört. Alle neue Benutzer, die mit demselben Namen erstellt wird hat einen anderen Sicherheitsprinzipal in einer anderen Sicherheitsdatenbank. Der neue Benutzer kann nicht zum Entschlüsseln der DPAPI vertraulichen Informationen des ursprünglichen Benutzers zugreifen. Der Benutzer kann nicht mithilfe der Hauptschlüssel Benutzer Ihre vertraulichen Informationen zugreifen.

Die ursprüngliche Kopie von Windows schützt Ihre Kopie der Hauptschlüssel mit vertraulichen Daten, die diese Kopie von Windows bekannt ist. Wenn Sie das Betriebssystem ersetzen, diese vertraulichen Daten nicht möglich. Der Benutzer kann nicht mithilfe der Sicherung Hauptschlüssel Ihre vertraulichen Informationen zugreifen.

Hinzufügen oder DPAPI vertraulich mit verbindlichen Profilen Access nicht möglich

Standardmäßig zulassen keine Windows 2000 und Windows XP Sie in der lokalen Kopie ein verbindliches Profil zu schreiben, da die Daten nach der ersten Sitzung gespeichert ist. DPAPI kann nicht als Ergebnis Speichern neuer Hauptschlüssel, Hauptschlüssel für Kennwortänderung aktualisieren oder geschützte Daten ein verbindliches Profil hinzufügen.

Sie können DPAPI vertraulich nach dem Verknüpfen oder Trennen einer Domäne nicht zugreifen.

Wenn Sie einen eigenständigen Computer keiner Domäne angeschlossen haben und Zugriff mit DPAPI Daten verloren haben, können Sie Access wiederherstellen, indem als lokaler Benutzer anmelden. Zum Anmelden als ein lokaler Benutzer auf einer Domäne beigetretenen Computer klicken Sie auf dem lokalen Computer Namen in der Dropdownliste im Dialogfeld Anmeldung , und geben Sie Ihren lokalen Benutzernamen und Kennwort.

Wenn Sie einen Computer einer Domäne getrennt haben, müssen Sie wieder die Domäne und melden Sie als Domänenbenutzer um wieder Zugriff auf Ihre Dateien zu erhalten.

Richtlinien und Empfehlungen

  • Microsoft empfiehlt, dass Sie sichere Kennwörter verwenden. Verwenden Sie das schwierigste komplexe Kennwort, das Sie zuverlässig merken können. Hinweis: Kennwort-Filter sind durch DPAPI derzeit nicht unterstützt.
  • Exportieren Sie, und Sichern Sie wichtig Zertifikate und private Schlüssel an einem sicheren Speicherort.

Eigenschaften

Artikel-ID: 309408 - Geändert am: Montag, 3. Dezember 2007 - Version: 4.6
Die Informationen in diesem Artikel beziehen sich auf:
  • Microsoft Windows Server 2003, Datacenter Edition (32-bit x86)
  • Microsoft Windows Server 2003, Enterprise Edition (32-bit x86)
  • Microsoft Windows Server 2003, Standard Edition (32-bit x86)
  • Microsoft Windows XP Professional
  • Microsoft Windows 2000 Advanced Server
  • Microsoft Windows 2000 Professional Edition
  • Microsoft Windows 2000 Server
  • Microsoft Windows 2000 Datacenter Server
  • Microsoft Windows NT 4.0
  • Microsoft Windows Small Business Server 2003 Premium Edition
  • Microsoft Windows Small Business Server 2003 Standard Edition
Keywords: 
kbmt kbinfo KB309408 KbMtde
Maschinell übersetzter Artikel
Wichtig: Dieser Artikel wurde maschinell und nicht von einem Menschen übersetzt. Die Microsoft Knowledge Base ist sehr umfangreich und ihre Inhalte werden ständig ergänzt beziehungsweise überarbeitet. Um Ihnen dennoch alle Inhalte auf Deutsch anbieten zu können, werden viele Artikel nicht von Menschen, sondern von Übersetzungsprogrammen übersetzt, die kontinuierlich optimiert werden. Doch noch sind maschinell übersetzte Texte in der Regel nicht perfekt, insbesondere hinsichtlich Grammatik und des Einsatzes von Fremdwörtern sowie Fachbegriffen. Microsoft übernimmt keine Gewähr für die sprachliche Qualität oder die technische Richtigkeit der Übersetzungen und ist nicht für Probleme haftbar, die direkt oder indirekt durch Übersetzungsfehler oder die Verwendung der übersetzten Inhalte durch Kunden entstehen könnten.
Den englischen Originalartikel können Sie über folgenden Link abrufen: 309408
Microsoft stellt Ihnen die in der Knowledge Base angebotenen Artikel und Informationen als Service-Leistung zur Verfügung. Microsoft übernimmt keinerlei Gewährleistung dafür, dass die angebotenen Artikel und Informationen auch in Ihrer Einsatzumgebung die erwünschten Ergebnisse erzielen. Die Entscheidung darüber, ob und in welcher Form Sie die angebotenen Artikel und Informationen nutzen, liegt daher allein bei Ihnen. Mit Ausnahme der gesetzlichen Haftung für Vorsatz ist jede Haftung von Microsoft im Zusammenhang mit Ihrer Nutzung dieser Artikel oder Informationen ausgeschlossen.

Ihr Feedback an uns

 

Contact us for more help

Contact us for more help
Connect with Answer Desk for expert help.
Get more support from smallbusiness.support.microsoft.com