Wie Sie einen Webdienst aufrufen mithilfe eines Clientzertifikats für Authentifizierung in einer ASP.NET-Webanwendung

SPRACHE AUSWÄHLEN SPRACHE AUSWÄHLEN
Artikel-ID: 901183 - Produkte anzeigen, auf die sich dieser Artikel bezieht
Alles erweitern | Alles schließen

Auf dieser Seite

Zusammenfassung

in diesem Artikel erläutert, wie ein Clientzertifikat an einen Webdienst für die Authentifizierung von einer ASP.NET-Webanwendung zu übergeben.

Hinweis: Die Schritte in diesem Artikel auch gelten für Wenn Sie eine direkte HTTP-Anforderung mithilfe der HttpWebRequest -Klasse, wenn Sie keinen Web Service. Aufrufen werden

EINFÜHRUNG

Häufig müssen Webdienste Anwendungen authentifizieren, die die Webdienste aufrufen. Die Webdienste führen Authentifizierungen Anwendungen aufrufen, bevor die Webdienste Autorisierungen durchführen können. Eine Authentifizierungstechnik ist Anwendungen erfordern, die den Webdienst eines Clientzertifikats verlangt aufrufen.

Wenn eine ASP.NET-Webanwendung versucht, einen Webdienst aufzurufen, der zertifikatsbasierte Authentifizierung verwendet, wird möglicherweise eine "Zugriff verweigert" Fehlermeldung angezeigt. Wenn eine Konsolenanwendung oder einer Microsoft Windows Forms-Anwendung den gleichen Webdienst aufruft, erhalten Sie eine Fehlermeldung nicht.

Dieses Verhalten tritt daran, dass der Computer zwei unterschiedliche Zertifikatspeicher verwaltet:
  • Speicher des lokalen Computers : eine ASP.NET-Webanwendung sucht in diesem Informationsspeicher zu Client-Zertifikate.
  • die lokalen Benutzerspeicher : eine interaktive Benutzeranwendung sucht in diesem Informationsspeicher zu Client-Zertifikate.
Wenn eine Anwendung interaktiver Benutzer ein Clientzertifikat installiert, ist normalerweise das Clientzertifikat im lokalen Benutzerspeicher installiert. Daher funktioniert das Clientzertifikat für interaktive Benutzeranwendungen. Das Clientzertifikat nicht funktioniert jedoch für ASP.NET-Webanwendungen Anwendungen.

Weitere Informationen

Damit eine ASP.NET-Webanwendung um ein Clientzertifikat zu verwenden, müssen Sie das Clientzertifikat im Speicher lokalen Computers installieren. Wenn Sie ein Clientzertifikat im Speicher lokalen Computers installieren, steht das Clientzertifikat nur für Benutzerkonten in der Gruppe "Administratoren" und für den Benutzer das Clientzertifikat installiert. Daher müssen Sie das Clientzertifikat für das Benutzerkonto gewähren, die verwendet wird, um die ASP.NET-Webanwendung auszuführen.

Hinweis: Das Microsoft .NET Framework 1.1 Service Pack 1 (SP1) installiert um Client-Zertifikate im Speicher lokalen Computers verwenden erforderlich.

Wenn die ASP.NET-Webanwendung den Webdienst aufruft, muss die Anwendung außerdem exportieren Sie das Clientzertifikat aus dem Zertifikatspeicher und Clientzertifikat dann zu der Webdienstaufruf hinzufügen.

Installieren Sie das Clientzertifikat und gewähren für das Benutzerkonto

Gehen Sie folgendermaßen vor um das Clientzertifikat installieren und Zugriff auf das Clientzertifikat für das Benutzerkonto zu gewähren, das verwendet wird, um die ASP.NET-Webanwendung auszuführen.

Schritt 1: Installieren Sie das Clientzertifikat im Speicher lokalen Computers

Wenn Sie ein Clientzertifikat in einer PKCS # 12 (.pfx)-Datei haben, können Sie das Microsoft Windows HTTP Services Zertifikat-Konfigurationstool (WinHttpCertCfg.exe), um das Clientzertifikat zu installieren und Zugriff auf das Clientzertifikat zusätzliche Benutzerkonten wie z. B. das NETZWERKDIENST-Konto gewähren. Gehen Sie hierzu folgendermaßen vor:
  1. Downloaden und Installieren des Microsoft Windows HTTP Services Zertifikat-Konfigurationstool. Sie erhalten das Tool die folgenden Microsoft-Website:
    http://www.microsoft.com/downloads/details.aspx?familyid=c42e27ac-3409-40e9-8667-c748e422833f
  2. Führen Sie den folgenden Befehl an einer Eingabeaufforderung aus:
    Winhttpcertcfg PFXFile -i - C LOCAL_MACHINE\My - ein IWAM_TESTMACHINE -p-PFXPassword
    Hinweis: PfxFile ist der Name der PFX-Datei. Password ist das Kennwort für die PFX-Datei. Wenn die Datei kein Kennwort erforderlich, Auslassen der -p Parameter.

    In der Regel befindet sich die Datei WinHttpCertCfg.exe in den folgenden Ordner:
    C:\Programme\Windows Resource Kits\Tools
Wenn Sie keinen Zugriff in eine PFX-Datei und Microsoft Zertifikatsdienste auf einem Computer mit Microsoft Windows Server 2003 oder Microsoft Windows 2000 Server installiert haben, können Sie anfordern und installieren das Clientzertifikat direkt in den Speicher des lokalen Computers. Gehen Sie hierzu folgendermaßen vor:
  1. Melden Sie sich bei des Clientcomputers mit einem Benutzerkonto, das über Administratorrechte verfügt.
  2. In Microsoft Internet Explorer finden Sie auf die Zertifizierungsstelle (CA)-Website. Z. B. der Zertifizierungsstellenserver Zertifizierungsstellenserver benannt ist, finden Sie auf den Website:
    http://CAServer/certsrv
  3. Klicken Sie unter Task auswählen auf ein Zertifikat anfordern , und klicken Sie dann auf Erweiterte Zertifikatanforderung .
  4. Klicken Sie auf Erstellen und senden Sie eine Anforderung an diese ZERTIFIZIERUNGSSTELLE .
  5. In der Erweiterte Zertifikatsanforderung bilden, geben Sie einen Namen und eine e-Mail-Adresse.
  6. In den Typ des erforderlichen Zertifikats Abschnitt, klicken Sie auf Clientauthentifizierungszertifikat .
  7. Klicken Sie im Bereich Schlüsseloptionen auf das Kontrollkästchen Zertifikat im Zertifikatspeicher lokalen Computers , und klicken Sie dann auf Speichern .

    Beachten Sie die Anforderung-ID für das Clientzertifikat.
  8. In Mögliche Scriptingverletzung Dialogfeld Feld, klicken Sie auf Ja .
  9. Nachdem die ZERTIFIZIERUNGSSTELLE das Clientzertifikat ausgestellt wurde, klicken Sie auf Start , und klicken Sie dann auf Anzeigen des Status einer ausstehenden Zertifikatanforderung .
  10. Klicken Sie unter Wählen Sie die Zertifikatsanforderung, die zum anzeigen soll auf die Zertifikatsanforderung, die in Schritt 7 gesendet.
  11. Klicken Sie auf Dieses Zertifikat installieren , und klicken Sie dann auf Ja klicken Sie im Dialogfeld Mögliche Skriptingverletzung .

Schritt 2: Konfigurieren Sie den Zugriff auf das Clientzertifikat

In dieses Schritt müssen erteilen Sie Berechtigungen für das ASP.NET-Konto auf das Client-Zertifikat zuzugreifen, das im Speicher lokalen Computers gespeichert ist. Das Netzwerkdienstkonto ist das Standardkonto für das Ausführen von Webanwendungen auf Windows Server 2003. Daher müssen Sie den Zugriff auf das Zertifikat für das NETZWERKDIENST-Konto gewähren. Wenn Sie ein benutzerdefiniertes Konto zur Ausführung von ASP.NET konfiguriert haben, müssen Sie den Zugriff für das benutzerdefinierte Konto gewähren.

Hinweis: In Microsoft Internet Information Server (IIS) 5.0, ASP.NET ausgeführt wird, unter dem ASPNET-Konto und nicht unter den Netzwerkdienst-Konto. Daher müssen Sie die um Berechtigungen für das ASPNET-Konto auf einem Computer zu gewähren, auf dem IIS 5.0 ausgeführt wird.

Führen Sie den Zugriff für ein bestimmtes Benutzerkonto erteilen, den folgenden Befehl an einer Eingabeaufforderung:
WinHttpCertCfg.exe -g-C LOCAL_MACHINE\MY-s "IssuedToName" - a "AccountName"
Hinweis: AccountName ist der Name eines Kontos lokalen Computer oder ein Domänenkonto. IssuedToName ist der Name des Unternehmens oder der Domäne für den Clientzertifikat ausgestellt wurde. Dieser Befehl enthält eine Suchzeichenfolge keine Unterscheidung nach Groß-/Kleinschreibung. Die Suchzeichenfolge sucht das erste aufgelistete Zertifikat mit einen Antragstellernamen, der die Zeichenfolge enthält.

Die folgende Befehlszeile ist ein Beispiel zum Zugriff auf das Clientzertifikat für das Konto Netzwerkdienst in Microsoft Internet Information Services (IIS) 6.0 zu gewähren:
WinHttpCertCfg.exe -g-C LOCAL_MACHINE\MY-s "IssuedToName" - a "NetworkService"
Die folgende Befehlszeile ist ein Beispiel zum Zugriff auf das Clientzertifikat für das ASPNET-Konto in IIS 5.0 zu gewähren:
WinHttpCertCfg.exe -g-C LOCAL_MACHINE\MY-s "IssuedToName" - a "ASPNET"
Hinweis: Wenn Sie das Windows HTTP Services Zertifikat-Konfigurationstool verwenden, können Sie den Prozess des importieren das Clientzertifikat und den Konfigurationsprozess für den Zugriff auf dem Client-Zertifikat in eine Schritt kombinieren. Die folgende Befehlszeile führt z. B. beide Prozesse:
winhttpcertcfg.exe PFXFile -i - C LOCAL_MACHINE\My - ein ? AccountName eingeben

Schritt 3: Kopieren Sie das Clientzertifikat aus dem Speicher Lokaler Benutzer auf den lokalen Computerspeicher

Wenn eine interaktive Anwendung z. B. eine Windows Forms-Anwendung oder eine Befehlszeilenanwendung das Clientzertifikat zugreifen kann, wird das Clientzertifikat bereits im lokalen Benutzerspeicher gespeichert. Wenn eine Dienst-Anwendung wie eine ASP.NET-Webanwendung das gleiche Clientzertifikat zugreifen kann, kann jedoch das Clientzertifikat nicht im Speicher lokalen Computers gespeichert.

Diese Schritt erläutert, wie mithilfe des Assistenten ein Clientzertifikat im lokalen Benutzerspeicher in Speicher des lokalen Computers kopieren.

Hinweis: Gehen Sie wenn das Clientzertifikat bereits im Speicher lokalen Computers ist oder wenn Sie das Clientzertifikat direkt im Speicher lokalen Computers wie in Schritt 1 installieren können, zu Schritt 4. Jedoch müssen Sie Schritt 3 verwenden, Sie dann zurück zu Schritt 2 um Zugriff auf das Clientzertifikat zu gewähren.

Gehen Sie folgendermaßen vor um das Clientzertifikat auf Speicher des lokalen Computers zu kopieren:
  1. Klicken Sie auf Start , klicken Sie auf Ausführen , geben Sie Mmc ein und klicken Sie dann auf OK .
  2. Klicken Sie auf Software-Snap-in im Menü Datei und klicken Sie dann auf Hinzufügen .
  3. Klicken Sie im Dialogfeld Add Standalone Snap-ins auf Zertifikate , klicken Sie auf Hinzufügen , klicken Sie auf Computerkonto , klicken Sie auf Weiter und klicken Sie dann auf Fertig stellen .
  4. Klicken Sie im Dialogfeld Add Standalone Snap-ins auf Zertifikate , klicken Sie auf Hinzufügen , klicken Sie auf Eigenes Benutzerkonto und klicken Sie dann auf Fertig stellen .
  5. Klicken Sie auf Schließen , und klicken Sie dann auf OK .
  6. Gehen Sie folgendermaßen vor das Clientzertifikat um von der lokalen Benutzerspeicher zu exportieren:
    1. Erweitern Sie Zertifikate - Aktueller Benutzer , erweitern Sie Eigene , und klicken Sie dann auf Zertifikate .
    2. Klicken Sie mit der rechten Maustaste auf das Clientzertifikat, Klicken Sie auf , klicken Sie auf Exportieren und klicken Sie dann auf Weiter .
    3. Wenn die Option Ja, privaten Schlüssel exportieren nicht verfügbar ist, kann die ASP.NET-Webanwendung das Clientzertifikat nicht verwenden. Sie müssen einen anderen Clientzertifikat erhalten. Folgen Sie den Anweisungen in Schritt 1 und Schritt 2, zu diesem Zweck. Andernfalls klicken Sie auf Ja, privaten Schlüssel exportieren , und klicken Sie dann zweimal auf Weiter .
    4. Geben Sie im Feld Kennwort und im Feld Kennwort bestätigen ein Kennwort ein und klicken Sie dann auf Weiter .
    5. Geben Sie im Feld Dateiname einen Dateinamen ein. Klicken Sie auf Weiter , und klicken Sie dann auf Fertig stellen .
    6. Im Assistenten Dialogfeld Feld, klicken Sie auf OK .
  7. Gehen Sie folgendermaßen vor das Clientzertifikat um in den lokalen Computerspeicher zu importieren:
    1. Erweitern Sie Zertifikate (Lokaler Computer) , und dann erweitern Sie Eigene .
    2. Klicken Sie mit der rechten Maustaste auf Zertifikate , klicken Sie auf Alle Tasks , klicken Sie auf Importieren und klicken Sie dann auf Weiter .
    3. Geben Sie in das Feld Dateiname den Dateinamen, den Sie in Schritt 6e angegeben und klicken Sie dann auf Weiter .
    4. Geben Sie in das Feld Kennwort das Kennwort, das Sie in Schritt 6 d angegeben und klicken Sie dann zweimal auf Weiter .
    5. Klicken Sie auf Fertig stellen , und klicken Sie dann auf OK .

Schritt 4: Installieren Sie das Stammzertifikat der ZERTIFIZIERUNGSSTELLE

Wenn das Clientzertifikat von einer externen ZERTIFIZIERUNGSSTELLE wie VeriSign bereits signiert ist oder wenn Sie bereits das Stammzertifikat für die ZERTIFIZIERUNGSSTELLE installiert haben, können Sie Schritt 4 überspringen.

Standardmäßig hat Windows Stammzertifikate der vielen externen Zertifizierungsstellen in der vertrauenswürdigen Stammzertifikatspeicher bereits vorinstalliert.
Überprüfen Sie, ob das Stammzertifikat installiert ist.
Um zu überprüfen, dass das Stammzertifikat für die ZERTIFIZIERUNGSSTELLE installiert ist, gehen Sie folgendermaßen vor:
  1. Klicken Sie auf Start , klicken Sie auf Ausführen , geben Sie Mmc ein und klicken Sie dann auf OK .
  2. Klicken Sie auf Software-Snap-in im Menü Datei und klicken Sie dann auf Hinzufügen .
  3. Klicken Sie im Dialogfeld Add Standalone Snap-ins auf Zertifikate , klicken Sie auf Hinzufügen , klicken Sie auf Computerkonto , klicken Sie auf Weiter und klicken Sie dann auf Fertig stellen .
  4. Klicken Sie auf Schließen , und klicken Sie dann auf OK .
  5. Erweitern Sie Zertifikate (Lokaler Computer) , erweitern Sie Vertrauenswürdige Stammzertifizierungsstellen , und klicken Sie dann auf Zertifikate .
  6. Überprüfen Sie im rechten Fensterbereich, dass das Stammzertifikat der ZERTIFIZIERUNGSSTELLE, die Sie verwenden möchten aufgeführt ist.
Installieren Sie das Stammzertifikat
Wenn das Stammzertifikat der ZERTIFIZIERUNGSSTELLE, die Sie verwenden möchten nicht aufgeführt ist, müssen Sie das Stammzertifikat installieren. Wenn das Stammzertifikat der ZERTIFIZIERUNGSSTELLE, die Sie verwenden möchten, in einer Zertifikatsdatei z. B. eine CER-Datei, eine Datei-Anforderung .der oder eine PFX-Datei ausgestellt wurde, gehen Sie folgendermaßen vor:
  1. Erweitern Sie Zertifikate (Lokaler Computer) , klicken Sie mit der rechten Maustaste auf Vertrauenswürdige Stammzertifizierungsstellen , Klicken Sie auf , und klicken Sie dann auf Importieren .
  2. Im Assistenten klicken Sie im Dialogfeld auf Weiter , und geben Sie dann im Feld Dateiname den Namen der Zertifikatsdatei, und klicken Sie dann zweimal auf Weiter .
  3. Klicken Sie auf Fertig stellen , und klicken Sie dann auf OK .
Root-Zertifikat anfordern
Wenn die ZERTIFIZIERUNGSSTELLE, die Sie verwenden möchten in der Microsoft Zertifikatsdienste Installation Datenbank enthalten ist, können Sie das Stammzertifikat anfordern. Gehen Sie hierzu folgendermaßen vor:
  1. Finden Sie in Internet Explorer auf die CA-Website. Z. B. der Zertifizierungsstellenserver Zertifizierungsstellenserver benannt ist, finden Sie auf den Website:
    http://CAServer/certsrv
  2. Klicken Sie auf eine ZERTIFIZIERUNGSSTELLE, einer Zertifikatkette oder einer ZERTIFIKATSSPERRLISTE downloaden und dann auf Download der ZERTIFIZIERUNGSSTELLEN-Zertifikat .
  3. Klicken Sie im Dialogfeld Dateidownload auf Speichern .
  4. Geben Sie im Dialogfeld Speichern unter den Speicherort, in dem Sie die Zertifikatsdatei speichern möchten, und klicken Sie dann auf Speichern .
  5. Nachdem Sie die Stammzertifikatsdatei gespeichert haben, verwenden Sie die Schritte im Abschnitt "Installieren das Zertifikat der Stamm", um die Zertifikatsdatei im Speicher Vertrauenswürdige Stammzertifizierungsstellen zu installieren.

Den Webdienst aufrufen

Nachdem Sie das Clientzertifikat Speicher des lokalen Computers oder im lokalen Benutzer-Informationsspeicher installiert haben, können Sie die ASP.NET-Webanwendung auf den Webdienst aufrufen das Clientzertifikat zugreifen. Die Schritte auf das Client-Zertifikat sind identisch für eine Windows Forms-Anwendung oder einer ASP.NET-Webseite Anwendung.

Wenn Sie .NET Framework 1.1 verwenden, müssen Sie zuerst die Taste auf eine DER-codierte Datei exportieren. Sie müssen den Schlüssel exportieren, da System.Security.Cryptography. X509Certificates. X509Certificate -Klasse Methoden, um die Details eines Zertifikats aus einem Zertifikatspeicher direkten Zugriff nicht enthält. Daher muss die Anwendung die Details eines Zertifikats aus einer Datei DER-codierte gelesen.

Hinweis: Web Services Enhancements 2.0 für Microsoft .NET (WSE) bietet eine Möglichkeit für eine Anwendung die Details eines Zertifikats direkt aus einem Zertifikatspeicher abzurufen.

Der folgende C#-Beispielcode veranschaulicht wie einen Webdienst aufgerufen wird, indem Sie ein Clientzertifikat für die Authentifizierung übergeben.
using System.Security.Cryptography.X509Certificates;
...

  public void CallWebService()
  {
    // TODO: Replace <C:\WSClientCert.cer> with the path of your certificate file.
    string certPath = @"<C:\WSClientCert.cer>";

    // Create an instance of the Web service proxy.
    WebSvc.math mathservice = new WebSvc.math();
    // TODO: Replace <https://wsserver/securemath/math.asmx> with a valid URL.
    mathservice.Url = @"<https://wsserver/securemath/math.asmx>";

    // Create an X509Certificate object from the information 
    // in the certificate export file, and then add the certificate to the 
    // ClientCertificates collection of the Web service proxy.
    mathservice.ClientCertificates.Add(
        X509Certificate.CreateFromCertFile(certPath));

    long lngResult = 0;
    try
    {
      lngResult = mathservice.Add(Int32.Parse(operand1.Text), 
          Int32.Parse(operand2.Text));
      string result = lngResult.ToString();
    }
    catch(Exception ex)
    {
      if(ex is WebException)
      {
        WebException we = ex as WebException;
        WebResponse webResponse = we.Response;
        throw new Exception("Exception calling method. " + ex.Message);
      }
    }
  }

Web Services Enhancements 2.0 für Microsoft .NET

Web Services Enhancements 2.0 für Microsoft .NET (WSE) ist eine Microsoft .NET Bibliothek für das Erstellen von Webdiensten mithilfe der aktuellsten Webdienstprotokolle Klasse. Die folgenden: Protokolle
  • WS-Security
  • WS-SecureConversation
  • WS-Trust
  • WS-Policy
  • WS-SecurityPolicy
  • WS-Adressierung
  • WS-Attachments
Hinweis: WSE ist nicht Bestandteil von .NET Framework. WSE erhalten Sie die folgenden Microsoft-Website:
http://www.microsoft.com/downloads/details.aspx?FamilyId=FC5F06C5-821F-41D3-A4FE-6C7B56423841
Sie haben keinen eines dieser Protokolle verwenden, um eine zugreifen Dienst, der Clientzertifikatsauthentifizierung benötigt. Möglicherweise möchten Sie jedoch, die Microsoft.Web.Services2.Security.X509 -Klasse verwenden. Die Microsoft.Web.Services2.Security.X509 -Klasse enthält Methoden, um ein Clientzertifikat im Zertifikatspeicher direkt zugreifen. Wenn Sie diese Methoden verwenden, müssen Sie das Zertifikat in eine Datei zu exportieren.

Im folgenden C#-Codebeispiel veranschaulicht das erste Zertifikat finden mit dem Namen SecureMathClient im Speicher lokalen Computers. Anschließend wird in diesem Beispielcode das Zertifikat verwendet, um die Add -Methode der Math Webdienst aufzurufen. Math Webdienst erfordert Clientzertifikate.
...
  // TODO: Replace <SecureMathClient> with the name of the client certificate.
  string certName = "<SecureMathClient>";

  // WSE 2.0 method
  X509CertificateStore store =
    X509CertificateStore.LocalMachineStore(X509CertificateStore.MyStore);
  store.OpenRead();
  // Look for the first certificate that is named SecureMathClient.
  // Look in the local machine store.
  X509CertificateCollection col= 
    (X509CertificateCollection)store.FindCertificateBySubjectString(certName);
  X509Certificate cert =null;
  try
  { 

// This sample obtains the first matching certificate from the collection.
    cert = col[0];
  } 
  catch(Exception ex)
  {
    throw new Exception("Certificate not Found!");
  }

  // Create an instance of the Web service proxy.
  math mathservice = new math();
  // TODO: Replace <https://wsserver/securemath/math.asmx> with a valid URL.
  mathservice.Url = @"<https://wsserver/securemath/math.asmx>";
  mathservice.ClientCertificates.Add(cert);

  long lngResult = 0;
  try
  {
    lngResult = mathservice.Add(Int32.Parse(operand1.Text), 
        Int32.Parse(operand2.Text));
    result.Text = lngResult.ToString();
  }
  catch(Exception ex)
  {
    if(ex is WebException)
    {
      WebException we = ex as WebException;
      WebResponse webResponse = we.Response;
      throw new Exception("Exception calling method. " + ex.Message);
    }
  }

Informationsquellen

Weitere Informationen zu System.Security.Cryptography. X509Certificates. X509Certificate -Klasse die folgenden Microsoft Developer Network (MSDN)-Website:
http://msdn2.microsoft.com/en-us/library/system.security.cryptography.x509certificates.x509certificate(vs.71).aspx
Weitere Informationen zum rufen Sie einer Website mit erhöhter Sicherheit mithilfe einer ASP.NET-Webanwendung finden Sie im folgenden Artikel der Microsoft Knowledge Base:
817854Update: ASP.NET-Webanwendung kann ein Clientzertifikat nicht an eine Website mit erhöhter Sicherheit übermitteln

Eigenschaften

Artikel-ID: 901183 - Geändert am: Donnerstag, 13. Dezember 2007 - Version: 3.2
Die Informationen in diesem Artikel beziehen sich auf:
  • Microsoft .NET Framework 1.1, wenn verwendet mit:
    • Microsoft Internet Information Services 6.0
    • Microsoft Internet Information Services 5.0
Keywords: 
kbmt kbcode kbwebservices kbcertservices kbhowto kbinfo KB901183 KbMtde
Maschinell übersetzter Artikel
Wichtig: Dieser Artikel wurde maschinell und nicht von einem Menschen übersetzt. Die Microsoft Knowledge Base ist sehr umfangreich und ihre Inhalte werden ständig ergänzt beziehungsweise überarbeitet. Um Ihnen dennoch alle Inhalte auf Deutsch anbieten zu können, werden viele Artikel nicht von Menschen, sondern von Übersetzungsprogrammen übersetzt, die kontinuierlich optimiert werden. Doch noch sind maschinell übersetzte Texte in der Regel nicht perfekt, insbesondere hinsichtlich Grammatik und des Einsatzes von Fremdwörtern sowie Fachbegriffen. Microsoft übernimmt keine Gewähr für die sprachliche Qualität oder die technische Richtigkeit der Übersetzungen und ist nicht für Probleme haftbar, die direkt oder indirekt durch Übersetzungsfehler oder die Verwendung der übersetzten Inhalte durch Kunden entstehen könnten.
Den englischen Originalartikel können Sie über folgenden Link abrufen: 901183
Microsoft stellt Ihnen die in der Knowledge Base angebotenen Artikel und Informationen als Service-Leistung zur Verfügung. Microsoft übernimmt keinerlei Gewährleistung dafür, dass die angebotenen Artikel und Informationen auch in Ihrer Einsatzumgebung die erwünschten Ergebnisse erzielen. Die Entscheidung darüber, ob und in welcher Form Sie die angebotenen Artikel und Informationen nutzen, liegt daher allein bei Ihnen. Mit Ausnahme der gesetzlichen Haftung für Vorsatz ist jede Haftung von Microsoft im Zusammenhang mit Ihrer Nutzung dieser Artikel oder Informationen ausgeschlossen.

Ihr Feedback an uns

 

Contact us for more help

Contact us for more help
Connect with Answer Desk for expert help.
Get more support from smallbusiness.support.microsoft.com