Nasıl yapılır: öznitelik Windows Server 2003 Service Pack 1 içinde'gizli olarak işaretler.

Makale çevirileri Makale çevirileri
Makale numarası: 922836 - Bu makalenin geçerli olduğu ürünleri görün.
Hepsini aç | Hepsini kapa

Bu Sayfada

Özet

Microsoft Windows Server 2003 ve Microsoft Windows Server 2000 için Active Directory dizin hizmeti, kimliği doğrulanmış bir kullanıcı bir öznitelik okumasını önlemek güçtür. Bir öznitelik veya kendi özellik kümesi READ_PROPERTY izinleri kullanıcı istekleri, genellikle, okuma erişimi verilmiştir. Kimliği doğrulanmış kullanıcılar için tüm öznitelikleri, okuma erişimi olması için Active Directory'de, varsayılan güvenlik ayarlanır. Bu makalede, Windows Server 2003 Service Pack 1 (SP1) özniteliği için okuma erişimi engellemek nasıl anlatılmaktadır.

Giriş

Bu makalede, nasıl yapılır: öznitelik Windows Server 2003 Service Pack 1 içinde'gizli olarak işaretler.

Daha fazla bilgi

Windows Server 2003 SP1 öznitelik gizli olarak işaretlemek için bir yol sunar. Bunu yapmak için <a0></a0>, şemada searchFlags</a1> özniteliğinin değeri değiştirin. SearchFlags öznitelik değeri bir öznitelik çeşitli özelliklerini gösteren birden çok bit içerir. Örneğin, <a1>bit</a1> 1 olarak ayarlanırsa, öznitelik dizine alınır. Bit 7 (128) özniteliği gizli olarak belirler.

Gereksinimleri ve kısıtlamaları

Yalnızca Windows Server 2003 SP1 veya sonraki bir sürümünü çalıştıran etki alanı denetleyicilerine gizli öznitelikleri okuma erişimi denetle zorlar. Gizli öznitelikleri özelliği, Windows Server 2003 SP1 veya sonraki bir sürümünü yüklemeye bağlıdır. Bu özellik, bir etki alanı veya ormanın işlevsel düzeyi etkinleştirilip etkinleştirilmediği üzerinde bağımlı değildir.

Aşağıdaki koşullar doğru olmadığı sürece gizli öznitelikleri özelliğini kullanın:
  • Tüm Windows Server 2003 tabanlı etki alanı denetleyicilerinin Windows Server 2003 SP1 veya sonraki bir sürümü var.
  • Tüm Windows 2000 tabanlı etki alanı denetleyicilerine yükseltilen kaldırılmasına veya.
Karışık etki alanı denetleyicilerinin Windows 2000 Server, Windows Server 2003 ve Windows Server 2003 SP1'i [NULL]'in özgün yayın sürümünü çalıştıran bir etki alanı içeriyorsa, aşağıdaki senaryoda ortaya çıkabilir:
  • Yetkisiz bir istemci için gizli özniteliği verileri Windows 2000 Server tabanlı ve Windows Server 2003 tabanlı etki alanı denetleyicilerine sorgu gönderirse, istemci verileri okuyabilir.
  • Yetkisiz bir istemci için gizli özniteliği verileri Windows Server 2003 SP1 tabanlı bir etki alanı denetleyicisini sorgularsa, istemcinin verileri okunamıyor.
Bir temel şema özniteliği gizli olarak işaretlenemiyor. Bir çalışan NUMARASı, bir <a0>temel şemaya</a0> özniteliğinin bir örnektir. Bu öznitelik systemsFlags öznitelik değerini (temel şemaya) 0x10 için ayarlandığından gizli olarak işaretlenemez. Daha fazla bilgi için "özniteliği için bir temel şema özniteliği olup olmadığını belirlemek" bölümüne ve "varolan öznitelik kullandığınızda searchFlags öznitelik değerini nasıl belirlenir" bölümüne bakın.

Sınama

Değişiklikleri Active Directory'ye ve herhangi bir şema genişletmesini sınama gibi öznitelik değişikliklerini iyice Üretim ormanınıza yansıtan bir laboratuar sınamanızı öneririz. Sınama yordamını sorunsuz çalışır, garanti ve sorunlar algılandığı yardımcı olur.

Erişim denetimi denetimleri

Active Directory için gizli öznitelikleri denetler; Windows Server 2003 SP1 yüklendikten sonra ve sonra Active Directory'nin bir okuma erişimi denetimi gerçekleştirir. Gizli öznitelikleri var ve bu öznitelikleri READ_PROPERTY izinleri ayarlanırsa, Active Directory de CONTROL_ACCESS gerekli öznitelikleri veya bunların özellik kümeleri izinlerini.

Not Tam Denetim izni ayarı CONTROL_ACCESS iznini içerir.

Active Directory, aşağıdaki durumlarda bir nesnenin okuma erişimi denetimi gerçekleştirir:
  • Zaman arama süzgeci nesne eşleşen olup olmadığını değerlendirin.
  • Ne zaman arama süzgeci eşleşen nesne özniteliklerini döndürür.
Varsayılan olarak, yalnızca Yöneticiler tüm nesnelere CONTROL_ACCESS izinleriniz. Bu nedenle, yalnızca Administrators gizli özniteliklerini okuyabilir. Yöneticiler, herhangi bir kullanıcı veya herhangi bir grubun bu izinlere temsilci.

Genel ve özel nesne erişim denetimi girdileri

Active Directory'deki her nesne kendisiyle ilişkili erişim denetim bilgileri bulunur. Bu bilgiler, güvenlik tanımlayıcısı olarak bilinir. Güvenlik tanımlayıcısının, kullanıcı ve grupları için kullanılabilir olan erişim türünü denetler. Güvenlik tanımlayıcısı, nesne oluşturulduğunda otomatik olarak oluşturulur.

Güvenlik tanımlayıcısı içindeki izin girdileri kümesini, isteğe bağlı erişim denetimi listesi (DACL) olarak bilinir. DACL içinde her bir izin girdisi, bir erişim denetim girdisi (ACE) bilinir.

Nesne izinleri verin veya CONTROL_ACCESS gizli öznitelikleri nesneye bir genel veya özel nesne erişim denetimi girişi'ni kullanarak izinleri verebilirsiniz. Bunların aynı nesne üzerinde açıkça damgası veya devralma kullanarak izinleri verebilirsiniz. Devralma kapsayıcı sıradüzeninde daha yüksek bir kapsayıcı bir Devralınabilir erişim denetim girdisi ayarlama anlamına gelir.

Genel ve özel nesne erişim denetimi girdileri temel olarak aynıdır. Ne bunları birbirinden ayarlar, erişim denetim girdilerini sunan üzerinden devralma ve nesne erişimi denetimi derecesini olur. Genel erişim denetim girdilerini tam nesneye uygulanır. Nesneye özgü erişim denetim girdilerini, hangi nesnelere erişim denetimi girişi devralır üzerinde daha fazla denetim sunar. Bir nesneye özgü erişim denetim girdisi kullandığınızda, öznitelik veya erişim denetim girdisi devralan nesnenin özellik kümesi belirtebilirsiniz.

Gizli öznitelikleri özelliğini kullandığınızda, bir kullanıcı için bir genel erişim denetim girdisi atayarak CONTROL_ACCESS izin verilir. Bir nesneye özgü erişim denetim girdisi atayarak CONTROL_ACCESS iznine sahip, kullanıcı yalnızca CONTROL_ACCESS izni gizli özniteliğine sahip.

Bir genel erişim denetimi girişi'ni kullandığınızda, aşağıdaki izinleri verilir:
  • Tüm genişletilmiş haklar
  • Kimlik denetimi izni
  • Parolasını değiştir
  • Farklı Al...
  • Parola sıfırlama
  • Farklı Gönder
Bir genel erişim denetim girdisi kullandığınızda, kendilerine verilen izinlere üzerinde tüm nesnenin istenen çok daha fazla erişim sağlayabilir. Bu durum bir sorun oluşturacaksa, erişim denetim girdisi, yalnızca gizli özniteliği için geçerli olacak şekilde, bir nesneye özgü erişim denetim girdisi nesnesi üzerinde ayarlayabilirsiniz. Özel nesne erişim denetimi girdileri kullandığınızda, özellik veya erişim denetimi girişinin uygulandığı özelliği denetleyebilirsiniz.

Windows Server 2003'te kullanıcı arabiriminin Control_Access izinleri göstermiyor. Dsacls.exe aracı, bir genel erişim denetim girdisi atayarak Control_Access izinleri ayarlamak için kullanabilirsiniz. Ancak, bir nesneye özgü erişim denetim girdisi atamak için bu aracı kullanamazsınız. Bir nesneye özgü erişim denetim girdisi atayarak Control_Access izinleri ayarlayabileceğiniz tek Ldp.exe aracını araçtır.

NotErişim denetimi ayrıntılı bir tartışma'nin, bu makalenin kapsamı dışındadır. Erişim denetimi hakkında daha fazla bilgi için aşağıdaki Microsoft Web sitelerini ziyaret edin:
http://msdn.microsoft.com/en-us/library/aa374860(VS.85).aspx
http://technet.microsoft.com/en-us/library/cc749433.aspx

Devralma nasıl kullanılır?

Büyük bir etki alanı erişimi denetleme, bir kullanıcıya veya gruba bir gizli özniteliğine sahip her nesne için el ile atamak pratik değildir. Çözüm kapsayıcı sıradüzeninde daha yüksek bir Devralınabilir erişim denetimi girişi'ni ayarlamak için devralma kullanmaktır. Bu erişim denetim girdisi, bu kapsayıcının tüm alt nesnelere uygulanır.

Varsayılan olarak, devralma, yerleşik Yönetici hesabı dışında bir için tüm kullanıcı hesaplarının ve tüm kuruluş birimleri (OU) için etkinleştirilir. Devralma devre dışı olan kullanıcı hesapları oluşturursanız veya yerleşik Yönetici hesabını kopyalayarak yönetimsel hesapları oluşturursanız, bu hesaplar için devralma etkinleştirmeniz gerekir. Aksi halde, devralma modeli bu hesaplara uygulanmaz.

Bir gizli özniteliği oluşturma hakkında

  1. Gizli olarak işaretlemek için hangi özniteliği belirlemek veya gizli yapmak istediğiniz bir öznitelik eklemek.
  2. Kullanıcıların, kullanıcıların öznitelik verileri görüntüleyebilmek Control_Access izinleri verin.
Ldp.exe aracını ve Adsiedit.msc aracı gibi araçların, gizli bir öznitelik oluşturmak için kullanılabilir. .ldf dosyalarını, genellikle şemayı genişletecek biçimde kullanılır. Bu dosyalar, öznitelik gizli olarak işaretlemek için de kullanılabilir. Böylece üretim top için tam olarak ne şemaya eklemekte olduğunuz tanıdığınız uygulaması için oluşturduğunuz dosyaları sınama aşamasında şekilde ayarlanmış. Yardım .ldf dosyaları oluşan hataları önleyebilir.

Aşağıdaki örnek .ldf dosyalarını, aşağıdakileri yapmak için kullanılabilir:
  • Bir öznitelik için şemayı ekleyin...
  • Öznitelik gizli olarak işaretler.
  • Kullanıcı sınıfı için öznitelik Ekle
Not .Ldf dosyalarını kullanmadan önce nesneleri ve öznitelikleri şemaya ekleme hakkında önemli bilgiler için "Tanımlayıcıları nesnesi" ve "sözdizimini özniteliğini" bölümleri okunamıyor dikkat edin.

Örnek .ldf dosyalarını

Aşağıdaki kod, bir öznitelik şemaya ekler ve sonra özniteliği gizli olarak işaretler.
dn: CN=ConfidentialAttribute-LDF,CN=Schema,Cn=Configuration,DC=domain,DC=com
changetype: add
objectClass: attributeSchema
lDAPDisplayName: ConfidentialAttribute
adminDescription: This attribute stores user's confidential data
attributeID: 1.2.840.113556.1.xxxx.xxxx.1.x
attributeSyntax: 2.5.5.12
oMSyntax: 64
isSingleValued: TRUE
showInAdvancedViewOnly: TRUE
searchFlags: 128

dn:
changeType: modify
add: schemaupdatenow
schemaupdatenow: 1
-
Aşağıdaki kod yeni bir öznitelik için kullanıcı RESULTCLASS ekler
dn: CN=User,CN=Schema,CN=Configuration,DC=domain,DC=com
changetype: modify
add: mayContain
mayContain: ConfidentialAttribute

dn:
changeType: modify
add: schemaupdatenow
schemaupdatenow: 1
-

Yönetici olmayan kullanıcıların öznitelik verileri görmek, nasıl

Not Aşağıdaki yordamlar, Windows Server 2003 R2 Active Directory Uygulama Modu (ADAM ile) içerdiği Ldp.exe aracını kullanmanız gerekir. Ldp.exe aracını'nın diğer sürümleri izin ayarlayamıyor.

El ile Control_Access kullanıcı hesabı izinleri nasıl

  1. Windows Server 2003 R2 ADAM içerdiği Ldp.exe aracını açın.
  2. Bağlan ve dizine bağlayın.
  3. Bir kullanıcı hesabı seçin, hesap'ı sağ tıklatın, Gelişmiş ' i tıklatın, Güvenlik tanımlayıcısı ' nı tıklatın ve sonra Tamam ' ı tıklatın.
  4. DACL</a0> kutusunda tıklatın Ekle ACE.
  5. Trustee</a0> kutusunda, grup adını veya izin vermek istediğiniz kullanıcı adını yazın.
  6. Denetim erişimi</a0> kutusunda, adım 5'te yaptığınız değişiklikleri doğrulayın.

Devralma Control_Access izinleri atamak için kullanma

Devralma kullanmak için <a0></a0>, istediğiniz kullanıcıları veya grupları, gizli özniteliğine sahip nesneleri kapsayıcısı hiyerarşisinde daha yüksek olan Control_Access izin veren bir erişim denetim girdisi oluşturur. Bu erişim denetim girdisi, bir kuruluş için de çalışır kapsayıcı sıradüzeninde herhangi bir noktada ya da etki alanı düzeyinde ayarlayabilirsiniz. Gizli özniteliğine sahip alt nesneler için devralma etkin olması gerekir.

Control_Access izinleri atamak için <a0></a0>, aşağıdaki adımları izleyin:
  1. Windows Server 2003 R2 ADAM içerdiği Ldp.exe dosyasını açın.
  2. Bağlan ve bir dizine bağlayın.
  3. Bir kuruluş BIRIMI veya kapsayıcısı sıradüzeninde yüksek, gizli özniteliğine sahip nesneler, KURULUş veya kapsayıcı, sağ tıklatın, daha Gelişmiş ' i tıklatın, Güvenlik tanımlayıcısı ' nı tıklatın ve sonra Tamam ' ı tıklatın, bir kapsayıcı seçin.
  4. DACL kutusuna ACE Ekle'yi tıklatın.
  5. Trustee</a0> kutusunda, grup adını veya izin vermek istediğiniz kullanıcı adını yazın.
  6. Denetim erişimi</a0> kutusunda, adım 5'te yaptığınız değişiklikleri doğrulayın.
  7. Nesne türü</a0> kutusunda, eklediğiniz gizli özniteliği tıklatın.
  8. Hedef nesnelerinde devralma etkinleştirildiğinden emin olun.

Varolan bir öznitelik kullandığınızda systemFlags öznitelik değerini belirleme

Varolan bir nesneyi kullanırsanız, geçerli searchFlags öznitelik değeri nedir doğrulamalısınız. Bir nesne eklerseniz, nesne eklediğinizde, değer tanımlayabilirsiniz. SearchFlags öznitelik değerini elde etmek için birçok yol vardır. En iyi, çalışan yöntemini kullanın.

Ldp.exe aracını searchFlags öznitelik değerini elde etmek için <a0></a0>, aşağıdaki adımları izleyin:
  1. Başlat ' ı tıklatın, Çalıştır ' ı tıklatın, LDP yazın ve Tamam ' ı tıklatın.
  2. Bağlantı ' yı tıklatın ve sonra da <a2>BIND</a2>'ı tıklatın.
  3. Kök etki alanı yöneticisi bağlamak veya bir kuruluş yöneticisi olan bir hesap bağlayın.
  4. Görünüm ' ü tıklatın ve ağacı</a1>'ı tıklatın.
  5. Tıklatın CN = schema, cn = = yapılandırma, dc rootdomain = ve sonra Tamam ' ı tıklatın.
  6. Sol bölmede, genişletme CN = schema, cn = = yapılandırma, dc rootdomain =.
  7. Gizli olarak işaretlemek istediğiniz özniteliği etki alanı adını bulun ve tıklatıp genişletin.
  8. Nesne için doldurulur öznitelikleri listesinde, bu nesnenin geçerli searchFlags öznitelik değerini belirlemek için searchFlags bulun.
Not Yeni searchFlags öznitelik değerini belirlemek için <a0></a0>, aşağıdaki formülü kullanın:
128 + current searchFlags attribute value = new searchFlags attribute value

Bir öznitelik için bir temel şema özniteliği olup olmadığı nasıl belirlenir

Bir öznitelik olup olmadığını belirlemek için bir temel şema özniteliği, Ldp.exe aracını systemFlags öznitelik değerini inceleyin.

Çalışan No – systemFlags LDP çıktısının: 0x10 (FLAG_SCHEMA_BASE_OBJECT) =

Aşağıdaki örnek Ldp.exe'yi çıktıda Ldp.exe systemFlags öznitelik değeri 0x10 ve temel şemaya bir öznitelik olarak tanımlar. Bu nedenle, bu öznitelik, gizli olarak işaretlenemiyor.
>> Dn: CN=Employee-ID,CN=Schema,CN=Configuration,DC=domain,DC=com
	2> objectClass: top; attributeSchema; 
	1> cn: Employee-ID; 
	1> distinguishedName: CN=Employee-ID,CN=Schema,CN=Configuration,DC=domain,DC=com; 
	1> instanceType: 0x4 = ( IT_WRITE ); 
	1> whenCreated: 08/05/2005 14:58:58 Central Standard Time; 
	1> whenChanged: 08/05/2005 14:58:58 Central Standard Time; 
	1> uSNCreated: 220; 
	1> attributeID: 1.2.840.113556.1.4.35; 
	1> attributeSyntax: 2.5.5.12 = ( SYNTAX_UNICODE_TYPE ); 
	1> isSingleValued: TRUE; 
	1> rangeLower: 0; 
	1> rangeUpper: 16; 
	1> uSNChanged: 220; 
	1> showInAdvancedViewOnly: TRUE; 
	1> adminDisplayName: Employee-ID; 
	1> adminDescription: Employee-ID; 
	1> oMSyntax: 64 = ( OM_S_UNICODE_STRING ); 
	1> searchFlags: 0x0 = (  ); 
	1> lDAPDisplayName: employeeID; 
	1> name: Employee-ID; 
	1> objectGUID: 64fb3ed1-338f-466e-a879-595bd3940ab7; 
	1> schemaIDGUID: bf967962-0de6-11d0-a285-00aa003049e2; 
	1> systemOnly: FALSE; 
	1> systemFlags: 0x10 = ( FLAG_SCHEMA_BASE_OBJECT ); 
	1> objectCategory: CN=Attribute-Schema,CN=Schema,CN=Configuration,DC=domain,DC=com;

Çalışan numarası systemFlags LDP çıktısının: 0x0 =)

Aşağıdaki örnek Ldp.exe'yi çıktıda, Ldp.exe systemFlags öznitelik değerini 0 tanımlar. This attribute can be marked as confidential.
>> Dn: CN=Employee-Number,CN=Schema,CN=Configuration,DC=warrenw,DC=com
	2> objectClass: top; attributeSchema; 
	1> cn: Employee-Number; 
	1> distinguishedName: CN=Employee-Number,CN=Schema,CN=Configuration,DC=warrenw,DC=com; 
	1> instanceType: 0x4 = ( IT_WRITE ); 
	1> whenCreated: 08/05/2005 14:58:58 Central Standard Time; 
	1> whenChanged: 08/05/2005 14:58:58 Central Standard Time; 
	1> uSNCreated: 221; 
	1> attributeID: 1.2.840.113556.1.2.610; 
	1> attributeSyntax: 2.5.5.12 = ( SYNTAX_UNICODE_TYPE ); 
	1> isSingleValued: TRUE; 
	1> rangeLower: 1; 
	1> rangeUpper: 512; 
	1> mAPIID: 35943; 
	1> uSNChanged: 221; 
	1> showInAdvancedViewOnly: TRUE; 
	1> adminDisplayName: Employee-Number; 
	1> adminDescription: Employee-Number; 
	1> oMSyntax: 64 = ( OM_S_UNICODE_STRING ); 
	1> searchFlags: 0x0 = (  ); 
	1> lDAPDisplayName: employeeNumber; 
	1> name: Employee-Number; 
	1> objectGUID: 2446d04d-b8b6-46c7-abbf-4d8e7e1bb6ec; 
	1> schemaIDGUID: a8df73ef-c5ea-11d1-bbcb-0080c76670c0; 
	1> systemOnly: FALSE; 
	1> systemFlags: 0x0 = (  ); 
	1> objectCategory: CN=Attribute-Schema,CN=Schema,CN=Configuration,DC=warrenw,DC=com; 
-----------

Nesne tanımlayıcıları

Şema için bir öznitelik veya sınıf nesnesi eklediğinizde, gereken öznitelikler nesne tanımlayıcısı (OID olarak da bilinir) biridir. Nesne tanıtıcıları, nesne sınıflarını ve özniteliklerini benzersiz olarak tanımlamakta kullanılır. Şirketiniz, öznitelik tanımlamak için bir benzersiz nesne tanımlayıcısı aldığını doğrulayın. Oidgen.exe aracı gibi nesne tanımlayıcılarının oluşturacak araçları desteklenmez. Nesne tanımlayıcısı, Microsoft'tan elde etmek için <a0></a0>, aşağıdaki Microsoft Web sitesini ziyaret edin:
http://msdn2.microsoft.com/en-us/library/ms677620.aspx

Öznitelik sözdizimi

AttributeSyntax özniteliği, şemaya yeni nesneler eklemek için de gereklidir. Bu öznitelik, depolama gösterimi, sipariş bayt ve karşılaştırmalar özellik türü için eşleştirme kuralları tanımlar. Sözdizimi, öznitelik değerini bir dize, sayı veya zaman birimi olması gerekip gerekmediğini tanımlar. Her nesnenin her özniteliği tam olarak bir sözdizimiyle ilişkilendirilir. Yeni bir öznitelik için doğru öznitelik sözdizimi seçtiğinizden emin olun. Bir Basit Dizin Erişim Protokolü (LDAP) dizin başka bir LDAP ile eşitleme, bu özellikle önemlidir dizin. Öznitelik sözdizimini, öznitelik şemaya eklendikten sonra değiştirilemez.

AttributeSyntax öznitelik hakkında daha fazla bilgi için aşağıdaki Microsoft Web sitesini ziyaret edin:
hhttp://msdn.microsoft.com/en-us/library/ms675236(VS.85).aspx
SearchFlags öznitelik değerleri hakkında daha fazla bilgi için aşağıdaki Microsoft Web sitesini ziyaret edin ve sonra da "Efektleri, dizin oluşturma, arama davranışı için" arayın:
http://technet2.microsoft.com/WindowsServer/en/library/8196d68e-776a-4bbc-99a6-d8c19f36ded41033.mspx?mfr=true

Özellikler

Makale numarası: 922836 - Last Review: 11 Ekim 2007 Perşembe - Gözden geçirme: 3.4
Bu makaledeki bilginin uygulandığı durum:
  • Microsoft Windows Server 2003 Service Pack 1, Ne zaman ne ile kullanilir:
    • Microsoft Windows Server 2003 Standard Edition
    • Microsoft Windows Server 2003 Enterprise Edition
    • Microsoft Windows Server 2003, Enterprise Edition for Itanium-based Systems
  • Microsoft Windows Server 2003, Enterprise x64 Edition
  • Microsoft Windows Server 2003, Standard x64 Edition
Anahtar Kelimeler: 
kbmt kbhowto kbinfo KB922836 KbMttr
Machine-translated Article
ÖNEMLİ: Bu makale, bir kişi tarafından çevrilmek yerine, Microsoft makine-çevirisi yazılımı ile çevrilmiştir. Microsoft size hem kişiler tarafından çevrilmiş, hem de makine-çevrisi ile çevrilmiş makaleler sunar. Böylelikle, bilgi bankamızdaki tüm makalelere, kendi dilinizde ulaşmış olursunuz. Bununla birlikte, makine tarafından çevrilmiş makaleler mükemmel değildir. Bir yabancının sizin dilinizde konuşurken yapabileceği hatalar gibi, makale; kelime dağarcığı, söz dizim kuralları veya dil bilgisi açısından yanlışlar içerebilir. Microsoft, içeriğin yanlış çevrimi veya onun müşteri tarafından kullanımından doğan; kusur, hata veya zarardan sorumlu değildir. Microsoft ayrıca makine çevirisi yazılımını sıkça güncellemektedir.
Makalenin İngilizcesi aşağıdaki gibidir:922836

Geri Bildirim Ver

 

Contact us for more help

Contact us for more help
Connect with Answer Desk for expert help.
Get more support from smallbusiness.support.microsoft.com