(0) exportieren Drucken
Alle erweitern
1 von 2 fanden dies hilfreich - Dieses Thema bewerten.

Schritt 3: Verwenden von AD LDS-Verwaltungsprogrammen (Übungen)

Letzte Aktualisierung: September 2007

Betrifft: Windows Server 2008

Active Directory Lightweight Directory Services (AD LDS) unter Windows Server 2008 enthalten verschiedene Verwaltungsprogramme für allgemeine Verwaltungsaufgaben. Dazu zählen die folgenden Aufgaben:

Starten, Beenden oder Neustarten einer AD LDS-Instanz

Eine AD LDS-Instanz wird als Dienst ausgeführt. Daher kann eine AD LDS-Instanz mit den gleichen Methoden wie andere unter Windows Server 2008 ausgeführte Dienste gestartet, beendet und neu gestartet werden.

Sie müssen mindestens Mitglied der Gruppe Administratoren oder einer gleichwertigen Gruppe sein, um dieses Verfahren ausführen zu können. Weitere Informationen zum Verwenden der passenden Konten und Gruppenmitgliedschaften finden Sie unter Lokale und Domänenstandardgruppen (http://go.microsoft.com/fwlink/?LinkId=83477).

So können Sie eine AD LDS-Instanz mithilfe der Windows-Benutzeroberfläche starten, beenden oder neu starten

  1. Klicken Sie auf Start und anschließend auf Server-Manager.

  2. Doppelklicken Sie in der Konsolenstruktur auf Rollen, und klicken Sie dann auf Active Directory Lightweight Directory Services.

  3. Klicken Sie im Detailbereich in der Liste Systemdienste auf die AD LDS-Instanz, die Sie verwalten möchten.

  4. Klicken Sie auf Starten, Beenden oder Neu starten.

    noteHinweis
    AD LDS-Instanzen sind standardmäßig für den automatischen Start konfiguriert.

Verwenden des Verwaltungsprogramms ADSI-Editor

Der ADSI-Editor ist ein MMC-Snap-In (Microsoft Management Console) für die allgemeine Verwaltung von AD LDS. Dieser wird als Teil der AD LDS-Server- und AD DS-Serverrollen (Active Directory Domain Services, Active Directory-Domänendienste) erstellt. Wenn Sie den ADSI-Editor zum Verwalten einer AD LDS-Instanz verwenden möchten, müssen Sie zuerst eine Verbindung und eine Bindung mit der Instanz herstellen. Sie können Container und Objekte in der Instanz verwalten, indem Sie zu den Containern oder Objekten navigieren und dann mit der rechten Maustaste auf sie klicken.

Sie müssen mindestens Mitglied der Gruppe Administratoren oder einer gleichwertigen Gruppe sein, um dieses Verfahren ausführen zu können. Weitere Informationen zum Verwenden der passenden Konten und Gruppenmitgliedschaften finden Sie unter Lokale und Domänenstandardgruppen (http://go.microsoft.com/fwlink/?LinkId=83477).

So verwalten Sie eine Instanz von AD LDS mithilfe des ADSI-Editors

  1. Klicken Sie auf Start, zeigen Sie auf Verwaltung, und klicken Sie dann auf ADSI-Editor.

  2. Klicken Sie in der Konsolenstruktur auf ADSI-Bearbeitung.

  3. Klicken Sie im Menü Aktion auf Verbinden mit. Das Dialogfeld Verbindungseinstellungen wird angezeigt.

  4. Unter Name können Sie eine Bezeichnung eingeben, mit der diese Verbindung in der Konsolestruktur von ADSI-Editor angezeigt wird. Geben Sie für diese Verbindung Folgendes ein: AD LDS-Demo

  5. Sie können unter Verbindungspunkt auf Definierten Namen oder Namenskontext auswählen oder eingeben klicken und dann den definierten Namen angeben, mit dem Sie eine Verbindung herstellen möchten. Sie können aber auch auf Bekannten Namenskontext auswählen und dann auf Konfiguration, RootDSE oder Schema klicken.

    Klicken Sie für diese Übung auf Definierten Namen oder Namenskontext auswählen oder eingeben, geben Sie o=Microsoft,c=US ein, und klicken Sie dann auf OK.

  6. Geben Sie unter Domäne oder Server auswählen oder eingeben: (Server |Domäne[:port]) den DNS-Namen (Domain Name Service), den NetBIOS-Namen oder die IP-Adresse des Computers, auf dem die AD LDS-Instanz ausgeführt wird, gefolgt von einem Doppelpunkt (:), sowie den LDAP-Kommunikationsport (Lightweight Directory Access-Protokoll) ein, der von der AD LDS-Instanz verwendet wird, mit der Sie die Verbindung herstellen möchten.

    Für diese Übung wird AD LDS auf dem lokalen Computer ausgeführt. Geben Sie localhost:389. ein.

  7. Doppelklicken Sie in der Konsolenstruktur des ADSI-Editor-Snap-Ins auf AD LDS-Demo, und doppelklicken Sie dann auf O=Microsoft,c=US. Das ADSI-Editor-Snap-In zeigt jetzt die Anwendungsverzeichnispartition an.

  8. Klicken Sie in der Konsolenstruktur auf einen beliebigen Container, um die darin enthaltenen Objekte anzuzeigen.

  9. Klicken Sie zum Schließen des ADSI-Editors im Menü Datei auf Beenden.

Verwenden des Verwaltungsprogramms "Ldp.exe"

Ldp.exe ist ein Tool mit einer grafischen Benutzeroberfläche (Graphical User Interface, GUI) für die allgemeine Verwaltung eines LDAP-Verzeichnisdiensts (Lightweight Directory Access-Protokoll). Zum Verwalten einer AD LDS-Instanz (Active Directory Lightweight Directory Services) mit Ldp.exe müssen Sie eine Verbindung und eine Bindung mit der Instanz herstellen und dann die Hierarchie (Struktur) eines definierten Namens der Instanz anzeigen. Dann können Sie in der Struktur zu einem Objekt navigieren und mit der rechten Maustaste auf dieses klicken, um es zu verwalten.

Sie müssen mindestens Mitglied der Gruppe Administratoren oder einer gleichwertigen Gruppe sein, um dieses Verfahren ausführen zu können. Weitere Informationen zum Verwenden der passenden Konten und Gruppenmitgliedschaften finden Sie unter Lokale und Domänenstandardgruppen (http://go.microsoft.com/fwlink/?LinkId=83477).

So verwalten Sie eine Instanz von AD LDS mithilfe von "Ldp.exe"

  1. Klicken Sie auf Start und anschließend auf Server-Manager.

  2. Doppelklicken Sie in der Konsolenstruktur auf Rollen, und klicken Sie dann auf Active Directory Lightweight Directory Services.

  3. Klicken Sie im Detailbereich unter Weitere Tools auf Ldp.exe.

  4. Klicken Sie im Menü Verbindung auf Verbinden.

  5. Geben Sie unter Server den DNS-Namen, den NetBIOS-Namen oder die IP-Adresse des Computers ein, auf dem die AD LDS-Instanz ausgeführt wird.

    Für diese Übung wird die AD LDS-Instanz auf dem lokalen Computer ausgeführt. Geben Sie localhost als Servernamen ein.

  6. Geben Sie unter Port die LDAP- (Lightweight Directory Access-Protokoll) oder die SSL-Kommunikationsportnummer ein, die durch die AD LDS-Instanz verwendet wird, mit der Sie eine Verbindung herstellen möchten, und klicken Sie dann auf OK.

    noteHinweis
    Der standardmäßige Kommunikationsport für LDAP ist 389. Der standardmäßige Kommunikationsport für SSL ist 636.

  7. Klicken Sie im Menü Verbindung auf Binden.

  8. Führen Sie eine der folgenden Aktionen aus:

    • Klicken Sie zum Herstellen einer Bindung mit den Anmeldeinformationen, mit denen Sie sich angemeldet haben, auf Bindung als aktuell angemeldeter Benutzer.

    • Klicken Sie zum Herstellen einer Bindung mit einem Domänenbenutzerkonto auf Bindung mit Anmeldeinformationen, geben Sie den Benutzernamen, das Kennwort und den Domänennamen (oder den Computernamen, falls Sie ein lokales Arbeitsstationskonto verwenden) des verwendeten Kontos ein, und klicken Sie dann auf OK.

    • Klicken Sie zum Herstellen einer Bindung nur mit einem Benutzernamen und einem Kennwort auf Einfache Bindung, geben Sie den Benutzernamen und das Kennwort des verwendeten Kontos ein, und klicken Sie dann auf OK.

    • Klicken Sie zum Herstellen einer Bindung mit einer erweiterten Methode (NTLM, DPA (Distributed Password Authentication, verteilte Kennwortauthentifizierung), ausgehandelt oder Digest) auf Erweitert (Methode), klicken Sie unter Methode auf Erweitert, wählen Sie die gewünschte Methode aus, legen Sie andere Optionen nach Bedarf fest, und klicken Sie dann auf OK.

    Klicken Sie für diese Übung auf Bindung als aktuell angemeldeter Benutzer.

  9. Klicken Sie, wenn Sie das Angeben der Bindungsoptionen beendet haben, auf OK.

  10. Klicken Sie im Menü Ansicht auf Struktur.

  11. Erweitern Sie die Dropdownliste Basis-DN, und klicken Sie dann auf den definierten Namen des Objekts, das im Navigationsbereich als Basisobjekt verwendet werden soll. Klicken Sie für diese Übung auf O=Microsoft,c=US und dann auf OK.

  12. Klicken Sie in der Konsolenstruktur auf einen beliebigen Container, um die darin enthaltenen Objekte anzuzeigen.

  13. Klicken Sie zum Schließen von Ldp.exe im Menü Verbindung auf Beenden.

Verwenden des Schema-Snap-Ins als AD LDS-Verwaltungsprogramm

Sie können das Snap-In für das Active Directory-Schema verwenden, um AD LDS-Schemaobjekte (Active Directory Lightweight Directory Services) anzuzeigen und zu verwalten.

noteHinweis
Überspringen Sie die Schritte 1 bis 7, wenn das Schema-Snap-In bereits auf dem Computer installiert ist, und beginnen Sie in diesem Fall das folgende Verfahren mit Schritt 8.

Sie müssen mindestens Mitglied der Gruppe Administratoren oder einer entsprechenden Gruppe sein, um dieses Verfahren ausführen zu können. Weitere Informationen zum Verwenden der passenden Konten und Gruppenmitgliedschaften finden Sie unter Lokale und Domänenstandardgruppen (http://go.microsoft.com/fwlink/?LinkId=83477).

So stellen Sie eine Verbindung mit einer AD LDS-Instanz mithilfe des Snap-Ins für das Active Directory-Schema her

  1. Klicken Sie auf Start, klicken Sie mit der rechten Maustaste auf Eingabeaufforderung, und klicken Sie dann auf Als Administrator ausführen.

  2. Geben Sie den folgenden Befehl ein, und drücken Sie dann die EINGABETASTE:

    regsvr32 schmmgmt.dll
    
  3. Klicken Sie auf Start und dann auf Ausführen, geben Sie mmc ein, und klicken Sie dann auf OK.

  4. Klicken Sie im Menü Datei auf Snap-In hinzufügen/entfernen.

  5. Klicken Sie unter Verfügbare Snap-Ins auf Active Directory-Schema, klicken Sie auf Hinzufügen, und klicken Sie dann auf OK.

  6. Klicken Sie im Menü Datei auf Speichern, um diese Konsole zu speichern.

  7. Führen Sie im Dialogfeld Speichern unter eine der folgenden Aktionen aus:

    • Geben Sie unter Dateiname den Namen für das Snap-In ein, und klicken Sie dann auf Speichern, um das Snap-In im Menü Verwaltung zu platzieren.

    • Wenn Sie das Snap-In an einem anderen Speicherort als im Ordner Verwaltung speichern möchten, wechseln Sie unter Speichern unter zu einem Speicherort für das Snap-In. Geben Sie unter Dateiname einen Namen für das Snap-In ein, und klicken Sie dann auf Speichern.

  8. Öffnen Sie das Schema-Snap-In.

  9. Klicken Sie in der Konsolenstruktur mit der rechten Maustaste auf Active Directory-Schema, und klicken Sie dann auf Active Directory-Domänencontroller ändern.

  10. Klicken Sie im Dialogfeld Verzeichnisserver ändern auf <Verzeichnisservername[:port] hier eingeben>, und geben Sie den DNS-Namen, den NetBIOS-Namen oder die IP-Adresse des Computers ein, auf dem die AD LDS-Instanz ausgeführt wird.

    Für diese Übung wird die AD LDS-Instanz auf dem lokalen Computer ausgeführt, geben Sie localhost:389 ein.

  11. Klicken Sie auf localhost:389 und dann auf OK.

  12. Klicken Sie in der Konsolenstruktur auf einen beliebigen Container, um die darin enthaltenen Objekte anzuzeigen.

Weitere Informationen zum Verwalten von Schemaobjekten mithilfe des Schema-Snap-Ins finden Sie in der Hilfe zum Server. Öffnen Sie zum Anzeigen der Hilfe das Schema-Snap-In, und drücken Sie anschließend F1.

Verwenden des Snap-Ins "Active Directory-Standorte und -Dienste" als AD LDS-Verwaltungsprogramm

Sie können das Snap-In Active Directory-Standorte und -Dienste verwenden, um eine Verbindung mit der AD LDS-Instanz herzustellen und die Replikation der Verzeichnisdaten zwischen allen Standorten in einem AD LDS-Konfigurationssatz zu verwalten.

Sie müssen mindestens Mitglied der Gruppe Administratoren oder einer gleichwertigen Gruppe sein, um dieses Verfahren ausführen zu können. Weitere Informationen zum Verwenden der passenden Konten und Gruppenmitgliedschaften finden Sie unter Lokale und Domänenstandardgruppen (http://go.microsoft.com/fwlink/?LinkId=83477).

So stellen Sie eine Verbindung mit einer AD LDS-Instanz mithilfe des Snap-Ins "Active Directory-Standorte und -Dienste" her

  1. Klicken Sie auf Start, zeigen Sie auf Verwaltung, und klicken Sie anschließend auf Active Directory-Standorte und -Dienste.

  2. Klicken Sie in der Konsolenstruktur mit der rechten Maustaste auf Active Directory-Standorte und -Dienste, und klicken Sie dann auf Domänencontroller ändern.

  3. Klicken Sie im Dialogfeld Verzeichnisserver ändern auf <Verzeichnisservername[:port] hier eingeben>, und geben Sie dann den DNS-Namen, den NetBIOS-Namen oder die IP-Adresse des Computers ein, auf dem die AD LDS-Instanz ausgeführt wird.

    Für diese Übung wird die AD LDS-Instanz auf dem lokalen Computer ausgeführt, geben Sie localhost:389 ein.

  4. Wählen Sie localhost:389 aus, und klicken Sie dann auf OK.

  5. Klicken Sie in der Konsolenstruktur auf einen beliebigen Container, um die darin enthaltenen Objekte anzuzeigen.

    noteHinweis
    Für Vorgänge mit Active Directory-Standorte und -Dienste ist die Datei MS-ADLDS-DisplaySpecifiers.ldf erforderlich. Importieren Sie diese LDF-Datei jetzt mit dem Setup-Assistenten für Active Directory Lightweight Directory Services, wenn Sie eine Verbindung mit der AD LDS-Instanz herstellen und diese mit dem Snap-In Active Directory-Standorte und -Dienste verwalten möchten. Weitere Informationen finden Sie in der Anleitung zum Erstellen einer neuen AD LDS-Instanz mit dem Setup-Assistenten für Active Directory Lightweight Directory Services unter Schritt 2: Verwenden von AD LDS-Instanzen (Übungen).

Weitere Informationen zum Snap-In Active Directory-Standorte und -Dienste finden Sie in der Hilfe zu Ihrem Server. Öffnen Sie zum Anzeigen der Hilfe das Schema-Snap-In, und drücken Sie anschließend F1.

Erstellen einer LDIF-Datei mithilfe von ADSchemaAnalyzer

Wenn Sie eine benutzerdefinierte Anwendung erstellen, können Sie das Schema auf einfache Weise mit benutzerdefinierten LDIF-Dateien erstellen. Wenn Sie jedoch Daten von einer vorhandenen AD DS-Bereitstellung in die neue Instanz von AD LDS kopieren müssen, ist die Erstellung der Schemadatei komplizierter.

AD LDS-Administratoren können ADSchemaAnalyzer zum schnellen Kopieren des Schemas von AD DS und anschließenden Importieren nach AD LDS verwenden. Sie können ADSchemaAnalyzer verwenden, um das AD DS-Schema zu AD LDS, von einer AD LDS-Instanz in eine andere oder aus einem beliebigen LDAP-kompatiblen Verzeichnis zu einer Instanz von AD LDS zu migrieren. Sie können mit ADSchemaAnalyzer ein Zielschema (Quellschema) laden und die zu migrierenden Elemente markieren und diese dann in das AD LDS-Basisschema exportieren.

ImportantWichtig
Laden Sie das Ziel- und das Basisschema, wenn Sie eine LDIF-Datei mithilfe von ADSchemaAnalyzer erstellen. Andernfalls kann die erstellte LDIF-Datei möglicherweise nicht vom Tool ldifde verwendet werden.

Sie müssen mindestens Mitglied der Gruppe Administratoren oder einer gleichwertigen Gruppe sein, um dieses Verfahren ausführen zu können. Weitere Informationen zum Verwenden der passenden Konten und Gruppenmitgliedschaften finden Sie unter Lokale und Domänenstandardgruppen (http://go.microsoft.com/fwlink/?LinkId=83477).

So erstellen Sie eine LDIF-Datei mithilfe von ADSchemaAnalyzer

  1. Öffnen Sie eine Eingabeaufforderung, und ändern Sie das Verzeichnis in %windir%\ADAM.

  2. Geben Sie den folgenden Befehl ein, und drücken Sie dann die EINGABETASTE:

    adschemaanalyzer
    
  3. Klicken Sie zum Laden eines Zielschemas auf Datei, klicken Sie auf Zielschema laden, und führen Sie anschließend eine der folgenden Aktionen aus:

    • Wenn Sie das Active Directory-Schema als Zielschema laden möchten, geben Sie im Dialogfeld den Benutzernamen, das Kennwort und die Domäne ein, und klicken Sie dann auf OK.

    • Wenn Sie ein anderes Schema laden möchten (z. B. das Schema einer AD DS-Gesamtstruktur oder eines anderen LDAP-kompatiblen Verzeichnisses), geben Sie im Dialogfeld den Servernamen und -port des Verzeichnisses ein, das das Zielschema enthält. Geben Sie bei Bedarf den Benutzernamen, das Kennwort und die Domäne ein, und klicken Sie dann auf OK.

  4. Wenn Sie das Schema der AD LDS-Instanz als Basisschema laden möchten, klicken Sie auf Datei und dann auf Basisschema laden. Geben Sie dann unter Server[:Port] den Servernamen und den Port der AD LDS-Instanz ein.

  5. Klicken Sie im Dialogfeld auf OK.

  6. Markieren Sie in der resultierenden Struktur alle Elemente, die Sie in das Basisschema exportieren möchten, indem Sie mit der rechten Maustaste auf das Element klicken und dann eine der folgenden Optionen auswählen:

    • Automatisch kennzeichnet ein Element automatisch als im Export enthalten oder davon ausgeschlossen. Wenn ein Element als Automatisch (eingeschlossen) gekennzeichnet ist, können Sie mit der rechten Maustaste auf das Element und dann auf Warum automatisch einschließen? klicken, um die umgekehrte Abhängigkeitsstruktur für dieses Element anzuzeigen.

    • Enthalten kennzeichnet ein Element als im Export enthalten. Mit ADSchemaAnalyzer werden alle entsprechenden Elemente gekennzeichnet, z. B. superclasses, auxClasses, must/may contains, defaultObjectCategory und possSuperiors. Mit ADSchemaAnalyzer sind propsets für enthaltene Attribute und rückwärtige Verknüpfungen für Verknüpfungen enthalten.

    • Ausgeschlossen kennzeichnet ein Element als vom Export ausgeschlossen. Sie können bestimmte Pfade im Abhängigkeitsdiagramm blockieren. Sie möchten beispielsweise domainDns importieren, aber nicht samAccountDomain (wobei es sich um auxClass von domainDns handelt). Sie können ein vollständiges Element ausschließen, z. B. die samAccountDomain-Klasse. Sie können auch eine Beziehung ausschließen und beispielsweise die auxClass-Referenz aus der domainDns-Klasse entfernen. Wenn Sie eine Beziehung ausschließen, enthalten alle anderen Klassen mit Referenz zu dem Element dieses Element weiterhin.

    • Vorhanden bedeutet, dass das Element auf dem Zielserver vorhanden ist. Standardmäßig wird die oberste Klasse als vorhanden gekennzeichnet.

  7. Klicken Sie zum Erstellen der LDIF-Datei auf Datei und dann auf LDIF-Datei erstellen.

Synchronisieren mit AD DS

Zum Synchronisieren der Daten einer AD DS-Gesamtstruktur mit dem Konfigurationssatz einer AD LDS-Instanz sind zwei Schritte erforderlich:

  • Vorbereiten der AD LDS-Instanz für die Synchronisierung

  • Synchronisieren der Daten

Den ersten Schritt führen Sie normalerweise nur einmal aus. Den zweiten Schritt führen Sie bei jedem Aktualisieren der AD LDS-Instanz aus.

Sie müssen mindestens Mitglied der Gruppe Administratoren der AD LDS-Instanz sein, um dieses Verfahren ausführen zu können. Der Sicherheitsprinzipal, den Sie beim AD LDS-Setup als AD LDS-Administrator angeben, wird standardmäßig Mitglied der Gruppe Administratoren in der Konfigurationspartition.

So bereiten Sie eine AD LDS-Instanz für die Synchronisierung vor

  1. Öffnen Sie eine Eingabeaufforderung.

  2. Geben Sie an der Eingabeaufforderung den folgenden Befehl ein, und drücken Sie dann die EINGABETASTE:

    cd %windir%\adam
    
  3. Führen Sie eine der folgenden Aktionen aus:

    • Zum Vorbereiten der Synchronisierung einer AD LDS-Instanz mit einer Windows Server 2003-Gesamtstruktur geben Sie den folgenden Befehl ein, und drücken Sie dann die EINGABETASTE:

      ldifde -i -u -f ms-adamschemaw2k3.ldf -s <Server>:<Port> -b <Benutzername> <Domäne> <Kennwort> -j . -c "cn=Configuration,dc=X" #configurationNamingContext
      
    • Zum Vorbereiten der Synchronisierung einer AD LDS-Instanz mit einer Windows Server 2008-Gesamtstruktur geben Sie den folgenden Befehl ein, und drücken Sie dann die EINGABETASTE:

      ldifde -i -u -f ms-adamschemaw2k8.ldf -s <Server>:<Port> -b <Benutzername> <Domäne> <Kennwort> -j . -c "cn=Configuration,dc=X" #configurationNamingContext
      
    ImportantWichtig
    Sie müssen den Punkt (.) zwischen -j und -c einschließen.

    noteHinweis
    In dieser Übung wird die AD LDS-Instanz auf einem lokalen Computer ausgeführt. Verwenden Sie localhost für Server und den standardmäßigen LDAP-Kommunikationsport von 389.

  4. Geben Sie den folgenden Befehl ein, und drücken Sie dann die EINGABETASTE:

    ldifde -i -s <Server>:<Port> -c CN=Configuration,DC=X #ConfigurationNamingContext -f MS-AdamSyncMetadata.ldf
    
  5. Geben Sie den folgenden Befehl ein, und drücken Sie dann die EINGABETASTE:

    notepad MS-AdamSyncConf.xml
    
  6. Nehmen Sie in Editor die folgenden Änderungen am Inhalt der Konfigurationsdatei vor:

    • Ersetzen Sie den Wert für <source-ad-name> durch den Namen des AD-DS-Quelldomänencontrollers.

    • Ersetzen Sie den Wert von <source-ad-partition> durch den definierten Namen der Quelldomäne.

    • Ersetzen Sie den Wert von <source-ad-account> durch den Namen eines Kontos in der Gruppe Domänen-Admins der Quelldomäne.

    • Ersetzen Sie den Wert für <account-domain> durch den vollqualifizierten DNS-Namen der Quelldomäne.

    • Ersetzen Sie den Wert für <target-dn> durch den Namen der Partition der AD LDS-Zielinstanz.

    • Ersetzen Sie den Wert für <base-dn> durch den definierten Basisnamen der Quelldomäne.

  7. Klicken Sie in Editor im Menü Datei auf Speichern unter, geben Sie einen neuen Namen für die Datei ein, klicken Sie auf Speichern, und schließen Sie dann Editor.

  8. Geben Sie an der Eingabeaufforderung den folgenden Befehl ein, ersetzen Sie dabei XML-Datei durch den im vorherigen Schritt verwendeten Dateinamen, und drücken Sie dann die EINGABETASTE:

    adamsync /install <Server>:<Port> <.XML-Datei>
    

Wenn Sie die AD LDS-Instanz für die Synchronisierung vorbereitet haben, können Sie nach Bedarf das folgende Verfahren ausführen, um die Daten aus der angegebenen AD DS-Gesamtstruktur mit der AD LDS-Instanz zu synchronisieren.

So synchronisieren Sie die Daten einer AD DS-Gesamtstruktur mit einer AD LDS-Instanz

  • Geben Sie an einer Eingabeaufforderung den folgenden Befehl ein, und drücken Sie dann die EINGABETASTE:

    adamsync /sync <Server>:<Port> <Konfigurations-DN> /log
    

In der folgenden Tabelle sind die Parameter für die vorstehenden Verfahren in diesem Abschnitt sowie weitere häufig verwendete adamsync-Parameter enthalten. Weitere Informationen zu adamsync-Parametern erhalten Sie, wenn Sie an der Eingabeaufforderung adamsync /? eingeben und dann die EINGABETASTE drücken.

 

Parameter Beschreibung

/?

Mit diesem Befehl werden die Befehlszeilenoptionen angezeigt.

/i oder /install <Eingabedatei>

Installiert die in der angegebenen Eingabedatei enthaltene Konfiguration.

/sync <Konfigurations-DN>

Synchronisiert die angegebene Konfiguration.

/fs <Konfigurations-DN>

Führt eine vollständige Replikationssynchronisierung für die angegebene Konfiguration aus.

/ageall <Konfigurations-DN>

Führt eine Alterungssuche für die angegebene Konfiguration aus. Bei einer Alterungssuche wird durch Suchen nach den AD LDS-Objekten in AD DS ermittelt, ob die AD LDS-Objekte in einer Konfiguration in AD DS gelöscht wurden.

/so <Konfigurations-DN Objekt-DN>

Führt eine Replikationssynchronisierung für das angegebene Objekt in der angegebenen Konfiguration aus. Verwenden Sie den definierten Namen des Objekts.

noteHinweis
Sie müssen über Lese- oder Dirsync-Zugriff auf die Objekte oder Partitionen in der AD DS-Gesamtstruktur verfügen, die Sie synchronisieren möchten.

noteHinweis
Sie müssen über Vollzugriff auf eine Anwendungsverzeichnispartition in einer AD LDS-Instanz verfügen, um diesen Befehl auszuführen.

Fanden Sie dies hilfreich?
(1500 verbleibende Zeichen)
Vielen Dank für Ihr Feedback.

Community-Beiträge

HINZUFÜGEN
Anzeigen:
© 2014 Microsoft. Alle Rechte vorbehalten.