(0) exportieren Drucken
Alle erweitern

Szenario: Sicheres Netzwerk – KMS- oder MAK-Aktivierung von Office 2010

Office 2010

Aktualisiert: 12. Mai 2011

Für dieses Szenario werden die Aktivierungsmethoden Schlüsselverwaltungsdienst (Key Management Service, KMS) und Mehrfachaktivierungsschlüssel (Multiple Activation Key, MAK) empfohlen. Das vorliegende Volumenaktivierungsszenario ist ausführlicher als die Beispiele in Planen der KMS-Aktivierung von Office 2010, Planen der MAK-Proxyaktivierung von Office 2010 und Planen der unabhängigen MAK-Aktivierung von Office 2010.

Ff603635.Important(de-de,office.14).gifWichtig:

Diese Informationen gelten für Volumenlizenzeditionen von Office 2010. Sie beziehen sich nicht auf Office Professional Plus für Office 365, da diese Edition durch Abonnements lizenziert wird.

Sicheres Netzwerk

Wenn Ihre Organisation über ein sicheres Netzwerk verfügt (z. B. ein Zweigstellennetzwerk oder ein Extranet hinter einer Firewall), werden sowohl für die KMS- als auch die MAK-Aktivierung von Microsoft Office 2010 die in der folgenden Tabelle aufgeführten Richtlinien empfohlen.

Typ des sicheren Netzwerks Empfohlene Aktivierungsmethode

Für den Zugriff auf das Kernnetzwerk kann die Firewall geöffnet werden.

Verwenden Sie im Kernnetzwerk die Planen der KMS-Aktivierung von Office 2010 über einen KMS-Host.

Richtlinien verhindern das Öffnen der Firewall.

Weitere Informationen über die KMS-Aktivierungsmethode finden Sie unter Planen der KMS-Aktivierung von Office 2010.

Weitere Informationen über die MAK-Proxy-Aktivierungsmethode finden Sie unter Planen der MAK-Proxyaktivierung von Office 2010.

Weitere Informationen über die unabhängige MAK-Aktivierungsmethode finden Sie unter Planen der unabhängigen MAK-Aktivierung von Office 2010.

Überlegungen

Wenn Sie ein sicheres Netzwerk für die Volumenaktivierung von Office 2010 vorbereiten, sollten Sie folgende Faktoren berücksichtigen:

  • Die Firewall sollte mit RPC über TCP konfiguriert werden und TCP-Port 1688 verwenden.

  • Die Konfiguration der Firewall für den Clientcomputer kann vom Clientcomputer initiiert werden.

Änderungsverlauf

Datum Beschreibung

12. Mai 2011

2011/05/09

2012/05/16

Erstveröffentlichung

Fanden Sie dies hilfreich?
(1500 verbleibende Zeichen)
Vielen Dank für Ihr Feedback.
Anzeigen:
© 2014 Microsoft