(0) exportieren Drucken
Alle erweitern

Testlaboranleitung: Bereitstellen eines AD RMS-Clusters

Veröffentlicht: Juni 2012

Letzte Aktualisierung: Juli 2012

Betrifft: Windows Server 2012

Die vorliegende Testumgebungsanleitung (Test Lab Guide, TLG) kann zum Einrichten einer funktionsfähigen Rechteverwaltungsdienste (AD RMS)-Infrastruktur in einer Testumgebung verwendet werden. Bei diesem Vorgang wird eine Active Directory®-Domäne erstellt, ein Datenbankserver und die AD RMS-Serverrolle installiert und das AD RMS-Cluster sowie ein AD RMS-fähiger Clientcomputer konfiguriert.

Nachdem Sie diesen Vorgang abgeschlossen haben, können Sie sich anhand der Testumgebung über die Technologie der Windows Server® 2012 informieren und bestimmen, wie diese in Ihrer Organisation bereitgestellt werden kann.

Beim Ausführen der Schritte in dieser Anleitung werden Sie wie folgt vorgehen:

  • Vorbereiten der AD RMS-Infrastruktur.

  • Installation und Konfiguration von AD RMS.

  • Überprüfen der AD RMS-Funktionalität nach Abschluss der Konfiguration.

Das Ziel einer AD RMS-Bereitstellung besteht darin, Informationen schützen zu können, unabhängig von ihrem Speicherort. Sobald der AD RMS-Schutz für eine digitale Datei hinzugefügt wird, bleibt der Schutz für die Datei bestehen. Standardmäßig kann der Schutz für eine Datei nur vom Inhaltsbesitzer entfernt werden. Der Inhaltsbesitzer gewährt anderen Benutzer das Recht, Aktionen am Inhalt vorzunehmen, z. B. die Möglichkeit, die Datei anzuzeigen, zu kopieren oder zu drucken. Weitere Informationen zu den Geschäftszwecken einer AD RMS-Bereitstellung finden Sie im Whitepaper "Windows Rights Management Services: Helping Organizations Safeguard Digital Information from Unauthorized Use" (Windows-Rechteverwaltungsdienste: Unterstützung von Organisationen beim Schutz ihrer Daten vor einer nicht autorisierten Verwendung, http://go.microsoft.com/fwlink/?LinkId=64636).

noteHinweis
Diese Anleitung gilt als Standard-Testumgebungsanleitung für AD RMS. Alle anderen für AD RMS entwickelten TLGs gelten unter der Annahme, dass diese Anleitung zuerst fertig gestellt wurde.

Dieses Dokument umfasst Anweisungen zur Erweiterung der TLG zur Standardkonfiguration von Windows Server® 2012, um auf dem APP1-Servercomputer einen AD RMS-Clusterserver einzubinden. Neben der Erweiterung von APP1 zum Hosten der AD RMS-Serverrolle müssen Sie auch den Domänencontroller (DC1) und einen Desktopclientcomputer (CLIENT1) wie in den Anweisungen in der TLG zur Standardkonfiguration beschrieben konfigurieren.

Mithilfe dieser Anweisung wird ein zusätzlicher SQL Server-Computer (SQL1) bereitgestellt, der verwendet wird, um die AD RMS-Konfiguration und die Protokolldatenbanken zu unterstützen. Es ist jedoch nicht erforderlich, dass Sie die INET1- oder EDGE1-Computer aus der TLG zur Standardkonfiguration konfigurieren, da diese zum Erstellen einer funktionsfähigen Testumgebung zum Testen der AD RMS-Bereitstellung nicht erforderlich sind.

ImportantWichtig
Die in dieser Anleitung beschriebene Konfiguration der Computer und des Netzwerks ist so konzipiert, dass Sie dabei die Erstellung der AD RMS-Testumgebung üben können. Die dieser Anleitung zugrunde liegenden Entwurfsentscheidungen sollen es Ihnen ermöglichen, praktische Erfahrungen zu sammeln. Sie stellen in einem gewissen Maß die empfohlene Konfiguration dar. Eine ausführliche Darstellung der bewährten Methoden sowie zu den Entwurfs- und Planungsinformationen für AD RMS finden Sie unter AD RMS Prerequisites (AD RMS-Voraussetzungen, in englischer Sprache) (http://technet.microsoft.com/library/dd772659(v=WS.10).aspx), AD RMS Performance and Logging Best Practices (Bewährte Methoden zur AD RMS-Leistung und -Protokollierung, in englischer Sprache) (http://technet.microsoft.com/library/dd941633(v=ws.10).aspx) und Szenarien zum Architekturentwurf von AD RMS und zur sicheren Zusammenarbeit mit AD RMS (http://technet.microsoft.com/library/dd983947(v=ws.10).aspx).

Folgendes ist in dieser Anleitung nicht enthalten:

  • Eine Übersicht über AD RMS. Weitere Informationen zu den Vorteilen, die AD RMS für Ihre Organisation bietet, finden Sie unter Active Directory-Rechteverwaltungsdienste (Übersicht) (http://go.microsoft.com/fwlink/?LinkId=84726).

  • Anleitung zum Einrichten und Konfigurieren von AD RMS in einer Produktionsumgebung.

  • Vollständige technische Referenz für AD RMS.

Mit der in dieser Anleitung veranschaulichten Testumgebungskonfiguration wird die Testumgebung für die Windows Server 2012-Basiskonfiguration um einen Servercomputer erweitert. Dieser zusätzliche Computer wird als Computer mit SQL-Server verwendet und erhält die Bezeichnung "SQL1". Die Testumgebungsanleitung setzt sich aus vier wesentlichen Schritten zusammen, die jeweils aus mehreren Einzelschritten bestehen.

  1. Führen Sie die Installation und Konfiguration für DC1, APP1 und CLIENT 1 wie in der Testumgebung für die Basiskonfiguration beschrieben aus.

  2. Konfigurieren Sie SQL1 als Datenbankserver mit einem SQL-Server.

  3. Installieren Sie auf CLIENT1 die Office 2010-Testversion.

  4. Konfigurieren Sie APP1 als AD RMS-Stammclusterserver.

  5. Überprüfen Sie die AD RMS-Funktionalität für CLIENT1.

Es wird empfohlen, die Schritte in dieser Anleitung zunächst in einer Testumgebung auszuführen. Die Anleitungen für die Testumgebung sollten nicht für die Bereitstellung von Windows Server-Features verwendet werden, ohne auch in zusätzlichen Dokumentationen zur Bereitstellung nachzuschlagen, und sollten daher mit Vorsicht als eigenständiges Dokument betrachtet werden.

Nach Abschluss dieser Anleitung für die Testumgebung verfügen Sie über eine funktionsfähige AD RMS-Infrastruktur. Anschließend können Sie die AD RMS-Funktionalität wie folgt testen und überprüfen:

  • Schränken Sie die Berechtigungen für ein Microsoft Office Word 2010-Dokument ein.

  • Lassen Sie das Dokument von einen autorisierten Benutzer öffnen und bearbeiten.

  • Veranlassen Sie einen nicht autorisierten Benutzer, das Dokument zu öffnen und damit zu arbeiten.

Die in dieser Anleitung beschriebene Testumgebung umfasst vier Computer, die unter Verwendung der folgenden Betriebssysteme, Anwendungen und Dienste mit einem privaten Netzwerk verbunden sind:

 

Computername Betriebssystem Anwendungen und Dienste

APP1

Windows Server 2012

AD RMS, Webserver (IIS)

DC1

Windows Server 2012

Active Directory-Domänendienste (Active Directory Domain Services, AD DS), Domain Name System (DNS)

SQL1

Windows Server 2012

Microsoft SQL Server® 2012 Express Edition

CLIENT1

Windows 8

Microsoft Office Word 2010 Professional

noteHinweis
Weitere Informationen zu den Systemanforderungen zur Installation von AD RMS finden Sie unter Vorinstallationsinformationen für die Active Directory-Rechteverwaltungsdienste (http://go.microsoft.com/fwlink/?LinkId=84733).

Die Computer bilden ein privates Netzwerk und sind über einen gemeinsamen Hub oder Schicht-2-Switch miteinander verbunden. Diese Konfiguration kann bei Bedarf in einer virtuellen Serverumgebung emuliert werden. In dieser Testumgebungsübung werden für die gesamte Testumgebung private Adressen verwendet. Die private Netzwerk-ID 10.0.0.0/24 wird für das Intranet verwendet. Der Domänencontroller für die Domäne mit der Bezeichnung "corp.contoso.com" heißt beispielsweise "DC1". Die folgende Abbildung zeigt die Konfiguration der Testumgebung:

AD RMS-Testumgebungshandbuch - Übersicht über die Umgebungstopologie

Mindestens die folgenden Komponenten sind für die Testumgebung erforderlich:

  1. Die Produktdisc oder -dateien für Windows Server 2012.

  2. Die Produktdisc oder -dateien für Windows® 8.

  3. Drei Computer, die die Mindesthardwareanforderungen für Windows Server 2012 erfüllen.

  4. Ein Computer, der die Mindesthardwareanforderungen für Windows 8 erfüllt.

  5. Wenn Sie die Testumgebung für die Basiskonfiguration in einer virtualisierten Umgebung bereitstellen möchten, muss Ihre Virtualisierungslösung virtuelle 64-Bit-Computer mit Windows Server 2012 unterstützen. Die Serverhardware muss einen ausreichend großen Arbeitsspeicher unterstützen, um die in der Testumgebung für die Basiskonfiguration und in allen weiteren virtuellen Computern, die möglicherweise für zusätzliche Testumgebungen erforderlich sind, enthaltenen virtuellen Betriebssysteme ausführen zu können.

ImportantWichtig
Führen Sie auf allen Computern oder virtuellen Computern während oder nach der Installation des Betriebssystems ein Windows Update durch. Nachdem Sie das Windows Update durchgeführt haben, können Sie die physische oder virtuelle Testumgebung vom Produktionsnetzwerk isolieren.

noteHinweis
Wenn Sie die Testversion von Microsoft Office 2010 Professional mit dem CLIENT1-Computer installieren und verwenden, empfiehlt es sich, den Download und den Installationsvorgang auf CLIENT1 auszuführen, solange dieser mit Internetzugriff konfiguriert ist. Sobald Microsoft Office 2010 und mögliche Office-Updates installiert sind und die Onlineaktivierung abgeschlossen ist, können Sie die Konfiguration von CLIENT1 abschließen, indem Sie eine Verknüpfung mit der CORP-Domäne herstellen und CLIENT1 anschließend neu konfigurieren, um den Netzwerkzugriff so einzuschränken, dass nur der Zugriff auf das private Testumgebungsnetzwerk möglich ist.

  1. Melden Sie sich bei CLIENT1 mit Internetzugriff an.

  2. Suchen Sie die Microsoft Office Professional Plus 2010-Produktmedien, oder laden Sie optional Microsoft Office Professional Plus 2012 als Testinstallation von der Microsoft-Website herunter. Achten Sie darauf, dass Sie die Professional Plus-Edition herunterladen, da die Verwaltung von Informationsrechten (Information Rights Management, IRM) mit AD RMS in anderen Versionen möglicherweise nicht unterstützt wird.

  3. Starten Sie das Installationsprogramm für Microsoft Office 2010, um die Installation zu starten.

  4. Klicken Sie auf den Installationstyp Benutzerdefiniert, legen Sie den Installationstyp für alle Anwendungen außer Word 2010 auf Nicht verfügbar fest, und klicken Sie dann auf Jetzt installieren. Dieser Vorgang kann einige Minuten dauern.

Führen Sie zuerst, wie in der Testumgebungsanleitung zur Basiskonfiguration von Windows Server 2012 beschrieben, die Konfiguration für die virtuellen Computer DC1, APP1, CLIENT1 aus. Die Testumgebungsanleitung zur Basiskonfiguration finden Sie unter http://go.microsoft.com/fwlink/p/?LinkId=236358.

Sobald Sie unter Verwendung der Schritte aus der Testumgebungsanleitung zur Basiskonfiguration die Konfiguration für DC1 ausgeführt haben, können Sie die folgenden zusätzlichen Benutzerkonten konfigurieren, die Sie zum Testen Ihrer AD RMS-Installation verwenden können. In der nachfolgenden Tabelle sind die Benutzerkonten aufgeführt, die in diesem Schritt erstellt werden sollen.

 

Kontoname Benutzeranmeldename E-Mail-Adresse Gruppe

ADRMSSVC

ADRMSSVC

ADRMSADMIN

ADRMSADMIN

Organisations-Admins

Nicole Holliday

NHOLLIDA

nhollida@contoso.com

Mitarbeiter, Finanzen

Limor Henig

LHENIG

lhenig@contoso.com

Mitarbeiter, Marketing

Stuart Railson

SRAILSON

srailson@contoso.com

Mitarbeiter, Engineering

  1. Melden Sie sich unter dem Konto "CORP\Administrator" bei DC1 an.

  2. Klicken Sie in Server-Manager in der Konsolenstruktur auf Lokaler Server, klicken Sie dann auf Tools, und wählen Sie Active Directory-Benutzer und -Computer aus.

  3. Erweitern Sie in der Konsolenstruktur den Eintrag corp.contoso.com.

  4. Klicken Sie mit der rechten Maustaste auf Users, zeigen Sie auf Neu, und klicken Sie dann auf Users.

  5. Geben Sie im Dialogfeld "Neues Objekt – Benutzer" ADRMSSVC in den Namensfeldern Vorname und Benutzeranmeldung die entsprechenden Werte ein, und klicken Sie dann auf Weiter.

  6. Geben Sie im Dialogfeld "Neues Objekt – Benutzer" in den Feldern Kennwort und Kennwort bestätigen ein beliebiges Kennwort ein. Deaktivieren Sie das Kontrollkästchen Benutzer muss Kennwort bei der nächsten Anmeldung ändern, klicken Sie auf Weiter, und klicken Sie dann auf Fertig stellen.

  7. Führen Sie die Schritte 3-6 für jeden der folgenden Benutzer aus: ADRMSADMIN, Nicole Holliday, Limor Henig und Stuart Railson.

  1. Klicken Sie in der Konsole Active Directory-Benutzer und -Computer mit der rechten Maustaste auf Nicole Holliday, klicken Sie auf Eigenschaften, geben Sie nhollida@cpandl.com in das Feld E-Mail ein, und klicken Sie dann auf OK.

  2. Wiederholen Sie Schritt 1 für Limor Henig und Stuart Railson. Verwenden Sie dabei die für das entsprechende Konto angegebene E-Mail-Adresse.

  3. Schließen Sie die Konsole Active Directory-Benutzer und -Computer.

PowerShell-Logo Gleichwertige Windows PowerShell-Befehle

Die folgenden Windows PowerShell-Cmdlets erfüllen dieselbe Funktion wie das vorhergehende Verfahren. Geben Sie die einzelnen Cmdlets in einer einzelnen Zeile ein, auch wenn es den Anschein hat, dass aufgrund von Formatierungseinschränkungen Zeilenumbrüche vorhanden sind.

New-ADUser -Name ADRMSSVC -GivenName ADRMSSVC -UserPrincipalName ADRMSSVC -ChangePasswordAtLogon $false -AccountPassword (ConvertTo-SecureString -AsPlainText "p@ssw0rd" -Force) -Enabled $true
New-ADUser -Name ADRMSADMIN -GivenName ADRMSADMIN -UserPrincipalName ADRMSADMIN -ChangePasswordAtLogon $false -AccountPassword (ConvertTo-SecureString -AsPlainText "p@ssw0rd" -Force) -Enabled $true
New-ADUser -Name NHOLLIDA -GivenName "Nicole Holliday" -UserPrincipalName NHOLLIDA -EmailAddress nhollida@contoso.com -ChangePasswordAtLogon $false -AccountPassword (ConvertTo-SecureString -AsPlainText "p@ssw0rd" -Force) -Enabled $true
New-ADUser -Name LHENIG -GivenName "Limor Henig " -UserPrincipalName LHENIG -EmailAddress lhenig@contoso.com -ChangePasswordAtLogon $false -AccountPassword (ConvertTo-SecureString -AsPlainText "p@ssw0rd" -Force) -Enabled $true
New-ADUser -Name SRAILSON -GivenName "Stuart Railson" -UserPrincipalName SRAILSON -EmailAddress srailson@contoso.com -ChangePasswordAtLogon $false -AccountPassword (ConvertTo-SecureString -AsPlainText "p@ssw0rd" -Force) -Enabled $true

Nachdem Sie die zusätzlichen Benutzerkonten für Ihre AD RMS-Infrastruktur erstellt haben, müssen Sie einige zusätzliche Active Directory-Gruppen erstellen, denen Sie Benutzer zuweisen können und mit deren Hilfe Sie die eingeschränkten Rechte und Berechtigungen in den späteren Schritten beim Testen der AD RMS-Installation veranschaulichen können. In der nachfolgenden Tabelle sind die Gruppen aufgeführt, die in diesem Schritt erstellt werden sollen.

 

Gruppenname E-Mail-Adresse

Finanzen

finance@contoso.com

Marketing

marketing@contoso.com

Engineering

engineering@contoso.com

Mitarbeiter

employees@contoso.com

  1. Klicken Sie in der Konsole "Active Directory-Benutzer und -Computer" mit der rechten Maustaste auf Users, zeigen Sie auf Neu, und klicken Sie dann auf Gruppe.

  2. Geben Sie im Dialogfeld "Neues Objekt – Gruppe" Finance unter Gruppenname ein, wählen Sie die Option Universell als Gruppenbereich aus, und klicken Sie dann auf OK.

  3. Führen Sie die oben genannten Schritte 1-2 für alle anderen Gruppen (Marketing, Engineering und Mitarbeiter) aus.

PowerShell-Logo Gleichwertige Windows PowerShell-Befehle

Die folgenden Windows PowerShell-Cmdlets erfüllen dieselbe Funktion wie das vorhergehende Verfahren. Geben Sie die einzelnen Cmdlets in einer einzelnen Zeile ein, auch wenn es den Anschein hat, dass aufgrund von Formatierungseinschränkungen Zeilenumbrüche vorhanden sind.

New-ADGroup -Name Finance -SamAccountName Finance -GroupCategory Security -GroupScope Universal
New-ADGroup -Name Marketing -SamAccountName Marketing -GroupCategory Security -GroupScope Universal
New-ADGroup -Name Engineering -SamAccountName Engineering -GroupCategory Security -GroupScope Universal
New-ADGroup -Name Employees -SamAccountName Employees -GroupCategory Security -GroupScope Universal

Fügen Sie den Gruppenobjekten anschließend die E-Mail-Adressen hinzu:

  1. Doppelklicken Sie in der Konsole "Active Directory-Benutzer und -Computer" auf Users, klicken Sie auf Finanzen, und klicken Sie dann auf Eigenschaften.

  2. Geben Sie finance@contoso.com im Feld E-Mail ein, und klicken Sie auf OK.

  3. Führen Sie die oben genannten Schritte 1-2 für alle anderen Gruppen (Marketing, Engineering und Mitarbeiter) aus.

PowerShell-Logo Gleichwertige Windows PowerShell-Befehle

Die folgenden Windows PowerShell-Cmdlets erfüllen dieselbe Funktion wie das vorhergehende Verfahren. Geben Sie die einzelnen Cmdlets in einer einzelnen Zeile ein, auch wenn es den Anschein hat, dass aufgrund von Formatierungseinschränkungen Zeilenumbrüche vorhanden sind.

Set-ADGroup Finance -Add @{mail='finance@contoso.com'}
Set-ADGroup Marketing -Add @{mail='marketing@contoso.com'}
Set-ADGroup Engineering -Add @{mail='engineering@contoso.com'}
Set-ADGroup Employees -Add @{mail='employees@contoso.com'}

Fügen Sie abschließend die Benutzerkonten ihren jeweiligen Gruppen hinzu. In dieser Anleitung werden Nicole Holliday, Limor Henig und Stuart Railson der Gruppe der Mitarbeiter hinzugefügt. Anschließend werden Nicole Holliday der Gruppe "Finanzen", Limor Henig der Gruppe "Marketing" und Stuart Railson der Gruppe "Engineering" hinzugefügt.

Gehen Sie wie folgt vor, um die Benutzerkonten der jeweiligen Gruppe hinzuzufügen:

  1. Doppelklicken Sie in der Konsole Active Directory-Benutzer und -Computer auf Users, und doppelklicken Sie anschließend auf Mitarbeiter.

  2. Klicken Sie auf Mitglieder und dann auf Hinzufügen.

  3. Geben Sie nhollida@contoso.com;lhenig@contoso.com;srailson@contoso.com ein, und klicken Sie dann auf OK.

  4. Führen Sie die oben genannten Schritte 2 und 3 aus, um den restlichen Gruppen ein weiteres Mitglied hinzuzufügen:

    • Nicole Holliday – Finanzen

    • Limor Henig – Marketing

    • Stuart Railson – Engineering

  5. Doppelklicken Sie auf Organisations-Admins.

  6. Klicken Sie auf Mitglieder und dann auf Hinzufügen.

  7. Geben Sie adrmsadmin@contoso.com ein, und klicken Sie dann auf OK.

  8. Schließen Sie die Konsole Active Directory-Benutzer und -Computer.

  9. Melden Sie sich von DC1 ab.

PowerShell-Logo Gleichwertige Windows PowerShell-Befehle

Die folgenden Windows PowerShell-Cmdlets erfüllen dieselbe Funktion wie das vorhergehende Verfahren. Geben Sie die einzelnen Cmdlets in einer einzelnen Zeile ein, auch wenn es den Anschein hat, dass aufgrund von Formatierungseinschränkungen Zeilenumbrüche vorhanden sind.

Add-ADGroupMember -Identity Employees -Members nhollida,lhenig,srailson
Add-ADGroupMember -Identity Finance -Members nhollida
Add-ADGroupMember -Identity Marketing -Members lhenig
Add-ADGroupMember -Identity Engineering -Members srailson
Add-ADGroupMember -Identity "Enterprise Admins" -Members adrmsadmin

SQL1 stellt die folgenden Dienste bereit:

  • Eine SQL Server-Installation auf einem Mitgliedsserver innerhalb der Domäne "corp.contoso.com", auf dem die AD RMS-Konfigurations- und Protokolldatenbanken gehostet werden.

Das Verfahren zur Ausführung der Konfiguration des Computers mit AD RMS SQL Server mit der Bezeichnung "SQL1" besteht aus den folgenden Schritten:

  • Installation des Betriebssystems auf SQL1 und Herunterladen der Software für die SQL Server 2012-Testversion

  • Installation der Testversion von SQL Server 2012

  • Konfiguration von TCP/IP und Umbenennung des Computers in "SQL1"

  • Hinzufügen des SQL1-Computers zur Domäne "corp.contoso.com"

  1. Starten Sie die Installation von Windows Server 2012.

  2. Folgen Sie den Installationsanweisungen, und legen Sie ein sicheres Kennwort für das lokale Administratorkonto fest. Melden Sie sich beim lokalen Administratorkonto an.

  3. Verbinden Sie SQL1 mit einem Netzwerk, das über Internetzugriff verfügt, und führen Sie Windows Update aus, um die neuesten Updates für Windows Server 2012 zu installieren.

    TipTipp
    Sie können Folgendes ausführen, um auf Windows Update zuzugreifen: Drücken Sie STRG+ALT+ENTF, und wählen Sie dann Task-Manager aus. Klicken Sie im Task-Manager auf Mehr Details. Wählen Sie im Menü "Datei" die Option Neuen Task ausführen aus. Geben Sie im Dialogfeld "Ausführen" "control" ein, wählen Sie Diesen Task mit Administratorrechten erstellen aus, und klicken Sie dann auf OK. Geben Sie in der Systemsteuerung im Suchfeld "Windows Update" ein, um zu Windows Update zurückzukehren. Klicken Sie in den Suchergebnissen auf Windows Update, und aktualisieren Sie anschließend Ihre Einstellungen, um die neuesten Updates für Windows Server 2012 zu installieren.

  4. Laden Sie die Software für die SQL Server 2012-Testversion auf den Computer SQL1 herunter.

    Sie können die Software für die Microsoft SQL Server 2012-Testversion unter Microsoft SQL Server 2012 Evaluation herunterladen. Wenn Sie die Testversion zu einem späteren Zeitpunkt installieren möchten, müssen Sie aktuell wenigstens die folgenden Dateien in ein temporäres Verzeichnis auf dem Computer SQL1 herunterladen: SQLFULL_architecture_language_Lang.box, SQLFULL_architecture_language_Install.exe, SQLFULL_architecture_language_Core.box.

Für SQL Server 2012 müssen zunächst die Features für .NET Framework 3.5 installiert werden. Sie können Probleme bei der späteren Installation dieser Features vermeiden, indem Sie die Features jetzt installieren, solange der Internetzugriff für den Computer SQL1 konfiguriert ist.

  1. Melden Sie sich bei SQL1 mit dem lokalen Administratorkonto an.

  2. Klicken Sie in Server-Manager in der Konsolenstruktur auf Lokaler Server, klicken Sie dann auf Verwalten, und wählen Sie Rollen und Features hinzufügen aus.

  3. Klicken Sie im Assistenten zum Hinzufügen von Rollen und Features auf Weiter.

  4. Wählen Sie in "Installationstyp auswählen" die Option Rollenbasierte oder featurebasierte Installation aus, und klicken Sie dann auf Weiter.

  5. Stellen Sie unter "Zielserver auswählen" sicher, dass der lokale Server im Pool enthalten und Einen Server aus dem Serverpool auswählen aktiviert ist, und klicken Sie dann auf Weiter.

  6. Klicken Sie in "Serverrollen auswählen" auf Weiter.

  7. Wählen Sie in "Features auswählen" die Option .NET Framework 3.5-Features aus, und klicken Sie dann auf Weiter.

  8. Überprüfen Sie in "Installationsoptionen bestätigen", dass ".NET Framework 3.5-Features" ausgewählt ist, und klicken Sie dann auf Installieren.

Konfigurieren Sie anschließend das TCP/IP-Protokoll für SQL1 mit der statischen IP-Adresse "10.0.0.5" und der Subnetzmaske "255.255.255.0".

  1. Klicken Sie im Server-Manager in der Konsolenstruktur auf Lokaler Server. Klicken Sie auf den Link neben Verkabelte Ethernetverbindung.

    noteHinweis
    Möglicherweise wird der Link nicht sofort angezeigt. Warten Sie, bis die Netzwerkschnittstellen aufgelistet werden.

  2. Klicken Sie unter Netzwerkverbindungen mit der rechten Maustaste auf Verkabelte Ethernetverbindung, und klicken Sie dann auf Eigenschaften. Beachten Sie, dass der Schnittstellenname für "Verkabelte Ethernetverbindung" auf Ihrem Computer abweichen kann.

  3. Klicken Sie auf Internetprotokoll Version 4 (TCP/IPv4), und klicken Sie dann auf Eigenschaften.

  4. Wählen Sie Folgende IP-Adresse verwenden aus. Geben Sie im Feld für die IP-Adresse den Wert 10.0.0.5 ein. Geben Sie im Feld Subnetzmaske den Wert 255.255.255.0 ein. Wählen Sie Folgende DNS-Serveradressen verwenden aus. Geben Sie im Feld Bevorzugter DNS-Server den Wert 10.0.0.1 ein.

  5. Klicken Sie auf OK, und schließen Sie dann das Dialogfeld Eigenschaften von Ethernetkabelverbindung.

  6. Schließen Sie das Fenster Netzwerkverbindungen.

  7. Klicken Sie im Server-Manager in der Konsolenstruktur auf Lokaler Server. Klicken Sie in der Kachel "Eigenschaften" auf den Link neben Computername.

  8. Klicken Sie im Dialogfeld Systemeigenschaften auf der Registerkarte Computername auf Ändern.

  9. Geben Sie SQL1 in das Feld Computername ein, klicken Sie zwei Mal auf OK, und klicken Sie dann auf Schließen. Klicken Sie auf Jetzt neu starten, wenn Sie aufgefordert werden, den Computer neu zu starten.

  10. Nachdem Sie den Computer neu gestartet haben, verwenden Sie für die Anmeldung das lokale Administratorkonto.

PowerShell-Logo Gleichwertige Windows PowerShell-Befehle

Die folgenden Windows PowerShell-Cmdlets erfüllen dieselbe Funktion wie das vorhergehende Verfahren. Geben Sie die einzelnen Cmdlets in einer einzelnen Zeile ein, auch wenn es den Anschein hat, dass aufgrund von Formatierungseinschränkungen Zeilenumbrüche vorhanden sind. Verwenden Sie den Befehl ipconfig /all, um alle Schnittstellen aufzulisten.

New-NetIPAddress -InterfaceAlias "Wired Ethernet Connection" -IPv4Address 10.0.0.5 -PrefixLength 24
Set-DnsClientServerAddress -InterfaceAlias "Wired Ethernet Connection" -ServerAddresses 10.0.0.1
Rename-Computer SQL1
Restart-Computer

  1. Klicken Sie in Server-Manager in der Konsolenstruktur auf Lokaler Server. Klicken Sie in der Kachel Eigenschaften auf den Link neben Computername.

  2. Klicken Sie im Dialogfeld Systemeigenschaften auf die Registerkarte Computername. Klicken Sie auf der Registerkarte Computername auf Ändern.

  3. Klicken Sie auf der Registerkarte "Computername" unter Mitglied von auf Domäne, und geben Sie dann corp.contoso.com ein.

  4. Klicken Sie auf OK.

  5. Geben Sie, wenn Sie zur Angabe eines Benutzernamens und eines Kennworts aufgefordert werden, User1 und das zugehörige Kennwort ein, und klicken Sie dann auf OK.

  6. Klicken Sie, wenn das Begrüßungsdialogfeld für die Domäne "corp.contoso.com" angezeigt wird, auf OK.

  7. Klicken Sie, wenn die Aufforderung zum Neustart des Computers angezeigt wird, auf OK.

  8. Klicken Sie im Dialogfeld Systemeigenschaften auf Schließen.

  9. Klicken Sie auf Jetzt neu starten, wenn Sie aufgefordert werden, den Computer neu zu starten.

  10. Klicken Sie nach dem Neustart des Computers auf das Pfeilsymbol Benutzer wechseln, klicken Sie dann auf Anderer Benutzer, und melden Sie sich bei der CORP-Domäne mit dem Konto des Domänenadministrators an.

PowerShell-Logo Gleichwertige Windows PowerShell-Befehle

Die folgenden Windows PowerShell-Cmdlets erfüllen dieselbe Funktion wie das vorhergehende Verfahren. Geben Sie die einzelnen Cmdlets in einer einzelnen Zeile ein, auch wenn es den Anschein hat, dass aufgrund von Formatierungseinschränkungen Zeilenumbrüche vorhanden sind. Beachten Sie, dass Sie die Domänenanmeldeinformationen nach der Eingabe des nachfolgenden Befehls "Add-Computer" bereitstellen müssen.

Add-Computer -DomainName corp.contoso.com
Restart-Computer

  1. Stellen Sie sicher, dass Sie auf dem Computer SQL1 als "CORP\Administrator" angemeldet sind.

  2. Öffnen Sie Windows-Explorer.

  3. Navigieren Sie zum temporären Verzeichnis (z. B. "C:\temp"), in das Sie die SQL Server 2012-Installationsdateien zuvor heruntergeladen haben.

  4. Doppelklicken Sie auf SQLFULL_architecture_language_Install.exe, um die SQL Server-Installationsdateien zu entpacken.

    Die Fortschrittsanzeige "Paket wird entladen" wird angezeigt, während die Datei- und Ordnerstruktur der Setupdateien entpackt wird. Nachdem die Dateien extrahiert wurden, wird ein Unterordner mit einem Namen wie "C:\temp\SQLFULL_architecture_language" angezeigt, in dem die Installationsdateien für SQL Server 2012 enthalten sind.

  5. Navigieren Sie zu dem Unterordner, und doppelklicken Sie auf Setup, um das SQL Server-Installationscenter zu starten. Wenn Sie zur Eingabe der Administratoranmeldeinformationen aufgefordert werden, um das SQL Server 2012-Setup zu starten, geben Sie die aktuellen Anmeldeinformationen für "CORP\Administrator" ein.

    Klicken Sie im SQL Server 2012-Installationscenter, im Navigationsmenü links, auf Installation, und klicken Sie dann auf Neue SQL Server-Installation oder Hinzufügen von Funktionen zu einer vorhandenen Installation.

    SQL Server 2012-Setup wird gestartet und die Setupunterstützungsregeln werden ausgeführt, um zu ermitteln, ob alle SQL-Voraussetzungen erfüllt sind.

  6. Klicken Sie nach der erfolgreichen Ausführung der Setupunterstützungsregeln-Überprüfung auf OK.

  7. Wählen Sie bei der Installation der Testversion in "Product Key" unter Eine freie Edition angeben die Option Evaluierung aus, und klicken Sie dann auf Weiter.

  8. Lesen Sie die Lizenzbedingungen in "Lizenzbedingungen", aktivieren Sie dann das Kontrollkästchen Ich akzeptiere die Lizenzbedingungen, und klicken Sie auf Weiter.

  9. Wählen Sie bei der Installation der Testversion in "Product Key" unter Eine freie Edition angeben die Option Evaluierung aus, und klicken Sie dann auf Weiter.

  10. Bei Produktupdates kann SQL Server-Setup keine Verbindung mit dem Windows Update-Dienst herstellen. Klicken Sie auf Weiter, um mit dem Setup fortzufahren und mit der Installation der Setupdateien zu beginnen.

  11. Beachten Sie bei den Setupunterstützungsregeln, dass bei den Ergebnissen der Regelüberprüfung üblicherweise angezeigt wird, dass alle Vorüberprüfungen mit Warnungen für die Microsoft .NET-Anwendungssicherheit und Windows-Firewall ausgeführt wurden. Klicken Sie auf Weiter, um mit dem SQL Server-Setup fortzufahren.

  12. Wählen Sie in "Setuprolle" die Option SQL Server-Funktionsinstallation aus, und klicken Sie dann auf Weiter.

  13. Wählen Sie in "Funktionsauswahl" die Option Datenbankmoduldienste und Verwaltungstools – Standard aus, akzeptieren Sie die Standardeinstellungen für das Verzeichnis für freigegebene Funktionen, und klicken Sie dann auf Weiter.

  14. Stellen Sie in den "Installationsregeln" sicher, dass alle Regeln übergeben wurden, und klicken Sie auf Weiter.

  15. Akzeptieren Sie unter "Instanzkonfiguration" die Standardinstanz sowie die Standardwerte für Instanz-ID und Instanzstammverzeichnis, und klicken Sie dann auf Weiter.

  16. Überprüfen Sie unter "Erforderlicher Speicherplatz", ob die Speicherplatzzusammenfassung für die ausgewählten Funktionen ausreichend ist, und klicken Sie dann auf Weiter.

  17. Akzeptieren Sie die Standardwerte unter "Serverkonfiguration", und klicken Sie dann auf Weiter.

  18. Akzeptieren Sie unter "Datenbankmodulkonfiguration" den Standardauthentifizierungstyp (Windows-Authentifizierung), und klicken Sie dann bei "SQL Server-Administratoren angeben" auf Aktuellen Benutzer hinzufügen, um "CORP\Administrator" zur Liste hinzuzufügen, und klicken Sie dann auf Weiter.

  19. Klicken Sie unter "Fehlerberichterstattung" auf Weiter.

  20. Stellen Sie in den "Konfigurationsregeln für die Installation" sicher, dass alle Regeln übergeben wurden, und klicken Sie auf Weiter.

  21. Überprüfen Sie im Fenster "Bereit für die Installation" Ihre Installationsauswahl, und klicken Sie dann auf Installieren.

  22. Klicken Sie nach dem erfolgreichen Abschluss der Installation auf Schließen.

Da ADRMSADMIN das Konto ist, das Sie auch für die Installation und Konfiguration von AD RMS in Schritt 2 verwenden, möchten Sie das Konto möglicherweise der lokalen Administratorengruppe auf APP1 hinzufügen, auf dem sich der AD RMS-Server befindet.

  1. Melden Sie sich bei dem APP1-Computer mit dem lokalen Administratorkonto (APP1\Administrator) an.

  2. Klicken Sie in Server-Manager in der Konsolenstruktur auf Lokaler Server, klicken Sie dann auf Tools, und wählen Sie dann Computerverwaltung aus.

  3. Erweitern Sie Systemprogramme und Lokale Benutzer und Gruppen, und klicken Sie dann auf Gruppen.

  4. Klicken Sie mit der rechten Maustaste auf Administratoren, klicken Sie auf Zur Gruppe hinzufügen, klicken Sie auf Hinzufügen, geben Sie ADRMSADMIN im Feld Geben Sie die zu verwendenden Objektnamen ein (Beispiele) ein, und klicken Sie dann auf OK.

  5. Klicken Sie auf OK, und schließen Sie dann Computerverwaltung.

  6. Melden Sie sich als "APP1\Administrator" ab.

Erstellen Sie abschließend einen freigegebenen Ordner auf SQL1, damit andere Domänenbenutzer im Netzwerk gespeicherte Dokumente finden können.

  1. Stellen Sie sicher, dass Sie auf dem Computer SQL1 als "CORP\Administrator" angemeldet sind.

  2. Öffnen Sie Windows-Explorer über den Serverdesktop, und klicken Sie mit der rechten Maustaste auf Lokaler Datenträger (C:).

  3. Zeigen Sie auf Neu, und klicken Sie dann auf Ordner.

  4. Geben Sie Public für den neuen Ordner ein, und drücken Sie dann die EINGABETASTE.

  5. Klicken Sie mit der rechten Maustaste auf Öffentlich, zeigen Sie auf Freigeben für, und klicken Sie anschließend auf Bestimmte Personen.

    Der Dateifreigabe-Assistent wird geöffnet.

  6. Klicken Sie für Wählen Sie Benutzer im Netzwerk aus, mit denen Sie Elemente gemeinsam verwenden möchten auf den Pfeil, wählen Sie Jeder aus, und klicken Sie dann auf Hinzufügen.

  7. Klicken Sie in der Liste auf den Pfeil für Berechtigungsebene auf die Gruppe Jeder, und wählen Sie Lesen/Schreiben aus.

  8. Klicken Sie auf Freigeben und dann auf Fertig.

  9. Klicken Sie mit der rechten Maustaste auf Öffentlich, und klicken Sie dann auf Eigenschaften.

  10. Klicken Sie auf der Registerkarte "Freigabe" auf Erweiterte Freigabe, klicken Sie dann auf Berechtigungen und auf Hinzufügen.

  11. Geben Sie im Dialogfeld "Benutzer, Computer, Dienstkonten oder Gruppen" Domain Users ein, und klicken Sie dann auf Namen überprüfen.

  12. Klicken Sie auf "OK%amp;quot;.

  13. Überprüfen Sie, ob auf der Registerkarte "Freigabeberechtigungen" die Option Domänenbenutzer (CORP\Domänenbenutzer) im Feld Gruppen- oder Benutzername ausgewählt ist.

  14. Aktivieren Sie im Feld "Berechtigungen für Benutzer" die Option Vollzugriff in der Spalte Zulassen.

  15. Klicken Sie zweimal auf OK, und schließen Sie dann den Dateifreigabe-Assistenten.

Im Anschluss werden wir weiterhin auf SQL1 arbeiten und SQL Server Management Studio sowie andere Verwaltungstools verwenden, um einige Konfigurationsänderungen vorzunehmen, um den SQL Server-Zugriff zu unterstützen, bevor im nächsten Schritt AD RMS installiert wird. Zuerst müssen dem Konto ADRMSADMIN Systemadministratorrechte auf der Instanz mit SQL Server zugewiesen werden, damit beim AD RMS-Setup AD RMS-Datenbanken erstellt werden können.

  1. Wenn Sie bei SQL1 als "CORP\Administrator" angemeldet sind, drücken Sie STRG+ALT+ENTF, und wählen Sie Task-Manager aus.

  2. Wählen Sie im Task Manager-Menü Datei die Option Neuen Task ausführen aus, geben Sie Folgendes ein, um SQL Server Management Studio zu öffnen, und klicken Sie dann auf OK:

    C:\Program Files (x86)\Microsoft SQL Server\110\Tools\Binn\Management Studio\Ssms.exe
    
  3. Klicken Sie auf Verbinden, um eine Verbindung mit der SQL Server-Instanz auf SQL1 herzustellen.

  4. Erweitern Sie in der Konsolenstruktur "SQL1", Sicherheit, und klicken Sie dann auf Anmeldungen.

  5. Klicken Sie mit der rechten Maustaste, und wählen Sie Neue Anmeldung aus.

  6. Klicken Sie für den Anmeldenamen auf Suchen.

  7. Geben Sie im Dialogfeld "Benutzer oder Gruppe auswählen" CORP\ADRMSADMIN ein, und klicken Sie dann auf Namen überprüfen und anschließend auf OK.

  8. Wählen Sie unter "Anmeldung – Neu" im Navigationsbereich Serverrollen aus.

  9. Aktivieren Sie in der Liste der Serverrollen das Kontrollkästchen sysadmin.

  10. Klicken Sie auf OK.

  11. Schließen Sie SQL Server Management Studio.

  1. Wenn Sie bei SQL1 als "CORP\Administrator" angemeldet sind, wählen Sie im Task-Manager im Menü Datei die Option Neuen Task ausführen aus, geben Sie Folgendes ein, um die Dienstkonsole zu öffnen, und klicken Sie dann auf OK:

    Services.msc
    
  2. Blättern Sie in der Dienstliste, und wählen Sie SQL Server-Browser aus.

  3. Klicken Sie mit der rechten Maustaste, und wählen Sie Eigenschaften aus.

  4. Wählen Sie in den Eigenschaften von SQL Server-Browser als Starttyp die Option Automatisch aus, und klicken Sie dann auf Anwenden.

  5. Klicken Sie auf Starten, um den SQL Server-Browserdienst zu starten.

  6. Klicken Sie auf OK, und schließen Sie dann die Dienstkonsole.

  1. Wenn Sie bei SQL1 als "CORP\Administrator" angemeldet sind, wählen Sie im Task-Manager im Menü Datei die Option Neuen Task ausführen aus, geben Sie Folgendes ein, um die Konsole "Windows-Firewall mit erweiterter Sicherheit" zu öffnen, und klicken Sie dann auf OK:

    Wf.msc
    
  2. Wählen Sie in der Konsolenstruktur Eingehende Regeln aus, klicken Sie dann mit der rechten Maustaste, und wählen Sie Neue Regel aus.

  3. Wählen Sie als "Regeltyp" Port aus, und klicken Sie dann auf Weiter.

  4. Wählen Sie für "Protokolle und Ports" TCP aus, und wählen Sie dann Bestimmte lokale Ports aus, geben Sie 1433 ein, und klicken Sie dann auf Weiter.

  5. Wählen Sie auf der Seite "Aktion" die Option Verbindung zulassen aus, und klicken Sie dann auf Weiter.

  6. Akzeptieren Sie auf der Seite "Profil" die Standardeinstellungen (Domäne, Privat und Öffentlich sind ausgewählt), und klicken Sie dann auf Weiter.

  7. Geben Sie auf der Seite "Name" SQL_1433 ein, und klicken Sie dann auf Fertig stellen.

  8. Wiederholen Sie die Schritte 2-7.

    Ändern Sie in Schritt 4 "Protokolle und Ports", wählen Sie UDP aus, und geben Sie für "Bestimmte lokale Ports" 1434 ein. Geben Sie in Schritt 7 auf der Seite "Name" SQL_1434 ein, um die zweite Regel zu benennen, und klicken Sie dann auf Fertig stellen.

  9. Schließen Sie die Konsole "Windows-Firewall mit erweiterter Sicherheit".

Wenn Sie AD RMS installieren und konfigurieren möchten, müssen Sie die AD RMS-Serverrolle hinzufügen.

Windows Server 2012 umfasst die Option zur Installation von AD RMS als Serverrolle über den Server-Manager. Sowohl die Installation als auch die Konfiguration von AD RMS erfolgen über den Server-Manager. Der erste Server in einer AD RMS-Umgebung ist der Stammcluster. Ein AD RMS-Stammcluster besteht aus einem oder mehreren AD RMS-Servern, die in einer Lastenausgleichsumgebung konfiguriert sind. In der vorliegenden Testumgebungsanleitung wird ein AD RMS-Stammcluster mit einem einzelnen Server installiert und konfiguriert.

  1. Melden Sie sich beim Computer APP1 als AD RMS-Organisationsadministrator (CORP\ADRMSADMIN) an.

    noteHinweis
    Das Konto "ADRMSADMIN" wurde zur Verwendung für die Installation und Verwaltung der AD RMS-Serverbereitstellung erstellt. Um sicherzustellen, dass das Konto über ausreichende Berechtigungen zum Ausführen der Aufgaben, z. B. die Möglichkeit zum Registrieren des Dienstverbindungspunkts (Service Connection Point, SCP), aufweist, muss das Konto Mitglied der Organisationsadministratorgruppe für die Domäne "corp.contoso.com" sein. Um die AD RMS-Rolle auf dem APP1-Computer zu installieren, muss das Konto "ADRMSADMIN" auch der lokalen Administratorgruppe auf APP1 hinzugefügt werden. Diese Konto- und Gruppenverwaltungsdetails sind entscheidend für die erfolgreiche Ausführung der Konfiguration des AD RMS-Clusters und ermöglichen die spätere Verwaltung des AD RMS-Servers.

  2. Klicken Sie in der Konsole Dashboard in Server-Manager auf Rollen und Features hinzufügen.

  3. Klicken Sie dreimal auf Weiter, um zur Anzeige für die Serverrollenauswahl zu gelangen.

  4. Wählen Sie im Dialogfeld Serverrollen auswählen die Option Active Directory-Rechteverwaltungsdienste aus, und klicken Sie dann auf Weiter.

  5. Klicken Sie bei der Eingabeaufforderung zum Hinzufügen der für AD RMS erforderlichen Features auf Features hinzufügen.

  6. Wählen Sie in Features auswählen die Option .NET Framework 3.5-Features aus, und klicken Sie dann auf Weiter.

    noteHinweis
    Sie müssen .NET Framework 3.5 vor der Installation von Microsoft Report Viewer 2008 installieren, das verwendet wird, um Berichte zur Fehlerbehebung und zum Systemstatus für AD RMS unter Windows Server 2012 zu erstellen.

  7. Klicken Sie auf der Seite Active Directory-Rechteverwaltungsdienste auf Weiter.

  8. Stellen Sie auf der Seite Rollendienste auswählen sicher, dass Active Directory-Rechteverwaltungsserver aktiviert ist, und klicken Sie dann auf Weiter.

  9. Klicken Sie auf Installieren, um die Rolle hinzuzufügen.

  10. Schließen Sie die Installation ab, und klicken Sie dann auf Schließen.

PowerShell-Logo Gleichwertige Windows PowerShell-Befehle

Die folgenden Windows PowerShell-Cmdlets erfüllen dieselbe Funktion wie das vorhergehende Verfahren. Geben Sie die einzelnen Cmdlets in einer einzelnen Zeile ein, auch wenn es den Anschein hat, dass aufgrund von Formatierungseinschränkungen Zeilenumbrüche vorhanden sind.

Install-WindowsFeature ADRMS -IncludeManagementTools
Install-WindowsFeature NET-Framework-Core

Unter Windows Server 2012 stellen das Hinzufügen der AD RMS-Rolle und die Konfiguration eines neuen AD RMS-Clusters zwei separate Vorgänge dar. Nachdem Sie die Rolle erfolgreich hinzugefügt haben, ist eine weitere Konfiguration erforderlich, um die AD RMS-Rolle bereitzustellen.

  1. Klicken Sie in Server-Manager auf das Symbol Benachrichtigungen.

  2. Klicken Sie bei dem Taskereignis Konfiguration für Active Directory-Rechteverwaltungsdienste für APP1 erforderlich auf Zusätzliche Einstellungen konfigurieren.

    Der AD RMS-Konfigurations-Assistent wird geöffnet.

  3. Klicken Sie im Konfigurations-Assistenten auf Weiter.

  4. Akzeptieren Sie die Standardauswahl für den AD RMS-Cluster (AD RMS-Stammcluster erstellen), und klicken Sie auf Weiter.

  5. Akzeptieren Sie die Standardauswahl für die Konfigurationsdatenbank (Datenbankserver und Datenbankinstanz angeben), und klicken Sie auf Auswählen.

  6. Geben Sie unter "Computer auswählen" als auszuwählenden Objektnamen SQL1 ein, klicken Sie auf Namen überprüfen, und klicken Sie dann auf OK.

  7. Klicken Sie auf Auflisten, um die Datenbankinstanzen für SQL1 aufzulisten. Wählen Sie nach dem Auffüllen der Liste in den Dropdown-Listenoptionen DefaultInstance aus, und klicken Sie auf Weiter.

  8. Klicken Sie im Dialogfeld "Dienstkonto angeben" auf Angeben, und geben Sie im Dialogfeld "Windows-Sicherheit" ADRMSSVC und das derzeit festgelegte Kennwort ("p@ssw0rd") ein, und klicken Sie auf OK.

  9. Vergewissern Sie sich, dass Domänenbenutzerkonto auf CORP\ADRMSSVC festgelegt ist, und klicken Sie dann auf Weiter.

  10. Akzeptieren Sie für den Kryptografiemodus die Standardeinstellung (Kryptografiemodus 2), und klicken Sie dann auf Weiter.

  11. Übernehmen Sie für "Clusterschlüsselspeicher" die Standardeinstellung (Zentral verwalteten AD RMS-Schlüsselspeicher verwenden), und klicken Sie dann auf Weiter.

  12. Geben Sie auf der Seite "Clusterschlüsselkennwort" ein Kennwort ("p@ssw0rd") ein, bestätigen Sie es, und klicken Sie dann auf Weiter.

  13. Akzeptieren Sie für die Clusterwebsite die Standardeinstellung (Standardwebsite), und klicken Sie dann auf Weiter.

  14. Übernehmen Sie für "Clusteradresse" die Standardeinstellung (SSL-verschlüsselte Verbindung (https://) verwenden), geben Sie für Vollqualifizierter Domänenname den Namen app1.corp.contoso.com ein, und klicken Sie dann auf Weiter.

  15. Akzeptieren Sie bei "Serverzertifikat" die Standardeinstellung (Selbstsigniertes Zertifikat zur SSL-Verschlüsselung erstellen), und klicken Sie dann auf Weiter.

    TipTipp
    Wenn Sie ein selbstsigniertes Zertifikat für das Cluster verwenden, können Sie eine Kopie des Zertifikats im Ordner "Vertrauenswürdige Stammzertifizierungsstellen" erstellen, damit diesem Zertifikat vertraut wird. Es kann außerdem eine Kopie des Zertifikats im entsprechenden Ordner auf dem Clientcomputer abgelegt werden, damit der Website vertraut wird.

  16. Akzeptieren Sie für "Lizenzgebendes Zertifikat" den Standardnamen (APP1), und klicken Sie dann auf Weiter.

  17. Akzeptieren Sie für "Dienstverbindungspunkt registrieren" die Standardeinstellung (SCP jetzt registrieren), und klicken Sie dann auf Weiter.

  18. Überprüfen Sie zur Bestätigung Ihre Installationsauswahl, und klicken Sie dann auf Installieren.

  19. Klicken Sie auf Schließen.

  20. Melden Sie sich vom Server ab, und melden Sie sich anschließend wieder an, um den Sicherheitstoken für das angemeldete Benutzerkonto zu aktualisieren.

    Das Benutzerkonto, das bei der Installation der AD RMS-Serverrolle angemeldet ist, wird automatisch zu einem Mitglied der lokalen AD RMS-Gruppe "Organisations-Admins". Ein Benutzer muss Mitglied dieser Gruppe sein, um AD RMS verwalten zu können.

Ihr AD RMS-Stammcluster ist nun installiert und konfiguriert.

Sobald Sie sich erneut anmelden, können Sie AD RMS auch über die Konsole der Active Directory-Rechteverwaltungsdienste verwalten.

PowerShell-Logo Gleichwertige Windows PowerShell-Befehle

Die folgenden Windows PowerShell-Cmdlets erfüllen dieselbe Funktion wie das vorhergehende Verfahren. Geben Sie die einzelnen Cmdlets in einer einzelnen Zeile ein, auch wenn es den Anschein hat, dass aufgrund von Formatierungseinschränkungen Zeilenumbrüche vorhanden sind.

Import-Module ADRMS
New-PSDrive -PSProvider ADRMSInstall -Name RC -Root RootCluster
# Set the AD RMS service account
$adrmssvc = Get-Credential
Set-ItemProperty –Path RC:\ -Name ServiceAccount -Value $svcacct
# Configure the AD RMS server to use the SQL1 server and the default instance
Set-ItemProperty –Path RC:\ClusterDatabase -Name ServerName -Value SQL1
Set-ItemProperty –Path RC:\ClusterDatabase -Name InstanceName -Value MSSQLSERVER
# Securely store the cluster key password string in a variable and assign it to your AD RMS installation
$password = Read-Host -AsSecureString -Prompt "Password:"
Set-ItemProperty -Path RC:\ClusterKey -Name CentrallyManagedPassword -Value $password
# Set the AD RMS cluster address
Set-ItemProperty -Path RC:\ -Name ClusterURL -Value "http://app1.corp.contoso.com:80"
# Set the SLC name for your AD RMS installation
Set-ItemProperty -Path RC:\ -Name SLCName -Value "APP1"
# Register the SCP connection point 
Set-ItemProperty -Path RC:\ -Name RegisterSCP -Value $true
# Install the AD RMS root cluster using the settings provided
Set-Location RC:\
Install-ADRMS –Path.


  1. Klicken Sie in Server-Manager in der Konsolenstruktur auf Lokaler Server, klicken Sie dann auf Tools, und wählen Sie Active Directory-Rechteverwaltungsdienste aus.

  2. Wenn das Dialogfeld Benutzerkontensteuerung eingeblendet wird, bestätigen Sie die angegebene Aktion und klicken dann auf Weiter.

Über die Konsole können Sie Vertrauensrichtlinien und Ausschlussrichtlinien konfigurieren und Vorlagen für Benutzerrechterichtlinien erstellen.

Der AD RMS-Client, Version 1.0, ist in der Standardinstallation von Windows 8 enthalten. Frühere Versionen des Clients für verschiedene frühere Versionen des Windows-Betriebssystems stehen zum Download bereit. Weitere Informationen finden Sie unter AD RMS Client Requirements (AD RMS-Clientanforderungen, in englischer Sprache).

Bevor Sie durch Rechte geschützten Inhalt verwenden können, müssen Sie die AD RMS-Cluster-URL zur Sicherheitszone "Lokales Intranet" hinzufügen.

Fügen Sie die AD RMS-Cluster-URL für alle Benutzer zur Sicherheitszone "Lokales Intranet" hinzu, die durch Rechte geschützten Inhalt verwenden.

  1. Melden Sie sich als Nicole Holliday (CORP\NHOLLIDA) bei CLIENT1 an.

  2. Klicken Sie auf der Taskleiste auf Internet Explorer.

  3. Klicken Sie auf Tools und dann auf Internetoptionen.

  4. Klicken Sie auf die Registerkarte Sicherheit und dann auf Lokales Intranet, und klicken Sie dann auf Sites

  5. Klicken Sie auf Erweitert.

  6. Geben Sie unter Diese Website zur Zone hinzufügenhttps://app1.corp.contoso.com ein, und klicken Sie dann auf Hinzufügen.

  7. Klicken Sie auf Schließen.

    TipTipp
    Sie können nun den Zugriff auf die AD RMS-Lizenzierungswebsite überprüfen, indem Sie die URL (https://app1.corp.contoso.com) in die Adresszeile in Internet Explorer eingeben. Es sollte eine Warnung zu den Zertifikaten für diese Website angezeigt werden. Dies ist darauf zurückzuführen, dass Sie bei der Konfiguration von AD RMS ein selbst signiertes Zertifikat verwendet haben. Bei Livebereitstellungen wird die Verwendung eines selbst signierten Zertifikats empfohlen, das von einer vertrauenswürdigen Internet-Zertifizierungsstelle ausgegeben wurde.

  8. Wiederholen Sie die Schritte 1 bis 7 für Stuart Railson und Limor Henig.

Um die Funktionalität der AD RMS-Bereitstellung zu überprüfen, melden Sie sich als Nicole Holliday an, und schränken Sie dann die Berechtigungen für ein Microsoft Word 2010-Dokument ein, sodass Mitglieder der Gruppe "Engineering" das Dokument lesen, aber keine Änderungen daran vornehmen und es nicht drucken oder kopieren können. Melden Sie sich dann als Stuart Railson an, und überprüfen Sie, ob die Berechtigung zum Lesen des Dokuments korrekt gewährt wurde und keine weitere Berechtigung vorliegt. Melden Sie sich dann als Limor Henig an. Er ist kein Mitglied der Gruppe "Engineering", daher sollte er die durch Rechte geschützte Datei nicht verwenden können.

noteHinweis
Wenn ein Benutzer die Berechtigungen für ein Dokument einschränkt oder versucht, ein Dokument mit Zugriffsbeschränkungen zu öffnen, wird in dieser Testumgebungsanleitung eine Warnung mit dem Hinweis angezeigt, dass der Zertifikataussteller für die AD RMS-Website unbekannt oder nicht vertrauenswürdig ist. Diese Warnung ist darauf zurückzuführen, dass Sie ein selbst signiertes Zertifikat und kein Zertifikat einer anerkannten Zertifizierungsstelle verwenden. Wenn diese Warnung angezeigt wird, klicken Sie auf Ja, um den Vorgang fortzusetzen.

  1. Melden Sie sich bei CLIENT1 als Nicole Holliday (CORP\NHOLLIDA) an.

  2. Öffnen Sie Microsoft Office Word 2010.

  3. Geben Sie Folgendes ein: Engineering employees can read this document, but they cannot change, print, or copy it on the blank document page.

  4. Klicken Sie im Menü "Datei" auf Dokument schützen, zeigen Sie dann auf Berechtigung nach Personen einschränken, und klicken Sie dann auf Eingeschränkter Zugriff.

    Klicken Sie bei der Eingabeaufforderung, dass für diese Seite eine sichere Verbindung mit Serverauthentifizierung erforderlich ist, auf Ja.

  5. Aktivieren Sie im Dialogfeld "Berechtigungen" das Kontrollkästchen Zugriffsberechtigung auf dieses Dokument einschränken, und geben Sie im Feld Lesenengineering@corp.contoso.com ein.

  6. Klicken Sie auf OK, um das Dialogfeld mit den Berechtigungen zu schließen.

  7. Klicken Sie im Menü "Datei" auf Speichern unter, und speichern Sie die Datei als \\SQL1\Public\ADRMS-TST.docx.

  8. Melden Sie sich als Nicole Holliday ab.

Melden Sie sich nun als Stuart Railson an, und öffnen Sie das Dokument "ADRMS-TST.docx".

  1. Melden Sie sich bei CLIENT1 als Stuart Railson (CORP\SRAILSON) an.

  2. Öffnen Sie Windows-Explorer, und navigieren Sie zu "\\SQL1\Public". Doppelklicken Sie auf "ADRMS-TST.docx", um das Dokument in Microsoft Word 2010 zu öffnen.

    Klicken Sie bei der Eingabeaufforderung, dass für diese Seite eine sichere Verbindung mit Serverauthentifizierung erforderlich ist, auf Ja.

  3. Beachten Sie, dass die folgenden Meldungen angezeigt werden: "Permission to this document is currently restricted. Microsoft Office must connect to https://app1.corp.contoso.com:443/_wmcs/licensing to verify your credentials and download your permission."

  4. Klicken Sie auf OK.

    Beachten Sie, dass die folgenden Meldungen angezeigt werden: "Verifying your credentials for opening content with restricted permissions…"

  5. Wenn das Dokument geöffnet wird, klicken Sie auf das Menü "Datei". Beachten Sie, dass die Option Drucken nicht verfügbar ist.

  6. Schließen Sie Microsoft Word.

  7. Melden Sie sich als Stuart Railson ab.

Melden Sie sich nun als Limor Henig an, stellen Sie sicher, dass die durch Rechte geschützte Datei von diesem Benutzer nicht verwendet werden kann.

  1. Melden Sie sich bei CLIENT1 als Limor Henig (CORP\LHENIG) an.

  2. Öffnen Sie Windows-Explorer, und navigieren Sie zu "\\SQL1\Public". Doppelklicken Sie auf "ADRMS-TST.docx", um das Dokument in Microsoft Word 2010 zu öffnen.

    Klicken Sie bei der Eingabeaufforderung, dass für diese Seite eine sichere Verbindung mit Serverauthentifizierung erforderlich ist, auf Ja.

  3. Beachten Sie, dass die folgenden Meldungen angezeigt werden: "Permission to this document is currently restricted. Microsoft Office must connect to https://app1.corp.contoso.com:443/_wmcs/licensing to verify your credentials and download your permission."

  4. Klicken Sie auf OK.

  5. Beachten Sie, dass die folgende Meldung angezeigt wird: "You do not have credentials that allow you to open this document. You can request updated permission from nhollida@contoso.com. Do you want to request updated permission?"

  6. Klicken Sie auf Nein, und schließen Sie dann Microsoft Word.

Somit haben Sie mithilfe eines einfachen Szenarios, bei dem Sie die Rechte für ein Microsoft Word 2010-Dokument einschränken, die Funktionalität von AD RMS erfolgreich bereitgestellt und demonstriert. Sie können mithilfe dieser Bereitstellung und durch weitere Konfigurationen und Tests einige zusätzliche Funktionen von AD RMS kennen lernen.

Fanden Sie dies hilfreich?
(1500 verbleibende Zeichen)
Vielen Dank für Ihr Feedback.

Community-Beiträge

Microsoft führt eine Onlineumfrage durch, um Ihre Meinung zur MSDN-Website zu erfahren. Wenn Sie sich zur Teilnahme entscheiden, wird Ihnen die Onlineumfrage angezeigt, sobald Sie die MSDN-Website verlassen.

Möchten Sie an der Umfrage teilnehmen?
Anzeigen:
© 2014 Microsoft