(0) exportieren Drucken
Alle erweitern

Schritt 4: Ermitteln der Überwachungs- und Berichterstellungsanforderungen

Letzte Aktualisierung: Juni 2012

Betrifft: Windows 8

Nachdem Sie in Schritt 3: Bestimmen der Aktivierungsmethode und Produktlizenzanforderungen die Computer mit Volumenaktivierungsmethoden zugeordnet haben, können Sie Ihren Plan für die Volumenaktivierungsbereitstellung abschließen, indem Sie die Überwachungs- und Berichterstellungsanforderungen Ihrer Organisation im Hinblick auf die Volumenaktivierung ermitteln. Nach Abschluss der Planungsschritte in diesem Abschnitt können Sie Ihre Volumenaktivierungsinfrastruktur auf der Grundlage dieses Plans bereitstellen.

Organisationen, die Volumenaktivierungsdienste in Windows Server 2012 verwenden, müssen die Product Key-Verwendung sowie die Lizenzbedingungen der aktivierten Computer nachverfolgen. Volumenlizenzkunden steht hierzu unter anderem das Tool Volume Licensing Service Center zur Verfügung. Volumenlizenzkunden können sich jederzeit bei dieser Website anmelden und die Informationen zu ihrem Volumenlizenzschlüssel anzeigen. Darüber hinaus stehen mehrere weitere Tools zur Verfügung, mit denen Volumenlizenzkunden Aktivierungen und die Product Key-Verwendung verwalten können. In diesem Thema werden die verfügbaren Tools beschrieben. Außerdem erfahren Sie, wie die einzelnen Tools die Volumenlizenzkunden unterstützen. Die folgenden Abschnitte enthalten eine Liste mit einigen Punkten, die es zu Beginn zu berücksichtigen gilt. Hier finden Sie auch Hard- und Softwareanforderungen für die Überwachung und Berichterstellung für die Volumenaktivierung.

Die folgende Tabelle enthält Beschreibungen der führenden Verwaltungs- und Berichterstellungsoptionen für die Volumenaktivierungsdienste in Windows Server 2012.

 

Aufgabe Beschreibung

4.1 Verwalten Active Directory-basierter Aktivierungsobjekte

Überwachen und verwalten Sie Aktivierungsprobleme mithilfe von Active Directory-Verwaltungstools.

4.2 Verwalten der Aktivierung mit System Center Configuration Manager

Überwachen und verwalten Sie Aktivierungsprobleme mithilfe von System Center Configuration Manager.

4.3 Verwalten der Aktivierung mithilfe von Ereignisprotokollen

Überwachen und verwalten Sie Aktivierungsprobleme mithilfe von Ereignisprotokollen.

4.4 Verwalten der Aktivierung mithilfe des Tools für die Volumenaktivierungsverwaltung (Volume Activation Management Tool, VAMT)

Überwachen und verwalten Sie Aktivierungsprobleme mithilfe von VAMT.

Active Directory-basierte Aktivierungsobjekte befinden sich in der Konfigurationspartition von Active Directory. Verwenden Sie "ADSIEDIT.msc" oder die Befehlszeilenschnittstelle "SLMGR.vbs", um die Informationen zu Active Directory-basierten Aktivierungsobjekten abzufragen.

Mit ADSIEDIT können Mitglieder der Gruppe "Organisationsadministratoren" Eigenschaften für das Objekt ändern oder das Objekt ggf. löschen. Domänenmitglieder haben Lesezugriff. Mit SLMGR können Administratoren das Objekt löschen, nicht aber dessen Attribute ändern.

Mit ADSIEDIT oder SLMGR können Administratoren weitere Informationen zu den Active Directory-Objekten in ihrer Domäne ermitteln.

Im Anschluss finden Sie eine Liste mit Eigenschaften, die sich mit ADSIEDIT überprüfen lassen:

  • Product Key (teilweise)

  • KMS-Produkt-ID

  • Erstellungsdatum des Active Directory-Objekts

  • Zugriffssteuerungslisten (Access Control Lists, ACLs)

Von SLMGR werden folgende Informationen zum Active Directory-Objekt bereitgestellt:

  • Informationen zum Lizenzzustand (einschließlich Aktivierungsstatus)

  • Möglichkeit zum Erzwingen eines umgehenden Aktivierungsversuchs

  • Deaktivieren oder Erzwingen der Active Directory-basierten Aktivierung

  • Installieren des MAK-Product Keys (deaktiviert die Active Directory-basierte Aktivierung)

  • Aufführen aller installierten Active Directory-Objekte (nur verfügbar für Konten mit Rechten für den Active Directory-Objektcontainer)

  • Löschen eines Active Directory-Objekts (nur verfügbar für Konten mit Rechten für den Active Directory-Objektcontainer)

Die während der Aktivierung gesammelten Daten sind per WMI zugänglich. Einige der verfügbaren Tools nutzen die WMI, um auf die Volumenaktivierungsdaten zuzugreifen.

In Anhang 1 des Volume Activation 2.0-Betriebshandbuchs finden Sie eine Liste aller WMI-Methoden, Eigenschaften, Registrierungsschlüssel und Ereignis-IDs zur Produktaktivierung. Von MAK und KMS können mithilfe von System Center Configuration Manager die Lizenzbedingungen der Computer in der Organisation überwacht werden. Eine ausführliche Beschreibung der verfügbaren Lizenzbedingungen finden Sie in diesem Handbuch unter "Anhang 2: Lizenzbedingungen".

Vom Volumenaktivierungsdienst und vom Schlüsselverwaltungsdienst werden sämtliche Aktionen in den Anwendungsprotokollen der Client- und Hostcomputer aufgezeichnet. Von einem Client werden Aktivierungsanforderungen, Verlängerungen und Antworten im lokalen Anwendungsprotokoll des Clients aufgezeichnet. Hierbei werden die Ereignisnummern 12288 und 12289 von Microsoft Windows Security Licensing (SLC) verwendet. Vom KMS-Host und vom Domänencontroller wird für jede Anforderung eines Clients ein separater Eintrag mit der SLC-Ereignisnummer 12290 protokolliert. Diese Einträge werden im Ordner Anwendungs- und Dienstprotokolle gespeichert. Sind mehrere KMS-Hosts vorhanden, wird für jeden Host ein eigenes Aktivierungsprotokoll erstellt. Zwischen KMS-Hosts werden keine Protokolle repliziert.

Jeder MAK verfügt über eine vorgegebene Anzahl zulässiger Aktivierungen. Grundlage hierfür ist der Volumenlizenzvertrag der jeweiligen Organisation. Bei jeder Aktivierung mit von Microsoft gehosteten Aktivierungsdiensten verringert sich der MAK-Aktivierungspool um eine Aktivierung. MAK-Implementierungen müssen ein Konzept für die Überwachung der Anzahl der verbleibenden MAK-Aktivierungen durch die Organisation beinhalten. Bei unabhängigen MAK-Aktivierungen sowie bei MAK-Proxyaktivierungen kann diese Überwachung per VAMT erfolgen.

Fanden Sie dies hilfreich?
(1500 verbleibende Zeichen)
Vielen Dank für Ihr Feedback.

Community-Beiträge

HINZUFÜGEN
Anzeigen:
© 2014 Microsoft