BDD 2007: Volumenaktivierung – Handbuch für das Feature-Team

Erstellen eines Volumenaktivierungsplans

Veröffentlicht: 30. Nov 2006

An der Implementierung eines Volumenaktivierungsplans sind Mitglieder der Feature-Teams für Infrastrukturverbesserung, für ComputerImagingsysteme und das BereitstellungsFeature-Team beteiligt. Jedes Team trägt die Verantwortung für bestimmte Aspekte dieses Plans, darunter Einrichtung und Verwaltung eines KMS, Erstellen von Abbildern mit entsprechenden Product Keys und Bereitstellung aktivierter Systeme. Das fertige Volumenaktivierungssystem wird am Projektende der IT-Abteilung übergeben.

Auf dieser Seite

Volumenaktivierungsoptionen Volumenaktivierungsoptionen
Planen einer Aktivierungsinfrastruktur Planen einer Aktivierungsinfrastruktur

Volumenaktivierungsoptionen

In diesem Abschnitt werden die Aktivierungsmethoden beschrieben und Informationen bereitgestellt, mit deren Hilfe Unternehmen entscheiden können, welche Methode den Anforderungen ihrer Systeme am besten entspricht.

Hinweis   Verkaufsversionen von Windows Vista werden mit individuellen Aktivierungsschlüsseln aktiviert. Die Aktivierung von Verkaufsversionen wird vom Bereitstellungsprozess für BDD 2007 Lite Touch Installation (LTI) unterstützt.

Original Equipment Manufacturer (Originalgerätehersteller, OEM)

OEM-Partner von Microsoft verwenden ein Hardwaresicherheitsmodul (HSM), Software und einen vom OEM gewählten ID-Parameter zum Erstellen eines öffentlichen Schlüssels, mit dessen Hilfe Microsoft dann ein eindeutiges OEM-Signaturzertifikat erstellt. Das Zertifikat wird zusammen mit speziellen BIOS-Tabellen und OEM-spezifischen Product Keys zur Aktivierung einer installierten Version des Windows Vista-Betriebssystems verwendet, die an OEM-spezifische Hardware gebunden wird.

Zu den Vorteilen der OEM-Aktivierung gehören eine dauerhafte Aktivierung, die Aktivierung ohne Notwendigkeit einer Verbindung zu einem Aktivierungsanbieter sowie die Möglichkeit für OEMs, benutzerdefinierte Medienabbilder zu verwenden. (Die Wiederherstellungsmedien werden ebenfalls aktiviert). Der Nachteil für den Kunden besteht darin, dass für jede OEM-Systemkonfiguration spezifische Wiederherstellungsmedien verwendet werden müssen. Es ist nicht möglich, ein allgemeines Abbild für die gesamte Hardware zu verwenden.

Unternehmen haben auch die Möglichkeit, Systemabbilder bereitzustellen, die mit Volumenlizenzmedien für OEM-Imaging erstellt werden. Diese Systeme müssen jedoch mithilfe von KMS oder MAK aktiviert werden.

MAK (Mehrfachaktivierungsschlüssel)

Bei der MAK-Aktivierung wird eine ähnliche Technologie wie bei MSDN® Universal- und Microsoft Action Pack-Abonnements eingesetzt. Mit jedem Product Key kann eine bestimmte Anzahl von Systemen aktiviert werden. Wenn die Verwendung von Volumenlizenzmedien nicht kontrolliert wird, führen übermäßige Aktivierungen zur Erschöpfung des Aktivierungspools. MAKs sind Aktivierungsschlüssel. Sie werden nicht zur Installation von Windows, sondern zur Aktivierung des Betriebssystems nach der Installation verwendet. Verwenden Sie MAKs zur Aktivierung aller Volumenlizenzversionen des Betriebssystems Windows Vista.

MAKs stehen auf den Microsoft Licensing-Websites zur Verfügung und werden verwendet, um alle der MAK-Verwaltung unterliegenden Systeme zu aktivieren. Wenn die einzelnen Systeme Kontakt zu den Aktivierungsservern von Microsoft aufnehmen, verkleinert sich der Aktivierungspool. Die Aktivierung kann online über das Internet oder telefonisch durchgeführt werden. Prüfen Sie online die Anzahl der verbleibenden Aktivierungen und fordern Sie zusätzliche Aktivierungen an, um neu abgebildete oder gestohlene Systeme zu ersetzen.

Zu den Vorteilen der MAK-Aktivierung gehört, dass Schlüsselzuweisung und Aktivierung automatisiert werden können (die MAK-Aktivierung kann für den Endbenutzer transparent sein), dass Onlineberichte zur Schlüsselverwendung verfügbar sind und die Aktivierung nicht regelmäßig erneuert werden muss. Nachteile bestehen darin, dass weitere Schlüssel angefordert werden müssen, wenn die Anzahl der Aktivierungen den voreingestellten Grenzwert überschreitet, dass die Installation von MAKs verwaltet werden muss (die Installation von MAKs kann durch BDD 2007 automatisiert werden), dass bei erheblichen Hardwareänderungen eine erneute Aktivierung erforderlich ist, und dass Systeme eventuell manuell per Telefon aktiviert werden müssen, wenn keine Internetverbindung verfügbar ist.

Key Management Service

Nach der Ersteinrichtung eines oder mehrerer KMS-Hosts erfolgt die Wartung der KMS-Aktivierungsinfrastruktur automatisch, verhältnismäßig problemlos und für den Endbenutzer transparent. Teammitglieder können KMS-Hosts auf Windows Vista-Systemen oder auf Systemen mit Servern installieren, auf denen Microsoft Windows Server® mit dem Codenamen „Longhorn“ ausgeführt wird. KMS kann pro Server für Tausende von KMS-Clients skaliert werden. Die meisten Unternehmen sind in der Lage, für die gesamte Infrastruktur zwei redundante KMS-Hosts zu betreiben.

Hinweis   Zur Unterstützung von Unternehmen, die Windows Server „Longhorn“ noch nicht testen, untersucht Microsoft Optionen, mit denen KMS auf Microsoft Windows Server 2003 ausgeführt werden kann. Die endgültige Version dieses Handbuchs wird aktualisierte Informationen enthalten.

KMS-Hosts können ihre Anwesenheit automatisch durch die Verwendung von DNS-Dienstressourceneinträgen (SRV) bekannt geben. Unternehmen, die dynamisches DNS verwenden, kommen in den Genuss der automatischen Registrierung und Auflösung von KMS-Hosts ohne das Eingreifen des Administrators. Dynamisches DNS und SRV-Ressourceneinträge werden von Microsoft DNS und Berkeley Internet Name Domain (BIND) Version 8.x und höher unterstützt. In Unternehmen, die dynamische DNS-Serverberechtigungen verwenden, muss der DNS-Administrator die Serverberechtigungen unter Umständen ändern, um die automatische Registrierung der KMS-SRV-Ressourceneinträge im DNS zu ermöglichen. Mit dieser Anforderung sollten die Unternehmen vertraut sein. Ähnliche Anpassungen sind nämlich für die SRV-Ressourcenveröffentlichung des Microsoft Active Directory®-Verzeichnisdiensts erforderlich.

Hinweis   DNS-Siteadministratoren sollten dem Feature-Team für Infrastrukturverbesserung zugewiesen werden, um die korrekte Einrichtung und den ordnungsgemäßen Betrieb des DNS im Hinblick auf KMS-Veröffentlichung und -Verwaltung sicherzustellen.

Die KMS-Verwendung ist für verwaltete Umgebungen vorgesehen, in denen mindestens 25 Computer regelmäßig eine Verbindung zum Netzwerk des Unternehmens herstellen. Windows Vista-Computer aktivieren sich erst, wenn die erforderliche Zahl der Computer erreicht wurde. Ein KMS erfordert mindestens 25 Windows Vista-Clients oder fünf Windows Server „Longhorn“-Clients, bevor sich jeder Betriebssystemtyp nach dem Herstellen der Verbindung mit dem KMS aktivieren kann. (Die Zahl der Systeme, auf denen Windows Server „Longhorn“ ausgeführt wird, unterliegt bis zur endgültigen Version des Produkts Veränderungen.)

Hinweis   Systeme, die in virtuellen Computerumgebungen betrieben werden, können mithilfe von KMS aktiviert werden, werden jedoch nicht bei der Zählung aktivierter Systeme berücksichtigt.

Mit KMS aktivierte KMS-Systeme erneuern regelmäßig ihre Aktivierungen beim KMS-Host. Wenn diese Systeme länger als 180 Tage nicht in der Lage sind, eine Verbindung zu einem KMS-Host herzustellen, wird ihnen eine Kulanzfrist von 30 Tagen gewährt. Nach Ablauf dieser Frist werden sie solange in den Modus mit eingeschränkter Funktionalität versetzt, bis eine Verbindung zu einem KMS-Host hergestellt werden kann oder ein MAK installiert wird, und das System online oder per Telefon aktiviert wird. Dadurch wird verhindert, dass Systeme, die aus dem Unternehmen entfernt wurden, unbegrenzt ohne angemessene Lizenzabdeckung funktionieren.

Hinweis   Standardmäßig versuchen noch nicht aktivierte KMS-Clients alle zwei Stunden, eine Verbindung mit einem KMS-Host herzustellen. Nach der Aktivierung versuchen sie standardmäßig, ihre Aktivierung alle sieben Tage zu erneuern.

Zu den Vorteilen der KMS-Aktivierung gehören die automatische Aktivierung mit wenig bzw. ohne Administratoreingriff, die Verwendung eines einzigen Product Keys zur Aktivierung und erneuten Aktivierung aller Systeme, keine Notwendigkeit einer Internetverbindung (nach der Aktivierung des KMS-Hosts), geringe Bandbreitennutzung sowie Berichterstellung mithilfe eines verfügbaren MOM-Packs. Die Nachteile bestehen darin, dass die KMS-Infrastruktur eingerichtet werden muss, und dass möglicherweise manuelle Schritte erforderlich sind, wenn kein dynamisches DNS verfügbar ist.

Wenn dynamisches DNS nicht verfügbar ist (aufgrund von Servereinschränkungen oder DNS-Sicherheitseinstellungen), müssen die SRV-, A- und AAAA-Ressourceneinträge für den KMS bei Bedarf manuell im DNS erstellt werden. Wenn das DNS des Unternehmens keine Unterstützung für SRV-Datensätze bietet, müssen Administratoren den Hostnamen oder die Adresse des KMS-Hosts (bzw. der Hosts) auf den Windows Vista-Referenzsystemen vor dem Imaging registrieren. Durch diese Anforderung kann die Verwaltung erschwert sein, wenn sich die KMS-Speicherorte ändern. In diesem Fall sind Änderungen am Referenzabbild und an aktiven Systemen erforderlich.

Hinweis   Ein gewisser Effizienzgrad kann möglicherweise trotzdem erzielt werden, wenn ein einzelner Hostname für die manuelle KMS-Registrierung verwendet und anschließend mithilfe der Round-Robin-Funktionen des DNS ein Lastenausgleich für zwei oder mehrere KMS-Hosts gleichen Hostnamens erreicht wird.

In Tabelle 1 sind die Hauptattribute der einzelnen Aktivierungsmethoden veranschaulicht. In den Fußnoten zur Tabelle finden Sie zusätzliche Informationen zu bestimmten Attributen.

Tabelle 1. Vorteile und Nachteile der Volumenaktivierungsoptionen

  

OEM-Aktivierung

MAK-Aktivierung

KMS-Aktivierung

Vorteile

 

 

 

Dauerhafte Aktivierung

             SE_VABullet01

             SE_VABullet02

 

Automatisierung

             SE_VABullet01

             SE_VABullet01

             SE_VABullet01

Berichtswesen

 

             SE_VABullet01

             SE_VABullet01

Toleriert Hardwareänderungen

             SE_VABullet01

 

             SE_VABullet03

Nachteile

 

 

 

Erfordert Schlüsselverwaltung

 

             SE_VABullet01

 

Erfordert KMS-Infrastruktur

 

 

             SE_VABullet01

Erfordert externe Kommunikation

 

             SE_VABullet01

             SE_VABullet04

An Hardware gebunden

             SE_VABullet01

 

 

1Dieser Vorteil ist bei Hardware außerhalb der Toleranzgrenzen hinfällig.

2Durch Austauschen des Systemlaufwerks fallen KMS-aktivierte Clients aus den Toleranzgrenzen.

3Microsoft muss den Computer, auf dem KMS ausgeführt wird, aktivieren, bevor KMS-Clientcomputer sich selbst aktivieren können.

Windows-Produktaktivierung unter Windows XP

Hinsichtlich der WPA-Features von Windows XP hat es keine Änderungen gegeben. OEM- und Volumenlizenzmedien für Windows XP erfordern einen Product Key während des Installationsvorgangs, jedoch keine Aktivierung. Verkaufsmedien für Windows XP erfordern einen Product Key während der Installation und müssen nach der Installation aktiviert werden. Die Aktivierung kann über das Internet oder per Telefonanruf (Microsoft WPA-Aktivierungshotline) erfolgen.

BDD 2007 unterstützt die Anwendung von Product Keys während der Installation von Windows XP in Szenarios mit LTI und Zero Touch Installation (ZTI). In „Anhang E: BDD-Automatisierung“ finden Sie weitere Informationen zur Verwendung von BDD 2007 zur Installation von Windows XP-Abbildern.

Planen einer Aktivierungsinfrastruktur

Dieser Abschnitt soll Ihnen dabei helfen, die Aktivierungsinfrastruktur zu planen. Im Planungsprozess ist es wichtig, das Wissen um die Funktionsweise der einzelnen Aktivierungsmethoden anzuwenden und sich ihrer spezifischen Beschränkungen bewusst zu sein. Der nächste Schritt besteht darin, zu verstehen, wie die Volumenaktivierung auf die Umgebung angewendet werden kann.

Analysieren der Aktivierungsoptionen

Analysiert man die Muster von Netzwerkkonnektivität und Systemnutzung, erweisen sich bestimmte Aktivierungsoptionen sinnvoller als andere. Für Clients, die monatelang aus dem Büro entfernt werden, ist die KMS-Aktivierung ungeeignet. Andererseits kann die MAK-Aktivierung unnötig kompliziert für Umgebungen sein, in denen 400 statische Desktops mit einem einzigen KMS-Host aktiviert werden könnten.

Netzwerkkonnektivität

Beantworten Sie die folgenden Fragen bezüglich der Netzwerkkonnektivität:

  • Verfügt das Zielsystem über Zugriff auf das Netzwerk, in dem eine KMS-Struktur bereitgestellt werden soll?

  • Wie viele Clients sollen aktiviert werden?

  • Werden Systeme über eine langsame WAN-Verbindung aktiviert? Wiederholte KMS-Aktivierungen können (trotz ihrer Geringfügigkeit im Einzelnen) geballt die Netzwerkleistung beeinträchtigen.

  • Unterstützen die DNS-Server des Unternehmens SRV-Ressourceneinträge und dynamische DNS-Updates?

  • Wenn MAK in Frage kommt, besteht für alle Clients eine individuelle Internetverbindung für die Kontaktaufnahme mit dem Microsoft-Clearinghouse?

Wenn die Umgebung Konnektivitätsanforderungen für KMS unterstützt, ist dieses Szenario am einfachsten zu konfigurieren und zu verwalten. Diese Methode eignet sich möglicherweise nicht in allen Situationen. Bei Bedarf kann sie durch MAK- oder gar Verkaufs- oder OEM-Aktivierungen ergänzt werden.

Muster für Computerverbindungen

Berücksichtigen Sie die folgenden Fragen, wenn Sie die Vorgaben für die Computernutzung evaluieren:

  • Wie oft stellen Clients eine Verbindung zur Aktivierungsinfrastruktur her? KMS-Clients müssen ihre Aktivierungen mindestens alle 180 Tage erneuern.

  • Haben Clients begrenzten Zugriff auf das Internet? Um Clients in diesen Umgebungen zu aktivieren, könnte die KMS- oder MAK-Proxyaktivierung erforderlich sein.

  • Befinden sich Systeme in einem isolierten (Air Gap) Hochsicherheitsnetzwerk? Systeme ohne Zugriff auf die IT-Infrastruktur können manuell mithilfe der MAK-Proxyaktivierung aktiviert werden. Ebenso möglich ist die Retail- oder OEM-Aktivierung.

Weitere Fragen zur Aktivierung

Außer den oben genannten Fragen sollten Teams die folgenden Punkte bedenken, wenn über die zu verwendende Lösung entschieden wird:

  • Sind Clients KMS-berechtigt? Clients ohne den richtigen BIOS-Marker in ACPI_SLIC können nicht mit KMS aktiviert werden. Diese Systeme müssen die OEM- oder MAK-Aktivierung verwenden.

  • Verwenden die Systeme in der Umgebung die OEM-Aktivierung? Wenn Systeme bereits vom OEM aktiviert werden, ist die Aktivierung zu diesem Zeitpunkt nicht erforderlich. Wenn das Unternehmen jedoch die Volumenlizenzierung nutzt, sollten Sie erwägen, die KMS-Infrastruktur so einzurichten, dass ein erneutes Imaging mithilfe von Volumenlizenzmedien in Zukunft unterstützt wird.

Zuordnen von Clients zu Aktivierungsoptionen

Nach Beantwortung der oben stehenden Fragen können Teams die Systeme in bestimmten Gruppen der entsprechenden Aktivierungsoption zuordnen. Erstellen Sie ein Arbeitsblatt ähnlich Tabelle 2. Führen Sie jede einzelne Aktivierungsoption auf, die auf die Umgebung angewendet werden soll, und zählen Sie die Systeme, von denen jede einzelne Option verwendet wird. Dieser Schritt ermöglicht eine bessere Visualisierung der Aktivierungsinfrastruktur.

Tabelle 2. Zuordnen von Clients zu Aktivierungsoptionen

Kriterien

Aktivierungsart

Anzahl Computer

Gesamtanzahl der zu aktivierenden Computer

 

100,000

Anzahl der Computer, die nicht mindestens alle 180 Tage eine Verbindung herstellen

MAK

-3000

Anzahl der Computer in Zielumgebungen mit weniger 25 Clients

MAK

-1000

Anzahl der Clients, die regelmäßig eine Verbindung zum Netzwerk herstellen

KMS

-95,000

Anzahl der Clients in vom Netzwerk getrennten Umgebungen, in denen es mehr als 25 Clients und keine Internetverbindung gibt

KMS

-250

Anzahl der Clients in vom Netzwerk getrennten Umgebungen, in denen es weniger als 25 Clients und keine Internetverbindung gibt

MAK

-750

Anzahl der verbleibenden Clients muss Null betragen.

 

0

*Die Gesamtzahl der aufgeführten Systeme muss mit der Gesamtzahl der Systeme, die in der Umgebung existieren, übereinstimmen.

Planen der Überwachung und Berichterstattung

Die Einrichtung eines Überwachungs- und Berichterstattungssystems für KMS und MAK ist von entscheidender Bedeutung. Stellen Sie für MAKs sicher, dass die Anzahl der verwendeten MAK-Aktivierungen durch die Microsoft-Lizenzierungswebsites überwacht wird. Wenn Ihre Umgebung die Anforderungen für KMS (25 Computer für die Windows Vista-Aktivierung) erfüllt, stellen Sie einen KMS-Dienst bereit, damit die Computer nicht im RFM-Modus arbeiten.

Informationen zur Einrichtung der Berichterstattung in der Umgebung für Volume Activation 2.0 finden Sie in den folgenden Abschnitten:

  • „MOM-Pack zur KMS-Aktivierung“ (evtl. im ersten Quartal 2007 verfügbar). Bietet KMS-Verwaltung und Beispielberichte für die KMS-Aktivierung.

    Hinweis   In Kürze werden über verschiedene Systemverwaltungstools Aktivierungsberichte verfügbar sein.

  • „KMS-Ereignisprotokolleinträge“. Stellt Informationen zu häufigen KMS-Ereignisprotokolleinträgen bereit.

Planen des Supports

Erstellen Sie Supportskripts für die folgenden Szenarios, um typische Probleme bei Volume Activation 2.0 zu lösen:

  • Schritte zur Umstellung von KMS auf MAK. Weitere Informationen finden Sie im Abschnitt „Install MAK Clients“ (Installieren von MAK-Clients) im Volume Activation 2.0 Step-By-Step Guide unter http://go.microsoft.com/fwlink/?LinkId=76704 (in englischer Sprache).

  • Schritte zur Umstellung von MAK auf KMS. Weitere Informationen finden Sie im Abschnitt „Convert a client using MAK Activation to use KMS Activation“ (Konvertieren eines MAK-Aktivierung verwendenden Clients für die KMS-Aktivierung) in der Volume Activation 2.0 Step-By-Step Guide unter http://go.microsoft.com/fwlink/?LinkId=76704 (in englischer Sprache).

  • Lösung von Aktivierungsproblemen. Weitere Informationen finden Sie in „Anhang B: Problembehandlung bei der Volumenaktivierung“ weiter unten in diesem Handbuch.

  • Wiederherstellung aus dem Modus mit eingeschränkter Funktionalität. Weitere Informationen finden Sie unter „Verlassen des RFM-Modus“ weiter unten in diesem Handbuch.

Weitere zu berücksichtigende Punkte sind:

  • Schulung der Supportmitarbeiter in Bezug auf Volume Activation 2.0

  • Verwaltung der Weiterleitung zur Gewährleistung, dass Probleme an geschultes Personal weitergemeldet werden.

Anzeigen: