BDD 2007: Anwendungskompatibilität – Handbuch für das Feature-Team (Kapitel 3)

Planen

Veröffentlicht: 30. Nov 2006

Abbildung 2 zeigt die Hauptaktivitäten während der Planungsphase. Während andere Teams Abbilder, Projektpläne und andere Elemente entwickeln, konzentrieren sich das Feature-Team für Anwendungskompatibilität und das TestFeature-Team auf die Kompatibilität vorhandener Anwendungen mit der neuen Bereitstellung. Diese Teams müssen sämtliche Standorte und Abteilungen mit Clientcomputern betrachten (auch Terminalserver, die im Anwendungsmodus eingesetzt werden), deren Anwendungskompatibilität analysiert werden soll. Anschließend ist zu entscheiden, welche Anwendungen in der Testumgebung getestet werden.

Abbildung 2: Aktivitäten während der Planungsphase
Abbildung vergrößern
Auf dieser Seite

Rollen und Verantwortlichkeiten Rollen und Verantwortlichkeiten
Ermittlung der zu erfassenden Clients Ermittlung der zu erfassenden Clients
Planen der Anwendungserfassung Planen der Anwendungserfassung
Erfassen des Anwendungsbestands Erfassen des Anwendungsbestands
Analyse der Anwendungsbestandsergebnisse Analyse der Anwendungsbestandsergebnisse
Erstellen des Anwendungsportfolios Erstellen des Anwendungsportfolios
Meilenstein: Anwendungsportfolio erstellt Meilenstein: Anwendungsportfolio erstellt

Rollen und Verantwortlichkeiten

Alle sechs Rollencluster aus dem MSF-Teammodell sind in der Planungsphase der Initiative von Bedeutung. Tabelle 1 zeigt eine Liste dieser Rollen und definiert die Schwerpunktbereiche der einzelnen Rollencluster relativ zum Bereitstellungsprozess in der Planungsphase. Weitere Informationen zu den MSF-Teamrollenclustern finden Sie im Abschnitt zu Microsoft Solutions Framework unter http://www.microsoft.com/technet/itsolutions/msf/default.mspx (auf Englisch).

Tabelle 1: Teamrollen und -verantwortlichkeiten in der Planungsphase

Rolle

Schwerpunkt

Produktmanagement

  • Analyse der Geschäftsanforderungen

  • Kommunikationsplan

  • Richtlinie zum Absetzen von Anwendungen, wenn die Anbieter den Support einstellen

Programm-Management

  • Budget

  • Masterprojektplan und Masterprojektzeitplan

Entwicklung

  • Entwicklungsplan und -zeitplan

  • Einrichten der Testumgebung

  • Logischer und physischer Entwurf

  • Auswerten der Technologien

Test

  • Testplan und -zeitplan

  • Definition der Testanforderungen

Benutzerfreundlichkeit

  • Anforderung an Lokalisierung/Eingabehilfen

  • Zeitpläne

  • Schulungspläne

  • Verwendungsszenarios/Anwendungsfälle

  • Benutzerdokumentation

  • Benutzeranforderungen

Release Management

  • Anwendungs- und Hardwarebestand

  • Interaktion mit dem Betriebsbereitschafts- und dem SicherheitsFeature-Team

  • Netzwerkerkennung

  • Ablaufanforderungen

  • Pilot- und Bereitstellungsplan/-zeitplan

Ermittlung der zu erfassenden Clients

Das Zusammenstellen einer vollständigen Bestandsliste aller Anwendungen und Computer im Unternehmen kann viel Zeit in Anspruch nehmen. Die Vorteile überwiegen jedoch die Kosten. Erfreulicherweise lässt sich die Erfassung des Anwendungsbestands durch ACT automatisieren. Wenn das Feature-Team für Anwendungskompatibilität sich dafür entscheidet, den Bestand mithilfe von losweisen Stichprobenprüfungen zu ermitteln, kann das Team die zu erfassenden Clients anhand der folgenden Eigenschaften auswählen:

  • Version des Betriebssystems

  • Service Pack-Version

  • Geografischer Standort

  • Modell und Typ des Computers

  • Installierte Anwendungen

  • Geschäftseinheit, in der der Computer eingesetzt wird

  • Funktion des Benutzers im Unternehmen

Obwohl das Team mit losweisen Stichprobenprüfungen durchaus einen brauchbaren Bestand zusammenstellen kann, sollten dennoch alle Computerressourcen im Unternehmen in einer Sammelüberprüfung mit dem Collector von ACT erfasst werden. Das Team lädt anschließend diese Daten auf den Protokollserver hoch und importiert sie zur Analyse in die Bestandsdatenbank.

Planen der Anwendungserfassung

Die Speichermenge für den Anwendungsbestand ist direkt abhängig von der durchschnittlichen Anzahl der Anwendungen auf den einzelnen Computern, der Anzahl der zu erfassenden Computer sowie der Konfiguration der Datensammlungspakete (Data Collection Package, DCP). Als allgemeine Faustregel für den Speicherbedarf des Anwendungsbestands sollten zwei bis drei Megabyte (MB) an Datenbankspeicher pro Clientcomputer eingeplant werden. Das Feature-Team für Anwendungskompatibilität kann diese Speichermenge erhöhen, wenn die Sammlung über längere Zeit fortgesetzt werden soll oder wenn umfangreiche Updates geplant sind. Bei der Standardkonfiguration des ACT-Inventur-Agent und der Compatibility Evaluators in einem Standard-DCP werden alle Evaluators mit Ausnahme des Update Impact Analyzer (UIA) und von IECE aktiviert; außerdem wird das Sammlungspaket so konfiguriert, dass es drei Tage lang ausgeführt wird und dabei 10 Protokolle pro Computer zusammenstellt. In einem Probelauf in der Testumgebung hat das Standard-DCP, das auf 140 Computern ausgeführt wird, insgesamt 1416 Protokolle erzeugt und 281 MB Speicher belegt.

Im Folgenden werden einige Durchschnittswerte für die Speichermenge aufgeführt:

  • Statusprotokolle: durchschnittlich 0,7 Kilobyte (KB; komprimiert).

  • Protokolldateien, die ausschließlich von Collector stammen: durchschnittlich 170 KB (komprimiert)

  • Protokolldateien von Standard-DCPs: durchschnittlich 115 KB (komprimiert)

  • Protokolldateien von UIA-DCPs: durchschnittlich 600 KB (komprimiert)

Installieren Sie ACT auf den folgenden Computern:

  • Computer, mit dem die Protokolldateien verarbeitet werden (und auf dem der Protokollverarbeitungsdienst ausgeführt wird); im Idealfall nicht mit dem Computer identisch, auf dem SQL Server ausgeführt wird

  • Alle Desktopcomputer, auf denen die Mitglieder des Feature-Teams für Anwendungskompatibilität ihre DCPs erstellen oder auf denen sie auf die Bestandsdatenbank zugreifen

Erfassen des Anwendungsbestands

Sobald die zu erfassenden Clientcomputer feststehen, stellt das Feature-Team für Anwendungskompatibilität den Anwendungsbestand zusammen.

So erfassen Sie den Anwendungsbestand:

  1. Wählen Sie die geeigneten Verfahren zum Erfassen der Anwendungen aus.

  2. Konfigurieren Sie ein zentrales Repository für die Inventur-Agents.

  3. Stellen Sie die Inventur-Agents auf den Clients bereit.

  4. Erfassen Sie den Anwendungsbestand auf den Clients.

Auswählen der geeigneten Agents für die Erfassung der Anwendungen

Im Hinblick auf die Vielfalt der Anwendungen in einem Unternehmen kann das Feature-Team für Anwendungskompatibilität die Agents anpassen, mit denen die Anwendungen erfasst werden. Die Teammitglieder können eine beliebige Kombination von Compatibility Evaluators bilden und damit eine erschöpfende Liste der Anwendungen erstellen, die im Unternehmen eingesetzt werden.

Die folgenden Bestandserfassungstools stehen zur Auswahl:

  • DCPs in ACT. ACT umfasst eine Reihe von Tools, die zur Auswertung der auf den Clientcomputern installierten Anwendungen beitragen. Bestandserfassungstools in ACT:

    • Inventory Collector Stellt den Bestand der installierten Software zusammen.

    • IECE Liefert Einzelheiten zu potenziellen Kompatibilitätsproblemen bei internen und externen Websites

    • UIA Liefert Einzelheiten zu potenziellen Kompatibilitätsproblemen, die sich aus Updates von Windows Update ergeben

    • User Account Control Compatibility Evaluator (UACCE) Liefert Einzelheiten zu potenziellen Kompatibilitätsproblemen, die sich daraus ergeben, dass Benutzer eine Anwendung mit geringen Rechten und Berechtigungen ausführen

    • SMS-Softwarebestand. Konfigurieren Sie SMS so, dass die auf den Computern im Unternehmen installierte Software erfasst oder überprüft wird. In der Regel ermittelt das Feature-Team für Anwendungskompatibilität mithilfe von SMS die Anwendungen, bei denen bereits Kompatibilitätsprobleme bekannt sind. Alternativ könnte das Team jedoch auch Skripts oder andere EXE-Dateien für die Bestandserfassung erstellen, mit denen die Anwendungskompatibilität ermittelt wird und die Ergebnisse über den SMS-Softwarebestand an SMS übermittelt werden. SMS speichert die Bestandsdaten dabei in einer anderen, unterschiedlich aufgebauten Datenbank als ACT.

Auswählen der geeigneten Verfahren für die Erfassung des Anwendungsbestands

Im Rahmen der Bestandserfassung durch das Feature-Team für Anwendungskompatibilität sollten die jeweils geeigneten Verfahren für diese Erfassung ausgewählt werden. Primäre Verfahren zur Bestandserfassung der Anwendungen:

  • Tools in ACT.

  • Softwarebestand und -überwachung in SMS 2003.

Ermitteln Sie die geeigneten Verfahren zur Erfassung des Anwendungsbestands anhand der in Tabelle 2 aufgeführten Merkmale und Funktionen.

Tabelle 2: Funktionen bei der Erfassung des Anwendungsbestands, die in ACT und SMS 2003 unterstützt werden

Anwendungsbestandsfunktion

ACT

SMS

Enthält vordefinierte Tools, mit denen sich eine Inkompatibilität der Anwendungen feststellen lässt

 

Ruft Updates über die Anwendungskompatibilität automatisch aus dem Internet ab

 

Erfordert eine vorhandene Infrastruktur

 

Erfasst in der Regel eine größere Anzahl vorhandener Clients

 

Ist in Software für den Anwendungskompatibilitätsschutz integriert

 

Erfordert die Installation zusätzlicher Software sowie das Entfernen dieser Software, sobald der Bestand erfasst ist

 

Wenn eine SMS-Infrastruktur im Unternehmen vorhanden ist, eignet sich eine Kombination aus ACT und SMS 2003. Anderenfalls wäre eine Kombination aus ACT und der vorhandenen Softwarebestands- und Bereitstellungsinfrastruktur denkbar. Die Verwendung von SMS als Verfahren zur Bereitstellung von ACT-DCPs wird im Abschnitt über die Bereitstellung von Datensammlungspaketen weiter unten in diesem Handbuch ausführlich beschrieben.

In den meisten Unternehmen lässt sich ein vollständiger Softwarebestand schon mit einem DCP erzielen, bei dem jeweils nur Collector auf allen Computern im Unternehmen aktiviert wird. Um Daten zu potenziellen Kompatibilitätsprobleme zu erhalten, führen Sie ein weiteres DCP mit den anderen Compatibility Evaluators auf einer kleineren Teilmenge der Computer im Unternehmen aus, in der alle Computerarten und Verwendungsarten der Computer vertreten sind.

Bei der Standard-DCP-Konfiguration in ACT 5 werden die Evaluators drei Tage lang ausgeführt, wobei die Daten alle acht Stunden hochgeladen werden. In der Standard-DCP-Konfiguration werden alle Evaluators mit Ausnahme des UIA und von IECE ausgeführt.

Weitere Informationen zur Auswahl der geeigneten Verfahren zur Erfassung der Anwendungen für Microsoft Office 2003 und Office 2007 finden Sie in den folgenden Ressourcen:

  • Microsoft Office 2003 Siehe Anhang C über Probleme mit der Kompatibilität von Office 2003

  • Office 2007-System Siehe Anhang D über Probleme mit der Kompatibilität des Office 2007-Systems

Konfigurieren eines zentralen Repository für Inventur-Agents

Die verschiedenen Inventur-Agents für die Erfassung des Anwendungsbestands legen ihre Daten in verschiedenen Datenbankkategorien ab. In Tabelle 3 werden alle allgemeinen Kategorien der Inventur-Agents zusammen mit den jeweiligen Pfaden für die Bestandsdaten aufgeführt.

Tabelle 3: Kategorien von Inventur-Agents und ihr

Inventur-Agent

Pfad für Bestandsdaten

ACT-Tools

Zentraler freigegebener Ordner im Netzwerk Die Protokolle werden anschließend durch ein Zusammenführungsverfahren gesammelt und in einer Datenbank unter SQL Server 2000 oder Microsoft SQL Server 2000 Desktop Engine (MSDE) abgelegt, die über Analyzer konfiguriert wurde.

Weitere Informationen finden Sie im Abschnitt über die Konfiguration des Analyzer in der Hilfe und Supportdokumentation zu ACT (auf Englisch).

SMS 2003

SQL Server-Datenbank, die bei SMS 2003 als Teil des SMS-Softwarebestands herangezogen wird.

Weitere Informationen finden Sie im Abschnitt über die administrativen Aufgaben beim Softwarebestand in Kapitel 2 in Teil 1 des Betriebshandbuchs für Systems Management Server 2003 unter http://www.microsoft.com/technet/prodtechnol/sms/sms2003/opsguide/ops_0f3b.mspx (auf Englisch).

Access 2003 Conversion Toolkit

XML-Dateien, die sich später problemlos durch das Microsoft Access 2003 Conversion Toolkit in das Berichterstellungstool importieren lassen.

Weitere Informationen finden Sie im Abschnitt über das Access 2003 Toolkit unter http://www.microsoft.com/downloads/details.aspx?FamilyId=2E861E76-5D89-450A-B977-980A9841111E&displaylang=en (auf Englisch).

Hinweis   IECE wird interaktiv ausgeführt und hält dabei keine Daten in einer Datenbank fest, sondern liefert sofort einen Bericht über Inkompatibilitäten und Schutzmaßnahmen.

Die DCPs in ACT 5 sind so ausgelegt, dass die gesammelten Protokolle in einen freigegebenen Ordner im Netzwerk hochgeladen werden. Das Feature-Team für Anwendungskompatibilität konfiguriert diesen Ordner in der Regel während der Installation von ACT 5, sofern das Team die Option für die Unternehmenskonfiguration auswählt. (Der Computer wird so konfiguriert, dass er Protokolldateien empfängt, verarbeitet, zusammenführt und in der konfigurierten SQL Server-Datenbank ablegt.) Der freigegebene Ordner muss Schreibberechtigungen für die Benutzergruppe „Alle“ gewähren, jedoch keine weiteren Berechtigungen für diese Gruppe. Das protokollverarbeitende Dienstkonto muss über Berechtigungen zum Lesen, Ändern und Durchsuchen für den freigegebenen Ordner verfügen. Diese Berechtigungen werden standardmäßig während der Konfiguration von ACT zugewiesen.

Bereitstellen der Datensammlungspakete

Sobald Sie die geeigneten DCPs ausgewählt haben, stellen Sie die Pakete auf den Clientcomputern bereit, die zu Beginn des Verfahrens ermittelt wurden.

So stellen Sie die Inventur-Agents bereit:

  1. Wählen Sie das geeignete Bereitstellungsverfahren aus.

  2. Ermitteln Sie die richtigen Befehlszeilenoptionen für die ACT-Tools.

  3. Stellen Sie die DCPs mithilfe von SMS, Gruppenrichtlinien, Anmeldeskripts oder anderen Verfahren bereit.

Auswählen des Bereitstellungsverfahrens

Für die Bereitstellung der DCPs auf den Clientcomputern stehen mehrere Verfahren zur Auswahl. Dazu gehören:

  • SMS 2003 Stellen Sie die DCPs mit der Softwarebereitstellungsfunktion in SMS 2003 auf den Clientcomputern bereit. Die einzige Voraussetzung hierbei ist, dass die Clientcomputer in SMS 2003 erfasst werden müssen.

  • Gruppenrichtlinien-Softwareinstallation. Stellen Sie die DCPs mithilfe der Gruppenrichtlinien-Softwareinstallationsfunktion von Active Directory in Windows Server 2003 und Windows 2000 Server bereit. Die einzige Voraussetzung hierbei ist, dass die Clientcomputer zur Active Directory-Gesamtstruktur gehören müssen. Um die DCPs über die Gruppenrichtlinie verteilen zu können, erstellen Sie je ein MSI-Paket für die einzelnen DCPs.

  • Anmeldeskripts Starten Sie die Installation der DCPs über Anmeldeskripts in Windows Server 2003 und Windows 2000 Server. Die einzige Voraussetzung hierbei ist, dass ein Benutzer sich von den Clientcomputern aus bei einer Domäne anmelden muss.

  • Bereitstellungssoftware von Drittanbietern Wenn das Unternehmen eine Infrastruktur zur Softwarebereitstellung unterhält, die nicht von Microsoft stammt, stellen Sie die DCPs über das zugehörige Verfahren bereit. Weitere Informationen über die Anforderungen der Bereitstellungssoftware von Drittanbietern erhalten Sie beim jeweiligen Softwareanbieter.

  • Manuelle Verteilung Für Computer, die entweder nicht mit dem Netzwerk verbunden sind oder nur über langsame Verbindungen verfügen (z. B. kleine Zweigniederlassungen), stehen manuelle Verteilungsverfahren zur Auswahl. Hierbei verteilen Sie die Datensammlungspakete beispielsweise per E-Mail oder auf physischen Medien (z. B. USB-Flashlaufwerke oder CDs). Das Feature-Team für Anwendungskompatibilität kann auch die Benutzer anweisen, eine interne Webseite aufzurufen, auf der Links zu den Downloads oder den Installationsskripts vermerkt sind.

Das Verfahren, mit dem das Feature-Team für Anwendungskompatibilität letztlich die Inventur-Agents bereitstellt, beruht größtenteils auf der vorhandenen Infrastruktur. Für die Bereitstellungsverfahren gilt dabei die folgende Rangfolge:

  1. Wenn das Unternehmen eine SMS 2003-Infrastruktur unterhält, dürfte SMS das am besten geeignete Verfahren für die Bereitstellung der Inventur-Agents darstellen.

  2. Besitzt das Unternehmen eine Active Directory-Infrastruktur, empfiehlt sich die Gruppenrichtlinien-Softwareinstallation.

  3. Liegt eine andere Identitäts- und Authentifizierungsinfrastruktur im Unternehmen vor, beispielsweise Windows NT 4.0-Domänen, greifen Sie auf Anmeldeskripts zurück.

  4. Falls die Softwarebereitstellungsinfrastruktur auf einem Produkt eines Drittanbieters beruht, verwenden Sie das zugehörige Verfahren.

Ermitteln der Befehlszeilenoptionen

Das Feature-Team für Anwendungskompatibilität ist in der Lage, bestimmte Befehlszeilenoptionen an jedes DCP in ACT zu übergeben. Darüber hinaus kann das Team die Befehlszeilenoptionen in einer INI-Konfigurationsdatei festlegen. Falls das Feature-Team für Anwendungskompatibilität sowohl Befehlszeilenoptionen als auch eine INI-Konfigurationsdatei verwendet, haben die Befehlszeilenoptionen Vorrang.

Obwohl für Collector und die Compatibility Evaluators verschiedene INI-Dateiformate gelten, ist es möglich (und ratsam), eine einzige INI-Datei für alle drei Elemente zusammenzustellen. Durch die Verwendung einer einzigen INI-Datei verringert sich die Gefahr von Datenverlusten in der ACT-Datenbank.

Weitere Informationen zu den Befehlszeilenoptionen und den INI-Konfigurationsdateien finden Sie hier:

  • Abschnitt über Optionen für Collector in der Hilfe und Supportdokumentation zu ACT (auf Englisch)

  • Abschnitt über DCOM-Optionen in der Hilfe und Supportdokumentation zu ACT (auf Englisch)

  • Abschnitt über Firewalloptionen in der Hilfe und Supportdokumentation zu ACT (auf Englisch)

IECE wird interaktiv auf einem Clientcomputer ausgeführt und testet die Kompatibilität der Websites. Befehlszeilenoptionen sind in diesem Falle nicht erforderlich.

Bereitstellen der Datensammlungspakete mithilfe von SMS

Wenn eine SMS 2003-Infrastruktur im Unternehmen vorliegt, kann das Feature-Team für Anwendungskompatibilität die DCPs mithilfe der SMS-Funktion zur Softwareverteilung bereitstellen. Das Team stellt die DCPs auf den Zielclients auf dieselbe Weise wie andere Anwendungen bereit.

Zur Bereitstellung von Collector über SMS arbeitet das Feature-Team für Anwendungskompatibilität die Eingabeaufforderungen im Analyzer-Setup ab. Öffnen Sie Analyzer, navigieren Sie zur Seite mit den Collector-Einstellungen, und klicken Sie auf die Optionzum Bereitstellen von Collector über SMS. Weitere Informationen finden Sie im Abschnitt über die SMS-Bereitstellung in der Hilfe und Supportdokumentation zu ACT (auf Englisch). Bei den anderen DCPs muss das Team auf die herkömmliche Methode der Softwareverteilung in SMS 2003 zurückgreifen.

So stellen Sie die Inventur-Agents mithilfe von SMS bereit:

  1. Stellen Sie sicher, dass die Zielcomputer im SMS-Bestand enthalten sind.

  2. Erstellen Sie eine SMS-Computersammlung, die die Zielcomputer umfasst.

  3. Erstellen Sie einen freigegebenen Ordner, der das Quellabbild der Inventur-Agents enthält.

  4. Erstellen Sie ein SMS-Paket, das auf dem Quellabbild im freigegebenen Ordner aus dem vorangegangenen Schritt beruht.

  5. Legen Sie die SMS-Verteilungspunkte fest, die bei der Softwareverteilung verwendet werden sollen.

  6. Erstellen Sie ein SMS-Programm, und legen Sie dort die Befehle und die Befehlszeilenoptionen für die Bereitstellung der Inventur-Agents fest.

  7. Erstellen Sie eine SMS-Ankündigung, mit der die SMS-Clients angewiesen werden, das im vorangegangenen Schritt angegebene Programm auszuführen.

Weitere Informationen zur SMS-Softwareverteilung finden Sie hier:

Bereitstellen der Datensammlungspakete über die Gruppenrichtlinie

Wenn eine Active Directory-Infrastruktur im Unternehmen vorliegt, kann das Feature-Team für Anwendungskompatibilität die DCPs mithilfe der Gruppenrichtlinien-Softwareinstallation bereitstellen. Bei der Bereitstellung der DCPs auf den Zielclients über die Gruppenrichtlinien-Softwareinstallation fallen dieselben Arbeitsschritte an wie bei anderen Anwendungen.

Hinweis   Die Gruppenrichtlinien-Softwareinstallation wird am besten gemeinsam mit Microsoft Installer-Paketen (.msi) eingesetzt. In ACT werden ausführbare Dateien als DCPs erstellt. Bei den folgenden Schritten wird vorausgesetzt, dass die Möglichkeit besteht, benutzerdefinierte MSI-Pakete für die Verteilung zu erstellen.

So stellen Sie die DCPs über die Gruppenrichtlinien-Softwareinstallation bereit:

  1. Stellen Sie sicher, dass die Zielcomputer als Mitglieder zur Active Directory-Gesamtstruktur gehören.

  2. Erstellen Sie ein Gruppenrichtlinienobjekt (GPO) zum Veröffentlichen der Inventur-Agents.

  3. Weisen Sie das GPO den Organisationseinheiten (Organizational Units, OUs) zu, in denen sich die Zielcomputer befinden.

  4. Erstellen Sie ein Windows Installer-Paket (MSI-Datei) für die Inventur-Agents.

  5. Erstellen Sie ein neues Softwareinstallationspaket mithilfe der Gruppenrichtlinien-Softwareinstallation.

  6. Veröffentlichen Sie das Softwareinstallationspaket über die Gruppenrichtlinien-Softwareinstallation.

Weitere Informationen zur Softwareverteilung mit der Gruppenrichtlinien-Softwareinstallation finden Sie im Abschnitt über Bewährte Vorgehensweisen für die Gruppenrichtlinien-Softwareinstallation unter http://technet2.microsoft.com/WindowsServer/en/library/5f065962-a6e3-422a-8db7-20a57f40f9f51033.mspx?mfr=true (auf Englisch).

Weitere Informationen zum Bereitstellen der Inventur-Agents über die Gruppenrichtlinie finden Sie im Abschnitt über die Bereitstellung von Datensammlungspaketen in der Hilfe und Supportdokumentation zu ACT (auf Englisch).

Bereitstellen der Datensammlungspakete mithilfe von Anmeldeskripts

Wenn eine Identitätsmanagement- und Authentifizierungsinfrastruktur im Unternehmen vorliegt (beispielsweise Windows NT 4.0-Domänen), kann das Feature-Team für Anwendungskompatibilität die DCPs über Anmeldeskripts bereitstellen. Bei der Bereitstellung der DCPs auf den Zielclients über Anmeldeskripts fallen dieselben Arbeitsschritte an wie bei anderen Anwendungen.

So stellen Sie die DCPs über Anmeldeskripts bereit:

  1. Stellen Sie sicher, dass die Zielcomputer als Mitglieder zur Domäne oder zu einer vertrauenswürdigen Domäne gehören.

  2. Erstellen Sie einen freigegebenen Ordner, der das Quellabbild der Inventur-Agents enthält.

  3. Erstellen Sie ein Skript oder eine ausführbare Datei, mit der die folgenden Aufgaben ausgeführt werden:

    • Ermitteln, ob die Inventur-Agents bereits installiert sind

    • Installieren der Inventur-Agents aus dem freigegebenen Ordner (falls die Agents noch nicht installiert sind)

    • Zurückgeben einer Meldung über den Erfolg oder Misserfolg bei der Installation der Inventur-Agents

  4. Integrieren Sie das Skript oder die ausführbare Datei aus dem vorangegangenen Schritt in die vorhandene Anmeldeskriptlogik für die Zielcomputer, die zu Beginn des Verfahrens ermittelt wurden.

Weitere Informationen zu Anmeldeskripts finden Sie hier:

Bereitstellen der Inventur-Agents mit anderen Verfahren

Wenn das Feature-Team für Anwendungskompatibilität keines der aufgeführten Verfahren nutzt, müssen die Teammitglieder die Dokumentation des Softwareanbieters über die Softwarebereitstellung beachten.

Analyse der Anwendungsbestandsergebnisse

Sobald das Feature-Team für Anwendungskompatibilität den Anwendungsbestand erfasst hat, muss das Team den Bestand analysieren und damit die Anwendungen ermitteln, die nicht mit Windows Vista kompatibel sind. Um eine umfassende Analyse der Bestandsergebnisse zu erzielen, müssen die Teammitglieder wie folgt vorgehen:

  • Überprüfen der aktualisierten Kompatibilitätsdaten, die vom Microsoft ACT Community-Webdienst zurückgegeben wurden

  • Analysieren der XML-Dateien aus dem Access 2003 Conversion Toolkit

  • Analysieren der Informationen aus ACT

  • Analysieren der Bestandsdaten, die in den SQL Server-Datenbanken gespeichert sind

  • Korrelieren der Bestandsergebnisse aus den verschiedenen Bestandsdatenbanken

Onlineüberprüfung der aktualisierten Kompatibilitätsdaten

Die Microsoft ACT Community fungiert als integraler Bestandteil von ACT und ermöglicht es den Benutzern, eine Verbindung zu Microsoft über das Internet herzustellen, um so nach aktualisierten Anwendungskompatibilitätsdaten zu suchen oder ihre eigenen Kompatibilitätsdaten ganz oder teilweise für andere Benutzer freizugeben.

So überprüfen Sie die aktualisierten Kompatibilitätsdaten online:

  • Ermitteln Sie die Rolle des Application Information Exchange-Webdiensts bei der Analyse der Anwendungsbestandsergebnisse.

  • Konfigurieren Sie die Infrastruktur so, dass der Application Information Exchange-Webdienst unterstützt wird.

  • Überprüfen Sie die aktualisierten Informationen, die der Application Information Exchange-Webdienst zurückgegeben hat.

Das Feature-Team für Anwendungskompatibilität kann die Kompatibilitätsdaten für handelsübliche Softwareanwendungen beliebig freigeben; Angaben zu benutzerdefinierten Anwendungen oder Anwendungen mit umgebungsspezifischen Änderungen würden anderen Unternehmen dagegen keine Vorteile bringen.

Ermitteln der Rolle des ACT Community-Webdiensts

Die Suchkomponente in Application Analyzer stellt eine Verbindung zum Webdienst her, lädt eine Suchprotokoll-Anforderungsdatei hoch und versucht, bekannte Probleme im Zusammenhang mit den Anwendungen zu finden, die im Suchprotokoll aufgelistet sind. Das Format und das Schema der Anwendungsliste, die an den Webdienst gesendet wird, ist mit dem XML-Protokoll (Extensible Markup Language) von Collector für Ihr Unternehmen identisch.

Die ACT Community bietet die folgenden Vorteile:

  • Geben Sie Kompatibilitätsdaten (Probleme, Schweregrad, Lösungen) für andere registrierte ACT-Benutzer frei.

  • Profitieren Sie von umfangreichen Problem- und Lösungsdaten von autorisierenden Stellen und von Benutzern.

  • Betrachten Sie Communitydaten zu bestimmten Softwareanwendungen im Datenanalysebereich von Application Compatibility Manager.

Weitere Informationen finden Sie im Abschnitt über die technische Referenz zum Anwendungskompatibilitäts-Toolkit in der Hilfe und Dokumentation zu ACT (auf Englisch).

Konfigurieren der Infrastruktur für die Unterstützung des ACT Community-Webdiensts

Das Feature-Team für Anwendungskompatibilität muss die Infrastruktur des Unternehmens so konfigurieren, dass der ACT Community-Webdienst unterstützt wird und gleichzeitig der Schutz des Intranets im Unternehmen gewährleistet ist. Gewähren Sie hierzu den entsprechenden Benutzern auf genau festgelegten Computern den Zugriff auf die Microsoft-Webdienste über die Sicherheits- und Netzwerkinfrastruktur.

So konfigurieren Sie die Infrastruktur für die Unterstützung des ACT Community-Webdiensts:

  1. Konfigurieren Sie den ACT Community-Webdienst gemäß den Installationsanweisungen.

  2. Konfigurieren Sie die Firewalls und URL-Scanner wie folgt für den Zugriff auf den Application Information Exchange Web Service:

    • Aktivieren Sie den Zugriff auf die URL, falls dies notwendig ist, um die Firewall zu passieren.

    • Ermöglichen Sie den ausgehenden Zugriff von den Computern, auf denen der Analyzer-Client für die den standardmäßigen SSL-TCP-Anschluss 443 (Secure Sockets Layer) ausgeführt wird.

    • Beschränken Sie den ausgehenden Zugriff auf den Microsoft-Dienst, und gestatten Sie den Zugriff ausschließlich über bestimmte Computer im Unternehmen.

    • Beschränken Sie den ausgehenden Zugriff auf den Microsoft-Dienst, und gestatten Sie den Zugriff ausschließlich für bestimmte Benutzer im Unternehmen.

Überprüfen der von der ACT Community zurückgegebenen Daten

Sobald das Feature-Team für Anwendungskompatibilität die Infrastruktur des Unternehmens so konfiguriert hat, dass der ACT Community-Webdienst unterstützt wird, kann das Team aktualisierte Anwendungskompatibilitätsdaten direkt von Microsoft anfordern. Dieses Verfahren umfasst die folgenden Schritte:

  1. Die Anforderung nach aktualisierten Daten wird an den Onlinedienst von Microsoft gesendet.

  2. Der Dienst verarbeitet die Anforderung und gibt ein neues Protokoll mit aktualisierten Problemdaten an eine interne vorläufige Freigabe auf dem Client zurück.

    Hinweis   Das Format und das Schema des zurückgegebenen Protokolls sind mit den XML-Dateien von Collector identisch.

  3. Das Zusammenführungsprogramm ruft das Protokoll aus einer internen vorläufigen Freigabe auf dem Client ab, der die Anforderung ausgelöst hat.

  4. Das Zusammenführungsprogramm gliedert die Daten aus dem Protokoll wieder in die Analyzer-Datenbank ein.

  5. Die neuen Angaben zu Anwendungskompatibilitätsproblemen stehen für alle Benutzer zur Verfügung, die die Analyzer-Konsole ausführen.

Analysieren der Protokolle in XML-Dateien

Der Großteil der durch die Inventur-Agents gemeldeten Daten sind im XML-Format gespeichert. Bei Collector, beim ACT Community-Webdienst und beim Access 2003 Conversion Toolkit werden beispielsweise die Daten in XML-Dateien festgehalten und dann in die jeweils eigenen Datenbanken integriert.

Analysieren der Daten in den SQL Server-Datenbanken

Der größte Teil der Analyse durch das Feature-Team für Anwendungskompatibilität besteht darin, die Anwendungskompatibilitätsdaten in den SQL Server-Datenbanken zu überprüfen. Die SQL Server-Datenbanken enthalten die angesammelten Kompatibilitätsdaten aus den XML-Dateien auf den einzelnen Clients.

Abhängig vom Verfahren, mit dem der Anwendungsbestand erfasst wurde, muss das Feature-Team für Anwendungskompatibilität die Daten aus der SQL Server-Datenbank analysieren, die von den folgenden Programmen und Diensten verwendet werden:

  • Application Compatibility Manager in ACT 5 Application Compatibility Manager überprüft automatisch in der zugehörigen SQL Server-Datenbank, ob Anwendungen mit Kompatibilitätsproblemen vorliegen, und gibt dabei nach Möglichkeit einige Vorschläge zu Schutzmaßnahmen zurück.

  • SMS 2003 Betrachten Sie den Anwendungsbestand mithilfe von SMS Administrator. Das Feature-Team für Anwendungskompatibilität überprüft bei der Datenanalyse jedoch in der Regel die Anwendungen im Bestand und vergleicht diese manuell mit einer Liste der Anwendungen, bei denen Probleme bekannt sind.

Das Access 2003 Conversion Toolkit speichert die Anwendungsdaten in einer Access-Datenbank, auch wenn diese keine SQL-Datenbank (Structured Query Language) ist. Sowohl das Scantool als auch das Berichterstellungstool greifen auf eine zentral gespeicherte Access-Datenbank zu.

Korrelieren der Bestandsergebnisse

Bei jedem Verfahren zum Erfassen des Anwendungsbestands wird eine eindeutige Datenbank geführt. Die Ergebnisse aller Verfahren, die beim Erfassen und Analysieren des Anwendungsbestands verwendet werden, sind über alle Datenbanken hinweg zu korrelieren. Ziele beim Korrelieren dieser Ergebnisse:

  • Sicherstellen einer vollständigen, fehlerfreien Liste aller Anwendungen im Unternehmen. In vielen Fällen ist die Mehrzahl der Anwendungen bekannt. Der Vergleich und die Gegenüberstellung des Anwendungsbestands aus mehreren Quellen dient dabei als Maßnahme, mit der die Richtigkeit der Liste überprüft wird.

  • Ermitteln jeglicher Lücken, die bei einem Verfahren erkannt wurden, in einem anderen jedoch nicht. Einer der Vorteile beim Erfassen des Bestands mit ACT (also nicht mit SMS) liegt darin, dass das System automatisch Vorschläge für Kompatibilitätsschutzmaßnahmen liefert. Falls eine Anwendung im ACT-Bestand fehlt, sollten Sie eine Fehlerbehebung der ACT-Bestandserfassung in Erwägung ziehen, sodass ACT die Anwendung erkennen und Vorschläge zu Schutzmaßnahmen unterbreiten kann.

So korrelieren Sie die Anwendungsbestandsergebnisse:

  1. Erstellen Sie eine Datenbank in SQL Server 2000, die als zentrales Repository für die Anwendungsbestands- und Kompatibilitätsdaten fungiert.

  2. Exportieren Sie Daten aus den verschiedenen Datenbanken in das zentrale Repository.

  3. Erzeugen Sie Berichte auf der Grundlage des zentralen Repository, die später im Verfahren beim Erstellen des Anwendungsportfolios hilfreich sind.

Erstellen des Anwendungsportfolios

Das Endergebnis aus der Erfassung des Anwendungsbestands sowie der Anwendungsanalyse ist das vollständige Anwendungsportfolio des Unternehmens. Die Anwendungsportfolio ist eine Liste mit allen Anwendungen und dem jeweiligen Kompatibilitätstatus.

So erstellen Sie ein Anwendungsportfolio:

  1. Erfassen Sie den Anwendungsbestand aus allen Quellen (beispielsweise ACT oder SMS 2003).

  2. Ermitteln Sie alle Anwendungen, die im Bestand fehlen.

  3. Wählen Sie die Versionen der Anwendungen aus, die bei der Bereitstellung berücksichtigt werden sollen.

  4. Beheben Sie die vorhandenen Probleme mit der Webanwendungskompatibilität.

  5. Weisen Sie den Anwendungen, die aufgrund ungelöster Probleme mit der Anwendungskompatibilität ein großes Risiko für die Bereitstellung darstellen, eine hohe Priorität zu.

Erfassen der Anwendungsbestandsergebnisse

Zu diesem Zeitpunkt ist die automatisierte Erfassung aller geeigneten Anwendungen abgeschlossen. Das Feature-Team für Anwendungskompatibilität hatte den Anwendungsbestand zu Beginn des Verfahrens korreliert und in einem zentralen Repository abgelegt. Dieses Repository ist in der SQL Server 2000-Datenbank gespeichert und umfasst den Anwendungsbestand selbst sowie die vorliegenden Kompatibilitätsprobleme und die passenden Lösungen.

Das Feature-Team für Anwendungskompatibilität kann Berichte aus diesem zentralen Repository generieren. Hierbei kommen Berichterstellungstools wie Microsoft SQL Server 2000 (Standard Edition) oder Access 2003 zum Einsatz. Diese Berichte bilden die Grundlage des Anwendungsportfolios.

Ermitteln der Anwendungen, die im Bestand fehlen

Eine der größten Herausforderungen beim Erstellen eines Anwendungsportfolios liegt in der Ermittlung der Anwendungen, die durch die automatisierten Prozesse nicht erfasst werden konnten. Diese Anwendungen befinden sich beispielsweise auf mobilen Computern oder auf Hochsicherheitssystemen, bei denen eine Bestandserfassung nicht möglich ist. In diesen Fällen muss das Feature-Team für Anwendungskompatibilität die Informationen über diese Anwendungen manuell dokumentieren.

So verringern Sie das Risiko, dass Anwendungen im Anwendungsportfolio fehlen:

  1. Verteilen Sie das Anwendungsportfolio, das durch die automatisierten Verfahren erstellt wurde, an alle Teammitglieder, die genau wissen, welche Anwendungen im Unternehmen ausgeführt werden. Es empfiehlt sich außerdem, eine Gruppe von Pilotbenutzern zu bitten, die Liste der Anwendungen auf ihre Richtigkeit zu überprüfen.

  2. Fordern Sie alle Teammitglieder auf, die Liste auf Fehler im vorhandenen Portfolio zu überprüfen.

  3. Analysieren Sie die Fehler im vorhandenen Portfolio gemäß den Rückmeldungen der Teammitglieder.

  4. Nehmen Sie die entsprechenden Änderungen am Portfolio vor, die sich aus der Überprüfung ergeben.

  5. Veröffentlichen Sie das überarbeitete Anwendungsportfolio, und bitten Sie die Beteiligten, die Liste und den Anwendungskompatibilitätstatus zu bestätigen.

Auswählen bestimmter Anwendungsversionen

In vielen Unternehmen tritt häufig das Szenario auf, dass die Benutzer mehrere Versionen derselben Anwendung ausführen. Das Feature-Team für Anwendungskompatibilität stellt beispielsweise fest, dass die Benutzer im Unternehmen Microsoft Office Word 2003, Word XP und Word 2000 verwenden.

Umgekehrt können auch mehrere Anwendungen dieselbe Funktion bieten. Der Bestand zeigt beispielsweise, dass die Benutzer Streamingvideodateien mit Microsoft Windows Media® Player und mit einer Anwendung eines Drittanbieters ansehen.

In diesen und anderen Fällen sollten Sie eine Gruppe von Anwendungen auswählen, die den Geschäftsanforderungen des Unternehmens entsprechen und dabei gleichzeitig die Anzahl der unterstützten Anwendungen und Versionen auf ein Mindestmaß beschränken. Um die aktuellen Versionen des Anwendungsportfolios zu optimieren, verringern Sie die Anzahl der Anwendungsversionen im Portfolio.

So wählen Sie die Anwendungen und Versionen aus:

  • Ermitteln Sie den Stellenwert, den die Standardisierung auf eine bestimmte Version besitzt.

  • Wählen Sie jeweils die geeignete Version für die Anwendungen aus.

  • Legen Sie eine einzige Anwendung fest, mit der eine bestimmte Geschäftsfunktion ausgeführt werden soll.

Standardisierung auf eine bestimmte Version

Um die langfristigen Gesamtbetriebskosten (Total Cost of Ownership, TCO) zu senken, verringern Sie die Anzahl der unterstützten Anwendungen im Unternehmen. Für jede Anwendung, die gemäß dem Unternehmensstandard unterstützt werden soll, rechnen Sie entsprechend Zeit, Schulungsmaßnahmen, Tools und Ressourcen für die Planung, Bereitstellung und Unterstützung der Anwendung ein. Durch die Standardisierung der Liste unterstützter Anwendungen vermindern Sie den Arbeitsaufwand für die Unterstützung der bereitgestellten Computerkonfiguration.

Auswählen der geeigneten Version für Anwendungen

Wenn mehrere Versionen einer bestimmten Anwendung im Unternehmen vorhanden sind, standardisieren Sie die Anwendung nach Möglichkeit auf eine einzige Version.

So wählen Sie die geeignete Version für die Anwendungen aus:

  1. Ermitteln Sie die neueste Version der Anwendung, die derzeit im Unternehmen installiert ist.

  2. Erkundigen Sie sich, ob derzeit eine neuere Version der Anwendung verfügbar ist. In diesem Falle nehmen Sie die neuere Version der Anwendung in die Analyse auf.

  3. Überprüfen Sie, ob alle Versionen einer Anwendung durch den Anbieter unterstützt werden.

  4. Ermitteln Sie die Lizenzverfügbarkeit und die Kosten für die einzelnen Anwendungen.

  5. Wählen Sie eine einzige Version (aus allen verfügbaren Versionen) aus, die auf allen Clients unterstützt wird.

  6. Überprüfen Sie in der Testumgebung, ob die ausgewählte Version mit dem neuen Bereitstellungsstandard für das Betriebssystem kompatibel ist.

Festlegen einer einzigen Anwendung für bestimmte Geschäftsfunktionen

Wenn mehrere Anwendungen eine bestimmte Geschäftsfunktion im Unternehmen erledigen können, wählen Sie eine dieser Anwendungen für den Unternehmensstandard aus. Geben Sie einer Anwendung den Vorzug, wenn diese die folgenden Anforderungen erfüllt:

  • Die Anwendung gehört zu einer Anwendungssuite. Anwendungen, die Teil einer Suite sind (beispielsweise Word 2003 in Microsoft Office 2003) lassen sich schwieriger aus dem Portfolio entfernen, weil in diesem Falle die gesamte Suite entfernt werden muss.

  • Der Anbieter bietet Support für die Anwendung auf dem neuen Betriebssystem. Wenn Sie sich rechtzeitig über die Supportoptionen informieren, können Sie später Einsparungen erzielen.

  • Die Anwendung erfüllt die Vorgaben des Logo-Programms „Designed for Windows“. Anwendungen mit dem aktuellen Kompatibilitätslogo erfüllen die strengen Richtlinien hinsichtlich der Kompatibilität mit der aktuellen Version von Windows.

  • Die Anwendung liefert ein MSI-Paket für die Bereitstellung. Wenn die Anwendung ein MSI-Paket zur Verfügung stellt, lässt sich die Anwendung schneller auf die Bereitstellung vorbereiten.

  • Die Anwendung unterstützt Active Directory. Wählen Sie nach Möglichkeit Anwendungen aus, die mithilfe der Gruppenrichtlinie verwaltet werden können.

  • Die Anwendung ist neueren Datums als die anderen Anwendungen. Durch die Bereitstellung einer neueren Version ist die langfristige Unterstützung dieser Anwendung eher gesichert als bei einer älteren Version. Bei älteren Anwendungen ist der verbleibende Zeitraum für die Unterstützung in der Regel kürzer als bei neueren Anwendungen.

  • Die Anwendung bietet Unterstützung für mehrere Sprachen. Wird Unterstützung für mehrere Sprachen angeboten, kann das Unternehmen eine größere Anzahl von Computern einbeziehen, sofern auch das Betriebssystem mehrere Sprachen unterstützt (beispielsweise Windows Vista). Dank dieser Funktion können lokalisierte Versionen der Anwendungen entfallen.

  • Die Anwendung bietet eine größere Anzahl an Funktionen. Anwendungen mit einem größeren Funktionsumfang sind eher in der Lage, die Geschäftsanforderungen einer größeren Anzahl von Benutzern zu erfüllen.

Beheben von Problemen mit der Webanwendungskompatibilität

Ermitteln Sie die Webanwendungskompatibilität mit IECE, und ergreifen Sie entsprechende Schutzmaßnahmen. IECE analysiert die Webanwendungskompatibilität und hält jegliche Inkompatibilitäten in den Windows-Ereignisprotokollen fest. Nach Möglichkeit bildet IECE dabei Registrierungsupdates, die den Sicherheitseinstellungen in Internet Explorer entsprechen.

So beheben Sie Probleme mit der Webanwendungskompatibilität:

  • Ermitteln Sie, wie IECE vorhandene Probleme mit der Webanwendungskompatibilität erkennen und mögliche Schutzmaßnahmen für diese Probleme vorschlagen kann.

  • Testen Sie die Webanwendungen mit IECE.

  • Ergreifen Sie Maßnahmen zum Schutz der Webanwendungskompatibilität, indem Sie eine Gruppe von Registrierungsänderungen zusammenstellen.

Funktionsweise von IECE

IECE überwacht das sicherheitsbezogene Verhalten von Websites in Internet Explorer 7. IECE erkennt diese Verhalten und hält sie im Windows-Anwendungsereignisprotokoll fest. Kategorien für sicherheitsbezogenes Verhalten:

  • Sperren automatischer Downloads

  • Sperren von ActiveX-Steuerelementen mit ungültigem Zertifikat

  • Einschränken binärer Verhaltensweisen

  • Sperren der lokalen Computer (Local Machine Zone Lockdown, LMZL)

  • Einschränken der MIME-Verarbeitung (Multipurpose Internet Mail Extensions, MIME).

  • Sperren des MK-Protokolls

  • Schutz vor Zwischenspeicherung von Objekten

  • Sperren von Popups

  • Einschränkungen für Windows

  • Einschränkungen hinsichtlich der Erweiterung von Zonen

Neben dem Erkennen und Festhalten der Verhaltensweisen kann IECE automatisch bestimmte Schutzmaßnahmen für einige Probleme mit der Kompatibilität von Internet Explorer vorschlagen.

Testen der Webanwendungen

Beim Starten von IECE werden alle geöffneten Internet Explorer-Fenster geschlossen, und es wird ein neues Internet Explorer-Fenster geöffnet. Um eine Website zu testen, rufen Sie diese auf, und führen Sie dort die typischen Benutzervorgänge aus. Lesen Sie beispielsweise den Text, klicken Sie auf Links, und navigieren Sie zu verschiedenen Bereichen der Website. Wenn eine Internet Explorer-Sicherheitsfunktion eine Aktion sperrt, erstellt IECE einen Eintrag im Windows-Anwendungsereignisprotokoll.

Testen Sie die Webanwendungen mit verschiedenen Benutzerprofilen, und zwar einmal mit Administratorrechten und einmal mit begrenztem Benutzerzugriff (Limited User Access, LUA). Weitere Informationen finden Sie im Abschnitt über die Ausführung von IE Compatibility Evaluator bei LUA in den häufig gestellten Fragen (FAQs) zu Internet Explorer Compatibility Evaluator in der Hilfe und Supportdokumentation zu ACT (auf Englisch).

Schutzmaßnahmen bei Problemen mit der Webanwendungskompatibilität

IECE aktiviert automatische Schutzmaßnahmen für bestimmte Probleme, die in der Testumgebung erkannt werden. Wenn automatische Schutzmaßnahmen verfügbar sind, klicken Sie unten rechts auf der Seite mit dem Testprotokoll auf Übernehmen. Mit der Schaltfläche Übernehmen wird die lokale Registrierung automatisch so geändert, dass die Inkompatibilität der betreffenden Webanwendung behoben wird.

Testen Sie nach dem Anwenden der automatischen Schutzmaßnahmen die Webanwendung erneut, und überprüfen Sie, ob die Maßnahmen erfolgreich waren. Weitere Informationen finden Sie im Abschnitt über automatische Schutzmaßnahmen in Internet Explorer in der Hilfe und Supportdokumentation zu ACT (auf Englisch).

Festlegen der Prioritäten für die Behebung von Problemen mit der Anwendungskompatibilität

Sobald das Anwendungsportfolio vollständig erfasst ist und das Feature-Team für Anwendungskompatibilität die Anwendungen ermittelt hat, bei denen Probleme mit der Kompatibilität vorliegen, bestimmen Sie die Priorität für die problembehafteten Anwendungen in der Liste. Durch Festlegen der Prioritäten sind die Teammitglieder in der Lage, direkt die Probleme mit der Kompatibilität anzugehen, die sich am stärksten auf wichtige LOB-Funktionen auswirken. Setzen Sie anschließend die Behebung der verbleibenden Kompatibilitätsprobleme mit niedrigerer Priorität fort, bis die Teammitglieder eine Lösung für alle Anwendungen gefunden haben.

So legen Sie die Priorität für die Anwendungskompatibilität fest:

  • Ermitteln Sie die Reihenfolge, in der die Anwendungen bereitgestellt werden sollen.

  • Beheben Sie die Probleme mit der Anwendungskompatibilität für Anwendungen mit bekannten Problemen.

  • Beheben Sie die Probleme mit der Anwendungskompatibilität für Anwendungen mit unbekannten Problemen.

Ermitteln der Reihenfolge für die Bereitstellung der Anwendungen

Bestimmen Sie die Priorität für die Anwendungen gemäß ihrer Bedeutung im Bereitstellungsplan oder in der täglichen Verwendung. Weisen Sie allen Anwendungen, die als Hauptfunktion im Bereitstellungsschema gelten (also auf dem Desktop der Benutzer vorhanden sein müssen, sobald die Bereitstellung des Betriebssystems abgeschlossen ist), einen höheren Stellenwert zu. Anwendungen, die dagegen nur von einer kleinen Gruppe von Benutzern gelegentlich eingesetzt werden, sollten entsprechend einen niedrigeren Rang beim Testen und Bereitstellen erhalten.

Beheben bekannter Kompatibilitätsprobleme

Anwendungen mit bekannten Kompatibilitätsproblemen wurden bereits im Vorfeld mit den entsprechenden Tools für die Anwendungskompatibilität erkannt (beispielsweise ACT, Windows Catalog, Windows Upgrade Advisor oder Access 2003 Conversion Toolkit).

So legen Sie die Priorität für Anwendungen mit bekannten Kompatibilitätsproblemen fest:

  • Ermitteln Sie den Kompatibilitätstatus der Anwendungen.

  • Wählen Sie die geeigneten Schutzmaßnahmen aus.

  • Ermitteln Sie die Anwendungen, die dasselbe Kompatibilitätsproblem aufweisen.

Ermitteln des Kompatibilitätstatus der Anwendungen

Die Priorität für die Anwendungen lässt sich am einfachsten über den Anwendungskompatibilitätstatus festlegen. Gliedern Sie die Anwendungen in die folgenden Kategorien:

  • Anwendungen mit bekannten Problemen und bekannten Schutzmaßnahmen Die Anwendungen in dieser Kategorie bilden ein sehr geringes Risiko für das Bereitstellungsprojekt, weil bereits Schutzmaßnahmen bekannt sind. Weisen Sie diesen Anwendungen einen Status zu, aus dem hervorgeht, dass die Schutzmaßnahmen abgeschlossen sind und die Anwendungen in der Testumgebung bereitgestellt werden können.

  • Anwendungen mit bekannten Problemen ohne Schutzmaßnahmen Diese Anwendungen stellen ein höheres Risiko für das Bereitstellungsprojekt dar, weil die Schutzmaßnahmen für die Probleme noch unbekannt sind. Weisen Sie den Anwendungen einen Status zu, aus dem hervorgeht, dass die Kompatibilität noch näher betrachtet werden muss.

  • Anwendungen mit unbekanntem Kompatibilitätsstatus Diese Anwendungen sind das größte Risiko für das Bereitstellungsprojekt, weil ihr Status nicht bekannt ist. Weisen Sie den Tests dieser Anwendungen die höchste Dringlichkeit zu, damit ihre Kompatibilität ermittelt werden kann.

Auswählen der geeigneten Schutzmaßnahmen

In einigen Fällen stehen mehrere Maßnahmen zum Schutz der Anwendungskompatibilität zur Auswahl. Beispiele für typische Schutzmaßnahmen:

  • Anwenden von Updates oder Service Packs für die Anwendung Wenn Updates oder Service Packs verfügbar sind, mit denen die Kompatibilität der Anwendung erzielt wird, wenden Sie diese Updates oder Service Packs an. Testen Sie dann die aktualisierte Anwendung in der Testumgebung, um so zu gewährleisten, dass das Kompatibilitätsproblem behoben ist.

  • Überarbeiten der Konfiguration für die vorhandene Anwendung In einigen Fällen lassen sich Kompatibilitätsprobleme beheben, indem Sie die Konfiguration der Anwendung ändern. (Verschieben Sie beispielsweise Dateien in andere Ordner, ändern Sie die Registrierungseinträge oder ändern Sie die Datei- und Ordnerberechtigungen.) Bei handelsüblicher Software erkundigen Sie sich beim Softwareanbieter, ob Problemumgehungen für die Kompatibilität zur Verfügung stehen.

  • Aktualisieren der Anwendung auf eine kompatible Version Wenn eine neuere Version der Anwendung zur Verfügung steht, die kompatibel ist, stellt die Aktualisierung auf die neuere Version langfristig gesehen die beste Schutzmaßnahme dar. Dieses Verfahren hat allerdings zwei Nachteile: die Kosten für die Aktualisierung und das Risiko, dass mehrere Versionen dieser Anwendung gleichzeitig vorliegen.

  • Ändern der Sicherheitskonfiguration Ändern Sie die Sicherheitskonfiguration an Stellen, an denen die Sicherheitsanforderungen des Unternehmens nicht gefährdet sind. Bevor Sie dieses Verfahren als endgültige Schutzmaßnahme festlegen, sollten Sie die Zustimmung der Mitglieder des SicherheitsFeature-Teams für die Änderungen einholen.

  • Ändern der Anwendung Wenn die Mitglieder des Feature-Team für Anwendungskompatibilitäts den Zugriff auf den Quellcode der Anwendung besitzen, können sie die Anwendung so ändern, dass die Probleme mit der Kompatibilität behoben werden. Abhängig vom Umfang dieser Änderungen können diese geringfügige oder weit reichende Auswirkungen auf den Gesamtzeitplan des Projekts haben. Wenn die Änderungen zu kostspielig sind oder nicht innerhalb des Projektzeitplans realisiert werden können, entscheiden Sie sich für ein anderes Verfahren.

  • Auswählen einer anderen Anwendung, die dieselbe Geschäftsfunktion bietet Wenn eine andere Anwendung verfügbar ist, die kompatibel ist, wählen Sie diese andere Anwendung aus. Nachteile dieser Schutzmaßnahme:

    • Kosten für die neue Anwendung

    • Benutzer- und Supportschulung für die Einführung der neuen Anwendung im Unternehmen

  • Verwenden von Tools für die Anwendungskompatibilität Die Tools für die Anwendungskompatibilität bieten ggf. auch Softwareupdates für inkompatible Anwendungen, mit denen die Probleme behoben werden. Weitere Informationen finden Sie in der Hilfe und Supportdokumentation zu ACT (auf Englisch).

  • Ausführen der Anwendung in einer virtualisierten Umgebung. Falls die genannten Verfahren nicht umsetzbar sind, führen Sie die Anwendung mithilfe von Virtualisierungstools (z. B. Microsoft Virtual PC 2004 und Virtual Server 2005) oder mit Remotedesktoptools (z. B. Terminaldienste) unter einer früheren Version des Windows Server-Betriebssystems aus. Diese Vorgehensweise liefert kurzfristig gute Ergebnisse. Auf lange Sicht empfiehlt sich jedoch die Verwendung eines der anderen Verfahren.

Ermitteln der Anwendungen mit demselben Kompatibilitätsproblem

Unter Umständen weisen mehrere Anwendungen dasselbe Kompatibilitätsproblem auf. In diesen Fällen sollten Sie der Ermittlung der geeigneten Schutzmaßnahmen eine höhere Priorität einräumen, weil diese Probleme sich gleich auf mehrere Anwendungen auswirken.

Beheben unbekannter Kompatibilitätsprobleme

Wie bereits erörtert, sind einige Anwendungen nicht kompatibel, ohne dass die Gründe für diese mangelnde Kompatibilität bekannt wären. In diesen Fällen setzen Sie die Suche nach der Ursache der Inkompatibilität fort. Mit den folgenden Schritten können Sie Schutzmaßnahmen für Anwendungen mit unbekannten Kompatibilitätsproblemen entwickeln:

  1. Informieren Sie sich über Ereignisberichte oder Probleme aus Vorabtests, die darauf hinweisen, dass die Anwendung nicht kompatibel ist.

    Bevor das Feature-Team für Anwendungskompatibilität weitere Schritte ergreifen kann, müssen einige Vorabinformationen ermittelt werden, aus denen sich die Testfälle bestimmen lassen, in denen ein Anwendungsfehler auftritt.

  2. Setzen Sie die Untersuchungen und die Tests fort, um so die Gründe für die mangelnde Kompatibilität zu bestimmen.

  3. Führen Sie die Schutzmaßnahmen gemäß den MSF-Vorschlägen aus, und ermitteln Sie so die Projektrisiken.

    MSF Risk Management Discipline verfolgt eine proaktive Vorgehensweise bei diesem Punkt, bewertet die Risiken fortlaufend und beeinflusst damit die Entscheidungsfindung im gesamten Lebenszyklus der Anwendung. Weitere Informationen finden Sie im Whitepaper zu MSF Risk Management Discipline unter http://www.microsoft.com/downloads/details.aspx?FamilyID=6c2f2c7e-ddbd-448c-a218-074d88240942&DisplayLang=en (auf Englisch).

  4. Ermitteln Sie mögliche Schutzmaßnahmen, bei denen das Kompatibilitätsproblem nicht vor dem Abschluss des Projekts identifiziert werden muss.

Unter Umständen ist es nicht möglich, die üblichen Verfahren zum Ermitteln und Beheben von Kompatibilitätsproblemen durchzuführen, bevor das Projekt vollständig abgeschlossen ist. Wählen Sie in diesen Fällen eines der folgenden Verfahren zum Ermitteln und Beheben der Kompatibilitätsprobleme aus:

  • Führen Sie die Anwendungen in einer virtualisierten Umgebung aus (z. B. Virtual PC 2004 oder Virtual Server 2005). Das Feature-Team für Anwendungskompatibilität muss die Kompatibilitätsprobleme nicht ermitteln, weil die Anwendung unter einem Gastbetriebssystem läuft, die von der Anwendung unterstützt wird. Der Nachteil dieses Verfahrens liegt in den Kosten für die Virtualisierungssoftware und die ggf. notwendigen zusätzlichen Hardwareupgrades. Der Vorteil ist, dass auf dem Clientcomputer ausschließlich unterstützte Anwendungen installiert sind.

  • Führen Sie die Anwendungen mithilfe einer Remotedesktoplösung (beispielsweise mit einer Terminaldienstsitzung) unter einer früheren Version des Windows Server-Betriebssystems aus. Das Feature-Team für Anwendungskompatibilität muss die Kompatibilitätsprobleme nicht ermitteln, weil die Anwendung unter einer früheren Version von Windows ausgeführt wird, die von der Anwendung unterstützt wird. Der Nachteil dieses Verfahrens liegt in den Kosten für die Remotedesktopsoftware und die ggf. notwendige zusätzliche Hardware. Der Vorteil ist, dass auf dem Clientcomputer ausschließlich unterstützte Anwendungen installiert sind.

Hinweis   Diese Verfahren eignen sich als kurzfristige Lösungen. Langfristig sollten Sie jedoch die Kompatibilitätsprobleme ermitteln und geeignete Schutzmaßnahmen ergreifen.

Meilenstein: Anwendungsportfolio erstellt

Meilensteine sind Synchronisierungspunkte für die Gesamtlösung. Weitere Informationen finden Sie im Planungs-, Entwicklungs-und Bereitstellungshandbuch (auf Englisch).

An diesem Meilenstein (siehe Tabelle 4) hat das Feature-Team für Anwendungskompatibilität den Bestand erfasst und das Anwendungsportfolio zusammengestellt. Außerdem haben sich alle Beteiligten auf einen Plan mit Schutzmaßnahmen geeinigt.

Tabelle 4: Ergebnisse der Planungsphase

Meilenstein in Planungsphase

Beschreibung der Ergebnisse

Besitzer

Anwendungsbestand erfasst

Die geeigneten Computer für den Anwendungsbestand wurden ermittelt. Der Bestand wurde erfasst und in die entsprechenden Datenbanken aufgenommen.

Entwicklung

Anwendungsbestandsergebnisse analysiert

Der erfasste Bestand wurde analysiert, und die Probleme mit der Anwendungskompatibilität wurden festgestellt.

Entwicklung

Anwendungsportfolio erstellt

Die Liste der Anwendungen, die bei der Bereitstellung unterstützt werden sollen, wurde in einer zentralen Datenbank gespeichert.

Entwicklung

Konsens zum Plan für die Anwendungskompatibilität erzielt

Alle Beteiligten am BDD 2007-Projekt erklären den Konsens für die Durchführung des Plans für die Anwendungskompatibilität sowie für künftige Projektmeilensteine.

Produktmanagement

Anzeigen: