Vorschläge? Exportieren (0) Drucken
Alle erweitern
Dieser Artikel wurde manuell übersetzt. Bewegen Sie den Mauszeiger über die Sätze im Artikel, um den Originaltext anzuzeigen.
Übersetzung
Original

Schritt 4: Ermitteln der Überwachungs- und Berichterstellungsanforderungen

 

Betrifft: Windows 10, Windows 8.1, Windows Server 2012 R2

Nachdem Sie in „Schritt 3: Ermitteln der Anforderungen für Aktivierungsmethode und Produktlizenz die Computer mit Volumenaktivierungsmethoden zugeordnet haben, können Sie Ihren Plan für die Volumenaktivierungsbereitstellung abschließen, indem Sie die Überwachungs- und Berichterstellungsanforderungen Ihrer Organisation im Hinblick auf die Volumenaktivierung ermitteln. Nach Abschluss der Planungsschritte in diesem Abschnitt können Sie Ihre Volumenaktivierungsinfrastruktur auf der Grundlage dieses Plans bereitstellen.

Organisationen, die Volumenaktivierungsdienste in Windows Server 2012 verwenden, müssen die Product Key-Verwendung sowie die Lizenzbedingungen der aktivierten Computer nachverfolgen. Volumenlizenzkunden steht hierzu unter anderem das Tool Volume Licensing Service Center zur Verfügung. Volumenlizenzkunden können sich jederzeit bei dieser Website anmelden und die Informationen zu ihrem Volumenlizenzschlüssel anzeigen. Darüber hinaus stehen mehrere weitere Tools zur Verfügung, mit denen Volumenlizenzkunden Aktivierungen und die Product Key-Verwendung verwalten können. In diesem Thema werden die verfügbaren Tools beschrieben. Außerdem erfahren Sie, wie die einzelnen Tools die Volumenlizenzkunden unterstützen. Die folgenden Abschnitte enthalten eine Liste mit einigen Punkten, die es zu Beginn zu berücksichtigen gilt. Hier finden Sie auch Hard- und Softwareanforderungen für die Überwachung und Berichterstellung für die Volumenaktivierung.

Die folgende Tabelle enthält Beschreibungen der führenden Verwaltungs- und Berichterstellungsoptionen für die Volumenaktivierungsdienste in Versionen, die mit Windows Server 2012 beginnen.

Task

Beschreibung

4.1 Verwalten Active Directory-basierter Aktivierungsobjekte

Überwachen und verwalten Sie Aktivierungsprobleme mithilfe von Active Directory-Verwaltungstools.

4.2 Verwalten der Aktivierung mit System Center Configuration Manager

Überwachen und verwalten Sie Aktivierungsprobleme mithilfe von System Center Configuration Manager.

4.3 Verwalten der Aktivierung mithilfe von Ereignisprotokollen

Überwachen und verwalten Sie Aktivierungsprobleme mithilfe von Ereignisprotokollen.

4.4 Verwalten der Aktivierung mithilfe des Tools für die Volumenaktivierungsverwaltung (Volume Activation Management Tool, VAMT)

Überwachen und verwalten Sie Aktivierungsprobleme mithilfe von VAMT.

Active Directory-basierte Aktivierungsobjekte befinden sich in der Konfigurationspartition von Active Directory. Verwenden Sie "ADSIEDIT.msc" oder die Befehlszeilenschnittstelle "SLMGR.vbs", um die Informationen zu Active Directory-basierten Aktivierungsobjekten abzufragen.

Mit ADSIEDIT können Mitglieder der Gruppe "Organisationsadministratoren" Eigenschaften für das Objekt ändern oder das Objekt ggf. löschen. Domänenmitglieder haben Lesezugriff. Mit SLMGR können Administratoren das Objekt löschen, nicht aber dessen Attribute ändern.

Mit ADSIEDIT oder SLMGR können Administratoren weitere Informationen zu den Active Directory-Objekten in ihrer Domäne ermitteln.

Im Anschluss finden Sie eine Liste mit Eigenschaften, die sich mit ADSIEDIT überprüfen lassen:

  • Product Key (teilweise)

  • KMS-Produkt-ID

  • Erstellungsdatum des Active Directory-Objekts

  • Zugriffssteuerungslisten (Access Control Lists, ACLs)

Von SLMGR werden folgende Informationen zum Active Directory-Objekt bereitgestellt:

  • Informationen zum Lizenzzustand (einschließlich Aktivierungsstatus)

  • Möglichkeit zum Erzwingen eines umgehenden Aktivierungsversuchs

  • Deaktivieren oder Erzwingen der Active Directory-basierten Aktivierung

  • Installieren des MAK-Product Keys (deaktiviert die Active Directory-basierte Aktivierung)

  • Aufführen aller installierten Active Directory-Objekte (nur verfügbar für Konten mit Rechten für den Active Directory-Objektcontainer)

  • Löschen eines Active Directory-Objekts (nur verfügbar für Konten mit Rechten für den Active Directory-Objektcontainer)

Die während der Aktivierung gesammelten Daten sind per WMI zugänglich. Einige der verfügbaren Tools nutzen die WMI, um auf die Volumenaktivierungsdaten zuzugreifen.

In Anhang 1 des Volume Activation 2.0 Operations Guide finden Sie eine Liste aller WMI-Methoden, Eigenschaften, Registrierungsschlüssel und Ereignis-IDs zur Produktaktivierung. Von MAK und KMS können mithilfe von System Center Configuration Manager die Lizenzbedingungen der Computer in der Organisation überwacht werden. Eine ausführliche Beschreibung der verfügbaren Lizenzbedingungen finden Sie in diesem Handbuch unter „Anhang 2: Lizenzbedingungen in diesem Handbuch“.

Vom Volumenaktivierungsdienst und vom Schlüsselverwaltungsdienst werden sämtliche Aktionen in den Anwendungsprotokollen der Client- und Hostcomputer aufgezeichnet. Von einem Client werden Aktivierungsanforderungen, Verlängerungen und Antworten im lokalen Anwendungsprotokoll des Clients aufgezeichnet. Hierbei werden die Ereignisnummern 12288 und 12289 von Microsoft Windows Security Licensing (SLC) verwendet. Vom KMS-Host und vom Domänencontroller wird für jede Anforderung eines Clients ein separater Eintrag mit der SLC-Ereignisnummer 12290 protokolliert. Diese Einträge werden im Ordner Anwendungs- und Dienstprotokolle gespeichert. Sind mehrere KMS-Hosts vorhanden, wird für jeden Host ein eigenes Aktivierungsprotokoll erstellt. Zwischen KMS-Hosts werden keine Protokolle repliziert.

Jeder MAK verfügt über eine vorgegebene Anzahl zulässiger Aktivierungen. Grundlage hierfür ist der Volumenlizenzvertrag der jeweiligen Organisation. Bei jeder Aktivierung mit von Microsoft gehosteten Aktivierungsdiensten verringert sich der MAK-Aktivierungspool um eine Aktivierung. MAK-Implementierungen müssen ein Konzept für die Überwachung der Anzahl der verbleibenden MAK-Aktivierungen durch die Organisation beinhalten. Bei unabhängigen MAK-Aktivierungen sowie bei MAK-Proxyaktivierungen kann diese Überwachung per VAMT erfolgen.

Anzeigen:
© 2016 Microsoft