Einleitung
In diesem Dokument wird die Konfiguration der Active Directory (AD)-Integration für Cisco Umbrella für Rechenzentren mit Server Core beschrieben.
Voraussetzungen
Anforderungen
Es gibt keine spezifischen Anforderungen für dieses Dokument.
Verwendete Komponenten
Die Informationen in diesem Dokument basieren auf Cisco Umbrella.
Die Informationen in diesem Dokument beziehen sich auf Geräte in einer speziell eingerichteten Testumgebung. Alle Geräte, die in diesem Dokument benutzt wurden, begannen mit einer gelöschten (Nichterfüllungs) Konfiguration. Wenn Ihr Netzwerk in Betrieb ist, stellen Sie sicher, dass Sie die möglichen Auswirkungen aller Befehle kennen.
Überblick
Anmerkung: Umbrella unterstützt nicht die Installation des Active Directory-Connectors auf nicht-GUI-basierten Windows-Servern wie Windows Server Core.
Dieser Artikel bezieht sich auf die Einrichtung der Active Directory-Integration für Cisco Umbrella für Rechenzentren mit Server Core. Informationen zu allen anderen Betriebssystemversionen finden Sie in der vollständigen Einrichtungshandbuch oder Anleitung zur Fehlerbehebung bei Berechtigungen.
Aktivieren von Funktionen für Server-Core-Computer mit Umbrella AD
Um einen Server Core-Computer mit Umbrella Active Directory zu verwenden, stellen Sie sicher, dass die folgenden Funktionen aktiviert sind:
- ServerManager-PSH-Cmdlets
- Best Practices - PSH-Cmdlets
Führen Sie diesen Befehl aus, um diese Funktionen zu aktivieren. Beachten Sie, dass hierfür ein Neustart erforderlich ist.
dism.exe /online /enable-feature /featurename:ServerManager-PSH-Cmdlets /FeatureName:BestPractices-PSH-Cmdlets
Führen Sie nach der Aktivierung und nach einem Neustart den folgenden Befehl aus:
Set-ExecutionPolicy -ExecutionPolicy RemoteSigned
Configure-SMRemoting.ps1 -enable
Starten Sie nach dem Festlegen dieser Optionen den Connector-Dienst neu, und überprüfen Sie, ob das Gerät im Dashboard innerhalb von 5 Minuten grün angezeigt wird.
DCOM
Um DCOM-Berechtigungen auf Server Core festzulegen, ist eine Kopie von dcomperm.exe erforderlich. Um dies aus dem Windows SDK zu kompilieren, laden Sie Windows SDK herunter und kompilieren dcomperm von diesem Ordnerspeicherort:
C:\Program Files\Microsoft SDKs\Windows\v7.1\Samples\com\fundamentals\dcom\dcomperm
Führen Sie den folgenden Befehl aus, um den Remote-Start und die Remote-Aktivierung festzulegen:
DComPerm.exe -ml set <Domain>\OpenDNS_Connector permit level:rl,ra
Sie können dies überprüfen, indem Sie DComPerm.exe -ml list ausführen:
C:\>DComPermEx.exe -ml list
Eine Beispielvalidierung:
Machine launch permission list:
Remote and Local launch permitted to BUILTIN\Administrators.
Remote and Local activation permitted to BUILTIN\Administrators.
Local launch permitted to \Everyone.
Local activation permitted to \Everyone.
Remote and Local launch permitted to BUILTIN\Distributed COM Users.
Remote and Local activation permitted to BUILTIN\Distributed COM Users.
Remote and Local launch permitted to BUILTIN\Performance Log Users.
Remote and Local activation permitted to BUILTIN\Performance Log Users.
Local launch permitted to APPLICATION PACKAGE AUTHORITY\ALL APPLICATION PACKAGES.
Local activation permitted to APPLICATION PACKAGE AUTHORITY\ALL APPLICATION PACKAGES.
Local launch permitted to APPLICATION PACKAGE AUTHORITY\ALL APPLICATION PACKAGES.
Local activation permitted to APPLICATION PACKAGE AUTHORITY\ALL APPLICATION PACKAGES.
Remote launch permitted to MYDOMAIN\OpenDNS_Connector.
Remote activation permitted to MYDOMAIN\OpenDNS_Connector.