Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
Hinweis
In diesem Leitfaden werden Beispielnamen und Werte aus einem Unternehmen namens Contoso verwendet. Ersetzen Sie diese durch Ihre eigenen. Beispiel:
- Domänencontrollername – corpdc
- Domänenname – contoso
- MIM-Dienstservername - corpservice
- MIM-Synchronisierungsservername – corpsync
- SQL Server-Name – corpsql
- Kennwort - Pass@word1
Fügen Sie Windows Server 2019 zu Ihrer Domäne hinzu
Starten Sie mit einem Windows Server 2019-Computer mit mindestens 8 bis 12 GB RAM. Geben Sie bei der Installation die Edition "Windows Server 2019 Standard/Datacenter (Server with a GUI) x64" an.
Melden Sie sich als Administrator beim neuen Computer an.
Geben Sie dem Computer mithilfe der Systemsteuerung eine statische IP-Adresse im Netzwerk. Konfigurieren Sie diese Netzwerkschnittstelle, um DNS-Abfragen an die IP-Adresse des Domänencontrollers im vorherigen Schritt zu senden, und legen Sie den Computernamen auf CORPSERVICE fest. Für diesen Vorgang ist ein Serverneustart erforderlich.
Öffnen Sie die Systemsteuerung, und verbinden Sie den Computer mit der Domäne, die Sie im letzten Schritt konfiguriert haben, contoso.com. Dieser Vorgang umfasst das Bereitstellen des Benutzernamens und der Anmeldeinformationen eines Domänenadministrators wie Contoso\Administrator. Nachdem die Willkommensmeldung angezeigt wurde, schließen Sie das Dialogfeld, und starten Sie diesen Server erneut.
Melden Sie sich beim Computer CORPSERVICE als Domänenkonto mit dem administrator des lokalen Computers an, z. B. Contoso\MIMINSTALL.
Starten Sie ein PowerShell-Fenster als Administrator, und geben Sie den folgenden Befehl ein, um den Computer mit den Gruppenrichtlinieneinstellungen zu aktualisieren.
gpupdate /force /target:computerNach nicht mehr als einer Minute wird die Meldung "Das Computerrichtlinienupdate wurde erfolgreich abgeschlossen" erscheinen.
Fügen Sie die Webserver- und Anwendungsserverrollen, die Features .NET Framework 3.5, 4.0 und 4.5 sowie das Active Directory-Modul für Windows PowerShell hinzu.
Geben Sie in PowerShell die folgenden Befehle ein. Beachten Sie, dass möglicherweise ein anderer Speicherort für die Quelldateien für .NET Framework 3.5-Features angegeben werden muss. Diese Features sind in der Regel nicht vorhanden, wenn Windows Server installiert wird, aber sie sind im Side-by-Side (SxS)-Ordner auf dem Installationsdatenträger des Betriebssystems verfügbar, z. B. "*d:\Sources\SxS*".
import-module ServerManager Install-WindowsFeature Web-WebServer, Net-Framework-Features,rsat-ad-powershell,Web-Mgmt-Tools,Application-Server,Windows-Identity-Foundation,Server-Media-Foundation,Xps-Viewer –includeallsubfeature -restart -source d:\sources\SxS
Konfigurieren der Serversicherheitsrichtlinie
Richten Sie die Serversicherheitsrichtlinie ein, damit die neu erstellten Konten als Dienste ausgeführt werden können.
Hinweis
Je nach Konfiguration müssen Sie nur einzelne Server(alle-in-1) oder verteilte Server hinzufügen, basierend auf der Rolle des Mitgliedscomputers, z. B. Synchronisierungsserver.
Starten des Programms für lokale Sicherheitsrichtlinien
Navigieren Sie zu „Lokale Richtlinien > Benutzerrechte-Zuweisung“.
Klicken Sie im Detailbereich mit der rechten Maustaste auf "Als Dienst anmelden", und wählen Sie "Eigenschaften" aus.
Wählen Sie Benutzer oder Gruppe hinzufügen und geben Sie im Textfeld folgendes auf Grundlage der Rolle
contoso\MIMSync; contoso\MIMMA; contoso\MIMService; contoso\SharePoint; contoso\SqlServer; contoso\MIMSSPRein, wählen Sie Namen überprüfen und klicken Sie auf OK.Wählen Sie "OK " aus, um das Fenster "Anmelden als Diensteigenschaften " zu schließen.
Klicken Sie im Detailbereich mit der rechten Maustaste auf " Zugriff auf diesen Computer verweigern" aus dem Netzwerk, und wählen Sie "Eigenschaften" aus.>
Wählen Sie "Benutzer oder Gruppe hinzufügen" aus, und klicken Sie im Textfeldtyp
contoso\MIMSync; contoso\MIMServiceauf "OK".Wählen Sie OK aus, um das Fenster 'Zugriff auf diesen Computer vom Netzwerk verweigern – Eigenschaften' zu schließen.
Klicken Sie im Detailbereich mit der rechten Maustaste auf Deny log on locally, und wählen Sie Eigenschaften aus.
Wählen Sie "Benutzer oder Gruppe hinzufügen" aus, und geben
contoso\MIMSync; contoso\MIMServiceSie im Textfeld "OK" ein.Wählen Sie OK, um das Fenster Protokolle zu lokalen Eigenschaften verweigern zu schließen.
Schließen Sie das Fenster "Lokale Sicherheitsrichtlinie".
Softwareanforderungen
Stellen Sie vor der Installation von MIM 2016 SP3-Komponenten sicher, dass Sie alle Softwarevoraussetzungen installieren:
Installieren Sie Visual C++ 2013 Redistributable Packages.
Installieren Sie .NET Framework 4.6.
Auf dem Server, auf dem MIM-Synchronisierungsdienst gehostet wird, erfordert DER MIM-Synchronisierungsdienst SQL Server Native Client.
Auf dem Server, auf dem MIM-Dienst gehostet wird, erfordert MIM-Dienst .NET Framework 3.5.
Wenn Sie optional DEN TLS 1.2- oder FIPS-Modus verwenden, erfahren Sie mehr dazu unter MIM 2016 SP3 in „nur TLS 1.2“ oder FIPS-Modus-Umgebungen.
Ändern des IIS-Windows-Authentifizierungsmodus bei Bedarf
Öffnen Sie ein PowerShell-Fenster.
Beenden von IIS mit dem Befehl iisreset /STOP
iisreset /STOP C:\Windows\System32\inetsrv\appcmd.exe unlock config /section:windowsAuthentication -commit:apphost iisreset /START