Teilen über


Neuigkeiten in Windows Server 2016

In diesem Artikel werden einige der neuen Features in Windows Server 2016 beschrieben, die für Ihre Arbeit mit diesem Release wahrscheinlich die größten Auswirkungen haben.

Compute

Der Virtualisierungsbereich umfasst Virtualisierungsprodukte und -features, mit denen IT-Profis Windows Server entwerfen, bereitstellen und warten können.

Allgemein

Physische und virtuelle Computer profitieren durch Verbesserungen beim Win32-Zeitdienst und Hyper-V-Uhrzeitsynchronisierungsdienst von einer höheren Zeitgenauigkeit. Windows Server kann jetzt zum Hosten von Diensten genutzt werden, die zukünftige Bestimmungen einhalten, bei denen eine Genauigkeit von 1 ms für UTC erforderlich ist.

Hyper-V

Die Hyper-V-Netzwerkvirtualisierung (HNV) ist ein grundlegender Baustein der aktualisierten Software Defined Networking (SDN)-Lösung von Microsoft und ist vollständig in den SDN-Stack integriert. Windows Server 2016 enthält die folgenden Änderungen für Hyper-V:

  • Windows Server 2016 enthält jetzt einen programmierbaren Hyper-V-Switch. Microsofts Network Controller gibt HNV-Richtlinien an einen Host-Agenten weiter, der auf jedem Host unter Verwendung des Open vSwitch Database Management Protocol (OVSDB) als SouthBound Interface (SBI) läuft. Der Host-Agent speichert diese Richtlinie mithilfe einer Anpassung des VTEP-Schemas und programmiert komplexe Flowregeln in einer leistungsfähigen Flow-Engine im Hyper-V-Switch. Die Flow-Engine im Hyper-V-Switch ist die gleiche, die auch in Azure verwendet wird. Der gesamte SDN-Stack bis hin zum Network Controller und Network Resource Provider ist ebenfalls mit Azure konsistent, sodass die Leistung mit der Azure Public Cloud vergleichbar ist. Innerhalb der Flow-Engine von Microsoft ist der Hyper-V-Switch in der Lage, sowohl zustandslose als auch zustandsbehaftete Flow-Regeln über einen einfachen Match-Action-Mechanismus zu verarbeiten, der definiert, wie Pakete innerhalb des Switches verarbeitet werden sollen.

  • HNV unterstützt jetzt Virtual eXtensible Local Area Network (VXLAN)-Protokoll-Verkapselung. HNV verwendet das VXLAN-Protokoll im MAC-Verteilungsmodus über den Microsoft Network Controller, um die IP-Adressen des Tenant-Overly-Netzwerks den IP-Adressen des physischen Underlay-Netzwerks zuzuordnen. Die NVGRE- und VXLAN-Task-Offloads unterstützen Treiber von Drittanbietern für eine verbesserte Leistung.

  • Windows Server 2016 umfasst ein SLB-Mosul (Software Load Balancer) mit vollständiger Unterstützung für virtuellen Netzwerkdatenverkehr und nahtloser Interaktion mit HNV. Die performante Flow-Engine implementiert den SLB im v-Switch der Datenebene, und der Network Controller steuert ihn dann für virtuelle IP- (VIP) oder dynamische IP- (DIP) Zuordnungen.

  • HNV implementiert ordnungsgemäße L2-Ethernet-Header, um die Interoperabilität mit virtuellen und physischen Geräten von Drittanbietern sicherzustellen, die von Branchenstandardprotokollen abhängen. Microsoft stellt sicher, dass alle übertragenen Pakete in allen Feldern konforme Werte aufweisen, um die Interoperabilität zu gewährleisten. HNV erfordert die Unterstützung von Jumbo Frames (MTU > 1780) im physischen L2-Netzwerk, um den Paket-Overhead zu berücksichtigen, der durch Verkapselungsprotokolle wie NVGRE und VXLAN entsteht. Die Jumbo Frame-Unterstützung stellt sicher, dass virtuelle Gastmaschinen, die an ein virtuelles HNV-Netzwerk angeschlossen sind, eine MTU von 1514 einhalten.

  • Die Unterstützung für Windows Container bietet Leistungsverbesserungen, vereinfachte Netzwerkverwaltung und Unterstützung für Windows Container unter Windows 10. Weitere Informationen finden Sie unter Containers: Docker, Windows und Trends.

Nano Server

Neuerungen in Nano Server. Nano Server verfügt jetzt über ein aktualisiertes Modul zum Erstellen von Nano Server-Images. Außerdem ist die Funktionalität für physische Hosts und Gast-VMs stärker getrennt und Kunden profitieren von der Unterstützung für unterschiedliche Windows Server-Editionen.

Außerdem gibt es Verbesserungen an der Wiederherstellungskonsole, einschließlich der Trennung von eingehenden und ausgehenden Firewall-Regeln und der Möglichkeit, die WinRM-Konfiguration zu reparieren.

Abgeschirmte virtuelle Computer

Windows Server 2016 bietet eine neue Hyper-V-basierte abgeschirmte VM, um jeden virtuellen Computer der Generation 2 vor einem gefährdeten Fabric zu schützen. Zu den in Windows Server 2016 eingeführten Funktionen zählen die folgenden:

  • Ein neuer Modus Verschlüsselung unterstützt, der einen umfangreicheren Schutz bietet als bei herkömmlichen virtuellen Computern, jedoch weniger Schutzmaßnahmen als im Modus Geschützt. Gleichzeitig werden vTPM, Datenträgerverschlüsselung, Datenverkehrverschlüsselung bei der Livemigration und andere Features weiterhin unterstützt. Dazu zählen auch die benutzerfreundlichen direkten Fabric-Verwaltungsfunktionen wie VM-Konsolenverbindungen und PowerShell Direct.

  • Vollständige Unterstützung für die Umwandlung vorhandener nicht abgeschirmter Generation 2-VMs in abgeschirmte virtuelle Computer (einschließlich automatisierter Datenträgerverschlüsselung).

  • Hyper-V Virtual Machine Manager kann jetzt die Fabrics anzeigen, auf denen ein abgeschirmter virtueller Computer ausgeführt werden darf. Dabei kann der Fabric-Administrator die Schlüsselschutzvorrichtung eines abgeschirmten virtuellen Computers anzeigen und ermitteln, für welche Fabrics der virtuelle Computer autorisiert ist.

  • Für einen ausgeführten Host-Überwachungsdienst kann nun der Nachweismodus geändert werden. Sie können jetzt während der Ausführung zwischen dem weniger sicheren, jedoch einfacheren Active Directory-basierten Nachweis und dem TPM-basierten Nachweis wechseln.

  • Auf Windows PowerShell basierende End-to-End-Diagnosetools, mit denen falsch konfigurierte Einstellungen oder Fehler in geschützten Hyper-V-Hosts und im Host-Überwachungsdienst ermittelt werden können.

  • Eine Wiederherstellungsumgebung, mit der eine sicher Problembehandlung und Reparatur von abgeschirmten virtuellen Computern innerhalb des Fabrics möglich ist, in der diese normalerweise ausgeführt werden. Gleichzeitig bietet diese Umgebung dieselbe Schutzebene wie die abgeschirmten virtuellen Computer selbst.

  • Unterstützung für den Host-Überwachungsdienst für vorhandenes sicheres Active Directory: Sie können den Host-Überwachungsdienst so steuern, dass dieser eine vorhandene Active Directory-Gesamtstruktur als Active Directory verwendet, anstatt eine eigene Active Directory-Instanz zu erstellen.

Weitere Informationen und Anweisungen zur Arbeit mit abgeschirmten virtuellen Computern finden Sie unter Geschütztes Fabric und abgeschirmte VMs.

Identität und Zugriff

Mit den neuen Features in Identität wird die Möglichkeit verbessert, Active Directory-Umgebungen zu schützen. Außerdem können Unternehmen eine Migration zu reinen Cloudbereitstellungen oder Hybridbereitstellungen durchführen, bei denen einige Anwendungen und Dienste in der Cloud und andere Anwendungen und Dienste lokal gehostet werden.

Active Directory-Zertifikatdienste

Active Directory-Zertifikatdienste (AD CS) in Windows Server 2016 jetzt mit verbesserter Unterstützung für den TPM-Schlüsselnachweis: Sie können jetzt Smart Card KSP für den Schlüsselnachweis nutzen, und Geräte, die kein Domänenmitglied sind, können jetzt die NDES-Registrierung nutzen, um Zertifikate abzurufen, die als Nachweis für Schlüssel in einem TPM verwendet werden können.

Privileged Access Management

Privileged Access Management (PAM) trägt dazu bei, Sicherheitsprobleme in Active Directory-Umgebungen zu entschärfen, die durch Techniken zum Diebstahl von Anmeldeinformationen wie Pass-the-Hash, Spearphishing usw. verursacht werden. Sie können diese neue Verwaltungszugriffslösung mit Microsoft Identity Manager (MIM) konfigurieren, und sie führt die folgenden Funktionen ein:

  • Die von MIM bereitgestellte Active Directory-Gesamtstruktur verfügt über eine spezielle PAM-Vertrauensstellung mit einer vorhandenen Gesamtstruktur. Bastion-Gesamtstrukturen sind eine neue Art von Active Directory-Umgebung, die frei von böswilligen Aktivitäten ist, da sie von vorhandenen Gesamtstrukturen isoliert werden und nur den Zugriff auf privilegierte Konten zulassen.

  • Neue Prozesse in MIM zum Anfordern von Administratorrechten, einschließlich neuer Workflows zum Genehmigen von Anforderungen.

  • Neue Schattensicherheitsprinzipale oder Gruppen, die in der Bastiongesamtstruktur von MIM als Reaktion auf Anforderungen von Administratorberechtigungen bereitgestellt werden. Die Schattensicherheitsgruppen verfügen über ein Attribut, das auf die SID einer administrativen Gruppe in einer vorhandenen Gesamtstruktur verweist. Dadurch kann die Schattengruppe auf Ressourcen in vorhandenen Gesamtstrukturen zugreifen, ohne Zugriffssteuerungslisten (Access Control Lists, ACLs) zu ändern.

  • Ein Feature für ablaufende Links, das zeitlich begrenzte Mitgliedschaften in einer Schattengruppe ermöglicht. Sie können der Gruppe Benutzer für einen bestimmten Zeitraum hinzufügen, mit dem sie administrative Aufgaben ausführen können. Die zeitlich begrenzte Mitgliedschaft wird durch einen Gültigkeitsdauerwert (Time-to-Live, TTL) konfiguriert, der an eine Kerberos-Ticketlebensdauer weitergegeben wird.

    Hinweis

    Ablaufende Links sind für alle verknüpften Attribute verfügbar. Allerdings ist nur die verknüpfte Attributbeziehung member/memberOF zwischen einer Gruppe und einem Benutzer mit PAM vorkonfiguriert, um die Funktion für ablaufende Verknüpfungen zu verwenden.

  • Integrierte Kerberos-Domänencontroller (KDC) ermöglichen es Active Directory-Domänencontrollern, die Lebensdauer von Kerberos-Tickets auf den niedrigsten möglichen TTL-Wert zu beschränken, wenn Benutzer mehrere zeitlich begrenzte Mitgliedschaften in administrativen Gruppen haben. Wenn Sie beispielsweise Mitglied der zeitgebundenen Gruppe Asind, entspricht die Lebensdauer des Kerberos-Tickets (TGT) der verbleibenden Zeit in der Gruppe A. Wenn Sie auch der zeitlich gebundenen Gruppe B beitreten, die eine niedrigere TTL als die Gruppe A hat, entspricht die Lebensdauer des TGT der verbleibenden Zeit in der Gruppe B.

  • Neue Überwachungsfunktionen, mit denen Sie ermitteln können, welche Benutzer Zugriff angefordert haben, welchen Zugriff die Administratoren ihnen gewährt haben, und welche Aktivitäten sie während der Anmeldung ausgeführt haben.

Weitere Informationen zu PAM finden Sie unter Privileged Access Management für Active Directory-Domäne Services.

Microsoft Entra join

Die Microsoft Entra-Einbindung verbessert die Identitätsumgebungen für Unternehmenskunden, Geschäftskunden und Kunden aus dem Bildungswesen und bietet verbesserte Funktionen für Firmen- und Privatgeräte.

  • Moderne Einstellungen sind jetzt auf unternehmenseigenen Windows-Geräten verfügbar. Für die Nutzung zentraler Windows-Funktionen ist kein persönliches Microsoft-Konto mehr erforderlich, und die neuen Funktionen werden unter Verwendung bestehender Benutzerkonten ausgeführt, um die Compliance sicherzustellen. Diese Dienste funktionieren auf PCs, die einer lokalen Windows-Domäne angehören, sowie auf Geräten, die mit Microsoft Entra verbunden sind. Diese Einstellungen umfassen Folgendes:

    • Roamingbetrieb oder Personalisierung, Barrierefreiheitseinstellungen und Anmeldeinformationen

    • Sichern und Wiederherstellen

    • Zugriff auf den Microsoft Store mit Ihrem Geschäftskonto

    • Livekacheln und Benachrichtigungen

  • Zugriff auf Unternehmensressourcen über mobile Geräte wie Telefone und Tablets, die nicht mit einer Windows-Domäne verbunden werden können, unabhängig davon, ob es sich um unternehmenseigene oder mitgebrachte Geräte (BYOD) handelt.

  • Verwenden Sie einmaliges Anmelden (SSO) bei Office 365 und anderen Apps, Websites und Ressourcen der Organisation.

  • Fügen Sie auf BYOD-Geräten ein Geschäftskonto aus einer lokalen Domäne oder Azure AD zu einem persönlichen Gerät hinzu. Sie können SSO verwenden, um über Apps oder im Web auf Arbeitsressourcen zuzugreifen, während sie mit neuen Features wie bedingte Kontosteuerung und Geräteintegritätsnachweis kompatibel bleiben.

  • Dank der MDM-Integration können Sie Geräte automatisch bei Ihrem MDM-Tool (Mobile Device Management) (Microsoft Intune oder Drittanbieter) registrieren.

  • Richten Sie einen Kioskmodus und freigegebene Geräte für mehrere Benutzer in Ihrer Organisation ein.

  • In der Entwicklerumgebung können Sie mithilfe eines freigegebenen Programmierstapels Apps erstellen, die sowohl für Unternehmen als auch für Privatpersonen geeignet sind.

  • Mit der Option Imageerstellung können Sie zwischen der Imageerstellung und der Möglichkeit wählen, dass Ihre Benutzer unternehmenseigene Geräte direkt während der ersten Ausführung konfigurieren dürfen.

Windows Hello For Business

Windows Hello for Business ist ein schlüsselbasierter Authentifizierungsansatz für Unternehmen und Endkunden, der weit über Kennwörter hinausgeht. Diese Form der Authentifizierung basiert auf Anmeldeinformationen, die vor Verletzungen, Diebstahl und Phishing geschützt sind.

Der Benutzer meldet sich am Gerät mit einem biometrischen Merkmal oder einer PIN an, die mit einem Zertifikat oder einem asymmetrischen Schlüsselpaar verknüpft sind. Die Identitätsanbieter (Identity Providers, IDPs) überprüfen den Benutzer, indem sie den öffentlichen Schlüssel des Benutzers IDLocker zuordnen, und bieten Anmeldeinformationen per Einmalkennwort (One Time Password, OTP), Telefon oder einen anderen Benachrichtigungsmechanismus.

Weitere Informationen finden Sie unter Windows Hello for Business.

Dateireplikationsdienst und Windows Server 2003-Funktionsebenen veraltet

Obwohl der Dateireplikationsdienst (File Replication Service, FRS) und die Windows Server 2003-Funktionsebenen schon in früheren Versionen von Windows Server veraltet waren, möchten wir Sie daran erinnern, dass AD DS Windows Server 2003 nicht mehr unterstützt. Sie sollten jeden Domänencontroller, auf dem Windows Server 2003 läuft, aus der Domäne entfernen. Sie sollten auch die Funktionsebene der Domäne und Gesamtstruktur auf mindestens Windows Server 2008 erhöhen.

Bei Windows Server 2008-Domänenfunktionsebenen (und höher) verwendet AD DS die DFS-Replikation (Distributed File Service) zum Replizieren von SYSVOL-Ordnerinhalten zwischen Domänencontrollern. Wenn Sie auf der Windows Server 2008-Domänenfunktionsebene (oder höher) eine neue Domäne erstellen, repliziert die DFS Replikation automatisch den Ordner SYSVOL. Wenn Sie die Domäne auf einer niedrigeren Funktionsebene erstellt haben, müssen Sie für den Ordner SYSVOL anstatt des Dateireplikationsdiensts die DFS-Replikation verwenden. Ausführlichere Migrationsschritte finden Sie unter Installieren, Aktualisieren oder Migrieren zu Windows Server.

Weitere Informationen finden Sie in den folgenden Ressourcen:

Active Directory-Verbunddienste (AD FS)

Active Directory-Verbunddienste (AD FS) unter Windows Server 2016 enthält neue Funktionen, die Ihnen die Konfiguration von AD FS für die Authentifizierung von Benutzern ermöglichen, die in Lightweight Directory Access Protocol-Verzeichnissen (LDAP) gespeichert sind.

Webanwendungsproxy

Im Fokus der aktuellen Version des Webanwendungsproxys stehen neue Features, die die Veröffentlichung und Vorauthentifizierung weiterer Anwendungen ermöglichen und das Benutzererlebnis verbessern. Sehen Sie sich die vollständige Liste der neuen Features an, die die Vorauthentifizierung für funktionsreiche Client-Apps wie Exchange ActiveSync sowie Platzhalterdomänen für die einfachere Veröffentlichung von SharePoint-Apps umfassen. Weitere Informationen finden Sie unter Webanwendungsproxy unter Windows Server 2016.

Verwaltung

Im Bereich Verwaltung und Automatisierung liegt der Schwerpunkt auf Tool- und Referenzinformationen für IT-Profis, die Windows Server 2016 (einschließlich Windows PowerShell) ausführen und verwalten möchten.

Windows PowerShell 5.1 enthält wichtige neue Features – einschließlich Unterstützung für die Entwicklung mit Klassen und neue Sicherheitsfunktionen –, die den Funktionsumfang erweitern, die Benutzerfreundlichkeit verbessern und die Steuerung und Verwaltung von Windows-basierten Umgebungen erleichtern und erweitern. Weitere Informationen finden Sie unter Neue Szenarien und Features in WMF 5.1.

Die neuen Features für Windows Server 2016 umfassen Folgendes: PowerShell.exe kann lokal unter Nano Server ausgeführt werden (nicht mehr nur remote), neue Cmdlets für lokale Benutzer und Gruppen ersetzen die GUI, neue PowerShell-Debuggingunterstützung sowie neue Unterstützung in Nano Server für Sicherheitsprotokollierung und -aufzeichnung sowie JEA.

Dies sind einige weitere neue Verwaltungsfeatures:

PowerShell Desired State Configuration (DSC) im Windows Management Framework (WMF) 5

Windows Management Framework 5 enthält Updates für Windows PowerShell Desired State Configuration (DSC), die Windows-Remoteverwaltung (Windows Remote Management, WinRM) und die Windows-Verwaltungsinstrumentation (Windows Management Instrumentation, WMI).

Weitere Informationen zum Testen der DSC-Features von Windows Management Framework 5 finden Sie in der Blogbeitragsreihe, die unter Validate features of PowerShell DSC (Überprüfen der PowerShell DSC-Features) besprochen wird. Die Downloaddateien finden Sie unter Windows Management Framework 5.1.

Einheitliche Paketverwaltung mit PackageManagement für die Softwareerkennung, Installation und Inventur

Windows Server 2016 und Windows 10 enthalten ein neues PackageManagement-Feature (ehemals OneGet), das IT-Experten oder DevOps ermöglicht, die Erkennung, Installation und Inventarisierung von Software (Software Discovery, Installation, Inventory – SDII) lokal oder remote zu automatisieren, unabhängig von der Installationstechnologie und davon, wo sich die Software befindet.

Weitere Informationen finden Sie unter https://github.com/OneGet/oneget/wiki.

PowerShell-Erweiterungen zur Unterstützung der digitalen Forensik und Verringerung von Sicherheitslücken

Um das Team zu unterstützen, das für die Untersuchung kompromittierter Systeme zuständig ist – manchmal als „Blue Team“ bezeichnet –, haben wir zusätzliche PowerShell-Protokollierungen und andere digitale, forensische Features hinzugefügt. Wir haben außerdem die Features zur Reduzierung von Sicherheitsrisiken in Skripts, z.B. PowerShell (eingeschränkt) und sichere CodeGeneration-APIs, hinzugefügt.

Weitere Informationen finden Sie im Blogbeitrag zum PowerShell ♥ Blue Team.

Netzwerkfunktionen

Der Netzwerkbereich befasst sich mit Netzwerkprodukten und -features, die IT-Spezialisten beim Entwerfen, Bereitstellen und Warten von Windows Server 2016 verwenden können.

Softwaredefinierte Netzwerke

Software-Defined Networking (SDN) ist eine neue Software Defined Datacenter (SDDC)-Lösung, die die folgenden Features umfasst:

  • Network Controller, mit dem Sie die Konfiguration der Netzwerkinfrastruktur automatisieren können, anstatt die Netzwerkgeräte und -dienste manuell zu konfigurieren. Der Netzwerkcontroller verwendet REST (Representational State Transfer) in seiner Northbound-Schnittstelle mit JSON-Nutzdaten (JavaScript Object Notation). Die Southbound-Schnittstelle des Netzwerkcontrollers verwendet OVSDB (Open vSwitch Database Management Protocol).

  • Hyper-V Virtual Switch, mit dem Sie verteiltes Switching und Routing erstellen können, sowie eine Richtliniendurchsetzungsebene, die auf Microsoft Azure ausgerichtet und kompatibel ist. Weitere Informationen finden Sie unter Hyper-V Virtual Switch.

  • Network Function Virtualization (NFV), mit dem Sie Netzwerkfunktionen, die von Hardwaregeräten ausgeführt werden, an virtuelle Appliances spiegeln oder weiterleiten können, z. B. Lastenausgleichsgeräte, Firewalls, Router, Switches usw. Sie können ihren gesamten SDN-Stapel auch mithilfe von System Center Virtual Machine Manager bereitstellen und verwalten. Sie können Windows Server-Container-Netzwerke mit Docker verwalten und SDN-Richtlinien sowohl mit virtuellen Computern als auch mit Containern verknüpfen.

  • Eine Datacenter-Firewall, die granulare Zugriffskontrolllisten (Access Control Lists, ACLs) bereitstellt, mit denen Sie Firewall-Richtlinien auf VM-Schnittstellenebene oder auf Subnetzebene anwenden können. Weitere Informationen finden Sie unter Was ist die Datacenter-Firewall?

  • RAS-Gateway, mit dem Sie Datenverkehr zwischen virtuellen Netzwerken und physischen Netzwerken weiterleiten können, einschließlich Site-to-Site-VPN-Verbindungen von Ihrem Cloud-Rechenzentrum zu den Remotestandorten Ihrer Mandanten. Mit dem Border Gateway Protocol (BGP) können Sie dynamisches Routing zwischen Netzwerken für alle Gatewayszenarien bereitstellen, einschließlich Internet Key Exchange Version 2 (IKEv2) standortbasierte private Netzwerke (VPNs), Layer 3 (L3) VPNs und Generic Routing Encapsulation (GRE)-Gateways. Gateways unterstützen jetzt auch Gatewaypools und M+N-Redundanz. Weitere Informationen finden Sie unter Was ist ein RAS-Gateway (Remote Access Service) für softwaredefinierte Netzwerke?.

  • Software Load Balancer (SLB) und Network Address Translation (NAT) verbessern den Durchsatz, indem Direct Server Return unterstützt wird. Dadurch kann der Rückgabenetzwerkdatenverkehr den Load Balancer Multiplexer umgehen und mithilfe eines Nord-Süd- und Ost-West-Lastenausgleichsmoduls und NAT erreicht werden. Weitere Informationen finden Sie unter Was ist Software Load Balancer (SLB) für SDN? und Virtualisierung von Netzwerkfunktionen.

  • Flexible Kapselungstechnologien, die auf der Datenebene arbeiten und sowohl Virtual Extensible LAN (VxLAN) als auch Network Virtualization Generic Routing Encapsulation (NVGRE) unterstützen.

Weitere Informationen finden Sie unter Planen einer softwaredefinierten Netzwerkinfrastruktur.

Grundlagen der Cloudskalierung

Windows Server 2016 umfasst die folgenden Grundlagen der Cloud-Skalierung:

  • Konvergente Netzwerkschnittstellenkarte (NIC), mit der Sie einen einzelnen Netzwerkadapter für die Verwaltung, RDMA-fähigen Speicher (Remote Direct Memory Access) und Mandantendatenverkehr verwenden können. Eine konvergente NIC reduziert die Kosten für jeden Server in Ihrem Rechenzentrum, da weniger Netzwerkadapter erforderlich sind, um unterschiedliche Arten von Datenverkehr pro Server zu verwalten.

  • Packet Direct bietet hohen Netzwerk-Datenverkehrdurchsatz sowie eine Paketverarbeitungsinfrastruktur mit geringer Latenz.

  • Switch Embedded Teaming (SET) ist eine NIC-Teaming-Lösung, die in den virtuellen Hyper-V-Switch integriert ist. SET ermöglicht das Teaming von bis zu acht physischen Netzwerkkarten in einem einzigen SET-Team, was die Verfügbarkeit verbessert und Failover ermöglicht. In Windows Server 2016 können Sie SET-Teams erstellen, die auf die Verwendung von Server Message Block (SMB) und RDMA beschränkt sind. Sie können auch SET-Teams verwenden, um den Netzwerkdatenverkehr für die Hyper-V-Netzwerkvirtualisierung zu verteilen. Weitere Informationen finden Sie im Abschnitt mit den Host-Netzwerkanforderungen für Azure Stack HCI.

TCP-Leistungsverbesserungen

Das standardmäßige anfängliche Überlastungsfenster (Initial Congestion Window, ICW) wurde von 4 auf 10 erhöht und TCP Fast Open (TFO) wurde implementiert. TFO reduziert den Zeitaufwand für das Herstellen einer TCP-Verbindung, und das erhöhte ICW ermöglicht die Übertragung von größeren Objekten in den anfänglichen Burst. Diese Kombination kann die erforderliche Zeit für die Übertragung eines Internetobjekts zwischen dem Client und der Cloud erheblich reduzieren.

Zur Verbesserung des TCP-Verhaltens bei der Wiederherstellung nach einem Paketverlust wurden TCP: Tail Loss Probe (TLP) und Recent ACKnowledgement (RACK) implementiert. TLP hilft bei der Konvertierung von RTOs (Retransmit TimeOuts) in schnelle Wiederherstellungen, und RACK reduziert die Zeit, die die schnelle Wiederherstellung benötigt, um ein verlorenes Paket erneut zu übertragen.

Dynamic Host Configuration-Protokoll (DHCP)

Das Dynamic Host Configuration Protocol (DHCP) hat die folgenden Änderungen in Windows Server 2016:

  • Ab Windows 10, Version 2004, wenn Sie einen Windows-Client ausführen und eine Internetverbindung über ein angebundenes Android-Gerät herstellen, werden die Verbindungen jetzt als getaktet gekennzeichnet. Der herkömmliche Clientanbietername, der auf bestimmten Windows-Geräten als MSFT 5.0 angezeigt wurde, ist jetzt MSFT 5.0 XBOX.

  • Ab Windows 10, Version 1803, kann der DHCP-Client jetzt die Option 119, die Option "Domänensuche", vom DHCP-Server lesen und anwenden, mit dem ihr System eine Verbindung herstellt. Die Option "Domänensuche" bietet auch DNS-Suffixe (Domain Name Services) für DNS-Lookups von Kurznamen. Weitere Informationen finden Sie unter RFC 3397.

  • DHCP unterstützt ab sofort Option 82 (Unteroption 5). Sie können diese Option verwenden, um DHCP-Proxyclients und Relay-Agents das Anfordern einer IP-Adresse für ein bestimmtes Subnetz zu erlauben. Wenn Sie einen DHCP-Relay-Agent verwenden, der mit der DHCP-Option 82 (Unteroption 5) konfiguriert ist, kann der Relay-Agent eine IP-Adresslease für DHCP-Clients aus einem bestimmten IP-Adressbereich anfordern. Weitere Informationen finden Sie unter Optionen für die DHCP-Subnetzauswahl.

  • Neue Protokollierungsereignisse für Szenarien, in denen DNS-Eintragsregistrierungen auf dem DNS-Server fehlschlagen. Weitere Informationen finden Sie unter DHCP-Protokollierungsereignisse für DNS-Registrierungen.

  • Die DHCP-Serverrolle unterstützt keinen Netzwerkzugriffsschutz (Network Access Protection, NAP). DHCP-Server erzwingen keine NAP-Richtlinien, und DHCP-Bereiche können nicht NAP-aktiviert werden. DHCP-Clientcomputer, die auch NAP-Clients sind, senden eine Integritätsanweisung (Statement of Health, SoH) mit der DHCP-Anforderung. Wenn auf dem DHCP-Server Windows Server 2016 ausgeführt wird, werden diese Anforderungen so verarbeitet, als ob kein SoH vorhanden wäre. Der DHCP-Server gewährt dem Client eine normale DHCP-Lease. Wenn es sich bei Servern unter Windows Server 2016 um RADIUS-Proxys (Remote Authentication Dial-In User Service) handelt, die Authentifizierungsanforderungen an einen Netzwerkrichtlinienserver (Network Policy Server, NPS) weiterleiten, der NAP unterstützt, wertet der NPS diese Clients als nicht NAP-fähig aus, was dazu führt, dass die NAP-Verarbeitung fehlschlägt. Weitere Informationen zu NAP und NAP-Deprecation finden Sie unter In Windows Server 2012 R2 entfernte oder veraltete Features .

GRE-Tunneling

Das RAS-Gateway unterstützt jetzt GRE-Tunnel (Generic Routing Encapsulation) für Standortverbindungen und M+N-Redundanz von Gateways. GRE ist ein einfaches Tunneling-Protokoll, das eine Vielzahl von Protokollen der Vermittlungsschicht in virtuellen Point-to-Point-Links über ein IP-Internetwork kapselt. Weitere Informationen finden Sie unter GRE-Tunneling in Windows Server 2016.

IP-Adressverwaltung (IP Address Management, IPAM)

IPAM verfügt über die folgenden Updates:

  • Erweiterte IP-Adressverwaltung. IPAM verfügt über verbesserte Funktionen für Szenarien wie das Verarbeiten von IPv4/32- und IPv6/128-Subnetzen und das Suchen nach freien IP-Adresssubnetzen und -bereichen in einem IP-Adressblock.

  • Sie können nun das Find-IpamFreeSubnet Cmdlet ausführen, um verfügbare Subnetze für die Zuordnung zu finden. Diese Funktion ordnet die Subnetze nicht zu, sondern meldet nur deren Verfügbarkeit. Sie können die Cmdlet-Ausgabe jedoch an das Add-IpamSubnet Cmdlet weiterleiten, um ein Subnetz zu erstellen. Weitere Informationen finden Sie unter Find-IpamFreeSubnet.

  • Sie können nun das Find-IpamFreeRange Cmdlet ausführen, um verfügbare IP-Adressbereiche innerhalb eines IP-Blocks, einer Präfixlänge und der Anzahl der angeforderten Subnetze zu finden. Dieses Cmdlet weist den IP-Adressbereich nicht zu, meldet nur deren Verfügbarkeit. Sie können die Ausgabe jedoch an das AddIpamRange Cmdlet weiterleiten, um den Bereich zu erstellen. Weitere Informationen finden Sie unter Find-IpamFreeRange.

  • Erweiterte DNS-Dienstverwaltung:

    • Sammlung von DNS-Ressourceneinträgen für NICHT-DNSSEC-DNS-Server.

    • Konfigurieren von Eigenschaften und Vorgängen für alle Typen von Nicht-DNSSEC-Ressourceneinträgen.

    • DNS-Zonenverwaltung sowohl für domänengebundene Active Directory-integrierte als auch für dateigestützte DNS-Server. Sie können alle Arten von DNS-Zonen verwalten, einschließlich primärer, sekundärer und Stubzonen.

    • Lösen Sie Aufgaben in sekundären und STub-Zonen aus, unabhängig davon, ob es sich um Forward- oder Reverse-Lookup-Zonen handelt.

    • Rollenbasierte Zugriffssteuerung für unterstützte DNS-Konfigurationen für Einträge und Zonen.

    • Bedingte Weiterleitungen

  • Integrierte DNS-, DHCP- und IP-Adressverwaltung (DDI). Jetzt können Sie alle DNS-Ressourceneinträge anzeigen, die einer IP-Adresse im IP-Adressbestand zugeordnet sind. Sie können auch Zeigereinträge (PTR) von IP-Adressen automatisch beibehalten und IP-Adresslebenszyklus für DNS- und DHCP-Vorgänge verwalten.

  • Unterstützung für mehrere Active Directory-Gesamtstrukturen. Sie können IPAM verwenden, um die DNS- und DHCP-Server mehrerer Active Directory-Gesamtstrukturen zu verwalten, wenn eine bidirektionale Vertrauensstellung zwischen der Gesamtstruktur, in der Sie IPAM installiert haben, und den einzelnen Remotegesamtstrukturen besteht. Weitere Informationen finden Sie unter Verwalten von Ressourcen in mehreren Active Directory-Gesamtstrukturen.

  • Mit der Funktion "Nutzungsdaten löschen" können Sie die Größe der IPAM-Datenbank reduzieren, indem Sie alte IP-Nutzungsdaten löschen. Geben Sie einfach ein Datum an, und IPAM löscht alle Datenbankeinträge, die älter als oder gleich dem eingegebenen Datum sind. Weitere Informationen finden Sie unter Endgültiges Löschen von Nutzungsdaten.

  • Sie können jetzt die rollenbasierte Zugriffssteuerung (Role Based Access Control, RBAC) verwenden, um Zugriffsbereiche für IPAM-Objekte in PowerShell zu definieren. Weitere Informationen finden Sie unter Verwalten der rollenbasierten Zugriffssteuerung mit Windows PowerShell und IPAM-Server-Cmdlets in Windows PowerShell.

Weitere Informationen finden Sie unter Verwalten von IPAM.

Sicherheit und Assurance

Der Sicherheits- und Assurancebereich beinhaltet Sicherheitslösungen und -features für Ihr Rechenzentrum und Ihre Cloudumgebung. Informationen zur allgemeinen Sicherheit in Windows Server 2016 finden Sie unter Sicherheit und Zusicherungen.

Just Enough Administration

Just Enough Administration in Windows Server 2016 ist eine Sicherheitstechnologie, die eine delegierte Verwaltung für sämtliche Bereiche bietet, die sich mit Windows PowerShell verwalten lassen. Die Funktionen umfassen die Unterstützung für die Ausführung unter einer Netzwerkidentität, für das Herstellen einer Verbindung über PowerShell Direct, das sichere Kopieren von Dateien von/zu JEA-Endpunkten sowie das Konfigurieren der PowerShell-Konsole für den standardmäßigen Start in einem JEA-Kontext. Weitere Informationen findest du unter JEA auf GitHub.

Credential Guard

Credential Guard nutzt auf Virtualisierung basierende Sicherheitsverfahren, um geheime Daten zu isolieren, damit nur durch privilegierte Systemsoftware auf diese Daten zugegriffen werden kann. Weitere Informationen finden Sie unter Schützen abgeleiteter Domänenanmeldeinformationen mit Credential Guard.

Credential Guard für Windows Server 2016 beinhaltet die folgenden Updates für angemeldete Benutzersitzungen:

  • Kerberos und NTLM (New Technology LAN Manager) verwenden virtualisierungsbasierte Sicherheit, um Kerberos- und NTLM-Geheimnisse für angemeldete Benutzersitzungen zu schützen.

  • Credential Manager schützt gespeicherte Domänenanmeldeinformationen mithilfe von virtualisierungsbasierter Sicherheit. Eingegebene Anmeldeinformationen und gespeicherte Domänenanmeldeinformationen werden mithilfe von Remotedesktop nicht an Remotehosts übergeben.

  • Sie können Credential Guard ohne UEFI-Sperre (Unified Extensible Firmware Interface) aktivieren.

Remote Credential Guard

Credential Guard umfasst die Unterstützung für RDP-Sitzungen, damit die Anmeldeinformationen des Benutzers auf der Clientseite bleiben und nicht auf der Serverseite offengelegt werden. Außerdem wird Einmaliges Anmelden für Remotedesktop bereitgestellt. Weitere Informationen finden Sie unter Schützen abgeleiteter Domänenanmeldeinformationen mit Windows Defender Credential Guard.

Remote Credential Guard für Windows Server 2016 beinhaltet die folgenden Updates für angemeldete Benutzer:

  • Remote Credential Guard speichert Kerberos- und NTLM-Geheimnisse für eingegebene Benutzeranmeldeinformationen auf dem Clientgerät. Alle Authentifizierungsanforderungen vom Remotehost zur Bewertung von Netzwerkressourcen als Benutzer erfordern, dass das Clientgerät die Geheimnisse verwendet.

  • Remote Credential Guard schützt die bereitgestellten Benutzeranmeldeinformationen bei Verwendung von Remotedesktop.

Domänenschutzmaßnahmen

Für den Domänenschutz ist jetzt eine Active Directory-Domäne erforderlich.

Unterstützung der PKInit Freshness-Erweiterung

Kerberos-Clients versuchen jetzt, die PKInit Freshness-Erweiterung für auf öffentlichen Schlüsseln basierende Anmeldungen auszuführen.

KDCs unterstützen jetzt die PKINIT-Aktualitätserweiterung. Sie bieten die PKInit Freshness-Erweiterung jedoch nicht standardmäßig.

Weitere Informationen finden Sie unter Kerberos-Client und KDC-Unterstützung für RFC 8070 PKInit Freshness-Erweiterung.

Ausführen eines Rollovers für NTLM-Geheimnisse von Benutzern mit nur öffentlichen Schlüsseln

Ab der Windows Server 2016-Domänenfunktionsebene (Domain Functional Level, DFL) unterstützen Domänencontroller jetzt das Rollover der NTLM-Geheimnisse eines Benutzers, der nur öffentliche Schlüssel nutzt. Dieses Feature ist in niedrigeren Domänenfunktionsebenen (DFLs) nicht verfügbar.

Warnung

Das Hinzufügen eines Domänencontrollers, der vor dem Update vom 8. November 2016 aktiviert wurde, zu einer Domäne, die das Rollover von NTLM-Schlüsseln unterstützt, kann zum Absturz des Domänencontrollers führen.

Bei neuen Domänen wird dieses Feature standardmäßig aktiviert. Bei vorhandenen Domänen müssen Sie es im Active Directory-Verwaltungscenter konfigurieren.

Klicken Sie im Active Directory-Verwaltungscenter im linken Bereich mit der rechten Maustaste auf die Domäne, und wählen Sie Eigenschaften aus. Aktivieren Sie das Kontrollkästchen Rollover von ablaufenden NTLM-Geheimnissen während der Anmeldung für Benutzer aktivieren, die Windows Hello for Business oder eine Smartcard für die interaktive Anmeldung verwenden müssen. Wählen Sie anschließend OK aus, um diese Änderung anzuwenden.

Zulassen von Netzwerk-NTLM, wenn der Benutzer auf bestimmte, in die Domäne eingebundene Geräte beschränkt ist

Domänencontroller können jetzt das Zulassen von Netzwerk-NTLM unterstützen, wenn ein Benutzer auf bestimmte in die Domäne eingebundene Geräte der Windows Server 2016-Domänenfunktionsebene und höher beschränkt ist. Dieses Feature ist in DFLs, die ein früheres Betriebssystem als Windows Server 2016 ausführen, nicht verfügbar.

Wählen Sie zum Konfigurieren dieser Einstellung in der Authentifizierungsrichtlinie die Option NTLM-Netzwerkauthentifizierung zulassen, wenn der Benutzer auf ausgewählte Geräte beschränkt ist aus.

Weitere Informationen finden Sie unter Authentifizierungsrichtlinien und Authentifizierungsrichtliniensilos.

Device Guard (Codeintegrität)

Device Guard bietet Codeintegrität im Kernelmodus (Kernel Mode Code Integrity, KMCI) und Codeintegrität im Benutzermodus (User Mode Code Integrity, UMCI), indem Richtlinien erstellt werden, die angeben, welcher Code auf dem Server ausgeführt werden kann. Siehe Einführung in Windows Defender Device Guard: virtualisierungsbasierte Sicherheit und Richtlinien zur Codeintegrität.

Windows Defender

Übersicht über Windows Defender für Windows Server 2016. Windows Server Antimalware wird in Windows Server 2016 standardmäßig installiert und aktiviert, die Benutzeroberfläche von Windows Server Antimalware wird jedoch nicht installiert. Windows Server Antimalware aktualisiert jedoch die Antischadsoftware-Definitionen und schützt Ihren Computer so auch ohne die Benutzeroberfläche. Wenn Sie die Benutzeroberfläche von Windows Server Antimalware benötigen, können Sie sie nach der Installation des Betriebssystems mit dem Assistenten zum Hinzufügen von Rollen und Features installieren.

Ablaufsteuerungsschutz

Beim Ablaufsteuerungsschutz (Control Flow Guard, CFG) handelt es sich um eine Plattformsicherheitsfunktion, die erstellt wurde, um auf Speicherbeschädigungs-Sicherheitsrisiken zu reagieren. Weitere Informationen finden Sie unter Control Flow Guard (Ablaufsteuerungsschutz).

Speicher

Der Speicher in Windows Server 2016 umfasst neue Funktionen und Verbesserungen für den softwaredefinierten Speicher und für herkömmliche Dateiserver. Nachstehend werden einige der neuen Funktionen dargestellt, weitere Verbesserungen und Informationen finden Sie unter What's New in Storage in Windows Server 2016 (Neues im Speicher in Windows Server 2016).

Speicherplätze DAS

Mit direkten Speicherplätzen kann hoch verfügbarer und skalierbarer Speicher unter Verwendung von Servern mit lokalem Speicher erstellt werden. Mit diesem Feature wird die Bereitstellung und die Verwaltung von softwaredefinierten Speichersystemen vereinfacht und auch der Weg zur Nutzung neuer Datenträgerklassen wie z. B. SATA-SSD und NVMe geebnet, was vorher bei gruppierten Speicherplätzen mit freigegebenen Datenträgern nicht möglich war.

Weitere Informationen finden Sie unter Storage Spaces Direct (Direkte Speicherplätze).

Speicherreplikat

Speicherreplikat ermöglicht eine speicheragnostische, synchrone Replikation auf Blockebene zwischen Servern oder Clustern für die Notfallwiederherstellung und das Strecken eines Failoverclusters zwischen Standorten. Die synchrone Replikation ermöglicht die Spiegelung von Daten an physischen Standorten mit ausfallsicheren Volumes, um auf Dateisystemebene sicherzustellen, dass kein Datenverlust auftritt. Die asynchrone Replikation ermöglicht die Standorterweiterung über regionale Bereiche hinaus mit der Möglichkeit von Datenverlusten.

Weitere Informationen finden Sie unter Storage Replica overview (Speicherreplikat: Übersicht).

Quality of Service (QoS) für Speicher

Sie können Quality of Service (QoS) für Speicher jetzt nutzen, um die End-to-End-Speicherleistung zu überwachen und Verwaltungsrichtlinien unter Verwendung von Hyper-V- und CSV-Clustern in Windows Server 2016 zu erstellen.

Weitere Informationen finden Sie unter Storage Quality of Service (QoS für Speicher).

Datendeduplizierung

Windows Server 2016 enthält die folgenden neuen Features für die Datendeduplizierung.

Unterstützung für große Volumes

Ab Windows Server 2016 kann die Pipeline des Datendeduplizierungsauftrags nun mehrere Threads parallel ausführen und dabei mehrere E/A-Warteschlangen für jedes Volume verwenden. Diese Änderung erhöht die Leistung auf ein Niveau, das bisher nur durch Aufteilung der Daten in mehrere kleinere Volumes möglich war. Diese Optimierungen gelten nicht nur für den Optimierungsauftrag, sondern für alle Datendeduplizierungsaufträge. Das folgende Diagramm veranschaulicht, wie sich die Pipeline zwischen Versionen von Windows Server geändert hat.

Visualisierung zum Vergleich der Datendeduplizierungs-Auftragspipeline in Windows Server 2012 R2 und Windows Server 2016.

Aufgrund dieser Leistungsverbesserungen verfügt die Datendeduplizierung unter Windows Server 2016 über eine hohe Leistung bei Volumes mit bis zu 64 TB.

Unterstützung für große Dateien

Ab Windows Server 2016 verwendet die Datendeduplizierung Streamzuordnungsstrukturen und andere Verbesserungen zur Steigerung des Optimierungsdurchsatzes und der Zugriffsleistung. Die Pipeline für die Deduplizierungsverarbeitung kann die Optimierung auch nach Failoverszenarien fortsetzen, anstatt von Anfang an zu beginnen. Diese Änderung verbessert die Leistung von Dateien bis zu 1 TB, sodass Administratoren Deduplizierungseinsparungen auf eine größere Bandbreite von Workloads anwenden können, z. B. große Dateien, die Sicherungslasten zugeordnet sind.

Unterstützung für Nano Server

Nano Server ist eine monitorlose Bereitstellungsoption in Windows Server 2016 mit wesentlich geringerer Systemressourcennutzung und erheblich kürzerer Startzeit, für die weniger Updates und Neustarts erforderlich sind als bei der Windows Server Core-Bereitstellungsoption. Nano Server unterstützt auch die Datendeduplizierung vollständig. Weitere Informationen zu Nano Server finden Sie unter Containerbasisimages.

Vereinfachte Konfigurationen für virtualisierte Sicherungsanwendungen

Ab Windows Server 2016 wird die Datendeduplizierung für virtualisierte Sicherungsanwendungen erheblich vereinfacht. Dieses Szenario ist jetzt eine vordefinierte Option für den Verwendungstyp. Sie müssen die Deduplizierungseinstellungen nicht mehr manuell optimieren, nur die Deduplizierung für ein Volume aktivieren, genau wie General Purpose File Server and Virtual Desktop Infrastructure (VDI).

Unterstützung von Cluster OS Rolling Upgrade

Windows Server-Failovercluster, auf denen die Datendeduplizierung ausgeführt wird, können eine Mischung aus Knoten haben, auf denen die Windows Server 2012 R2- und Windows Server 2016-Versionen von Datendeduplizierung laufen. Dieses Cluster-Feature für den gemischten Modus ermöglicht den vollen Datenzugriff auf alle deduplizierten Volumes bei Rolling Upgrades des Clusters. Sie können jetzt schrittweise spätere Versionen der Datendeduplizierungen auf Clustern bereitstellen, die frühere Versionen von Windows Server ohne Ausfallzeiten ausführen.

Failoverclustering

Windows Server 2016 umfasst viele neue Funktionen und Verbesserungen für mehrere Server, die mithilfe der Failoverclustering-Funktion in einem einzelnen fehlertoleranten Cluster zusammengefasst sind.

Paralleles Upgrade für Clusterbetriebssystem

Das parallele Upgrade für Clusterbetriebssysteme ermöglicht einem Administrator, das Upgrade des Betriebssystems des Clusterknotens von Windows Server 2012 R2 auf Windows Server 2016 ohne eine Unterbrechung von Hyper-V-Workloads oder Workloads des Dateiservers mit horizontaler Skalierung durchzuführen. Sie können dieses Feature nutzen, um Strafen für Ausfallzeiten im Rahmen von Service Level Agreements (SLAs) zu vermeiden.

Weitere Informationen finden Sie unter Paralleles Upgrade für Clusterbetriebssysteme.

Cloudzeuge

Der Cloudzeuge ist ein neuer Failovercluster-Quorumzeugen-Typ in Windows Server 2016, der Microsoft Azure als Vermittlungspunkt nutzt. Der Cloudzeuge erhält wie jeder andere Quorumzeuge eine Stimme und kann damit an Quorumberechnungen teilnehmen. Sie können den Cloudzeugen als Quorumzeugen konfigurieren, indem Sie den Assistenten zum Konfigurieren eines Clusterquorums verwenden.

Weitere Informationen finden Sie unter Bereitstellen eines Cloudzeugen für einen Failovercluster.

Resilienz von VMs

Windows Server 2016 enthält eine höhere Resilienz virtueller Computer gegenüber Fehlern bei der clusterinternen Kommunikation innerhalb eines Rechenclusters zu reduzieren. Diese erhöhte Resilienz umfasst die folgenden Updates:

  • Sie können jetzt die folgenden Optionen konfigurieren, um zu definieren, wie sich die virtuellen Computer während vorübergehender Fehler verhalten sollen:

    • Die Resilienzstufe definiert, wie Ihre Bereitstellung vorübergehende Fehler behandeln soll.

    • Der Resilienzzeitraum definiert, wie lange alle VMs isoliert ausgeführt werden dürfen.

  • Fehlerhafte Knoten werden unter Quarantäne gestellt und dürfen dem Cluster nicht mehr beitreten. Dieses Feature verhindert, dass sich fehlerhafte Knoten negativ auf andere Knoten und den gesamten Cluster auswirken.

Weitere Informationen zu Computeresilienzfeatures finden Sie unter Virtual Machine Compute Resiliency in Windows Server 2016.

Windows Server 2016-VMs enthalten auch neue Speicherresilienzfeatures zur Behandlung vorübergehender Speicherfehler. Die verbesserte Resilienz trägt dazu bei, den Sitzungsstatus von Mandanten-VMs im Falle einer Speicherunterbrechung beizubehalten. Wenn eine VM die Verbindung zum zugrunde liegenden Speicher trennt, wird sie angehalten und wartet, bis der Speicher wiederhergestellt ist. Während der Pause behält der virtuelle Computer den Kontext von Anwendungen bei, die zum Zeitpunkt des Speicherfehlers darin ausgeführt wurden. Wenn die Verbindung zwischen dem virtuellen Computer und dem Speicher wiederhergestellt wird, wird der virtuelle Computer wieder in den Ausführungszustand versetzt. Infolgedessen bleibt der Sitzungsstatus des Mandantencomputers bei der Wiederherstellung erhalten.

Die neuen Speicherresilienzfeatures gelten auch für Gastcluster.

Verbesserungen bei der Diagnose

Um Probleme mit Failoverclustern zu diagnostizieren, ist in Windows Server 2016 Folgendes enthalten:

Standortabhängige Failovercluster

Windows Server 2016 enthält standortbezogene Failovercluster, die es ermöglichen, Knoten in gestreckten Clustern basierend auf ihrem physischen Standort zu gruppieren. Dass Cluster standortspezifisch sind, verbessert wesentliche Vorgänge während des Clusterlebenszyklus, z. B. Failoververhalten, Platzierungsrichtlinien, Heartbeat zwischen den Knoten und Quorumverhalten. Weitere Informationen finden Sie unter Standortspezifische Failovercluster unter Windows Server 2016.

Arbeitsgruppencluster und Cluster mit mehreren Domänen

In Windows Server 2012 R2 und früheren Versionen kann ein Cluster nur zwischen Memberknoten erstellt werden, die der gleichen Domäne beigefügt waren. Windows Server 2016 beseitigt diese Hindernisse und führt die Möglichkeit zum Erstellen eines Failoverclusters ohne Active Directory-Abhängigkeiten ein. Sie können jetzt Failovercluster in den folgenden Konfigurationen erstellen:

  • Einzeldomänencluster, die alle ihre Knoten mit derselben Domäne verknüpft haben.

  • Cluster mit mehreren Domänen, die über Knoten verfügen, die Mitglieder verschiedener Domänen sind.

  • Arbeitsgruppencluster mit Knoten, die Mitgliedsserver oder Arbeitsgruppen sind, die nicht in die Domäne eingebunden sind.

Weitere Informationen finden Sie unter Arbeitsgruppencluster und Cluster mit mehreren Domänen unter Windows Server 2016.

VM-Lastenausgleich

Der Lastenausgleich für virtuelle Computer ist eine neue Funktion im Failoverclustering, mit der VMs nahtlos über die Knoten in einem Cluster verteilt werden. Das Feature identifiziert überkommissionierte Knoten basierend auf VM-Arbeitsspeicher und CPU-Auslastung auf dem Knoten. Anschließend werden live die virtuellen Computer vom überkommissionierten Knoten zu Knoten mit verfügbarer Bandbreite migriert. Sie können anpassen, wie aggressiv das Feature Knoten ausgleicht, um eine optimale Clusterleistung und -auslastung sicherzustellen. Der Lastenausgleich ist in Windows Server 2016 Technical Preview standardmäßig aktiviert. Der Lastenausgleich ist jedoch deaktiviert, wenn die dynamische SCVMM-Optimierung aktiviert ist.

VM-Startreihenfolge

Die Startreihenfolge virtueller Computer ist ein neues Feature im Failoverclustering, mit dem die Orchestrierung der Startreihenfolge für VMs und andere Gruppen in einem Cluster eingeführt wird. Sie können jetzt virtuelle Computer in Ebenen gruppieren und dann Startreihenfolgenabhängigkeiten zwischen verschiedenen Ebenen erstellen. Diese Abhängigkeiten stellen sicher, dass die wichtigsten virtuellen Computer, z. B. Domänencontroller oder Hilfs-VMs, zuerst gestartet werden. Virtuelle Computer mit niedrigerer Priorität beginnen erst nach den virtuellen Computern, die vom Start abhängig sind.

Vereinfachte SMB Multichannel- und Multi-NIC-Clusternetzwerke

Failoverclusternetzwerke sind nicht mehr auf eine einzelne Netzwerkschnittstellenkarte (Network Interface Card, NIC) pro Subnetz oder Netzwerk beschränkt. Mit vereinfachten SMB-Multichannel- und Multi-NIC-Clusternetzwerken (Server Message Block) erfolgt die Netzwerkkonfiguration automatisch, und jede Netzwerkkarte im Subnetz kann für Cluster- und Workload-Datenverkehr verwendet werden. Mit dieser Verbesserung können Kunden den Netzwerkdurchsatz für Hyper-V, SQL Server-Failoverclusterinstanz und andere SMB-Workloads maximieren.

Weitere Informationen finden Sie unter Vereinfachte SMB Multichannel- und Multi-NIC-Clusternetzwerke.

Anwendungsentwicklung

Internetinformationsdienste (IIS) 10.0

Zu den neuen Features des IIS 10.0-Webservers unter Windows Server 2016 gehören:

  • Die Unterstützung des HTTP/2-Protokolls im Netzwerkstapel und die Integration in IIS 10.0 ermöglichen IIS 10.0-Websites die automatische Verarbeitung von HTTP/2-Anforderungen für unterstützte Konfigurationen. Dies ermöglicht zahlreiche Verbesserungen gegenüber HTTP/1.1, z.B. die effizientere Wiederverwendung von Verbindungen und geringere Latenz, wodurch die Ladezeiten für Webseiten verbessert werden.
  • Möglichkeit zum Ausführen und Verwalten von IIS 10.0 unter Nano Server. Informationen dazu finden Sie unter IIS unter Nano Server.
  • Die Unterstützung für Platzhalter-Hostheader ermöglicht Administratoren die Einrichtung eines Webservers für eine Domäne und die anschließende Verarbeitung von Anforderungen für jede Unterdomäne durch den Webserver.
  • Ein neues PowerShell-Modul (IISAdministration) zum Verwalten von IIS.

Weitere Informationen finden Sie unter: IIS.

Distributed Transaction Coordinator (MSDTC)

In Microsoft Windows 10 und Windows Server 2016 werden drei neue Features hinzugefügt:

DNS-Server

Windows Server 2016 enthält die folgenden Updates für den Domain Name System (DNS)-Server.

DNS-Richtlinien

Sie können DNS-Richtlinien konfigurieren, um anzugeben, wie ein DNS-Server auf DNS-Abfragen reagiert. Sie können DNS-Antworten basierend auf der Client-IP-Adresse, der Tageszeit und verschiedenen anderen Parametern konfigurieren. DNS-Richtlinien können standortbezogenes DNS, Datenverkehrsverwaltung, Lastenausgleich, Split Brain-DNS und andere Szenarien ermöglichen. Weitere Informationen finden Sie im Leitfaden zu DNS-Richtlinienszenarios.

RRL

Sie können auf Ihren DNS-Servern Response Rate Limiting (RRL) aktivieren, um zu verhindern, dass bösartige Systeme Ihre DNS-Server verwenden, um einen verteilten Denial-of-Service-Angriff (DDoS) auf einem DNS-Client zu initiieren. RRL verhindert, dass Ihr DNS-Server gleichzeitig auf zu viele Anforderungen reagiert. Dies schützt ihn in Szenarien, in denen ein Botnet mehrere Anforderungen gleichzeitig sendet und versucht, Servervorgänge zu unterbrechen.

DANE-Unterstützung

Sie können die DNS-basierte Authentifizierung benannter Entitäten (DANE) (RFC 6394 und RFC 6698) verwenden, um anzugeben, welche Zertifizierungsstelle Ihren DNS-Clients Zertifikate für auf Ihrem DNS-Server gehostete Domänennamen bereitstellen sollte. Dadurch wird eine Form der Man-in-the-Middle-Angriffe verhindert, bei denen ein böswilliger Akteur einen DNS-Cache beschädigt und einen DNS-Namen auf seine eigene IP-Adresse verweist.

Unterstützung für unbekannte Einträge

Sie können Einträge hinzufügen, die der DNS-Server nicht explizit unterstützt, indem Sie die Funktion für unbekannte Einträge verwenden. Ein Eintrag ist unbekannt, wenn der DNS-Server das RDATA-Format nicht erkennt. Windows Server 2016 unterstützt unbekannte Datensatztypen (RFC 3597), sodass Sie zu Windows DNS-Serverzonen unbekannte Einträge im binären On-Wire-Format hinzufügen können. Der Windows-Zwischenspeicherungsresolver kann unbekannte Datensatztypen bereits verarbeiten. Der Windows-DNS-Server führt keine datensatzspezifische Verarbeitung für unbekannte Einträge durch, kann diese jedoch als Antwort auf empfangene Abfragen senden.

IPv6-Stammhinweise

Der Windows-DNS-Server enthält jetzt IPv6-Stammhinweise, die von der Internet Assigned Numbers Authority (IANA) veröffentlicht wurden. Durch die Unterstützung von IPv6-Stammhinweisen können Sie Internetabfragen durchführen, die die IPv6-Stammserver zum Ausführen von Namensauflösungen verwenden.

Windows PowerShell-Unterstützung

Windows Server 2016 enthält neue Befehle, die Sie zum Konfigurieren von DNS in PowerShell verwenden können. Weitere Informationen finden Sie im Modul „Windows Server 2016 DnsServer“ und im Modul „Windows Server 2016 DnsClient“.

Nano Server-Unterstützung für dateibasiertes DNS.

Sie können DNS-Server in Windows Server 2016 auf einem Nano Server-Image bereitstellen. Diese Bereitstellungsoption ist verfügbar, wenn Sie dateibasiertes DNS verwenden. Wenn Sie den DNS-Server auf einem Nano Server-Image ausführen, können Sie Ihre DNS-Server mit geringerem Speicherbedarf, schnellem Start und minimalem Patching ausführen.

Hinweis

In Active Directory integriertes DNS wird mit Nano Server nicht unterstützt.

DNS-Client

Der DNS-Clientdienst bietet jetzt eine verbesserte Unterstützung für Computer mit mehr als einer Netzwerkschnittstelle.

Computer mit mehreren Standorten können auch die DNS-Clientdienstbindung verwenden, um die Serverauflösung zu verbessern:

  • Wenn Sie einen DNS-Server verwenden, der auf einer bestimmten Schnittstelle konfiguriert ist, um eine DNS-Abfrage aufzulösen, bindet sich der DNS-Client an die Schnittstelle, bevor er die Anfrage sendet. Mit dieser Bindung kann der DNS-Client die Schnittstelle angeben, über die die Namensauflösung erfolgen soll, wodurch die Kommunikation zwischen Anwendungen und DNS-Client über die Netzwerkschnittstelle optimiert wird.

  • Wenn der verwendete DNS-Server durch eine Gruppenrichtlinieneinstellung aus der Tabelle der Namensauflösungsrichtlinien (NRPT) bestimmt wurde, bindet sich der DNS-Clientdienst nicht an die angegebene Schnittstelle.

Hinweis

Die Änderungen am DNS-Client-Dienst in Windows 10 sind auch auf Computern mit Windows Server 2016 und höher vorhanden.

Remotedesktopdienste

Remotedesktopdienste (RDS) haben die folgenden Änderungen für Windows Server 2016 vorgenommen.

Anwendungskompatibilität

RDS und Windows Server 2016 sind mit vielen Windows 10-Anwendungen kompatibel, wodurch eine Benutzeroberfläche entsteht, die fast identisch mit einem physischen Desktop ist.

Azure SQL-Datenbank

Der Remotedesktop-Verbindungsbroker kann jetzt alle Bereitstellungsinformationen, wie Verbindungsstatus und Benutzerhostzuordnungen, in einer freigegebenen Azure Structured Query Language (SQL)-Datenbank speichern. Mit diesem Feature können Sie eine hoch verfügbare Umgebung verwenden, ohne eine SQL Server AlwaysOn-Verfügbarkeitsgruppe verwenden zu müssen. Weitere Informationen finden Sie unter Verwenden einer Azure SQL-Datenbank zum Ermöglichen von hoher Verfügbarkeit für den Verbindungsbroker.

Grafikverbesserungen

Mit der diskreten Gerätezuweisung für Hyper-V können Sie Grafikverarbeitungseinheiten (GPUs) auf einem Hostcomputer einem virtuellen Computer (VM) direkt zuordnen. Alle Anwendungen auf dem virtuellen Computer, die mehr GPU benötigen als der virtuelle Computer, können stattdessen die zugeordnete GPU verwenden. Außerdem wurde die RemoteFX vGPU verbessert, einschließlich Unterstützung für OpenGL 4.4, OpenCL 1.1, 4K-Auflösung und Windows Server-VMs. Weitere Informationen finden Sie unter Diskrete Gerätezuweisung.

Verbesserungen des RD-Verbindungsbrokers

Wir haben die Art und Weise verbessert, wie der RD-Verbindungsbroker die Verbindung bei Anmeldestürmen behandelt, d. h. in Zeiten mit vielen Anmeldeanfragen von Benutzern. Der RD-Verbindungsbroker kann jetzt mehr als 10.000 gleichzeitige Anmeldeanforderungen verarbeiten! Verbesserungen bei der Wartung erleichtern Ihnen auch die Durchführung von Wartungsarbeiten an Ihrer Bereitstellung, da Sie die Server schnell wieder in die Umgebung einfügen können, sobald sie wieder online gehen können. Weitere Informationen finden Sie unter Leistungsverbesserung für den Remotedesktop-Verbindungsbroker.

RDP 10-Protokolländerungen

Remote Desktop Protocol (RDP) 10 verwendet jetzt den H.264/AVC 444-Codec, der sowohl für Video als auch für Text optimiert ist. Diese Version unterstützt auch die Verwendung eines Stifts in Remotedesktopsitzungen. Mit diesen neuen Funktionen fühlen sich Ihre Remotesitzungen mehr wie lokale Sitzungen an. Weitere Informationen finden Sie unter RDP 10 AVC/H.264-Verbesserungen in Windows 10 und Windows Server 2016.

Persönliche Sitzungsdesktops

Persönliche Sitzungsdesktops sind eine neue Funktion zum Hosten eigener persönlicher Desktops in der Cloud. Administratorrechte und dedizierte Sitzungshosts tragen zur Vereinfachung von Hostingumgebungen bei und ermöglichen es den Benutzern, einen Remotedesktop wie einen lokalen Desktop zu verwalten. Weitere Informationen finden Sie unter Persönliche Sitzungsdesktops.

Kerberos-Authentifizierung

Windows Server 2016 enthält die folgenden Updates für die Kerberos-Authentifizierung.

KDC-Unterstützung für die auf Vertrauensstellungen mit öffentlichem Schlüssel basierende Clientauthentifizierung

Key Distribution Centers (KDCs) unterstützen jetzt die öffentliche Schlüsselzuordnung. Wenn Sie einen öffentlichen Schlüssel für ein Konto bereitstellen, unterstützt der KDC Kerberos PKInit explizit unter Verwendung dieses Schlüssels. Da es keine Zertifikatüberprüfung gibt, unterstützt Kerberos selbstsignierte Zertifikate, aber keine Authentifizierungsmechanismussicherung.

Konten, die Sie für die Verwendung von Schlüsselvertrauensstellung konfiguriert haben, verwenden nur die Schlüsselvertrauensstellung, unabhängig davon, wie Sie die Einstellung UseSubjectAltName konfiguriert haben.

Kerberos-Client- und KDC-Unterstützung für RFC 8070 PKInit Freshness Extension

Ab Windows 10, Version 1607 und Windows Server 2016, können Kerberos-Clients die RFC 8070 PKInit Freshness-Erweiterung für Anmeldungen auf der Grundlage öffentlicher Schlüssel verwenden. KDCs haben die PKInit Freshness-Erweiterung standardmäßig deaktiviert. Sie müssen die administrative KDC-Vorlagenrichtlinie KDC-Unterstützung für die PKInit Freshness-Erweiterung für alle DCs in Ihrer Domäne konfigurieren, um sie zu aktivieren.

Die Richtlinie verfügt über die folgenden Einstellungen, wenn Ihre Domäne in der Funktionsebene (DFL) Windows Server 2016 Standard ist:

  • Deaktiviert: Der KDC-Dienst bietet die PKInit Freshness Extension nie an und akzeptiert gültige Authentifizierungsanforderungen ohne Überprüfung der Aktualität. Benutzer erhalten nicht die neue Identitäts-SID für den öffentlichen Schlüssel.
  • Unterstützt: Kerberos unterstützt die PKInit Freshness-Erweiterung auf Anforderung. Kerberos-Clients, die sich erfolgreich bei der PKInit Freshness Extension authentifizieren, erhalten die aktuelle SID der öffentlichen Schlüsselidentität.
  • Erforderlich: Die PKInit Freshness Extension ist für eine erfolgreiche Authentifizierung erforderlich. Kerberos-Clients, die die PKInit-Freshness-Erweiterung nicht unterstützen, schlagen immer fehl, wenn Anmeldeinformationen für öffentliche Schlüssel verwendet werden.

Unterstützung der Authentifizierung mit öffentlichen Schlüsseln für in eine Domäne eingebundene Geräte

Wenn ein in die Domäne eingebundenes Gerät seinen gebundenen öffentlichen Schlüssel bei einem Windows Server 2016-Domänencontroller (DC) registrieren kann, kann sich das Gerät mithilfe der Kerberos-PKInit-Authentifizierung bei einem Windows Server 2016-Domänencontroller mit dem öffentlichen Schlüssel authentifizieren.

In die Domäne eingebundene Geräte mit gebundenen öffentlichen Schlüsseln, die bei einem Windows Server 2016-Domänencontroller registriert sind, können sich jetzt mithilfe von Kerberos PKInit-Protokollen (Public Key Cryptography for Initial Authentication) bei einem Windows Server 2016-Domänencontroller authentifizieren. Weitere Informationen finden Sie unter Authentifizierung mit öffentlichem Schlüssel für in die Domäne eingebundene Geräte.

Key Distribution Centers (KDCs) unterstützen jetzt die Authentifizierung mithilfe der Kerberos-Schlüsselvertrauensstellung.

Weitere Informationen finden Sie unter KDC-Unterstützung für die Zuordnung von Schlüsselvertrauenskonten.

Kerberos-Clients lassen IPv4- und IPv6-Adresshostnamen in Dienstprinzipalnamen (Service Principal Names, SPNs) zu

Ab Windows 10, Version 1507 und Windows Server 2016, können Sie Kerberos-Clients so konfigurieren, dass IPv4- und IPv6-Hostnamen in SPNs unterstützt werden. Weitere Informationen finden Sie unter Konfigurieren von Kerberos für IP-Adressen.

Um die Unterstützung für IP-Adresshostnamen in SPNs zu konfigurieren, erstellen Sie einen TryIPSPN-Eintrag. Dieser Eintrag ist nicht standardmäßig in der Registrierung vorhanden. Sie sollten diesen Eintrag im folgenden Pfad platzieren:

HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System\Kerberos\Parameters

Nachdem Sie den Eintrag erstellt haben, ändern Sie seinen DWORD-Wert auf 1. Wenn dieser Wert nicht konfiguriert ist, versucht Kerberos nicht, IP-Adresshostnamen zu verwenden.

Die Kerberos-Authentifizierung ist nur erfolgreich, wenn der SPN in Active Directory registriert ist.

KDC-Unterstützung für die Zuordnung von Schlüsselvertrauensstellungskonten

Domänencontroller unterstützen jetzt die Zuordnung von Schlüsselvertrauenskonten und Fallback auf vorhandene AltSecID und User Principal Name (UPN) im SAN-Verhalten. Sie können die UseSubjectAltName-Variable für die folgenden Einstellungen konfigurieren:

  • Wenn Sie die Variable auf 0 festlegen, ist eine explizite Zuordnung erforderlich. Die Benutzenden müssen entweder eine Schlüsselvertrauensstellung verwenden oder eine ExplicitAltSecID-Variable festlegen.

  • Das Festlegen der Variablen auf 1, bei dem es sich um den Standardwert handelt, ermöglicht die implizite Zuordnung.

    • Wenn Sie eine Schlüsselvertrauensstellung für ein Konto in Windows Server 2016 oder höher konfigurieren, verwendet KDC die KeyTrust für die Zuordnung.

    • Wenn im SAN kein UPN vorhanden ist, versucht der KDC, die AltSecID für die Zuordnung zu verwenden.

    • Wenn im SAN ein UPN vorhanden ist, versucht der KDC, die UPN-Zuordnung zu verwenden.

Active Directory-Verbunddienste (AD FS)

AD FS für Windows Server 2016 enthält die folgenden Updates.

Anmeldung mit Microsoft Entra Multi-Faktor-Authentifizierung

AD FS 2016 basiert auf den MFA-Funktionen (Multi-Faktor-Authentifizierung) von AD FS unter Windows Server 2012 R2. Sie können jetzt die Anmeldung zulassen, für die nur ein mehrstufiger Authentifizierungscode von Microsoft Entra anstelle eines Benutzernamens oder Kennworts erforderlich ist.

  • Wenn Sie Microsoft Entra Multi-Factor Authentication als primäre Authentifizierungsmethode konfigurieren, fordert AD FS den Benutzer auf, seinen Benutzernamen und den OTP-Code (Einmalkennwort) aus der Azure Authenticator-App einzugeben.

  • Wenn Sie die Multifaktor-Authentifizierung von Microsoft Entra als sekundäre oder zusätzliche Authentifizierungsmethode konfigurieren, gibt der Benutzer die primären Authentifizierungsdaten an. Benutzer können sich mit der integrierten Windows-Authentifizierung anmelden, die ihren Benutzernamen und ihr Kennwort, eine Smartcard oder ein Benutzer- oder Gerätezertifikat abfragen kann. Als Nächstes wird dem Benutzer ein Prompt für seine sekundären Anmeldeinformationen angezeigt, z. B. Text, Sprache oder OTP-basierte Microsoft Entra-mehrstufige Authentifizierungsanmeldung.

  • Der neue integrierte Microsoft Entra Adapter für Multifaktor-Authentifizierung bietet eine einfachere Einrichtung und Konfiguration für die Microsoft Entra Multifaktor-Authentifizierung mit AD FS.

  • Unternehmen können die Microsoft Entra-Multifaktor-Authentifizierung nutzen, ohne dass ein lokaler Microsoft Entra-Multifaktor-Authentifizierungsserver erforderlich ist.

  • Sie können die Multifaktor-Authentifizierung von Microsoft Entra für das Intranet, das Extranet oder als Teil einer beliebigen Zugriffssteuerungsrichtlinie konfigurieren.

Weitere Informationen zur Multi-Faktor-Authentifizierung von Microsoft Entra mit AD FS finden Sie unter Konfigurieren der Microsoft Entra Multi-Faktor-Authentifizierung als Authentifizierungsanbieter mithilfe von AD FS.

Kennwortloser Zugriff über kompatible Geräte

AD FS 2016 baut auf früheren Geräteregistrierungsfunktionen auf und ermöglicht die Anmeldung und Zugriffskontrolle von Geräten auf der Grundlage ihres Konformitätsstatus. Benutzer*innen können sich mit den Geräteanmeldeinformationen anmelden, und AD FS überprüft die Konformität bei jeder Änderung der Geräteattribute, um sicherzustellen, dass die Richtlinien durchgesetzt werden. Diese Funktion ermöglicht die folgenden Richtlinien:

  • Zugriff nur von verwalteten und/oder konformen Geräten zulassen

  • Extranetzugriff nur von verwalteten und/oder konformen Geräten zulassen

  • Multi-Faktor-Authentifizierung für nicht verwaltete oder konforme Computer erforderlich machen.

AD FS bietet die lokale Komponente der Richtlinien für bedingten Zugriff in einem Hybridszenario. Wenn Sie Geräte bei Azure AD für den bedingten Zugriff auf Cloudressourcen registrieren, können sie die Geräteidentität auch für AD FS-Richtlinien verwenden.

Diagramm: Hybridlösung und die Beziehungen zwischen Benutzer*innen und lokalem Active Directory

Weitere Informationen zur Verwendung von gerätebasiertem bedingtem Zugriff in der Cloud finden Sie unter Was ist bedingter Zugriff?.

Weitere Informationen zur Verwendung des gerätebasierten bedingten Zugriffs mit AD FS finden Sie unter Planning for Device Based Conditional Access with AD FS and Access Control Policies in AD FS.

Anmelden mit Windows Hello for Business

Auf Windows 10-Geräten werden Windows Hello und Windows Hello for Business eingeführt, wobei Benutzerkennwörter durch sichere gerätegebundene Benutzeranmeldeinformationen ersetzt werden, die durch eine Benutzergeste (z.B., eine PIN, eine biometrische Geste wie ein Fingerabdruck oder Gesichtserkennung) geschützt sind. Mit Windows Hello können sich Benutzer über ein Intranet oder Extranet bei AD FS-Anwendungen anmelden, ohne dass ein Kennwort erforderlich ist.

Weitere Informationen zur Verwendung von Windows Hello for Business in Ihrer Organisation finden Sie in der Übersicht über die Voraussetzungen für die Windows Hello for Business-Bereitstellung.

Moderne Authentifizierung

AD FS 2016 unterstützt die neuesten modernen Protokolle, die mehr Benutzerfreundlichkeit für Windows 10-Geräte und -Apps sowie für die neuesten iOS- und Android-Geräte und -Apps bieten.

Weitere Informationen finden Sie unter AD FS OpenID Connect-/OAuth-Flows und Anwendungsszenarien.

Konfigurieren von Zugriffssteuerungsrichtlinien ohne Kenntnis der Anspruchsregelsprache

Bislang mussten AD FS-Administrator*innen Richtlinien mithilfe der AD FS-Anspruchsregelsprache konfigurieren, wodurch das Konfigurieren und Verwalten von Richtlinien erschwert wurde. Bei Zugriffssteuerungsrichtlinien können Administratoren integrierte Vorlagen verwenden, um allgemeine Richtlinien anzuwenden. Sie können beispielsweise Vorlagen verwenden, um die folgenden Richtlinien anzuwenden:

  • Nur Intranetzugriff zulassen

  • Alle Benutzer*innen zulassen und Verwendung von MFA für Extranet erforderlich machen.

  • Alle Benutzer*innen zulassen und Verwendung von MFA für eine bestimmte Gruppe erforderlich machen

Die Vorlagen sind einfach anzupassen. Sie können zusätzliche Ausnahmen oder Richtlinienregeln anwenden, und Sie können diese Änderungen auf eine oder mehrere Anwendungen anwenden, um eine konsistente Richtlinienerzwingung zu ermöglichen.

Weitere Informationen finden Sie unter Zugriffssteuerungsrichtlinien in Windows Server 2016 AD FS.

Aktivieren der Anmeldung mit Nicht-AD-LDAP-Verzeichnissen

Viele Organisationen kombinieren Active Directory-Verzeichnisse mit Verzeichnissen von Drittanbietern. Die AD FS-Unterstützung für die Authentifizierung von Benutzer*innen, die in Lightweight Directory Access Protocol (LDAP) v3-kompatiblen Verzeichnissen gespeichert sind, bedeutet, dass Sie AD FS jetzt in den folgenden Szenarien verwenden können:

  • Benutzer*innen in LDAP v3-konformen Verzeichnissen von Drittanbietern

  • Benutzer*innen in Active Directory-Gesamtstrukturen, für die keine bidirektionale Active Directory-Vertrauensstellung konfiguriert ist.

  • Benutzer*innen in Active Directory Lightweight Directory Services (AD LDS)

Weitere Informationen finden Sie unter Configure AD FS to authenticate users stored in LDAP directories.

Anpassen der Anmeldeoberfläche für AD FS-Anwendungen

In AD FS für Windows Server 2012 R2 wurde zuvor eine gemeinsame Anmeldeoberfläche für alle Anwendungen der vertrauenden Seite bereitgestellt, mit der Möglichkeit, eine Teilmenge von textbasierten Inhalten pro Anwendung anzupassen. Unter Windows Server 2016 kannst du nicht nur die Meldungen, sondern auch die Bilder, das Logo und das Webdesign pro Anwendung anpassen. Darüber hinaus können Sie neue, benutzerdefinierte Webdesigns erstellen und diese pro vertrauender Seite anwenden.

Weitere Informationen finden Sie unter AD FS: Anpassung der Benutzeranmeldung.

Optimierte Überwachung für eine einfachere administrative Verwaltung

In früheren Versionen von AD FS könnte eine einzelne Anforderung viele Überwachungsereignisse generieren. Relevante Informationen zu Anmelde- oder Tokenausstellungsaktivitäten waren häufig nicht vorhanden oder über mehrere Überwachungsereignisse verteilt, wodurch Probleme schwieriger zu diagnostizieren sind. Daher wurden Überwachungsereignisse standardmäßig deaktiviert. In AD FS 2016 ist der Überwachungsprozess jedoch effizienter und relevanter zu finden. Weitere Informationen finden Sie unter Überwachung von Erweiterungen für AD FS unter Windows Server 2016.

Verbesserte Interoperabilität mit SAML 2.0 für die Teilnahme an Verbünden

AD FS 2016 bietet eine bessere Unterstützung des SAML-Protokolls – einschließlich Unterstützung für das Importieren von Vertrauensstellungen basierend auf Metadaten, die mehrere Entitäten enthalten. Dank dieser Änderung kann AD FS für die Teilnahme an Verbünden wie der InCommon Federation und anderen Implementierungen konfiguriert werden, die dem eGov 2.0-Standard entsprechen.

Weitere Informationen finden Sie unter Verbesserte Interoperabilität mit SAML 2.0.

Vereinfachte Kennwortverwaltung für Microsoft 365-Verbundbenutzer*innen

Sie können AD FS so konfigurieren, dass Kennwortablaufansprüche an vertrauende Parteien oder Anwendungen gesendet werden, die geschützt werden. Die Darstellung dieser Ansprüche variiert zwischen Anwendungen. Beispiel: Bei Office 365 als vertrauende Seite werden Updates in Exchange und Outlook implementiert, damit Verbundbenutzer über ihre bald ablaufenden Kennwörter benachrichtigt werden.

Weitere Informationen finden Sie unter Configure AD FS to Send Password Expiry Claims (Konfigurieren von AD FS zum Senden von Ansprüchen beim Kennwortablauf).

Einfachere Umstellung von AD FS für Windows Server 2012 R2 auf AD FS für Windows Server 2016

Bisher erforderte die Migration auf eine neue Version von AD FS den Export der Konfigurationseinstellungen von Ihrer Windows Server-Farm auf eine neue, parallele Server-Farm. AD FS unter Windows Server 2016 erleichtert den Prozess, indem die Anforderung für eine parallele Serverfarm entfernt wird. Wenn Sie einer Windows Server 2016-Serverfarm einen Windows Server 2012 R2-Server hinzufügen, verhält sich der neue Server genauso wie ein Windows Server 2012 R2-Server. Wenn Sie zum Upgrade bereit sind und die älteren Server entfernt haben, können Sie die Betriebsstufe in Windows Server 2016 ändern. Weitere Informationen finden Sie unter Durchführen eines Upgrades für eine vorhandene AD FS-Farm mithilfe der internen Windows-Datenbank.