Freigeben über


Vorgehensweise beim Verschieben von Funktionen von MBAM 1.0 auf einen anderen Computer

Letzte Aktualisierung: November 2012

Betrifft: Microsoft BitLocker Administration and Monitoring 1.0

In diesem Thema werden die Schritte beschrieben, die Sie beim Verschieben von Funktionen von Microsoft BitLocker-Administration und Überwachung (MBAM) auf einen anderen Computer ausführen sollten. Wenn Sie mehr als eine MBAM-Funktion auf einen anderen Computer verschieben, sollten Sie die folgende Reihenfolge einhalten:

  1. Wiederherstellungs- und Hardwaredatenbank

  2. Kompatibilitäts- und Überwachungsdatenbank

  3. Kompatibilitäts- und Überwachungsberichte

  4. Administration and Monitoring

Verschieben der Wiederherstellungs- und Hardwaredatenbank

Sie können das folgende Verfahren anwenden, um die MBAM-Wiederherstellungs- und Hardwaredatenbank von einem Computer auf einen anderen zu verschieben (Sie können die MBAM-Serverfunktion von Server A auf Server B verschieben):

  1. Beenden Sie alle Instanzen der MBAM Administration and Monitoring-Website.

  2. Führen Sie MBAM-Setup auf Server B aus.

  3. Sichern Sie die MBAM-Wiederherstellungs- und Hardwaredatenbank auf Server A.

  4. Verschieben Sie die MBAM-Wiederherstellungs- und Hardwaredatenbank von Server A auf Server B.

  5. Stellen Sie die MBAM-Wiederherstellungs- und Hardwaredatenbank auf Server B wieder her.

  6. Konfigurieren Sie den Zugriff auf die MBAM-Wiederherstellungs- und Hardwaredatenbank auf Server B.

  7. Aktualisieren Sie auf den MBAM Administration and Monitoring-Servern die Daten für die Datenbankverbindung.

  8. Wählen Sie für alle Instanzen der MBAM Administration and Monitoring-Website die Option zum Fortsetzen aus.

So beenden Sie alle Instanzen der MBAM Administration and Monitoring-Website

  1. Verwenden Sie die Verwaltungskonsole für Internetinformationsdienste (IIS), um die MBAM-Website auf allen Servern zu beenden, auf denen die MBAM Administration and Monitoring-Funktion ausgeführt wird. Der Name der MBAM-Website lautet Microsoft BitLocker Administration and Monitoring.

  2. Sie können diesen Schritt mithilfe von Windows PowerShell automatisieren, indem Sie an der Eingabeaufforderung einen Befehl wie den folgenden verwenden:

    PS C:\> Stop-Website “Microsoft BitLocker Administration and Monitoring”

    Hinweis

    Zum Ausführen dieses PowerShell-Befehls müssen Sie der aktuellen PowerShell-Instanz das IIS-Modul für PowerShell hinzufügen. Außerdem müssen Sie die PowerShell-Ausführungsrichtlinie aktualisieren, um das Ausführen von Skripts zu aktivieren.

So führen Sie MBAM-Setup auf Server B aus

  1. Führen Sie MBAM-Setup auf Server B aus, und wählen Sie die Wiederherstellungs- und Hardwaredatenbank zur Installation aus.

  2. Sie können diesen Schritt mithilfe von Windows PowerShell automatisieren, indem Sie an der Eingabeaufforderung einen Befehl wie den folgenden verwenden:

    PS C:\> MbamSetup.exe /qn I_ACCEPT_ENDUSER_LICENSE_AGREEMENT=1 AddLocal=KeyDatabase ADMINANDMON_MACHINENAMES=$DOMAIN$\$SERVERNAME$$ RECOVERYANDHWDB_SQLINSTANCE=$SERVERNAME$\$SQLINSTANCENAME$

    Hinweis

    Ersetzen Sie die folgenden Werte des vorherigen Beispiels durch die Werte für Ihre Umgebung:

    • $SERVERNAME$\$SQLINSTANCENAME$ – Geben Sie den Namen des Servers und der Instanz ein, zu denen die Wiederherstellungs- und Hardwaredatenbank verschoben wird.

    • $DOMAIN$\$SERVERNAME$ – Geben Sie die Domänen- und Servernamen aller MBAM Administration and Monitoring-Server ein, von denen Verbindungen mit der Wiederherstellungs- und Hardwaredatenbank hergestellt werden. Verwenden Sie bei Eingabe mehrerer Domänen- und Servernamen jeweils ein Semikolon als Trennzeichen: $DOMAIN\SERVERNAME$;$DOMAIN\$SERVERNAME$$. Hinter jedem Servernamen muss zusätzlich ein $ eingegeben werden: z. B. Domäne\Servername1$ oder Domäne\Servername2$.

So sichern Sie die Datenbank auf Server A

  1. Verwenden Sie SQL Server Management Studio und den Task Sichern, um die Wiederherstellungs- und Hardwaredatenbank auf Server A zu sichern. Standardmäßig lautet der Name der Datenbank MBAM Recovery and Hardware Database.

  2. Erstellen Sie zur Automatisierung dieser Schritte eine SQL-Datei (.sql) mit dem nachfolgenden SQL-Skript.

    Ändern der MBAM-Wiederherstellungs- und Hardwaredatenbank zur Verwendung des vollständigen Wiederherstellungsmodus:

    USE master;

    GO

    ALTER DATABASE "MBAM Recovery and Hardware"

    SET RECOVERY FULL;

    GO

    Erstellen von Daten der MBAM-Wiederherstellungs- und Hardwaredatenbank und logischen Sicherungsmedien für die MBAM-Wiederherstellung:

    USE master

    GO

    EXEC sp_addumpdevice 'disk', 'MBAM Recovery and Hardware Database Data Device',

    'Z:\MBAM Recovery and Hardware Database Data.bak';

    GO

    Sichern der vollständigen MBAM-Wiederherstellungs- und Hardwaredatenbank:

    BACKUP DATABASE [MBAM Recovery and Hardware] TO [MBAM Recovery and Hardware Database Data Device];

    GO

    BACKUP CERTIFICATE [MBAM Recovery Encryption Certificate]

    TO FILE = 'Z:\SQLServerInstanceCertificateFile'

    WITH PRIVATE KEY

    (

    FILE = ' Z:\SQLServerInstanceCertificateFilePrivateKey',

    ENCRYPTION BY PASSWORD = '$PASSWORD$'

    );

    GO

    Hinweis

    Ersetzen Sie die Werte des vorherigen Beispiels durch die Werte für Ihre Umgebung:

    • $PASSWORD$ – Geben Sie ein Kennwort für die Verschlüsselung der Datei mit dem privaten Schlüssel ein.

  3. Führen Sie die SQL-Datei mithilfe von SQL Server PowerShell und einem Befehl wie dem folgenden aus:

    PS C:\> Invoke-Sqlcmd -InputFile 'Z:\BackupMBAMRecoveryandHardwarDatabaseScript.sql' -ServerInstance $SERVERNAME$\$SQLINSTANCENAME$

    Hinweis

    Ersetzen Sie den Wert des vorherigen Beispiels durch die Werte für Ihre Umgebung:

    • $SERVERNAME$\$SQLINSTANCENAME$ – Geben Sie den Namen des Servers und der Instanz ein, die als Quelle der Sicherung der Wiederherstellungs- und Hardwaredatenbank dienen.

So verschieben Sie die Datenbank und das Zertifikat von Server A auf Server B

  1. Verschieben Sie mithilfe von Windows-Explorer die Datei „MBAM Recovery and Hardware Database Data.bak“ von Server A auf Server B.

  2. Zum Verschieben des Zertifikats für die verschlüsselte Datenbank müssen Sie die nachfolgenden Automatisierungsschritte verwenden. Sie können diese Schritte automatisieren, indem Sie mithilfe von Windows PowerShell einen Befehl wie den folgenden eingeben:

    PS C:\> Copy-Item “Z:\MBAM Recovery and Hardware Database Data.bak” \\$SERVERNAME$\$DESTINATIONSHARE$

    PS C:\> Copy-Item “Z:\SQLServerInstanceCertificateFile” \\$SERVERNAME$\$DESTINATIONSHARE$

    PS C:\> Copy-Item “Z:\SQLServerInstanceCertificateFilePrivateKey” \\$SERVERNAME$\$DESTINATIONSHARE$

    Hinweis

    Ersetzen Sie den Wert des vorherigen Beispiels durch die Werte für Ihre Umgebung:

    • $SERVERNAME$ – Geben Sie den Namen des Servers ein, auf den die Dateien kopiert werden.

    • $DESTINATIONSHARE$ – Geben Sie den Namen der Freigabe und des Pfads ein, in die die Dateien kopiert werden.

So stellen Sie die Datenbank auf Server B wieder her

  1. Stellen Sie mithilfe von SQL Server Management Studio und dem Task Datenbank wiederherstellen die Wiederherstellungs- und Hardwaredatenbank auf Server B wieder her.

  2. Wählen Sie nach Ausführung des Tasks die Datenbanksicherungsdatei aus. Wählen Sie dazu die Option Von Gerät aus, und verwenden Sie dann den Befehl Hinzufügen, um die Datei MBAM Recovery and Hardware Database Data.bak auszuwählen.

  3. Klicken Sie auf OK, um den Wiederherstellungsvorgang abzuschließen.

  4. Erstellen Sie zur Automatisierung dieser Schritte eine SQL-Datei (.sql) mit dem nachfolgenden SQL-Skript.

    -- Restore MBAM Recovery and Hardware Database.

    USE master

    GO

    Entfernen des von MBAM-Setup erstellten Zertifikats:

    DROP CERTIFICATE [MBAM Recovery Encryption Certificate]

    GO

    Hinzufügen eines Zertifikats:

    CREATE CERTIFICATE [MBAM Recovery Encryption Certificate]

    FROM FILE = 'Z: \SQLServerInstanceCertificateFile'

    WITH PRIVATE KEY

    (

    FILE = ' Z:\SQLServerInstanceCertificateFilePrivateKey',

    DECRYPTION BY PASSWORD = '$PASSWORD$'

    );

    GO

    Wiederherstellen der Daten der MBAM-Wiederherstellungs- und Hardwaredatenbank und der Protokolldateien:

    RESTORE DATABASE [MBAM Recovery and Hardware]

    FROM DISK = 'Z:\MBAM Recovery and Hardware Database Data.bak'

    WITH REPLACE

    Hinweis

    Ersetzen Sie die Werte des vorherigen Beispiels durch die Werte für Ihre Umgebung:

    • $PASSWORD$ – Geben Sie das Kennwort ein, das Sie zur Verschlüsselung der Datei mit dem privaten Schlüssel verwendet haben.

  5. Geben Sie mithilfe von Windows PowerShell eine Befehlszeile wie die folgende ein:

    PS C:\> Invoke-Sqlcmd -InputFile 'Z:\RestoreMBAMRecoveryandHardwarDatabaseScript.sql' -ServerInstance $SERVERNAME$\$SQLINSTANCENAME$

    Hinweis

    Ersetzen Sie den Wert des vorherigen Beispiels durch die Werte für Ihre Umgebung:

    • $SERVERNAME$\$SQLINSTANCENAME$ – Geben Sie den Namen des Servers und der Instanz ein, wo die Wiederherstellungs- und Hardwaredatenbank wiederhergestellt wird.

So konfigurieren Sie den Zugriff auf die Datenbank auf Server B

  1. Verwenden Sie auf Server B das Server-Manager-Snap-In für lokale Benutzer und Gruppen, um die Computerkonten aller Server, auf denen die MBAM Administration and Monitoring-Funktion ausgeführt wird, zur lokalen Gruppe MBAM Recovery and Hardware DB Access hinzuzufügen.

  2. Sie können diesen Schritt automatisieren, indem Sie mithilfe von Windows PowerShell auf Server B einen Befehl wie den folgenden eingeben:

    PS C:\> net localgroup "MBAM Recovery and Hardware DB Access" $DOMAIN$\$SERVERNAME$$ /add

    Hinweis

    Ersetzen Sie die Werte des vorherigen Beispiels durch die entsprechenden Werte für Ihre Umgebung:

    • $DOMAIN$\$SERVERNAME$$ – Geben Sie den Domänennamen und den Computernamen des MBAM Administration and Monitoring-Servers ein. Hinter dem Servernamen muss ein $ eingegeben werden: z. B. Domäne\Servername1$.

    Sie müssen den Befehl für jeden Administration and Monitoring-Server ausführen, von dem auf die Datenbank in Ihrer Umgebung zugegriffen wird.

So aktualisieren Sie auf den MBAM Administration and Monitoring-Servern die Daten für die Datenbankverbindung

  1. Verwenden Sie auf allen Servern, auf denen die MBAM Administration and Monitoring-Funktion ausgeführt wird, die Verwaltungskonsole für Internetinformationsdienste (IIS), um die Verbindungszeichenfolgen-Informationen für die folgenden Anwendungen zu aktualisieren, die auf der Microsoft BitLocker Administration and Monitoring-Website gehostet werden:

    • MBAM Administration Service

    • MBAM Recovery And Hardware Service

  2. Wählen Sie die Anwendungen aus, und verwenden Sie das Feature Konfigurations-Editor im Abschnitt Verwaltung der Featureansicht.

  3. Wählen Sie aus dem Listensteuerelement „Abschnitt“ die Option configurationStrings aus.

  4. Wählen Sie die Zeile (Auflistung) aus, und öffnen Sie mit der Schaltfläche auf der rechten Seite der Zeile den Auflistungs-Editor.

  5. Wählen Sie im Auflistungs-Editor die Zeile KeyRecoveryConnectionString aus, wenn Sie die Konfiguration für die Anwendung „MBAMAdministrationService“ aktualisieren, bzw. wählen Sie die Zeile Microsoft.Mbam.RecoveryAndHardwareDataStore.ConnectionString aus, wenn Sie die Konfiguration für „MBAMRecoveryAndHardwareService“ aktualisieren.

  6. Aktualisieren Sie den Wert Data Source= für die Eigenschaft configurationStrings auf den Namen des Servers und die Instanz, zu denen die Wiederherstellungs- und Hardwaredatenbank verschoben wurde, z. B.: $SERVERNAME$\$SQLINSTANCENAME$.

  7. Sie können diese Schritte mithilfe von Windows PowerShell automatisieren, indem Sie auf jedem Administration and Monitoring-Server einen Befehl wie den folgenden verwenden:

    PS C:\> Set-WebConfigurationProperty '/connectionStrings/add[@name="KeyRecoveryConnectionString"]' -PSPath "IIS:\sites\Microsoft BitLocker Administration and Monitoring\MBAMAdministrationService" -Name "connectionString" -Value “Data Source=$SERVERNAME$\$SQLINSTANCENAME$;Initial Catalog=MBAM Recovery and Hardware;Integrated Security=SSPI;”

    PS C:\> Set-WebConfigurationProperty '/connectionStrings/add[@name="Microsoft.Mbam.RecoveryAndHardwareDataStore.ConnectionString"]' -PSPath "IIS:\sites\Microsoft BitLocker Administration and Monitoring\MBAMRecoveryAndHardwareService" -Name "connectionString" -Value "Data Source=$SERVERNAME$\$SQLINSTANCENAME$;Initial Catalog=MBAM Recovery and Hardware;Integrated Security=SSPI;"

    Hinweis

    Ersetzen Sie den Wert des vorherigen Beispiels durch die Werte für Ihre Umgebung:

    • $SERVERNAME$\$SQLINSTANCENAME$ – Geben Sie den Namen des Servers und der Instanz ein, wo sich die Wiederherstellungs- und Hardwaredatenbank befindet.

So wählen Sie für alle Instanzen der MBAM Administration and Monitoring-Website die Option zum Fortsetzen aus

  1. Verwenden Sie auf allen Servern, auf denen die MBAM Administration and Monitoring-Funktion ausgeführt wird, die Verwaltungskonsole für Internetinformationsdienste (IIS), um die MBAM-Website zu starten. Der Name der Website lautet: Microsoft BitLocker Administration and Monitoring.

  2. Sie können diesen Schritt mithilfe von Windows PowerShell automatisieren, indem Sie einen Befehl wie den folgenden verwenden:

    PS C:\> Start-Website “Microsoft BitLocker Administration and Monitoring”

Verschieben der Konformitätsstatusdatenbank-Funktion

Wenn Sie die MBAM-Konformitätsstatusdatenbank-Funktion von einem Computer auf einen anderen verschieben möchten, z. B. von Server A auf Server B, sollten Sie das folgende Verfahren anwenden:

  1. Beenden Sie alle Instanzen der MBAM Administration and Monitoring-Website.

  2. Führen Sie MBAM-Setup auf Server B aus.

  3. Sichern Sie die Datenbank auf Server A.

  4. Verschieben Sie die Datenbank von Server A auf Server B.

  5. Stellen Sie die Datenbank auf Server B wieder her.

  6. Konfigurieren Sie den Zugriff auf die Datenbank auf Server B.

  7. Aktualisieren Sie auf den MBAM Administration and Monitoring-Servern die Daten für die Datenbankverbindung.

  8. Wählen Sie für alle Instanzen der MBAM Administration and Monitoring-Website die Option zum Fortsetzen aus.

So beenden Sie alle Instanzen der MBAM Administration and Monitoring-Website

  1. Verwenden Sie auf allen Servern, auf denen die MBAM Administration and Monitoring-Funktion ausgeführt wird, die Verwaltungskonsole für Internetinformationsdienste (IIS), um die MBAM-Website zu beenden. Der Name der Website lautet: Microsoft BitLocker Administration and Monitoring.

  2. Sie können diesen Schritt mithilfe von Windows PowerShell automatisieren, indem Sie einen Befehl wie den folgenden verwenden:

    PS C:\> Stop-Website “Microsoft BitLocker Administration and Monitoring”

    Hinweis

    Zum Ausführen dieses Befehls müssen Sie der aktuellen PowerShell-Instanz das IIS-Modul für PowerShell hinzufügen. Außerdem müssen Sie die PowerShell-Ausführungsrichtlinie aktualisieren, um das Ausführen von Skripts zu aktivieren.

So führen Sie MBAM-Setup auf Server B aus

  1. Führen Sie MBAM-Setup auf Server B aus, und wählen Sie die Konformitätsstatusdatenbank-Funktion zur Installation aus.

  2. Sie können diesen Schritt mithilfe von Windows PowerShell automatisieren, indem Sie einen Befehl wie den folgenden verwenden:

    PS C:\> MbamSetup.exe /qn I_ACCEPT_ENDUSER_LICENSE_AGREEMENT=1 AddLocal= ReportsDatabase ADMINANDMON_MACHINENAMES=$DOMAIN$\$SERVERNAME$ COMPLIDB_SQLINSTANCE=$SERVERNAME$\$SQLINSTANCENAME$ REPORTS_USERACCOUNT=$DOMAIN$\$USERNAME$

    Hinweis

    Ersetzen Sie die Werte des vorherigen Beispiels durch die Werte für Ihre Umgebung:

    • $SERVERNAME$\$SQLINSTANCENAME$ – Geben Sie den Namen des Servers und der Instanz ein, zu denen die Konformitätsstatusdatenbank verschoben wird.

    • $DOMAIN$\$SERVERNAME$ – Geben Sie die Domänen- und Servernamen aller MBAM Administration and Monitoring-Server ein, von denen Verbindungen mit der Konformitätsstatusdatenbank hergestellt werden. Verwenden Sie bei Eingabe mehrerer Domänen- und Servernamen jeweils ein Semikolon als Trennzeichen: $DOMAIN\SERVERNAME$;$DOMAIN\$SERVERNAME$$. Hinter jedem Servernamen muss wie im Beispiel ein $ eingegeben werden: z. B. Domäne\Servername1$ oder Domäne\Servername2$.

    • $DOMAIN$\$USERNAME$ - Geben Sie den Domänen- und den Benutzernamen ein, die von der Kompatibilitäts- und Überwachungsberichte-Funktion verwendet werden, um eine Verbindung mit der Konformitätsstatusdatenbank herzustellen.

So sichern Sie die Konformitätsdatenbank auf Server A

  1. Verwenden Sie SQL Server Management Studio und den Task Sichern, um die Konformitätsdatenbank auf Server A zu sichern. Standardmäßig lautet der Name der Datenbank MBAM Compliance Status Database.

  2. Erstellen Sie zur Automatisierung dieser Schritte eine SQL-Datei (.sql) mit dem nachfolgenden SQL-Skript.

    -- Modify the MBAM Compliance Status Database to use the full recovery model.

    USE master;

    GO

    ALTER DATABASE "MBAM Compliance Status"

    SET RECOVERY FULL;

    GO

    -- Create MBAM Compliance Status Data logical backup devices.

    USE master

    GO

    EXEC sp_addumpdevice 'disk', 'MBAM Compliance Status Database Data Device',

    'Z: \MBAM Compliance Status Database Data.bak';

    GO

    -- Sichern der vollständigen MBAM-Wiederherstellungs- und Hardwaredatenbank:

    BACKUP DATABASE [MBAM Compliance Status] TO [MBAM Compliance Status Database Data Device];

    GO

  3. Führen Sie die SQL-Datei mithilfe von SQL Server PowerShell und einem Befehl wie dem folgenden aus:

    PS C:\> Invoke-Sqlcmd -InputFile "Z:\BackupMBAMComplianceStatusDatabaseScript.sql" –ServerInstance $SERVERNAME$\$SQLINSTANCENAME$

    Hinweis

    Ersetzen Sie den Wert des vorherigen Beispiels durch die Werte für Ihre Umgebung:

    • $SERVERNAME$\$SQLINSTANCENAME$ – Geben Sie den Namen des Servers und der Instanz ein, die als Quelle der Sicherung der Konformitätsstatusdatenbank dienen.

So verschieben Sie die Datenbank von Server A auf Server B

  1. Verschieben Sie mithilfe von Windows-Explorer die folgende Datei von Server A auf Server B:

    • MBAM Compliance Status Database Data.bak
  2. Sie können diesen Schritt mithilfe von Windows PowerShell automatisieren, indem Sie einen Befehl wie den folgenden verwenden:

    PS C:\> Copy-Item “Z:\MBAM Compliance Status Database Data.bak” \\$SERVERNAME$\$DESTINATIONSHARE$

    Hinweis

    Ersetzen Sie die Werte des vorherigen Beispiels durch die Werte für Ihre Umgebung:

    • $SERVERNAME$ – Geben Sie den Namen des Servers ein, auf den die Datei kopiert wird.

    • $DESTINATIONSHARE$ – Geben Sie den Namen der Freigabe und des Pfads ein, in die die Datei kopiert wird.

So stellen Sie die Datenbank auf Server B wieder her

  1. Stellen Sie mithilfe von SQL Server Management Studio und dem Task Datenbank wiederherstellen die Konformitätsstatusdatenbank auf Server B wieder her.

  2. Wählen Sie nach Ausführung des Tasks die Datenbanksicherungsdatei aus. Wählen Sie dazu die Option „Von Gerät“ aus, und verwenden Sie dann den Befehl „Hinzufügen“, um die Datei „MBAM Compliance Status Database Data.bak“ auszuwählen. Klicken Sie auf „OK“, um den Wiederherstellungsvorgang abzuschließen.

  3. Erstellen Sie zur Automatisierung dieser Schritte eine SQL-Datei (.sql) mit dem nachfolgenden SQL-Skript.

    -- Create MBAM Compliance Status Database Data logical backup devices.

    Use master

    GO

    -- Wiederherstellen der Datei „MBAM Compliance Status Database Data.bak“:

    RESTORE DATABASE [MBAM Compliance Status Database]

    FROM DISK = 'C:\test\MBAM Compliance Status Database Data.bak'

    WITH REPLACE

  4. Führen Sie die SQL-Datei mithilfe von SQL Server PowerShell und einem Befehl wie dem folgenden aus:

    PS C:\> Invoke-Sqlcmd -InputFile "Z:\RestoreMBAMComplianceStatusDatabaseScript.sql" -ServerInstance $SERVERNAME$\$SQLINSTANCENAME$

    Hinweis

    Ersetzen Sie den Wert des vorherigen Beispiels durch die Werte für Ihre Umgebung:

    • $SERVERNAME$\$SQLINSTANCENAME$ – Geben Sie den Namen des Servers und der Instanz ein, wo die Konformitätsstatusdatenbank wiederhergestellt wird.

So konfigurieren Sie den Zugriff auf die Datenbank auf Server B

  1. Verwenden Sie auf Server B das Server-Manager-Snap-In für lokale Benutzer und Gruppen, um die Computerkonten aller Server, auf denen die MBAM Administration and Monitoring-Funktion ausgeführt wird, zur lokalen Gruppe MBAM Compliance Status DB Access hinzuzufügen.

  2. Sie können diesen Schritt mithilfe von Windows PowerShell automatisieren, indem Sie auf Server B einen Befehl wie den folgenden verwenden:

    PS C:\> net localgroup "MBAM Compliance Auditing DB Access" $DOMAIN$\$SERVERNAME$$ /add

    PS C:\> net localgroup "MBAM Compliance Auditing DB Access" $DOMAIN$\$REPORTSUSERNAME$ /add

    Hinweis

    Ersetzen Sie die Werte des vorherigen Beispiels durch die entsprechenden Werte für Ihre Umgebung:

    • $DOMAIN$\$SERVERNAME$$ – Geben Sie den Domänennamen und den Computernamen des MBAM Administration and Monitoring-Servers ein. Hinter dem Servernamen muss ein $ eingegeben werden: z. B. Domäne\Servername1$.

    • $DOMAIN$\$REPORTSUSERNAME$ – Geben Sie den Namen des Benutzerkontos ein, das zum Konfigurieren der Datenquelle für die Kompatibilitäts- und Überwachungsberichte verwendet wurde.

    Sie müssen den Befehl zum Hinzufügen der Server zur lokalen Gruppe „MBAM Compliance Auditing DB Access“ für jeden Administration and Monitoring-Server ausführen, von dem auf die Datenbank in Ihrer Umgebung zugegriffen wird.

So aktualisieren Sie auf den MBAM Administration and Monitoring-Servern die Daten für die Datenbankverbindung

  1. Verwenden Sie auf allen Servern, auf denen die MBAM Administration and Monitoring-Funktion ausgeführt wird, die Verwaltungskonsole für Internetinformationsdienste (IIS), um die Verbindungszeichenfolgen-Informationen für die folgenden Anwendungen zu aktualisieren, die auf der Microsoft BitLocker Administration and Monitoring-Website gehostet werden:

    • MBAMAdministrationService

    • MBAMComplianceStatusService

  2. Wählen Sie die Anwendungen aus, und verwenden Sie das Feature Konfigurations-Editor im Abschnitt Verwaltung der Featureansicht.

  3. Wählen Sie aus dem Listensteuerelement „Abschnitt“ die Option configurationStrings aus.

  4. Wählen Sie die Zeile (Auflistung) aus, und öffnen Sie mit der Schaltfläche auf der rechten Seite der Zeile den Auflistungs-Editor.

  5. Wählen Sie im Auflistungs-Editor die Zeile ComplianceStatusConnectionString aus, wenn Sie die Konfiguration für die Anwendung „MBAMAdministrationService“ aktualisieren, bzw. wählen Sie die Zeile Microsoft.Windows.Mdop.BitLockerManagement.StatusReportDataStore.ConnectionString aus, wenn Sie die Konfiguration für „MBAMComplianceStatusService“ aktualisieren.

  6. Aktualisieren Sie den Wert Data Source= für die Eigenschaft configurationStrings auf die Namen des Servers und der Instanz ($SERVERNAME$\$SQLINSTANCENAME), zu denen die Wiederherstellungs- und Hardwaredatenbank verschoben wurde.

  7. Sie können diese Schritte automatisieren, indem Sie auf jedem Administration and Monitoring-Server mithilfe von Windows PowerShell einen Befehl wie den folgenden eingeben:

    PS C:\> Set-WebConfigurationProperty '/connectionStrings/add[@name="ComplianceStatusConnectionString"]' -PSPath "IIS:\sites\Microsoft BitLocker Administration and Monitoring\MBAMAdministrationService" -Name "connectionString" -Value "Data Source=$SERVERNAME$\$SQLINSTANCENAME$;Initial Catalog=MBAM Compliance Status;Integrated Security=SSPI;"

    PS C:\> Set-WebConfigurationProperty '/connectionStrings/add[@name="Microsoft.Windows.Mdop.BitLockerManagement.StatusReportDataStore.ConnectionString"]' -PSPath "IIS:\sites\Microsoft BitLocker Administration and Monitoring\MBAMComplianceStatusService" -Name "connectionString" -Value "Data Source=$SERVERNAME$\$SQLINSTANCENAME;Initial Catalog=MBAM Compliance Status;Integrated Security=SSPI;"

    Hinweis

    Ersetzen Sie den Wert des vorherigen Beispiels durch die Werte für Ihre Umgebung:

    • $SERVERNAME$\$SQLINSTANCENAME$ – Geben Sie den Namen des Servers und der Instanz ein, wo sich die Wiederherstellungs- und Hardwaredatenbank befindet.

So wählen Sie für alle Instanzen der MBAM Administration and Monitoring-Website die Option zum Fortsetzen aus

  1. Verwenden Sie auf allen Servern, auf denen die MBAM Administration and Monitoring-Funktion ausgeführt wird, die Verwaltungskonsole für Internetinformationsdienste (IIS), um die MBAM-Website zu starten. Der Name der Website lautet: Microsoft BitLocker Administration and Monitoring.

  2. Sie können diesen Schritt automatisieren, indem Sie mithilfe von Windows PowerShell einen Befehl wie den folgenden eingeben:

    PS C:\> Start-Website “Microsoft BitLocker Administration and Monitoring”

Verschieben der Kompatibilitäts- und Überwachungsberichte-Funktion

Wenn Sie die MBAM-Kompatibilitäts- und Überwachungsberichte-Funktion von einem Computer auf einen anderen verschieben möchten (in diesem Fall von Server A auf Server B), sollten Sie das folgende Verfahren anwenden:

  1. Führen Sie MBAM-Setup auf Server B aus.

  2. Konfigurieren Sie den Zugriff auf die Kompatibilitäts- und Überwachungsberichte auf Server B.

  3. Beenden Sie alle Instanzen der MBAM Administration and Monitoring-Website.

  4. Aktualisieren Sie auf den MBAM Administration and Monitoring-Servern die Verbindungsdaten für die Berichte.

  5. Wählen Sie für alle Instanzen der MBAM Administration and Monitoring-Website die Option zum Fortsetzen aus.

So führen Sie MBAM-Setup auf Server B aus

  1. Führen Sie MBAM-Setup auf Server B aus, und wählen Sie nur die Kompatibilitäts- und Überwachungsfunktion zur Installation aus.

  2. Sie können diesen Schritt mithilfe von Windows PowerShell automatisieren, indem Sie einen Befehl wie den folgenden verwenden:

    PS C:\> MbamSetup.exe /qn I_ACCEPT_ENDUSER_LICENSE_AGREEMENT=1 AddLocal=Reports COMPLIDB_SQLINSTANCE=$SERVERNAME$\$SQLINSTANCENAME$ REPORTS_USERACCOUNTPW=$PASSWORD$

    Hinweis

    Ersetzen Sie die Werte des vorherigen Beispiels durch die Werte für Ihre Umgebung:

    • $SERVERNAME$\$SQLINSTANCENAME$ – Geben Sie den Namen des Servers und der Instanz ein, wo sich die Konformitätsstatusdatenbank befindet.

    • $DOMAIN$\$USERNAME$ - Geben Sie den Domänen- und den Benutzernamen ein, die von der Kompatibilitäts- und Überwachungsberichte-Funktion verwendet werden, um eine Verbindung mit der Konformitätsstatusdatenbank herzustellen.

    • $PASSWORD$ – Geben Sie das Kennwort des Benutzerkontos ein, das zum Herstellen einer Verbindung mit der Konformitätsstatusdatenbank verwendet wird.

So konfigurieren Sie den Zugriff auf die Kompatibilitäts- und Überwachungsberichte auf Server B

  1. Verwenden Sie auf Server B das Server-Manager-Snap-In für lokale Benutzer und Gruppen, um die Benutzerkonten hinzuzufügen, die Zugriff auf die Kompatibilitäts- und Überwachungsberichte erhalten sollen. Fügen Sie die Benutzerkonten zur lokalen Gruppe „MBAM Report Users“ hinzu.

  2. Sie können diesen Schritt mithilfe von Windows PowerShell automatisieren, indem Sie auf Server B einen Befehl wie den folgenden verwenden:

    PS C:\> net localgroup "MBAM Report Users" $DOMAIN$\$REPORTSUSERNAME$ /add

    Hinweis

    Ersetzen Sie den folgenden Wert des vorherigen Beispiels durch die entsprechenden Werte für Ihre Umgebung:

    • $DOMAIN$\$REPORTSUSERNAME$ – Geben Sie den Namen des Benutzerkontos ein, das zum Konfigurieren der Datenquelle für die Kompatibilitäts- und Überwachungsberichte verwendet wurde.

    Der Befehl zum Hinzufügen der Benutzer zur lokalen Gruppe „MBAM Report Users“ muss für jeden Benutzer ausgeführt werden, der in Ihrer Umgebung auf die Berichte zugreifen soll.

So beenden Sie alle Instanzen der MBAM Administration and Monitoring-Website

  1. Verwenden Sie auf allen Servern, auf denen die MBAM Administration and Monitoring-Funktion ausgeführt wird, die Verwaltungskonsole für Internetinformationsdienste (IIS), um die MBAM-Website zu beenden. Der Name der Website lautet: Microsoft BitLocker Administration and Monitoring.

  2. Sie können diesen Schritt mithilfe von Windows PowerShell automatisieren, indem Sie einen Befehl wie den folgenden verwenden:

    PS C:\> Stop-Website “Microsoft BitLocker Administration and Monitoring”

So aktualisieren Sie auf den MBAM Administration and Monitoring-Servern die Daten für die Datenbankverbindung

  1. Verwenden Sie auf allen Servern, auf denen die MBAM Administration and Monitoring-Funktion ausgeführt wird, die Verwaltungskonsole für Internetinformationsdienste (IIS), um die URL für die Konformitätsberichte zu aktualisieren.

  2. Wählen Sie die Microsoft BitLocker Administration and Monitoring-Website aus, und verwenden Sie das Feature Konfigurations-Editor im Abschnitt Verwaltung der Featureansicht.

  3. Wählen Sie aus dem Listensteuerelement „Abschnitt“ die Option appSettings aus.

  4. Wählen Sie von dieser Stelle aus die Zeile (Auflistung) aus, und öffnen Sie mit der Schaltfläche auf der rechten Seite der Zeile den Auflistungs-Editor.

  5. Wählen Sie im Auflistungs-Editor die Zeile „Microsoft.Mbam.Reports.Url“ aus.

  6. Aktualisieren Sie den Wert für „Microsoft.Mbam.Reports.Url“ auf den Servernamen von Server B. Wenn die Kompatibilitäts- und Überwachungsberichte-Funktion für eine benannte SQL Reporting Services-Instanz installiert wurde, fügen Sie der URL den Namen der Instanz hinzu bzw. aktualisieren Sie diesen: z. B. http://$SERVERNAME$/ReportServer_$SQLSRSINSTANCENAME$/Pages...

  7. Sie können diese Schritte automatisieren, indem Sie auf jedem Administration and Monitoring-Server mithilfe von Windows PowerShell einen Befehl wie den folgenden eingeben:

    PS C:\> Set-WebConfigurationProperty '/appSettings/add[@key="Microsoft.Mbam.Reports.Url"]' -PSPath "IIS:\sites\Microsoft BitLocker Administration and Monitoring" -Name "Value" -Value “http://$SERVERNAME$/ReportServer_$SRSINSTANCENAME$/Pages/ReportViewer.aspx?/Malta+Compliance+Reports/”

    Hinweis

    Ersetzen Sie den Wert des vorherigen Beispiels durch die Werte für Ihre Umgebung:

    • $SERVERNAME$ – Geben Sie den Namen des Servers ein, auf dem die Kompatibilitäts- und Überwachungsberichte-Funktion installiert wurde.

    • $SRSINSTANCENAME$ – Geben Sie den Namen der SQL Reporting Services-Instanz ein, für die die Kompatibilitäts- und Überwachungsberichte-Funktion installiert wurde.

So wählen Sie für alle Instanzen der MBAM Administration and Monitoring-Website die Option zum Fortsetzen aus

  1. Verwenden Sie auf allen Servern, auf denen die MBAM Administration and Monitoring-Funktion ausgeführt wird, die Verwaltungskonsole für Internetinformationsdienste (IIS), um die MBAM-Website zu starten. Der Name der Website lautet: Microsoft BitLocker Administration and Monitoring.

  2. Sie können diesen Schritt mithilfe von Windows PowerShell automatisieren, indem Sie einen Befehl wie den folgenden verwenden:

    PS C:\> Start-Website “Microsoft BitLocker Administration and Monitoring”

    Hinweis

    Zum Ausführen dieses Befehls muss der aktuellen PowerShell-Instanz das IIS-Modul für PowerShell hinzugefügt werden. Außerdem müssen Sie die PowerShell-Ausführungsrichtlinie aktualisieren, um das Ausführen von Skripts zu aktivieren.

Verschieben der Administration and Monitoring-Funktion

Wenn Sie die MBAM Administration and Monitoring-Berichtsfunktion von einem Computer auf einen anderen verschieben möchten (von Server A auf Server B), sollten Sie das nachfolgend dargestellte Verfahren anwenden. Das Verfahren umfasst die folgenden Schritte:

  1. Führen Sie MBAM-Setup auf Server B aus.

  2. Konfigurieren Sie den Zugriff auf die Datenbank auf Server B.

So führen Sie MBAM-Setup auf Server B aus

  1. Führen Sie MBAM-Setup auf Server B aus, und wählen Sie nur die Administration-Funktion zur Installation aus.

  2. Sie können diesen Schritt mithilfe von Windows PowerShell automatisieren, indem Sie einen Befehl wie den folgenden verwenden:

    PS C:\> MbamSetup.exe /qn I_ACCEPT_ENDUSER_LICENSE_AGREEMENT=1 AddLocal=AdministrationMonitoringServer,HardwareCompatibility COMPLIDB_SQLINSTANCE=$SERVERNAME$\$SQLINSTANCENAME$ RECOVERYANDHWDB_SQLINSTANCE=$SERVERNAME$\$SQLINSTANCENAME$ SRS_REPORTSITEURL=$REPORTSSERVERURL$

    Hinweis

    Ersetzen Sie die Werte des vorherigen Beispiels durch die Werte für Ihre Umgebung:

    • $SERVERNAME$\$SQLINSTANCENAME$ – Geben Sie für den Parameter „COMPLIDB_SQLINSTANCE“ den Namen des Servers und der Instanz ein, wo sich die Konformitätsstatusdatenbank befindet. Geben Sie für den Parameter „RECOVERYANDHWDB_SQLINSTANCE“ den Namen des Servers und der Instanz ein, wo sich die Wiederherstellungs- und Hardwaredatenbank befindet.

    • $DOMAIN$\$USERNAME$ - Geben Sie den Domänen- und den Benutzernamen ein, die von der Kompatibilitäts- und Überwachungsberichte-Funktion verwendet werden, um eine Verbindung mit der Konformitätsstatusdatenbank herzustellen.

    • $REPORTSSERVERURL$ – Geben Sie die URL für die Startseite der SQL Reporting Services-Website ein. Wenn die Berichtsfunktion für eine Standard-SRS-Instanz installiert wurde, lautet die URL folgendermaßen: http:// $SERVERNAME$/ReportServer. Wenn die Berichtsfunktion für eine benannte SRS-Instanz installiert wurde, lautet die URL folgendermaßen: http://$SERVERNAME$/ReportServer_$SQLINSTANCENAME$.

So konfigurieren Sie den Zugriff auf die Datenbanken

  1. Verwenden Sie auf Servern, auf denen die Wiederherstellungs- und Hardwaredatenbank und/oder die Kompatibilitäts- und Überwachungsdatenbank bereitgestellt wurden, das Server-Manager-Snap-In für lokale Benutzer und Gruppen, um die Computerkonten aller Server, auf denen die MBAM Administration and Monitoring-Funktion ausgeführt wird, zu den lokalen Gruppen „MBAM Recovery and Hardware DB Access“ (Wiederherstellungs- und Hardwaredatenbank-Server) und „MBAM Compliance Status DB Access“ (Kompatibilitäts- und Überwachungsdatenbank-Server) hinzuzufügen.

  2. Sie können diese Schritte mithilfe von Windows PowerShell automatisieren, indem Sie auf dem Server, auf dem die Kompatibilitäts- und Überwachungsdatenbanken bereitgestellt wurden, einen Befehl wie den folgenden verwenden:

    PS C:\> net localgroup "MBAM Compliance Auditing DB Access" $DOMAIN$\$SERVERNAME$$ /add

    PS C:\> net localgroup "MBAM Compliance Auditing DB Access" $DOMAIN$\$REPORTSUSERNAME$ /add

  3. Führen Sie auf dem Server, auf dem die Wiederherstellungs- und Hardwaredatenbanken bereitgestellt wurden, mithilfe von Windows PowerShell einen Befehl wie den folgenden aus:

    PS C:\> net localgroup "MBAM Recovery and Hardware DB Access" $DOMAIN$\$SERVERNAME$$ /add

    Hinweis

    Ersetzen Sie die Werte des vorherigen Beispiels durch die entsprechenden Werte für Ihre Umgebung:

    • $DOMAIN$\$SERVERNAME$$ – Geben Sie den Domänennamen und den Computernamen des MBAM Administration and Monitoring-Servers ein. Hinter dem Servernamen muss ein $ eingegeben werden: z. B. Domäne\Servername1$.

    • $DOMAIN$\$REPORTSUSERNAME$ – Geben Sie den Namen des Benutzerkontos ein, das zum Konfigurieren der Datenquelle für die Kompatibilitäts- und Überwachungsberichte verwendet wurde.

    Die aufgeführten Befehle zum Hinzufügen der Servercomputerkonten zu den lokalen MBAM-Gruppen müssen für jeden Administration and Monitoring-Server ausgeführt werden, von dem auf die Datenbanken in Ihrer Umgebung zugegriffen wird.

Siehe auch

Andere Ressourcen

Verwalten von Funktionen von MBAM 1.0

-----
Sie können in der TechNet-Bibliothek weitere Informationen zu MDOP lesen, im TechNet Wiki nach „Troubleshooting“ suchen oder uns auf Facebook oder Twitter folgen.
-----