Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
In diesem Thema werden die Schritte zum Konfigurieren einer Testumgebung beschrieben, die zum Ausführen der exemplarischen Vorgehensweisen in den folgenden exemplarischen Anleitungen verwendet werden kann:
Hinweis
Es wird nicht empfohlen, den Webserver und den Verbundserver auf demselben Computer zu installieren.
Führen Sie die folgenden Schritte aus, um diese Testumgebung einzurichten:
Schritt 2: Konfigurieren des Verbundservers (ADFS1) mit dem Geräteregistrierungsdienst
Schritt 3: Konfigurieren des Webservers (WebServ1) und einer anspruchsbasierten Beispielanwendung
Schritt 1: Konfigurieren des Domänencontrollers (DC1)
Für die Zwecke dieser Testumgebung können Sie Ihre Active Directory-Stammdomäne contoso.com aufrufen und pass@word1 als Administratorkennwort angeben.
- Installieren Sie den AD DS-Rollendienst, und installieren Sie Active Directory Domain Services (AD DS), um Ihren Computer zu einem Domänencontroller in Windows Server 2012 R2 zu machen. Diese Aktion aktualisiert Ihr AD DS-Schema als Teil der Domänencontrollererstellung. Weitere Informationen und schrittweise Anleitungen finden Sie unterhttps://technet.microsoft.com/ "Library/hh472162.aspx".
Erstellen von Active Directory-Testkonten
Nachdem Ihr Domänencontroller funktionsfähig ist, können Sie eine Testgruppe erstellen und Benutzerkonten in dieser Domäne testen und das Benutzerkonto dem Gruppenkonto hinzufügen. Sie verwenden diese Konten, um die exemplarischen Vorgehensweisen in den Leitfäden mit exemplarischer Vorgehensweise abzuschließen, die am Anfang dieses Artikels aufgeführt sind.
Erstellen Sie die folgenden Konten:
Benutzer: Robert Hatley mit den folgenden Anmeldeinformationen: Benutzername: RobertH und Kennwort: P@ssword
Gruppe: Finanzen
Informationen zum Erstellen von Benutzer- und Gruppenkonten in Active Directory (AD) finden Sie unter https://technet.microsoft.com/library/cc783323%28v=ws.10%29.aspx.
Fügen Sie das Robert Hatley-Konto zur Gruppe "Finanzen" hinzu. Informationen zum Hinzufügen eines Benutzers zu einer Gruppe in Active Directory finden Sie unter https://technet.microsoft.com/library/cc737130%28v=ws.10%29.aspx.
Erstellen eines GMSA-Kontos
Das GMSA-Konto (Group Managed Service Account) ist während der Installation und Konfiguration der Active Directory-Verbunddienste (AD FS) erforderlich.
So erstellen Sie ein GMSA-Konto
Öffnen Sie ein Windows PowerShell-Befehlsfenster, und geben Sie Folgendes ein:
Add-KdsRootKey –EffectiveTime (Get-Date).AddHours(-10) New-ADServiceAccount FsGmsa -DNSHostName adfs1.contoso.com -ServicePrincipalNames http/adfs1.contoso.com
Schritt 2: Konfigurieren des Verbundservers (ADFS1) mithilfe des Geräteregistrierungsdiensts
Um einen anderen virtuellen Computer einzurichten, installieren Sie Windows Server 2012 R2, und verbinden Sie ihn mit der Domäne contoso.com. Richten Sie den Computer ein, nachdem Sie ihn der Domäne beigetreten haben, und fahren Sie dann mit der Installation und Konfiguration der AD FS-Rolle fort.
Installieren eines SERVER-SSL-Zertifikats
Sie müssen ein SSL-Zertifikat (Secure Socket Layer) auf dem ADFS1-Server im lokalen Computerspeicher installieren. Das Zertifikat MUSS über die folgenden Attribute verfügen:
Betreff (CN): adfs1.contoso.com
Alternativer Subjektname (DNS): adfs1.contoso.com
Alternativer Antragstellername (DNS): enterpriseregistration.contoso.com
Richtlinien für den Zertifikatregistrierungswebdienst
Active Directory-Verbunddienste How-To Videoreihe: Aktualisieren von Zertifikaten.
Installieren Sie die AD FS-Serverrolle
So installieren Sie den Verbunddienst-Rollendienst
Melden Sie sich mit dem Domänenadministratorkonto administrator@contoso.combeim Server an.
Starten Sie Server-Manager. Um den Server-Manager zu starten, klicken Sie auf dem Windows-Startbildschirm auf den Server-Manager, oder klicken Sie auf der Windows-Taskleiste auf dem Windows-Desktop auf den Server-Manager. Klicken Sie auf der Registerkarte "Schnellstart " der Kachel "Willkommen " auf der Seite "Dashboard " auf " Rollen und Features hinzufügen". Alternativ können Sie im Menü "Verwalten" auf "Rollen und Features hinzufügen" klicken.
Klicken Sie auf der Seite 'Bevor Sie beginnen' auf Weiter.
Klicken Sie auf der Seite " Installationstyp auswählen " auf " Rollenbasierte oder featurebasierte Installation", und klicken Sie dann auf "Weiter".
Klicken Sie auf der Seite "Zielserver auswählen " auf " Server aus dem Serverpool auswählen", überprüfen Sie, ob der Zielcomputer ausgewählt ist, und klicken Sie dann auf "Weiter".
Klicken Sie auf der Seite "Serverrollen auswählen " auf "Active Directory-Verbunddienste" und dann auf "Weiter".
Klicken Sie auf der Seite "Features auswählen " auf "Weiter".
Klicken Sie auf der Active Directory-Verbunddienst (AD FS)-Seite auf Weiter.
Nachdem Sie die Informationen auf der Seite "Installationsauswahl bestätigen" überprüft haben, aktivieren Sie das Kontrollkästchen "Zielserver bei Bedarf automatisch neu starten" und klicken Sie dann auf "Installieren".
Überprüfen Sie auf der Installationsfortschritt-Seite, ob alles ordnungsgemäß installiert ist, und klicken Sie dann auf Schließen.
Konfigurieren des Verbundservers
Der nächste Schritt besteht darin, den Verbundserver zu konfigurieren.
So konfigurieren Sie den Verbundserver
Klicken Sie auf der Seite "Server-Manager-Dashboard" auf die Benachrichtigungsflagge, und klicken Sie dann auf Konfigurieren Sie den Verbunddienst auf dem Server.
Der Konfigurations-Assistent für active Directory-Verbunddienste wird geöffnet.
Wählen Sie auf der Willkommensseite"Erstellen des ersten Verbundservers in einer Verbundserverfarm" aus, und klicken Sie dann auf "Weiter".
Geben Sie auf der Seite "Mit AD DS verbinden " ein Konto mit Domänenadministratorrechten für die contoso.com Active Directory-Domäne an, der dieser Computer beigetreten ist, und klicken Sie dann auf "Weiter".
Führen Sie auf der Seite " Diensteigenschaften angeben " die folgenden Schritte aus, und klicken Sie dann auf "Weiter":
Importieren Sie das SSL-Zertifikat, das Sie zuvor erhalten haben. Dieses Zertifikat ist das erforderliche Dienstauthentifizierungszertifikat. Navigieren Sie zum Speicherort Ihres SSL-Zertifikats.
Geben Sie adfs1.contoso.com ein, um einen Namen für Ihren Verbunddienst anzugeben. Dieser Wert ist derselbe Wert, den Sie beim Registrieren eines SSL-Zertifikats in Active Directory-Zertifikatdiensten (AD CS) angegeben haben.
Geben Sie " Contoso Corporation" ein, um einen Anzeigenamen für Ihren Verbunddienst bereitzustellen.
Wählen Sie auf der Seite " Dienstkonto angeben " die Option "Vorhandenes Domänenbenutzerkonto oder verwaltetes Gruppendienstkonto verwenden" aus, und geben Sie dann das GMSA-Konto fsgmsa an, das Sie beim Erstellen des Domänencontrollers erstellt haben.
Wählen Sie auf der Seite " Konfigurationsdatenbank angeben " die Option " Datenbank auf diesem Server mithilfe der internen Windows-Datenbank erstellen" aus, und klicken Sie dann auf "Weiter".
Überprüfen Sie auf der Seite Überprüfungsoptionen Ihre Konfigurationsauswahl, und klicken Sie dann auf Weiter.
Überprüfen Sie auf der Seite "Erforderliche Prüfungen ", ob alle erforderlichen Prüfungen erfolgreich abgeschlossen wurden, und klicken Sie dann auf "Konfigurieren".
Überprüfen Sie auf der Seite "Ergebnisse " die Ergebnisse, überprüfen Sie, ob die Konfiguration erfolgreich abgeschlossen wurde, und klicken Sie dann auf " Nächste Schritte", die zum Abschließen der Bereitstellung des Verbunddiensts erforderlich sind.
Konfigurieren des Geräteregistrierungsdiensts
Der nächste Schritt besteht darin, den Geräteregistrierungsdienst auf dem ADFS1-Server zu konfigurieren. Ein Video finden Sie unter Active Directory-Verbunddienste How-To Videoreihe: Aktivieren des Geräteregistrierungsdiensts.
So konfigurieren Sie den Geräteregistrierungsdienst für Windows Server 2012 RTM
-
Von Bedeutung
Der folgende Schritt gilt für den Windows Server 2012 R2 RTM-Build.
Öffnen Sie ein Windows PowerShell-Befehlsfenster, und geben Sie Folgendes ein:
Initialize-ADDeviceRegistration
Wenn Sie zur Eingabe eines Dienstkontos aufgefordert werden, geben Sie "contosofsgmsa$" ein.
Führen Sie nun das Windows PowerShell-Cmdlet aus.
Enable-AdfsDeviceRegistration
Navigieren Sie auf dem ADFS1-Server in der AD FS-Verwaltungskonsole zu Authentifizierungsrichtlinien. Wählen Sie "Globale primäre Authentifizierung bearbeiten" aus. Aktivieren Sie das Kontrollkästchen neben "Geräteauthentifizierung aktivieren", und klicken Sie dann auf "OK".
Hinzufügen von Host- (A) und Aliasressourcendatensätzen (CNAME) zum DNS
Auf DC1 müssen Sie sicherstellen, dass die folgenden DNS-Einträge (Domain Name System) für den Geräteregistrierungsdienst erstellt werden.
Eingabe | Typ | Adresse |
---|---|---|
adfs1 | Gastgeber (A) | IP-Adresse des AD FS-Servers |
Unternehmensregistrierung | Alias (CNAME) | adfs1.contoso.com |
Sie können das folgende Verfahren verwenden, um einen Hostressourceneintrag (A) zu DNS-Namenservern des Unternehmens für den Verbundserver und den Geräteregistrierungsdienst hinzuzufügen.
Die Mitgliedschaft in der Gruppe "Administratoren" oder einer gleichwertigen Gruppe ist die Mindestanforderung, um dieses Verfahren abzuschließen. Überprüfen Sie Details zur Verwendung der entsprechenden Konten und Gruppenmitgliedschaften in den HYPERLINK "https://go.microsoft.com/fwlink/?LinkId=83477" lokalen und Domänenstandardgruppen (https://go.microsoft.com/fwlink/p/?LinkId=83477).
So fügen Sie einen Host (A) und Aliasressourcendatensätze (CNAME) zu DNS für Ihren Verbundserver hinzu
Klicken Sie auf DC1 im Server-Manager im Menü "Extras " auf DNS , um das DNS-Snap-In zu öffnen.
Erweitern Sie in der Konsolenstruktur DC1, erweitern Sie Forward Lookup Zones, klicken Sie mit der rechten Maustaste auf contoso.com, und klicken Sie dann auf "Neuer Host" (A oder AAAA).
Geben Sie unter Name den Namen ein, den Sie für Ihre AD FS-Farm verwenden möchten. Geben Sie für diese exemplarische Vorgehensweise adfs1 ein.
Geben Sie in der IP-Adresse die IP-Adresse des ADFS1-Servers ein. Klicken Sie auf Host hinzufügen.
Klicken Sie mit der rechten Maustaste auf contoso.com, und klicken Sie dann auf "Neuer Alias (CNAME)".
Geben Sie im Dialogfeld Neuer Ressourcendatensatzenterpriseregistration in das Feld Aliasname ein.
Geben Sie im Vollqualifizierten Domänennamen (Fully Qualified Domain Name, FQDN) des Zielhostfelds adfs1.contoso.com ein, und klicken Sie dann auf "OK".
Von Bedeutung
In einer realen Bereitstellung müssen Sie, wenn Ihr Unternehmen über mehrere UPN-Suffixe (User Principal Name) verfügt, mehrere CNAME-Einträge erstellen, eine für jedes dieser UPN-Suffixe in DNS.
Schritt 3: Konfigurieren des Webservers (WebServ1) und einer anspruchsbasierten Beispielanwendung
Richten Sie eine virtuelle Maschine (WebServ1) ein, indem Sie das Betriebssystem Windows Server 2012 R2 installieren und mit der Domäne contoso.com verbinden. Nachdem sie der Domäne beigetreten ist, können Sie mit der Installation und Konfiguration der Webserverrolle fortfahren.
Um die exemplarischen Vorgehensweisen abzuschließen, auf die weiter oben in diesem Thema verwiesen wurde, benötigen Sie eine Beispielanwendung, die von Ihrem Verbundserver (ADFS1) gesichert ist.
Sie müssen die folgenden Schritte ausführen, um einen Webserver mit dieser anspruchsbasierten Beispielanwendung einzurichten.
Hinweis
Diese Schritte wurden auf einem Webserver getestet, auf dem das Betriebssystem Windows Server 2012 R2 ausgeführt wird.
Installieren Sie die Rolle des Webservers und die Windows Identity Foundation
Erstellen einer Vertrauensstellung der vertrauenden Seite auf dem Verbundserver
Installieren Sie die Webserverrolle und Windows Identity Foundation
-
Hinweis
Sie benötigen Zugriff auf das Windows Server 2012 R2-Installationsmedium.
Melden Sie sich mit dem Kennwort administrator@contoso.com bei WebServ1 an.
Klicken Sie im Server-Manager auf der Registerkarte " Schnellstart " der Kachel " Willkommen " auf der Seite "Dashboard " auf " Rollen und Features hinzufügen". Alternativ können Sie im Menü "Verwalten" auf "Rollen und Features hinzufügen" klicken.
Klicken Sie auf der Seite 'Bevor Sie beginnen' auf Weiter.
Klicken Sie auf der Seite " Installationstyp auswählen " auf " Rollenbasierte oder featurebasierte Installation", und klicken Sie dann auf "Weiter".
Klicken Sie auf der Seite "Zielserver auswählen " auf " Server aus dem Serverpool auswählen", überprüfen Sie, ob der Zielcomputer ausgewählt ist, und klicken Sie dann auf "Weiter".
Aktivieren Sie auf der Seite " Serverrollen auswählen " das Kontrollkästchen neben Webserver (IIS), klicken Sie auf "Features hinzufügen" und dann auf "Weiter".
Wählen Sie auf der Seite "Features auswählen " Windows Identity Foundation 3.5 aus, und klicken Sie dann auf "Weiter".
Klicken Sie auf der Seite "Webserverrolle (IIS)" auf "Weiter".
Wählen Sie auf der Seite "Rollendienste auswählen " die Option "Anwendungsentwicklung" aus, und erweitern Sie sie. Wählen Sie ASP.NET 3.5 aus, klicken Sie auf "Features hinzufügen", und klicken Sie dann auf "Weiter".
Klicken Sie auf der Seite " Installationsauswahl bestätigen " auf " Alternativer Quellpfad angeben". Geben Sie den Pfad zum Sxs-Verzeichnis ein, das sich auf dem Windows Server 2012 R2-Installationsmedium befindet. Beispiel: D:SourcesSxs. Klicken Sie auf "OK", und klicken Sie dann auf "Installieren".
Installieren des Windows Identity Foundation SDK
- Führen Sie WindowsIdentityFoundation-SDK-3.5.msi aus, um Windows Identity Foundation SDK 3.5 zu installieren. Wählen Sie alle Standardoptionen aus.
Konfigurieren der einfachen Anspruchs-App in IIS
Installieren Sie ein gültiges SSL-Zertifikat im Computerzertifikatspeicher. Das Zertifikat sollte den Namen Ihres Webservers webserv1.contoso.com enthalten.
Kopieren Sie die Inhalte von „C:Program Files (x86)Windows Identity Foundation SDKv3.5SamplesQuick StartWeb ApplicationPassiveRedirectBasedClaimsAwareWebApp“ nach „C:InetpubClaimapp“.
Bearbeiten Sie die Default.aspx.cs Datei, sodass keine Anspruchsfilterung stattfindet. Dieser Schritt wird ausgeführt, um sicherzustellen, dass in der Beispielanwendung alle Ansprüche angezeigt werden, die vom Verbundserver ausgegeben werden. Gehen Sie folgendermaßen vor:
Öffnen Sie Default.aspx.cs in einem Text-Editor.
Durchsuchen Sie die Datei nach der zweiten Instanz von
ExpectedClaims
.Kommentieren Sie die gesamte
IF
-Anweisung einschließlich der Klammern aus. Geben Sie Kommentare an, indem Sie "//" (ohne Anführungszeichen) am Anfang einer Zeile eingeben.Ihre
FOREACH
Anweisung sollte nun wie in diesem Codebeispiel aussehen.Foreach (claim claim in claimsIdentity.Claims) { //Before showing the claims validate that this is an expected claim //If it is not in the expected claims list then don't show it //if (ExpectedClaims.Contains( claim.ClaimType ) ) // { writeClaim( claim, table ); //} }
Speichern und schließen Sie Default.aspx.cs.
Öffnen Sie web.config in einem Text-Editor.
Entfernen Sie den gesamten
<microsoft.identityModel>
Abschnitt. Entfernen Sie alles, beginnend mitincluding <microsoft.identityModel>
und bis einschließlich</microsoft.identityModel>
.Speichern und schließen Sie web.config.
Konfigurieren des IIS-Managers
Öffnen Sie den Internetinformationsdienste-Manager (IIS).
Wechseln Sie zu Anwendungspools, klicken Sie mit der rechten Maustaste auf "DefaultAppPool ", um "Erweiterte Einstellungen" auszuwählen. Legen Sie "Benutzerprofil laden " auf "True" fest, und klicken Sie dann auf "OK".
Klicken Sie mit der rechten Maustaste auf "DefaultAppPool ", um " Standardeinstellungen" auszuwählen. Ändern Sie die .NET CLR-Version in .NET CLR Version v2.0.50727.
Klicken Sie mit der rechten Maustaste auf "Standardwebsite" , um "Bindungen bearbeiten" auszuwählen.
Fügen Sie eine HTTPS-Bindung zu Port 443 mit dem SSL-Zertifikat hinzu, das Sie installiert haben.
Klicken Sie mit der rechten Maustaste auf "Standardwebsite" , um " Anwendung hinzufügen" auszuwählen.
Legen Sie den Alias auf "claimapp " und den physischen Pfad " c:inetpubclaimapp" fest.
Gehen Sie wie folgt vor, um claimapp für die Arbeit mit Ihrem Verbundserver zu konfigurieren:
Führen Sie FedUtil.exeaus, das sich in C:Program Files (x86)Windows Identity Foundation SDKv3.5 befindet.
Legen Sie den Speicherort für die Anwendungskonfiguration auf C:inetputclaimappweb.config fest, und legen Sie den Anwendungs-URI auf die URL Ihrer Website (
https://webserv1.contoso.com
/claimapp/) fest. Klicke auf Weiter.Wählen Sie "Vorhandenen STS verwenden " aus, und navigieren Sie zur Metadaten-URL
https://adfs1.contoso.com/federationmetadata/2007-06/federationmetadata.xml
Ihres AD FS-Servers. Klicke auf Weiter.Wählen Sie "Zertifikatkettenüberprüfung deaktivieren" aus, und klicken Sie dann auf "Weiter".
Wählen Sie "Keine Verschlüsselung" aus, und klicken Sie dann auf "Weiter". Klicken Sie auf der Seite "Angebotene Ansprüche" auf "Weiter".
Aktivieren Sie das Kontrollkästchen neben " Aufgabe planen", um täglich WS-Federation Metadatenaktualisierungen auszuführen. Klicken Sie auf Fertig stellen.
Ihre Beispielanwendung ist jetzt konfiguriert. Wenn Sie die Anwendungs-URL
https://webserv1.contoso.com/claimapp
testen, sollte sie Sie zu Ihrem Verbundserver umleiten. Der Verbundserver sollte eine Fehlerseite anzeigen, da Sie die Vertrauensstellung der vertrauenden Seite noch nicht konfiguriert haben. Mit anderen Worten, Sie haben diese Testanwendung nicht durch AD FS gesichert.
Sie müssen jetzt Ihre Beispielanwendung sichern, die auf Ihrem Webserver mit AD FS ausgeführt wird. Dies erreichen Sie, indem Sie eine Vertrauensstellung der vertrauenden Seite auf Ihrem Verbundserver (ADFS1) hinzufügen.
Erstellen einer Vertrauensstellung der vertrauenden Seite auf dem Verbundserver
Navigieren Sie auf dem Verbundserver (ADFS1) in der AD FS-Verwaltungskonsole zu Vertrauensstellungen der vertrauenden Seite, und klicken Sie dann auf "Vertrauende Seite hinzufügen".
Wählen Sie auf der Seite Datenquelle auswählen die Option Online oder in einem lokalen Netzwerk veröffentlichte Daten über die vertrauende Seite importieren aus, geben Sie die Metadaten-URL für claimapp ein, und klicken Sie dann auf Weiter. Beim Ausführen von FedUtil.exe wurde eine Metadatendatei .xml erstellt. Es befindet sich in
https://webserv1.contoso.com/claimapp/federationmetadata/2007-06/federationmetadata.xml
.Geben Sie auf der Seite Anzeigename angeben unter Anzeigename den Namen Ihrer Vertrauensstellung der vertrauenden Seite an (claimapp), und klicken Sie dann auf Weiter.
Wählen Sie auf der Seite "Mehrstufige Authentifizierung jetzt konfigurieren?" die Option "Ich möchte die Einstellung der mehrstufigen Authentifizierung für diese Vertrauensstellung der empfangenden Partei derzeit nicht angeben" aus, und klicken Sie dann auf "Weiter".
Wählen Sie auf der Seite „Ausstellungsautorisierungsregeln auswählen“ die Option „Allen Benutzern Zugriff auf diesen vertrauenden Partner gestatten“ aus, und klicken Sie dann auf Weiter.
Klicken Sie auf der Seite "Bereit zum Hinzufügen von Vertrauen" auf Weiter.
Klicken Sie im Dialogfeld "Anspruchsregeln bearbeiten " auf "Regel hinzufügen".
Wählen Sie auf der Seite " Regeltyp auswählen " die Option " Ansprüche mithilfe einer benutzerdefinierten Regel senden" aus, und klicken Sie dann auf "Weiter".
Geben Sie auf der Seite "Anspruchsregel konfigurieren" im Feld "Anspruchsregelname" "Alle Ansprüche" ein. Geben Sie im Feld "Benutzerdefinierte Regel " die folgende Anspruchsregel ein.
c:[ ] => issue(claim = c);
Klicken Sie auf Fertig stellen, und klicken Sie dann auf OK.
Schritt 4: Konfigurieren des Clientcomputers (Client1)
Richten Sie einen anderen virtuellen Computer ein, und installieren Sie Windows 8.1. Dieser virtuelle Computer muss sich im selben virtuellen Netzwerk wie die anderen Computer befinden. Dieser Computer sollte nicht mit der Contoso-Domäne verknüpft werden.
Der Client MUSS dem SSL-Zertifikat vertrauen, das für den Verbundserver (ADFS1) verwendet wird, das Sie in Schritt 2 eingerichtet haben: Konfigurieren des Verbundservers (ADFS1) mit dem Geräteregistrierungsdienst. Darüber hinaus muss er die Zertifikatsperrinformationen für das Zertifikat validieren können.
Sie müssen auch ein Microsoft-Konto einrichten und verwenden, um sich bei Client1 anzumelden.
Siehe auch
Active Directory-Verbunddienste – Videoserie mit Anleitungen: Installieren einer AD FS-Serverfarm Active Directory-Verbunddienste – Videoserie mit Anleitungen: Aktualisieren von Zertifikaten Active Directory-Verbunddienste – Videoserie mit Anleitungen: Hinzufügen einer Vertrauensstellung der vertrauenden Seite Active Directory-Verbunddienste – Videoserie mit Anleitungen: Aktivieren des Geräteregistrierungsdienstes Active Directory-Verbunddienste – Videoserie mit Anleitungen: Installieren des Webanwendungsproxys