none
BitLocker AD-Integration - Problem mit Add-TPMSelfWriteACE.vbs RRS feed

  • Frage

  • Hi!

    Versuche eben, BitLocker AD-Integration gemäß folgendem Artikel (auf einem SBS2008) einzurichten

    Configuring Active Directory to Back up Windows BitLocker Drive Encryption and Trusted Platform Module Recovery Information

    das command mit BitLockerTPMSchemaExtension.ldf ist schon erfolgreich durchgelaufen, nun hänge ich aber beim script Add-TPMSelfWriteACE.vbs

    bekomme beim Ausführen den Fehler 0x80005000 /  Fehler in Zeile 104 zurück

    Zeile 104: Set objDomain = GetObject(strPathToDomain)

    das einzige, das man am Script modifizieren muss, ist der LDAP Pfad in Zeile 102

    strPathToDomain = "LDAP://" & objRootLDAP.Get("defaultNamingContext") ' e.g. string dc=fabrikam,dc=com

    die Zeile wird also in meinem Fall zu:

    strPathToDomain = "LDAP://dc=testdomain,dc=local " & objRootLDAP.Get("defaultNamingContext") ' e.g. string dc=fabrikam,dc=com

     

    es muß wohl was mit diesen zwei Zeilen zu tun haben - ich weiß allerdings nicht, was - vor allem, nachdem ich diese AD-Integration schon zwei mal in anderen ADs erfolgreich durchgeführt habe.

    Ich wäre Dankbar für Unterstützung,

    mfG

    Stefan

    Montag, 22. November 2010 08:57

Antworten

  • Hi!

    nein, hab ich unabsichtlich so reinkopiert, weil ich die original-domäne ausgetauscht hab ;)

     

    Allerdings ist es mir gerade gelungen, das Problem zu lösen!

     

    es gehört einfach nur strPathToDomain = "LDAP://" & objRootLDAP.Get("defaultNamingContext") '

    hin - also ohne DC= ...

    habe es mit dem script list-ACEs.vbs verglichen, das ebenfalls via LDAP zugreifft, aber keinen Fehler verursacht hat.

     

    Danke trotzdem für die schnelle Antwort!

    mfG

    Stefan

    • Als Antwort markiert Stef_N Montag, 22. November 2010 09:32
    Montag, 22. November 2010 09:21

Alle Antworten

  • Am 22.11.2010 schrieb Stefan Nitsch:

    bekomme beim Ausführen den Fehler 0x80005000 /  Fehler in Zeile 104 zurück

    Zeile 104: Set objDomain = GetObject(strPathToDomain)

    das einzige, das man am Script modifizieren muss, ist der LDAP Pfad in Zeile 102

    strPathToDomain = "LDAP://" & objRootLDAP.Get("defaultNamingContext") ' e.g. string dc=fabrikam,dc=com

    die Zeile wird also in meinem Fall zu:

    strPathToDomain = "LDAP:///dc=testdomain,dc=local/ " &

    Hier ist dreimal der Backslash zu finden, ist das im Original auch so?

    Servus
    Winfried


    Connect2WSUS: http://www.grurili.de/tools/Connect2WSUS.exe
    GPO's: http://www.gruppenrichtlinien.de
    Community Forums NNTP Bridge: http://communitybridge.codeplex.com/

    Montag, 22. November 2010 09:09
  • Hi!

    nein, hab ich unabsichtlich so reinkopiert, weil ich die original-domäne ausgetauscht hab ;)

     

    Allerdings ist es mir gerade gelungen, das Problem zu lösen!

     

    es gehört einfach nur strPathToDomain = "LDAP://" & objRootLDAP.Get("defaultNamingContext") '

    hin - also ohne DC= ...

    habe es mit dem script list-ACEs.vbs verglichen, das ebenfalls via LDAP zugreifft, aber keinen Fehler verursacht hat.

     

    Danke trotzdem für die schnelle Antwort!

    mfG

    Stefan

    • Als Antwort markiert Stef_N Montag, 22. November 2010 09:32
    Montag, 22. November 2010 09:21
  • Hi,

    Am 22.11.2010 09:57, schrieb Stefan Nitsch:

    nun hänge ich aber beim script*Add-TPMSelfWriteACE.vbs*

    Ja, weil es wie nahezu jedes Script von MS nur für englische Systeme
    geschrieben ist. :-(
    Ersetze die Berechtigung für "SELF" in dem Script durch "SELBST".

    Tschö
    Mark


    Mark Heitbrink - MVP Windows Server - Group Policy

    Homepage:    www.gruppenrichtlinien.de - deutsch
    GPO Tool:    www.reg2xml.com - Registry Export File Converter
    NNTP Bridge: http://communitybridge.codeplex.com/releases

    • Als Antwort vorgeschlagen HenrikMai Freitag, 25. Oktober 2013 13:53
    Montag, 22. November 2010 16:52
  • Ersetze die Berechtigung für "SELF" in dem Script durch "SELBST".

    Das hat mir mit meinem Problem geholfen!

    http://social.technet.microsoft.com/Forums/en-US/winserversecurity/thread/68cc28ab-a8d7-443f-a12e-f3fd668b092c

     

    Donnerstag, 26. Januar 2012 15:31