Wie werden Lizenzen in AuthLite gezählt? Kann ein User mehrere MFA Token haben?

AuthLite ist seit langem die „Go To“ Lösung für die MFA-Absicherung von ActiveDirectory Domains. Vergleichsweise Günstig, vollständig lokal (On-Prem), Pertetual (kein Abomodell), extrem flexibel, sehr sicher und mit TOTP und Yubikeys nahezu universell verwendbar.

Lizenzierung nach …. Tokens?

Nein, tatsächlich zählen ausschließlich Benutzer: Jeder Benutzer der (mindestens) ein Token zugewiesen bekommen hat, braucht eine Lizenz. Unabhängig davon, wie viele oder welche Tokens ein Benutzer bekommt. Ein Nutzer kann also drei Handys mit verschiedenen TOTPs verwenden, einen Yubikey nutzen und einen Ersatz-Yubikey im Schrank einschliessen.

Um es in den Worten der Dokumentation zu sagen:

Each user account „takes up“ only one AuthLite user license, no matter how many OTP tokens you assign to them.

Azure Update Manager für Server in Betrieb nehmen (WSUS Nachfolge) – von Null

Der Azure Update Manager ist ein Dienst, der als designierter WSUS Nachfolger Updates für Server (Windows und Linux) verwalten kann. Azure Arc ist dabei die „Brücke“ zwischen Servern und der Azure Verwaltung, der Update Manager nutzt die Arc-Verbindung für das Update Management.

Wir wurden ein einige Male gefragt, wie man nun genau zu seinem Arc-Manager kommt. Auf die Lizenzierung, Kosten und die Konfiguration von Wartungsfenstern für Server geht dieser Artikel nicht ein.

Von „Null“ zum Azure Arc Update Manager

Zuerst braucht man eine Azure Subscription. Aktuell geht das auf zwei Arten:

  1. Azure Subscription mit einer Kreditkarte einrichten. Ohne CC geht es nicht.
  2. Azure Plan über einen guten CSP-Partner einrichten lassen. Wenn Kosten entstehen (und auch nur dann), bekommt man von diesem eine Rechnung. Außerdem kann der oft bei Problemen weiterhelfen.

Wenn das geschehen ist, hat man (mehr oder weniger automatisch) einen „Mandanten“ und durch den Plan/Subscription ein „Abonnoment“.

Nun braucht man noch eine „Ressourcengruppe„.

1. Das Azure Portal öffnen, einloggen und zu Ressourcengruppen wechseln, „Erstellen“ klicken.

    2. Abonnement auswählen, Namen (ohne Leerzeichen) vergeben. Dann mit „überprüfen und erstellen“ bestätigen.

    Das war es schon. Ab jetzt kann man den „AzureConnectedMachineAgent“ einrichten und verwenden.

    Druckverwaltung („Print Management“) unter Windows 11 oder Windows Server schnell anb der Kommandozeile nachinstallieren

    Zeit für einen kurzen „zu oft gegoogelt“ Snippet.

    Wie installiert man das sinnvollste jemals von Microsoft zur Druckerverwaltung bereitgestellte „Print Management“ (Druckverwaltung) unter Windows 11 oder Windows Server (2022/2025+) nach? Wie kann man die Druckverwaltung schnell (Windows-Schnell) hinzufügen?

    Wie man überhaupt auf die Idee kommen kann, dieses Tool nicht automatisch überall installiert zu haben, ist für uns nicht nachvollziehbar. Der Spooler wird ja auch installiert.

    Lösung

    Eingabeaufforderung (CMD), Als Administrator

    dism.exe /online /add-capability /capabilityName:Print.Management.Console~~~~0.0.1.0

    PowerShell

    Get-WindowsCapability -Online -Name "Print.Management.Console*" | Add-WindowsCapability -Online

    Veeam Backup & Replikation 13 „Failed to connect to the Backup Server“ (Access to Registry Key)

    Nach dem Update auf Version 13 startet die Veeam Backup & Replication Konsole in der Regel nicht mehr.

    Das Verbindungs-Fenster meckert stattdessen:

    Failed to connect to the backup server: Access to the
    registry key 'HKEY_LOCAL_MACHINE\SOFTWARE\Veeam
    \Veeam Backup and Replication\Plugins' is denied.

    Lösung

    Auf den genannten Registry-Schlüssel braucht man nur die Berechtigung „Lesen“ für „Authentifizierte Benutzer“ zu vererben und schon geht die Konsole (für jeden Benutzer des Computers) wieder fehlerfrei auf.

    HKEY_LOCAL_MACHINE\SOFTWARE\Veeam\Veeam Backup and Replication\Plugins

    VMware Tools 13 crashen unter Windows Server 2019, Fehler „MSVCP140.dll“, Ausnahmecode 0xc0000005

    Problem

    Nach dem Upgrade der VMware Tools auf Version 13 (0.1.0+) startet der „VMware Tools“ Dienst auf virtuellen Maschinen (VMs) unter Windows Server 2019 nicht mehr. Versucht man das manuell, sieht man im Anwendungs-Ereignisprotokoll die Meldung:

    Name der fehlerhaften Anwendung: vmtoolsd.exe, Version: 13.0.5.0, 
    Name des fehlerhaften Moduls: MSVCP140.dll, Version: 14.36.32532.0, 
    Ausnahmecode: 0xc0000005
    Fehleroffset: 0x0000000000012f58
    ID des fehlerhaften Prozesses: 0x2b8
    Pfad der fehlerhaften Anwendung: C:\Program Files\VMware\VMware Tools\vmtoolsd.exe
    Pfad des fehlerhaften Moduls: C:\Windows\SYSTEM32\MSVCP140.dll
    Vollständiger Name des fehlerhaften Pakets: 
    Anwendungs-ID, die relativ zum fehlerhaften Paket ist: 

    Lösung

    Die jeweils aktuelle Microsoft Visual C++ Redistributable (14) installieren und neu starten.

    Link zum „latest“ C++ Redist download: https://aka.ms/vc14/vc_redist.x64.exe

    Danach starten die Tools wieder fehlerfrei.