Teil 22a: SCUP 2011 installieren und konfigurieren

SCUP 2011 installieren und konfigurieren – Schritte:

  • SCUP 2011 herunterladen und installieren
  • Workaround für SCUP 2011 auf Windows Server 2012 R2 (WSUS 4.1)
  • SCUP 2011 mit dem SCUP_CodeSigning.cer-Zertifikat konfigurieren
  • Optional: Workaround für die Verwendung eines selbstsignierten Zertifikats

SCUP 2011 herunterladen und installieren

  1. Als Administrator an SERVER02 anmelden
  2. System Center Updates Publisher 2011 von http://www.microsoft.com/en-us/download/details.aspx?id=11940 nach D:\Sourcen herunterladen
  3. D:\Sourcen\SystemCenterUpdatesPublisher.msi doppelklicken
  4. Setup Wizard for System Center Updates Publisher 2011
    1. Welcome… > Next
      SCUP-040
    2. WSUS 30. SP2 hotfix dependency > Next
      SCUP-041
    3. License Agreement
      1. I accept the license agreement > Next
        SCUP-042 Weiterlesen

Teil 22: Installation von SCUP 2011 vorbereiten

Für die Verteilung von Drittanbieter-Updates hat Microsoft den SCUP 2011 (System Center Updates Publisher) im Portfolio. Die folgenden Schritte machen ausschließlich Sinn bei der Verwendung von System Center Essentials 2010 oder System Center Cofiguration Manager bis Version 2012 R2. Der SCUP 2011 funktioniert nicht mit WSUS alleine und wird auch so nicht lizenziert. In den folgenden Teilen beschreibe ich die notwendigen Schritte bis zum Veröffentlichen der Updates am WSUS, wo diese aber nicht sichtbar werden. SCE 2010 und ConfigMgr 2012 R2 werden (noch) nicht beschrieben.

Installation von SCUP 2011 vorbereiten – Schritte:

  • Zertifikatsvorlage für Code Signing konfigurieren
  • Haimann SCUP Code Signing-Zertifikat anfordern
  • SCUP_CodeSigning-Zertifikat am WSUS-Server importieren
  • Gruppenrichtlinie für die Verteilung des SCUP_CodeSigning-Zertifikats konfigurieren
  • Gruppenrichtlinie Windows Updates konfigurieren
  • Auf CLIENT004 die Verteilung des Zertifikats überprüfen

Zertifikatsvorlage für Code Signing konfigurieren

  1. Als Administrator an SERVER01 anmelden
  2. Server Manager > Local Server > Tools > Certification Authority
  3. Haimann Root CA erweitern
  4. Certificate Templates rechts anklicken und im Kontextmenü Manage anklicken
    SCUP-001 Weiterlesen

Teil 21a: BitLocker To Go mittels Virtual Smart Card aktivieren

BitLocker To Go mittels Virtual Smart Card aktivieren – Schritte:

  • Gruppenrichtlinien für BitLocker auf Wechseldatenträgern konfigurieren
  • Zertifikatsvorlage für virtuelle Smart Card für BitLocker konfigurieren
  • Auf CLIENT004 Zertifikat für die virtuelle Smart Card anfordern
  • USB-Wechseldatenträger mit BitLocker To Go verschlüsseln

 Gruppenrichtlinien für BitLocker auf Wechseldatenträgern (BitLocker To Go) konfigurieren

Mit den folgenden Einstellungen kann ein Kennwort und/oder eine Smart Card für die Entsperrung eines USB-Laufwerks verwendet werden. Dass es zum Thema passt, werde ich auf meine virtuelle Smart Card auf CLIENT004 (Teil 21) ein weiteres Zertifikat für die BitLocker-Laufwerksverschlüsselung installieren und diese zum Entsperren verwenden. In der Praxis macht das wenig Sinn, weil der USB-Stick nur noch auf genau diesem Rechner entsperrt werden kann (VSC am TPM).

Um Kompatibilität zu erreichen, können die Benutzer firmeneigene und fremde USB-Laufwerke lesen, aber nur auf die eigenen schreiben und auch nur dann, wenn diese mit BitLocker verschlüsselt sind (Provide the unique identifiers for your organization, Teil 6h und Teil 20). Da kann man mit den Einstellungen etwas experimentieren.

Als Grundlage für die Einstellungen verwende ich Best Practices for BitLocker in Windows 7.

  1. Als Administrator an SERVER01 anmelden
  2. Server Manager > Local Server > Tools > Group Policy Management
  3. haimann.local\Group Policy Objects erweitern
  4. Computer Standard Settings rechts anklicken und im Kontextmenü Edit… anklicken
    VIRTUAL_SMARTCARD-060 Weiterlesen