DetailPage-MSS-KB

Knowledge Base

Artikel-ID: 324383 - Geändert am: Freitag, 7. April 2006 - Version: 1.2

Hotfix-Download ist verfügbar
Hotfix-Downloads anzeigen und anfordern
 
Dieser Artikel ist eine Übersetzung des folgenden englischsprachigen Artikels der Microsoft Knowledge Base:
324383  (http://support.microsoft.com/kb/324383/EN-US/ ) Troubleshooting SCECLI 1202 Events
Bitte beachten Sie: Bei diesem Artikel handelt es sich um eine Übersetzung aus dem Englischen. Es ist möglich, dass nachträgliche Änderungen bzw. Ergänzungen im englischen Originalartikel in dieser Übersetzung nicht berücksichtigt sind. Die in diesem Artikel enthaltenen Informationen basieren auf der/den englischsprachigen Produktversion(en). Die Richtigkeit dieser Informationen in Zusammenhang mit anderssprachigen Produktversionen wurde im Rahmen dieser Übersetzung nicht getestet. Microsoft stellt diese Informationen ohne Gewähr für Richtigkeit bzw. Funktionalität zur Verfügung und übernimmt auch keine Gewährleistung bezüglich der Vollständigkeit oder Richtigkeit der Übersetzung.

Auf dieser Seite

Zusammenfassung

Dieser Artikel beschreibt Wege zur .

Weitere Informationen

Der erste Schritt zur Problembehandlung bei derartigen Ereignissen besteht darin, den Win32-Fehlercode zu identifizieren. Dieser Fehlercode weist auf den Typ des Fehlers hin, der das SCECLI 1202-Ereignis verursacht hat. Nachstehend sehen Sie ein Beispiel für ein SCECLI 1202-Ereignis. Der Fehlercode wird im Feld Beschreibung angezeigt. In diesem Beispiel lautet der Fehlercode 0x534. Bei dem Text nach dem Fehlercode handelt es sich um die Fehlerbeschreibung.

Ereignistyp: Warnung
Quelle: SceCli
Kategorie: Keine
Ereignis-ID: 1202
Datum: TT/MM/JJJJ
Uhrzeit: HH:MM:SS
Benutzer: Nicht zutreffend
Computer: %Computername%
Beschreibung: Die Sicherheitsrichtlinien werden mit Warnungen übermittelt. 0x534: Zuordnungen von Kontennamen und Sicherheitskennungen wurden nicht durchgeführt. Weitere Informationen erhalten Sie im Abschnitt "Problembehandlung" in der Hilfe.

Nachdem Sie den Fehlercode ermittelt haben, suchen Sie den Abschnitt in diesem Artikel, der sich mit diesem Fehlercode befasst, und führen Sie dann die dort beschriebenen Schritte zur Problembehandlung aus.

0x534: Zuordnungen von Kontennamen und Sicherheitskennungen wurden nicht durchgeführt.
-oder-
0x6fc: Die Vertrauensstellung zwischen der primären Domäne und der vertrauenswürdigen Domäne konnte nicht hergestellt werden.

Diese Fehlercodes bedeuten, dass die Zuordnung eines Sicherheitskontos zu einer Sicherheitskennung (SID) nicht vorgenommen werden konnte. Ursachen dieses Problems sind in der Regel Tippfehler bei der Eingabe des Kontonamens oder ein Löschen des Kontos, nachdem es der entsprechenden Einstellung der Sicherheitsrichtlinie hinzugefügt wurde. Typischerweise geschieht dies im Abschnitt Benutzerrechte oder im Abschnitt Eingeschränkte Gruppen der Sicherheitsrichtlinie. Außerdem kann dieses Problem auftreten, wenn das Konto in einer Vertrauensstellung existiert und diese Vertrauensstellung aufgehoben wird.

Gehen Sie folgendermaßen vor, um dieses Problem zu beheben:
  1. Ermitteln Sie das Konto, das für den Fehler ursächlich ist. Aktivieren Sie hierzu die Debugprotokollierung für die clientseitige Erweiterung "Sicherheitskonfiguration". Gehen Sie hierzu folgendermaßen vor:
    1. Starten Sie den Registrierungseditor.
    2. Klicken Sie auf den folgenden Unterschlüssel in der Registrierung:
      HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\Winlogon\GPExtensions\{827D319E-6EAC-11D2-A4EA-00C04F7 9F83A}
    3. Klicken Sie im Menü Bearbeiten auf Wert hinzufügen, und fügen Sie dann den folgenden Registrierungswert hinzu:
      Wertname: ExtensionDebugLevel
      Datentyp: DWORD
      Wertdaten: 2
    4. Beenden Sie den Registrierungseditor.
  2. Aktualisieren Sie die Richtlinieneinstellungen, um den Fehler zu reproduzieren. Geben Sie den folgenden Befehl in eine Eingabeaufforderung ein, und drücken Sie anschließend die [EINGABETASTE], um die Richtlinieneinstellungen zu aktualisieren:
    secedit /refreshpolicy machine_policy /enforce
    Dadurch wird eine Datei mit dem Namen "Winlogon.log" im Ordner "%SYSTEMROOT%\Security\Logs" erstellt.
  3. Ermitteln Sie das Konto, das das Problem verursacht. Geben Sie hierzu den folgenden Befehl in eine Eingabeaufforderung ein, und drücken Sie anschließend die [EINGABETASTE]:
    find /i "cannot find" %SYSTEMROOT%\security\logs\winlogon.log
    Die durch den Befehl "Find" erzeugte Ausgabe identifiziert die Namen der problematischen Konten - zum Beispiel "Cannot find MichaelAlexander" (MichaelAlexander wurde nicht gefunden). In diesem Beispiel ist das Benutzerkonto "MichaelAlexander" entweder in der Domäne nicht vorhanden oder die Schreibweise ist anders- zum Beispiel "MichelleAlexander".

    Stellen Sie fest, warum dieses Konto nicht zugeordnet werden kann. Suchen Sie zum Beispiel nach Rechtschreibfehlern, einem gelöschten Konto, einer falschen Richtlinie, die auf den betreffenden Computer angewendet wird, oder einem Problem in Bezug auf eine Vertrauensstellung.
  4. Falls Sie feststellen sollten, dass das Konto aus der Richtlinie entfernt werden muss, suchen Sie nach der problematischen Richtlinie und der möglicherweise fehlerhaften Einstellung. Geben Sie den folgenden Befehl in eine Eingabeaufforderung auf dem Computer ein, auf dem das SCECLI 1202-Ereignis angezeigt wird, und drücken Sie anschließend die [EINGABETASTE], um zu ermitteln, welche Einstellung das Konto beinhaltet, das nicht zugeordnet werden kann:
    c:\>find /i “Kontoname” %SYSTEMROOT%\security\templates\policies\gpt*.*
    In diesem Beispiel sehen Syntax und Ergebnisse des Befehls wie folgt aus:
    c:\>find /i "MichaelAlexander" %SYSTEMROOT%\security\templates\policies\gpt*.* ---------- D:\WINNT\SECURITY\TEMPLATES\POLICIES\GPT00000.DOM
    
    ---------- D:\WINNT\SECURITY\TEMPLATES\POLICIES\GPT00001.INF
    
    ---------- D:\WINNT\SECURITY\TEMPLATES\POLICIES\GPT00002.INF SeInteractiveLogonRight = TsInternetUser,*S-1-5-32-549,*S-1-5-32-550,MichaelAlexander,*S-1-5-32-551,*S-1-5-32-544,*S-1-5-32-548
    
    ---------- D:\WINNT\SECURITY\TEMPLATES\POLICIES\GPT00003.DOM
    Dieses Ergebnis identifiziert "GPT00002.inf" als die zwischengespeicherte Sicherheitsvorlage aus dem Gruppenrichtlinienobjekt, das die Einstellung enthält, die das Problem verursacht. Außerdem können Sie der Ausgabe entnehmen, dass die Einstellung "SeInteractiveLogonRight" ursächlich für das Problem ist. Der Anzeigename für "SeInteractiveLogonRight" lautet “Logon locally” (lokal anmelden).

    Eine Übersicht über die Zuordnung der Konstanten (zum Beispiel "SeInteractiveLogonRight") zu ihren Anzeigenamen (zum Beispiel "Logon locally") finden Sie im "Distributed Systems Guide" (Leitfaden für verteilte Systeme) im Microsoft Windows 2000 Server Resource Kit. Die Übersicht finden Sie im Abschnitt "User Rights" (Benutzerberechtigungen) des Anhangs.
  5. Ermitteln Sie, in welchem Gruppenrichtlinienobjekt die problematische Einstellung gespeichert ist. Durchsuchen Sie die zwischengespeicherte Sicherheitsvorlage, die Sie in Schritt 4 ermittelt haben, nach dem Textbestandteil "GPOPath=". In diesem Beispiel sehen Sie Folgendes:
    GPOPath={6AC1786C-016F-11D2-945F-00C04FB984F9}\MACHINE
    Zwischen "GPOPath=" und "\MACHINE" befindet sich die GUID des Gruppenrichtlinienobjekts.
  6. Verwenden Sie das Dienstprogramm "Gpotool.exe" aus dem Resource Kit, um den angezeigten Namen des Gruppenrichtlinienobjekts zu ermitteln. Geben Sie den folgenden Befehl in eine Eingabeaufforderung ein, und drücken Sie anschließend die [EINGABETASTE]:
    gpotool /verbose
    Durchsuchen Sie die Ausgabe nach der GUID, die Sie in Schritt 5 ermittelt haben. Die vier Zeilen, die auf die GUID folgen, enthalten den angezeigten Namen der Richtlinie. Beispiel:
    Policy {6AC1786C-016F-11D2-945F-00C04FB984F9} Policy OK Details: ------------------------------------------------------------ DC: domcntlr1.wingtiptoys.com Friendly name: Default Domain Controllers Policy
Jetzt wissen Sie, welches Konto, welche Einstellung und welches Gruppenrichtlinienobjekt ursächlich für das Problem sind. Löschen oder ersetzen Sie den betreffenden Eintrag, um das Problem zu beheben.

0x2: Die angegebene Datei wurde nicht gefunden.

Diese Fehlermeldung ähnelt insofern den Ereignissen 0x534 und 0x6fc, als dass auch sie durch einen nicht aufzulösenden Kontonamen verursacht wird. Wenn der Fehler 0x2 auftritt, ist dies typischerweise ein Hinweis darauf, dass der nicht aufzulösende Kontoname in einer Richtlinieneinstellung des Typs Eingeschränkte Gruppen angegeben ist.

Gehen Sie folgendermaßen vor, um dieses Problem zu beheben:
  1. Ermitteln Sie, in welchem Dienst oder Objekt der Fehler aufgetreten ist. Aktivieren Sie hierzu die Debugprotokollierung für die clientseitige Erweiterung "Sicherheitskonfiguration". Gehen Sie hierzu folgendermaßen vor:
    1. Starten Sie den Registrierungseditor.
    2. Klicken Sie auf den folgenden Unterschlüssel in der Registrierung:
      HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\Winlogon\GPExtensions\{827D319E-6EAC-11D2-A4EA-00C04F7 9F83A}
    3. Klicken Sie im Menü Bearbeiten auf Wert hinzufügen, und fügen Sie dann den folgenden Registrierungswert hinzu:
      Wertname: ExtensionDebugLevel
      Datentyp: DWORD
      Wertdaten: 2
    4. Beenden Sie den Registrierungseditor.
  2. Aktualisieren Sie die Richtlinieneinstellungen, um den Fehler zu reproduzieren. Geben Sie den folgenden Befehl in eine Eingabeaufforderung ein, und drücken Sie anschließend die [EINGABETASTE], um die Richtlinieneinstellungen zu aktualisieren:
    secedit /refreshpolicy machine_policy /enforce
    Dadurch wird eine Datei mit dem Namen "Winlogon.log" im Ordner "%SYSTEMROOT%\Security\Logs" erstellt.
  3. Geben Sie in eine Eingabeaufforderung die folgende Zeile ein, und drücken Sie dann die [EINGABETASTE]:
    find /i "cannot find" %SYSTEMROOT%\security\logs\winlogon.log
    Die durch den Befehl "Find" erzeugte Ausgabe identifiziert die Namen der problematischen Konten - zum Beispiel "Cannot find MichaelAlexander" (MichaelAlexander wurde nicht gefunden). In diesem Beispiel ist das Benutzerkonto "MichaelAlexander" entweder in der Domäne nicht vorhanden oder die Schreibweise ist anders- zum Beispiel "MichelleAlexander".

    Stellen Sie fest, warum dieses Konto nicht zugeordnet werden kann. Suchen Sie zum Beispiel nach Rechtschreibfehlern, einem gelöschten Konto, einer falschen Richtlinie, die auf den betreffenden Computer angewendet wird, oder einem Problem in Bezug auf eine Vertrauensstellung.
  4. Falls Sie feststellen sollten, dass das Konto aus der Richtlinie entfernt werden muss, suchen Sie nach der problematischen Richtlinie und der möglicherweise fehlerhaften Einstellung. Geben Sie den folgenden Befehl in eine Eingabeaufforderung auf dem Computer ein, auf dem das SCECLI 1202-Ereignis angezeigt wird, und drücken Sie anschließend die [EINGABETASTE], um zu ermitteln, welche Einstellung das Konto beinhaltet, das nicht zugeordnet werden kann:
    c:\>find /i “Kontoname” %SYSTEMROOT%\security\templates\policies\gpt*.*
    In diesem Beispiel sehen Syntax und Ergebnisse des Befehls wie folgt aus:
    c:\>find /i "MichaelAlexander" %SYSTEMROOT%\security\templates\policies\gpt*.* ---------- D:\WINNT\SECURITY\TEMPLATES\POLICIES\GPT00000.DOM
    
    ---------- D:\WINNT\SECURITY\TEMPLATES\POLICIES\GPT00001.INF
    
    ---------- D:\WINNT\SECURITY\TEMPLATES\POLICIES\GPT00002.INF SeInteractiveLogonRight = TsInternetUser,*S-1-5-32-549,*S-1-5-32-550,JohnDough,*S-1-5-32-551,*S-1-5-32-544,*S-1-5-32-548
    
    ---------- D:\WINNT\SECURITY\TEMPLATES\POLICIES\GPT00003.DOM
    Dieses Ergebnis identifiziert "GPT00002.inf" als die zwischengespeicherte Sicherheitsvorlage aus dem Gruppenrichtlinienobjekt, das die Einstellung enthält, die das Problem verursacht. Außerdem können Sie der Ausgabe entnehmen, dass die Einstellung "SeInteractiveLogonRight" ursächlich für das Problem ist. Der Anzeigename für "SeInteractiveLogonRight" lautet “Logon locally” (lokal anmelden).

    Eine Übersicht über die Zuordnung der Konstanten (zum Beispiel "SeInteractiveLogonRight") zu ihren Anzeigenamen (zum Beispiel "Logon locally") finden Sie im "Distributed Systems Guide" (Leitfaden für verteilte Systeme) im Microsoft Windows 2000 Server Resource Kit. Die Übersicht finden Sie im Abschnitt "User Rights" (Benutzerberechtigungen) des Anhangs.
  5. Ermitteln Sie, in welchem Gruppenrichtlinienobjekt die problematische Einstellung gespeichert ist. Durchsuchen Sie die zwischengespeicherte Sicherheitsvorlage, die Sie in Schritt 4 ermittelt haben, nach dem Textbestandteil "GPOPath=". In diesem Beispiel sehen Sie Folgendes:
    GPOPath={6AC1786C-016F-11D2-945F-00C04FB984F9}\MACHINE
    Zwischen "GPOPath=" und "\MACHINE" befindet sich die GUID des Gruppenrichtlinienobjekts.
  6. Verwenden Sie das Dienstprogramm "Gpotool.exe" aus dem Resource Kit, um den angezeigten Namen des Gruppenrichtlinienobjekts zu ermitteln. Geben Sie den folgenden Befehl in eine Eingabeaufforderung ein, und drücken Sie anschließend die [EINGABETASTE]:
    gpotool /verbose
    Durchsuchen Sie die Ausgabe nach der GUID, die Sie in Schritt 5 ermittelt haben. Die vier Zeilen, die auf die GUID folgen, enthalten den angezeigten Namen der Richtlinie. Beispiel:
    Policy {6AC1786C-016F-11D2-945F-00C04FB984F9} Policy OK Details: 
    ------------------------------------------------------------ 
    DC: domcntlr1.wingtiptoys.com Friendly name: Default Domain Controllers Policy

Jetzt wissen Sie, welches Konto, welche Einstellung und welches Gruppenrichtlinienobjekt ursächlich für das Problem sind. Gehen Sie folgendermaßen vor, um dieses Problem zu beheben: Durchsuchen Sie den Abschnitt "Eingeschränkte Gruppen" der Sicherheitsrichtlinie nach vorhandenen Instanzen des problematischen Kontos (in diesem Beispiel das Konto "MichaelAlexander"), und entfernen bzw. ersetzen Sie dann den problematischen Eintrag.

0x5: Zugriff verweigert.

Dieser Fehler tritt in der Regel auf, wenn dem System nicht die erforderlichen Berechtigungen zugewiesen worden sind, die Zugriffssteuerungsliste (Access Control List = ACL) eines Dienstes zu aktualisieren. Dies kann der Fall sein, wenn der Administrator die Berechtigungen für einen Dienst in einer Richtlinie festlegt, dem Systemkonto jedoch nicht die Berechtigung "Vollzugriff" zuweist.

Gehen Sie folgendermaßen vor, um dieses Problem zu beheben:
  1. Ermitteln Sie, in welchem Dienst oder Objekt der Fehler aufgetreten ist. Aktivieren Sie hierzu die Debugprotokollierung für die clientseitige Erweiterung "Sicherheitskonfiguration". Gehen Sie hierzu folgendermaßen vor:
    1. Starten Sie den Registrierungseditor.
    2. Klicken Sie auf den folgenden Unterschlüssel in der Registrierung:
      HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\Winlogon\GPExtensions\{827D319E-6EAC-11D2-A4EA-00C04F7 9F83A}
    3. Klicken Sie im Menü Bearbeiten auf Wert hinzufügen, und fügen Sie dann den folgenden Registrierungswert hinzu:
      Wertname: ExtensionDebugLevel
      Datentyp: DWORD
      Wertdaten: 2
    4. Beenden Sie den Registrierungseditor.
  2. Aktualisieren Sie die Richtlinieneinstellungen, um den Fehler zu reproduzieren. Geben Sie den folgenden Befehl in eine Eingabeaufforderung ein, und drücken Sie anschließend die [EINGABETASTE], um die Richtlinieneinstellungen zu aktualisieren:
    secedit /refreshpolicy machine_policy /enforce
    Dadurch wird eine Datei mit dem Namen "Winlogon.log" im Ordner "%SYSTEMROOT%\Security\Logs" erstellt.
  3. Geben Sie in eine Eingabeaufforderung die folgende Zeile ein, und drücken Sie dann die [EINGABETASTE]:
    find /i "error opening" %SYSTEMROOT%\security\logs\winlogon.log
    Die Ausgabe des Befehls "Find" identifiziert den Dienst mit den fehlerhaft konfigurierten Berechtigungen - zum Beispiel "Error opening Dnscache" (Fehler beim Öffnen des DNS-Clientdienstes). "Dnscache" ist die Kurzbezeichnung für den DNS-Clientdienst.
  4. Stellen Sie fest, welche Richtlinie(n) versuchen, die Berechtigungen für den Dienst zu ändern. Geben Sie hierzu den folgenden Befehl in eine Eingabeaufforderung ein, und drücken Sie anschließend die [EINGABETASTE]:
    find /i "service" %SYSTEMROOT%\security\templates\policies\gpt*.*".
    Nachstehend sehen Sie ein Beispiel für einen solchen Befehl und dessen Ausgabe:
    d:\>find /i "dnscache" %windir%\security\templates\policies\gpt*.*
    ---------- D:\WINNT\SECURITY\TEMPLATES\POLICIES\GPT00000.DOM
    
    ---------- D:\WINNT\SECURITY\TEMPLATES\POLICIES\GPT00001.INF
    
    ---------- D:\WINNT\SECURITY\TEMPLATES\POLICIES\GPT00002.INF Dnscache,3,"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;LA)"
    
    ---------- D:\WINNT\SECURITY\TEMPLATES\POLICIES\GPT00003.DOM
  5. Ermitteln Sie, in welchem Gruppenrichtlinienobjekt die problematische Einstellung gespeichert ist. Durchsuchen Sie die zwischengespeicherte Sicherheitsvorlage, die Sie in Schritt 4 ermittelt haben, nach dem Textbestandteil "GPOPath=". In diesem Beispiel sehen Sie Folgendes:
    GPOPath={6AC1786C-016F-11D2-945F-00C04FB984F9}\MACHINE
    Zwischen "GPOPath=" und "\MACHINE" befindet sich die GUID des Gruppenrichtlinienobjekts.
  6. Verwenden Sie das Dienstprogramm "Gpotool.exe" aus dem Resource Kit, um den angezeigten Namen des Gruppenrichtlinienobjekts zu ermitteln. Geben Sie den folgenden Befehl in eine Eingabeaufforderung ein, und drücken Sie anschließend die [EINGABETASTE]:
    gpotool /verbose
    Durchsuchen Sie die Ausgabe nach der GUID, die Sie in Schritt 5 ermittelt haben. Die vier Zeilen, die auf den GUID folgen, enthalten den angezeigten Namen der Richtlinie. Beispiel:
    Policy {6AC1786C-016F-11D2-945F-00C04FB984F9} Policy OK Details: 
    ------------------------------------------------------------ 
    DC: domcntlr1.wingtiptoys.com Friendly name: Default Domain Controllers Policy
Jetzt haben Sie den Dienst mit den fehlerhaft konfigurierten Berechtigungen und das problematische Gruppenrichtlinienobjekt ermittelt. Gehen Sie folgendermaßen vor, um dieses Problem zu beheben: Durchsuchen Sie den Abschnitt "Systemdienste" der Sicherheitsrichtlinie nach vorhandenen Instanzen des Dienstes mit fehlerhaft konfigurierten Berechtigungen, und beheben Sie den Fehler dann, indem Sie dem Systemkonto die Berechtigung "Vollzugriff" für den Dienst erteilen.

0x4b8: Ein erweiterter Fehler ist aufgetreten.

Die Fehlermeldung 0x4b8 ist allgemeiner Natur und kann diverse verschiedene Ursachen haben. Gehen Sie bei der Problembehandlung für diese Fehlermeldung folgendermaßen vor:
  1. Aktivieren Sie die Debugprotokollierung für die clientseitige Erweiterung "Sicherheitskonfiguration". Gehen Sie hierzu folgendermaßen vor:
    1. Starten Sie den Registrierungseditor.
    2. Klicken Sie auf den folgenden Unterschlüssel in der Registrierung:
      HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\Winlogon\GPExtensions\{827D319E-6EAC-11D2-A4EA-00C04F7 9F83A}
    3. Klicken Sie im Menü Bearbeiten auf Wert hinzufügen, und fügen Sie dann den folgenden Registrierungswert hinzu:
      Wertname: ExtensionDebugLevel
      Datentyp: DWORD
      Wertdaten: 2
    4. Beenden Sie den Registrierungseditor.
  2. Aktualisieren Sie die Richtlinieneinstellungen, um den Fehler zu reproduzieren. Geben Sie den folgenden Befehl in eine Eingabeaufforderung ein, und drücken Sie anschließend die [EINGABETASTE], um die Richtlinieneinstellungen zu aktualisieren:
    secedit /refreshpolicy machine_policy /enforce
    Dadurch wird eine Datei mit dem Namen "Winlogon.log" im Ordner "%SYSTEMROOT%\Security\Logs" erstellt.
  3. Lesen Sie die folgenden Artikel der Microsoft Knowledge Base: Diese Artikel beschreiben bekannte Probleme, die die Ursache der Fehlermeldung 0x4b8 sein können.
    260715  (http://support.microsoft.com/kb/260715/DE/ ) Event ID 1000 and 1202 After Configuring Policies
    278316  (http://support.microsoft.com/kb/278316/DE/ ) ESENT Event IDs 1000, 1202, 412, and 454 Are Logged Repeatedly in the Application Event Log

Die Informationen in diesem Artikel beziehen sich auf:
  • Microsoft Windows 2000 Datacenter Server
  • Microsoft Windows 2000 Server
  • Microsoft Windows 2000 Advanced Server
Keywords: 
kbqfe kbhotfixserver kbhowto KB324383
Microsoft stellt Ihnen die in der Knowledge Base angebotenen Artikel und Informationen als Service-Leistung zur Verfügung. Microsoft übernimmt keinerlei Gewährleistung dafür, dass die angebotenen Artikel und Informationen auch in Ihrer Einsatzumgebung die erwünschten Ergebnisse erzielen. Die Entscheidung darüber, ob und in welcher Form Sie die angebotenen Artikel und Informationen nutzen, liegt daher allein bei Ihnen. Mit Ausnahme der gesetzlichen Haftung für Vorsatz ist jede Haftung von Microsoft im Zusammenhang mit Ihrer Nutzung dieser Artikel oder Informationen ausgeschlossen.
Freigeben
Weitere Supportoptionen
Microsoft Community-Supportforen
Kontaktieren Sie uns direkt
Zertifizierten Partner finden
Microsoft Store
Folgen Sie uns: