Migration: Auf welche Applikationen achten?
Hallo,
bei einem Kunden führen wir demächst eine Active Directory Migration durch (Domain level, user migration)
Außerdem stricken wir die ganzen Netze um.
Ich soll jetzt (als jemand, der sowas vorher nie gemacht hat) Applicationen identifizieren, die von so einer Migration betroffen sein können.
Meine ersten Gedanken galten dann Programmen, die zb. eine Userauthentifizierung via AD benötigen, die mit Datenbankservern arbeiten und allgemein Zugriff auf Servern brauchen.
Ich übersehe 100%ig einiges und wenn ihr da schonmal Erfahrungen gesammelt habt, könnt ihr mir vielleicht ein paar Tipps geben, auf was noch zu achten ist.
bei einem Kunden führen wir demächst eine Active Directory Migration durch (Domain level, user migration)
Außerdem stricken wir die ganzen Netze um.
Ich soll jetzt (als jemand, der sowas vorher nie gemacht hat) Applicationen identifizieren, die von so einer Migration betroffen sein können.
Meine ersten Gedanken galten dann Programmen, die zb. eine Userauthentifizierung via AD benötigen, die mit Datenbankservern arbeiten und allgemein Zugriff auf Servern brauchen.
Ich übersehe 100%ig einiges und wenn ihr da schonmal Erfahrungen gesammelt habt, könnt ihr mir vielleicht ein paar Tipps geben, auf was noch zu achten ist.
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 270722
Url: https://administrator.de/contentid/270722
Ausgedruckt am: 22.11.2024 um 22:11 Uhr
2 Kommentare
Neuester Kommentar
Moin,
Du kannst heute fast alles gegen das AD authentifizieren (Radius für Netzwerkzugriff, CAD Programme, CRM usw.), du kannst du also relativ einfach alles lahmlegen was auch gegebenenfalls umfangreichere Konfigurationen nach sich zieht.
VG
Val
Ich soll jetzt (als jemand, der sowas vorher nie gemacht hat) Applicationen identifizieren, die von so einer Migration betroffen sein können.
Die sind ja auch lustig.. Normalerweise sollte euer Kunde euch diese Infos liefern, denn woher sollt ihr diese kennen? Oder habt ihr die komplette Infrastruktur aufgebaut? Dokumentation?Du kannst heute fast alles gegen das AD authentifizieren (Radius für Netzwerkzugriff, CAD Programme, CRM usw.), du kannst du also relativ einfach alles lahmlegen was auch gegebenenfalls umfangreichere Konfigurationen nach sich zieht.
Ich übersehe 100%ig einiges und wenn ihr da schonmal Erfahrungen gesammelt habt, könnt ihr mir vielleicht ein paar Tipps geben, auf was noch zu achten ist.
Raten was euer Kunde für Software verwendet ist eher schwierig VG
Val