Installation von Exchange 2019 delegieren

Der Administrator, der den Server installiert, benötigt bei diesem Vorgang keine Rechte für die Organisation, da der Organisations-Admin alles Notwendige vorgegeben hat.

Der erste Server der Organisation lässt sich allerdings nicht auf diesem Weg delegieren. Für eine solche Installation verwenden Sie die Option /NewProvisionedServer der Setupdatei von Exchange 2019. Bei diesem Vorgang legt das Setupprogramm alle notwendigen Serverobjekte an, konfiguriert die Gruppenmitgliedschaften und setzt entsprechende Berechtigungen. Die Syntax des Befehls lautet:

Setup.exe /NewProvisionedServer:<Server-Name> /IAcceptExchangeServerLicenseTerms

Über eine solche Delegierung lässt sich Exchange allerdings nur installieren, eine Deinstallation ist auf diesem Weg nicht möglich. Nach der Bereitstellung sehen Sie den Server bereits in der Exchange Admin Center über Server. Das Computerkonto des Servers muss dazu aber bereits in Active Directory vorhanden sein. Anlegen lässt sich das Konto zum Beispiel über das Snap-In Active Directory-Benutzer und -Computer.

Wie Sie Rechte in Exchange auf Basis von Rollen vergeben, zeigen wir Ihnen in Kapitel 16. Damit Administratoren delegierte Server installieren können, müssen zuvor die Benutzerkonten in die Rollengruppe Delegated Setup aufgenommen werden. Sie benötigen dazu die Exchange Management Shell. Über den Befehl

Get-RoleGroupMember „Delegated Setup“

lassen Sie sich die aktuellen Mitglieder der Gruppe anzeigen.

Mit dem Befehl

Add-RoleGroupMember „Delegated Setup“ -Member <Benutzerkonto>

nehmen Sie Benutzerkonten in die Gruppe auf.

Entfernen können Sie Benutzer über

Remove-RoleGroupMember „Delegated Setup“ -Member <Benutzerkonto>

Drohnen-Geschäft auf Höhenflug

Mit der Marktstudie „Analyse des deutschen Drohnenmarktes“ hat der Verband Unbemannte Luftfahrt (VUL) erstmals eine Untersuchung des deutschen Drohnenmarktes vorgelegt, die auf tatsächlichen Marktdaten beruht. Um die Ergebnisse der Studie zu verifizieren, wurden Experten von 20 deutschen Unternehmen interviewt, die am Drohnenmarkt tätig sind – unter anderem auch von FlyNex.

Die aktuelle Nachfrage am kommerziellen Markt bei sogenannten UAV (Unmanned Aerial Vehicle) beläuft sich in der Bundesrepublik auf etwa 404 Millionen Euro – und der wahre Boom kommt erst noch. Bis 2030 erwartet der VUL ein Marktwachstum auf knapp 2,5 Milliarden Euro. Das bedeutet ein jährliches Wachstum um 16 Prozent.

Einer der wichtigsten Faktoren für den Erfolg kommerzielle Drohnennutzung sind dabei Karten- und Flugdaten. Zentraler Ausgangspunkt bildet dabei immer die Planung von Flügen, basierend auf derzeit noch z.T. unklaren gesetzlichen Vorgaben. Das Leipziger Unternehmen FlyNex hat sich auf den Einsatz kommerzieller Drohnen-Einsätze spezialisiert. Damit ist FlyNex derzeit als einziger Anbieter für digitale Luftraumdaten, die für Drohnen und unbemannte Flüge gebraucht werden.

Immer mehr Branchen greifen auf die kosten- und zeitsparende Nutzung von Drohnen zurück. Nicht nur Forst- und Landwirtschaft, sondern auch Bau- und Energie-Unternehmen steigen wiederholend auf Drohnen um. Laut FlyNex sind es gerade Energienetzbetreiber und die Bauchwirtschaft, die hauptsächliche Nutzer und Auftraggeber für professionelle Drohnenpiloten sind. Insgesamt 19.000 Drohnen wurden von Unternehmen in 2018 schon zu kommerziellen Zwecken eingesetzt.

Das Wachstum für kommerzielle Anwendungen klingt vielversprechend. Es wird erwartet, dass der Markt im kommenden Jahrzehnt um ganze 22 Prozent pro Jahr auf über 400 Millionen Euro im Jahr 2030 anwächst. Schon heute zeigen von FlyNex erhobene Daten das wachsende Interesse an kommerzieller Drohnentechnologie und der dazugehörigen Software. Dieses Interesse schlägt sich unter anderem in den rasant steigenden Zahlen von beruflichen Drohnenpiloten nieder. Nutzten im vergangenen Jahr knapp 1.000 Anwender Software und Karten von FlyNex für den kommerziellen Einsatz, ist die Anzahl an professionellen Betreibern bereits um das Vierfache im Jahr 2019 gestiegen.

Sollte die VUL-Studie recht behalten steht der kommerziellen Drohnenbranche also eine rosige Zukunft bevor. Jedoch, und das bleibt zu betonen, ist auch hier ein wichtiger Faktor für die weitere Entwicklung, auf welche Auflagen und Vorschriften sich der Gesetzgeber und die Industrie in den nächsten Jahren einigen. Das Potenzial für geringere Wartungskosten und Zeitaufwand konnte schon bewiesen werden.

Mit Ansible adhoc-Befehle und dynamische Inventarisierungs-Dateien nutzen

Standardmäßig speichert Ansible seine Inventurdateien im Verzeichnis „/etc/ansible/hosts“ gespeichert. Mit der Option „-i“ lassen sich benutzerdefinierte Inventurdateien nutzen, und zwar mit „ansible“ und „ansible-playbook“.  Die Syntax dazu ist folgende:

ansible all -m ping -i <Benutzerdefiniertes Inventar>

Das funktioniert auch mit „ansible-playbooks“:

ansible-playbook <Playbook> -i  <Inventar>

Mit Ansible lassen sich auch dynamische Inventadateien nutzen. Sinnvoll ist das, wenn sich die Inventare deutlich ändern.  Solche Dateien stehen auch kostenlos auf GitHub zur Verfügung. 

Nach dem Download der Skripte und deren Anpassung an die eigene Infrastruktur, lassen sich diese schnell und einach ausführen, zum Beispiel mit:

ansible all -m ping -i cobbler.py

Natürlich lassen sich auch Befehle auf einem Knoten durchführen. Dazu wird die Option „-a“ verwendet. Um einen Befehl mit der Bezeichnung  auf allen Knoten durchzuführen, wird  zum Beispiel der folgende Befehl verwendet:

ansible all -a „uname -a“

 

Tipps für Ansible

Um sicherzustellen, dass alle Ansible-Knoten miteinander kommunizieren können, sollte die Verbindung dieser Knoten regelmäßig getestet werden. Die Verbindung ist auch wichtig, da nur so alle Playbooks auf allen Knoten verfügbar sind und daher auch die einzelnen Automatisierungsaufgaben durchgeführt werden können, die wiederum auf den Playbooks aufbauen. Der Befehl zum überprüfen der Verbindungen ist:

ansible all -m ping

Der Befehl verbindet sich mit allen Knoten, die im Cluster definiert sind und verwendet dazu die Anmeldedaten des entsprechenden Benutzers. Antworten die anderen Knoten funktioniert Ansible generell. 

Die Verbindungen werden mit den Anmeldedaten des aktuell angemeldeten Benutzers durchgeführt. Mit dem Befehl lassen sich aber auch andere Benutzer anmelden, um mit deren Rechten zu testen, ob die Verbindung funktioniert. Dazu wird die Option „-u“ verwendet,  zusammen mit dem Benutzerkonto:

ansible all -m ping -u thomas

Auch bei der Verwendung von Playbooks lassen sich natürlich andere Benutzerkonten hinterlegen, mit denen ein bestimmtes Playbook gestartet wird:

ansible-playbook serveriis.yml -u thomas

Auch der SSH-Key, mit dem die Verbindungen getestet oder Playbooks ausgeführt werden kann angepasst werden:

ansible all -m ping –private-key=<Pfad zur Datei mit dem Schlüssel>

Die Verbindung kann auch mit einer herkömmlichen Authentifizierung durchgeführt  werden:

ansible all -m ping –ask-pass

Das funktioniert natürlich auf dem gleichen Weg mit „ansible-playbook“:

ansible-playbook playbook.yml –ask-pass