• Active Directory
    • AD Consulting
    • AD Design
      • Domain Name festlegen
      • Domain Struktur einrichten
      • Forest Struktur definieren
    • AD Management
    • AD Automation
      • Dynamic Access Control (DAC)
    • AD Federation Services
      • ADFS Betrieb
      • ADFS und Office365
      • ADFS und Cisco Unified Communications Manager
      • SAML und ADFS 2.0
  • Azure / M365
    • Azure AD
    • Microsoft 365 (O365)
  • Migration
    • Active Directory Migration
    • Exchange Migration
    • File Server Migration
    • Lotus Notes Migration
    • Novell Migration
  • Wissen
    • Alle Beiträge
    • Administration
    • PowerShell
    • Migration
    • Exchange
    • Tools
  • Kontakt
    • Wir über uns
    • Kontakt
  • EN
info@firstattribute.com
by FirstAttribute
Active Directory FAQActive Directory FAQ
  • Active Directory
    • AD Consulting
    • AD Design
      • Domain Name festlegen
      • Domain Struktur einrichten
      • Forest Struktur definieren
    • AD Management
    • AD Automation
      • Dynamic Access Control (DAC)
    • AD Federation Services
      • ADFS Betrieb
      • ADFS und Office365
      • ADFS und Cisco Unified Communications Manager
      • SAML und ADFS 2.0
  • Azure / M365
    • Azure AD
    • Microsoft 365 (O365)
  • Migration
    • Active Directory Migration
    • Exchange Migration
    • File Server Migration
    • Lotus Notes Migration
    • Novell Migration
  • Wissen
    • Alle Beiträge
    • Administration
    • PowerShell
    • Migration
    • Exchange
    • Tools
  • Kontakt
    • Wir über uns
    • Kontakt
  • EN

Quest Migration Manager for Exchange: doppelte Adressen für die E-Mail Redirection

Nov 4, 2014 (Letztes Update) | Posted by Jens Künzler Exchange, Migration, Quest Migration Manager |

 

Quest Migration Manager for Exchange: doppelte Adressen für die E-Mail Redirection

E-Mail Migrationen mit dem Quest Migration Manager for Exchange laufen mit minimalem Impact für den Endanwender ab. Ein Hauptgrund für die fast unmerkliche Migration ist, dass die beiden Postfächer in Quelle und Ziel mit automatischen Weiterleitungen versehen werden, je nach dem welches Postfach aktiv ist. Für diese Weiterleitungen werden von Quest Migration Manager for Exchange sogenannte E-Mail Redirection Addresses generiert. In sehr großen Umgebungen ist es eine Herausforderung hier automatisiert eindeutige Adressen zu generieren.Um die Weiterleitung zwischen den Quell- und Ziel-Postfächern zu steuern nutzt Quest Migration Manager for Exchange das Attribut targetAddress des Benutzerobjekts. Mit dem Eintrag einer E-Mail Adresse im Attribut targetAddress arbeitet das Postfach wie ein Kontakt. Eingehende E-Mails werden weitergeleitet.

Beispiel:

Ein Anwender John Doe hat die E-Mail Adresse John.Doe@quellumgebung.de und soll in eine neue Exchange Organisation migriert werden. In der Zielumgebung soll er die Adresse John.Doe@zielumgebung.de bekommen. Für die E-Mail Redirection wurden zusätzliche Namensräume eingerichtet: @source.local und @target.local. Quest Migration Manager for Exchange würde für ein inaktives Zielpostfach automatisch folgende Konfiguration vornehmen:

 

 

In großen Umgebungen kann es aber sehr leicht vorkommen, das der Name des Anwenders nicht eindeutig ist. (Markus Müller, Peter Meier, usw.)  Zusätzlich können mehrere Namensräume aktiv sein. (@Firma.de, @Firma.com). Das führt dazu, dass Quest Migration Manager for Exchange keine eindeutigen Adressen für die E-Mail Redirection bilden kann:

John.Doe@firma.com und John.Doe@Firma.de müssen nicht unbedingt die gleichen natürlichen Personen sein. Nach dem oben beschriebenen Schema würden beide Personen die gleiche Adresse bekommen: John.Doe@source.local – was natürlich zu erheblichen Problemen führt.

 

Ich hätte diesen Artikel nicht begonnen, wenn es keine Abhilfe für dieses Problem gäbe.

Für alle, die die Einleitung übersprungen haben – ab hier wird es interessant.

Mit einem Registry Key kann man den Quest Migration Manager for Exchange anweisen eine andere Formel zur Bildung der Adresse anzuwenden. Die primäre E-Mail Adresse wird in 2 Teile zerlegt, Trennung ist das @ Zeichen.

Linker-Teil@Rechter-Teil

Die beiden Teile werden mit einem Underscore „_“ verbunden und bilden gemeinsam den neuen linken Teil der Redirection Adresse:

Linker-Teil_Rechter-Teil@source.local

In unserem Beispiel mit Firma.de und Firma.com würden die beiden Adressen eindeutig gebildet und wie folgt aussehen:

John.Doe_firma.de@source.local
John.Doe_firma.com@source.local

 

Registry Key

Wichtig: der Registry Key muss sowohl auf dem Server aktiviert werden, auf welchem der Directory Synchronization Agent (DSA) läuft als auch auf dem Server mit dem Mail Source Agent (MSA).

1
2
[HKEY_LOCAL_MACHINE\SOFTWARE\Aelita\Migration Tools\CurrentVersion\Components\MBRedirector]
"LongRedirAddr"="1"

Bei 64Bit Systemen bitte an den  Schlüssel Wow6432Node denken.

1
2
[HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Aelita\Migration Tools\CurrentVersion\Components\MBRedirector]
"LongRedirAddr"="1"

Abschließend noch der Link zum Quest KB Artikel

 

Artikel weiterempfehlen:
  • teilen
  • tweeten
  • sharen
  • xingen
  • mailen
Artikel erstellt am: 04.02.2014
Tags: ExchangeQuest Migration Manager
0

You also might be interested in

QMM EX: Mail Source Agent (MSA) – Verbindungsprobleme bei Postfachsynchronisation

QMM EX: Mail Source Agent (MSA) – Verbindungsprobleme bei Postfachsynchronisation

Jul 31, 2014

ich konnte weitere Erfahrungen sammeln und möchte auch diese hier[...]

QMM AD – Resource Update mittels Powershell – PowerRUM

QMM AD – Resource Update mittels Powershell – PowerRUM

Nov 12, 2014

Bei einer Active Directory Migration müssen alle Clients, soweit diese[...]

QMM Exchange: Mailbox Collections automatisiert erstellen

QMM Exchange: Mailbox Collections automatisiert erstellen

Jul 29, 2014

Exchange Migrationen mit dem Quest Migration Manger for Exchange QMMEX[...]

Leave a Reply

<p>Danke für Ihre Anregungen, Fragen und Hinweise.<br/>Infos zum <a href="https://www.active-directory-faq.dekontakt/">Datenschutz</a></p>
Cancel Reply

FirstWare IDM-Portal im Test: IT-Administrator 08-2022

 

ADFAQ-FirstAttribute

Wer schreibt ?

Team der FirstAttribute AG

Consultants und Entwickler der FirstAttribute arbeiten seit mehr als 20 Jahren in IAM- und Cloud-Transition-Projekten.
Zusammen verfügen Sie über einen wertvollen Erfahrungsschatz im Bereich Active Directory und Azure AD und teilen diesen auf Active Directory FAQ.

Neueste Artikel

  • 8 Tipps für mehr Sicherheit in Active Directory und Backups von AD
  • Azure AD Custom Security Attributes ermöglichen flexible Berechtigungsstrukturen
  • Dateiberechtigungen in MS Teams und SharePoint Online verwalten – So funktioniert es
  • AD-Gruppen in Microsoft Teams verwenden – Dynamische Gruppen in der Praxis
  • Verbindung zwischen Microsoft 365 und SharePoint Online zu Azure AD

Unsere IAM-Lösungen

Ihre IAM-Lösung: FirstWare IDM-Portal

 

my-IAM für Cloud Identity Management in Microsoft Teams

Kontakt aufnehmen

Sie haben eine Frage oder Anmerkung? Schicken Sie uns schnell eine Nachricht.

Nachricht senden
Jetzt AD Tasks vereinfachen und delegieren: FirstWare IDM-Portal

Folgen Sie uns

Kontakt

  • FirstAttribute AG
  • Am Büchele 18, 86928 Hofstetten, Germany
  • +49 89 215 442 400
  • https://www.firstattribute.com

Schlagwörter

.Net ACL Active Directory AD LDS AD Objekt Azure AD Berechtigung Cloud cmdlets Delegation Domain Controller dynamicgroup dynamische Gruppen Exchange Exchange-Ordner Exchange-Postfach Exchange Migration Federation FirstWare Get-Mailbox Global Catalog Group Policy Gruppen Gruppenmitgliedschaft IDM-Portal LDAP m365 Microsoft Azure Migration New-ADUser Novell NTFS Office 365 PowerShell QMM QMM AD QMM Exchange Quest Migration Manager Schema Set-ADUser SID SID History Update Windows 10 Windows Server 2012 R2

Neueste Kommentare

  • activedirectoryfaq.com sharepoint login - infoslist bei Windows 365 und Azure AD verstehen in Theorie und Praxis
  • Domäne Letzte Anmeldung - ObenGesichert.com bei LastLogon vs. LastLogonTimestamp
  • Teams Code Zur Anmeldung - ObenGesichert.com bei Authentifizierung für MS Teams in hybriden Netzwerken
Login
Impressum
Datenschutzerklärung

© 2023 · Active-Directory-FAQ by firstattribute.com

Prev Next