• Active Directory
    • AD Consulting
    • AD Design
      • Domain Name festlegen
      • Domain Struktur einrichten
      • Forest Struktur definieren
    • AD Management
    • AD Automation
      • Dynamic Access Control (DAC)
    • AD Federation Services
      • ADFS Betrieb
      • ADFS und Office365
      • ADFS und Cisco Unified Communications Manager
      • SAML und ADFS 2.0
  • Azure / M365
    • Azure AD
    • Microsoft 365 (O365)
  • Migration
    • Active Directory Migration
    • Exchange Migration
    • File Server Migration
    • Lotus Notes Migration
    • Novell Migration
  • Wissen
    • Alle Beiträge
    • Administration
    • PowerShell
    • Migration
    • Exchange
    • Tools
  • Kontakt
    • Wir über uns
    • Kontakt
  • EN
info@firstattribute.com
by FirstAttribute
Active Directory FAQActive Directory FAQ
  • Active Directory
    • AD Consulting
    • AD Design
      • Domain Name festlegen
      • Domain Struktur einrichten
      • Forest Struktur definieren
    • AD Management
    • AD Automation
      • Dynamic Access Control (DAC)
    • AD Federation Services
      • ADFS Betrieb
      • ADFS und Office365
      • ADFS und Cisco Unified Communications Manager
      • SAML und ADFS 2.0
  • Azure / M365
    • Azure AD
    • Microsoft 365 (O365)
  • Migration
    • Active Directory Migration
    • Exchange Migration
    • File Server Migration
    • Lotus Notes Migration
    • Novell Migration
  • Wissen
    • Alle Beiträge
    • Administration
    • PowerShell
    • Migration
    • Exchange
    • Tools
  • Kontakt
    • Wir über uns
    • Kontakt
  • EN

Quest Migration Manager for Exchange: doppelte Adressen für die E-Mail Redirection

Nov 4, 2014 (Letztes Update) | Posted by Jens Künzler Exchange, Migration, Quest Migration Manager |

 

Quest Migration Manager for Exchange: doppelte Adressen für die E-Mail Redirection

E-Mail Migrationen mit dem Quest Migration Manager for Exchange laufen mit minimalem Impact für den Endanwender ab. Ein Hauptgrund für die fast unmerkliche Migration ist, dass die beiden Postfächer in Quelle und Ziel mit automatischen Weiterleitungen versehen werden, je nach dem welches Postfach aktiv ist. Für diese Weiterleitungen werden von Quest Migration Manager for Exchange sogenannte E-Mail Redirection Addresses generiert. In sehr großen Umgebungen ist es eine Herausforderung hier automatisiert eindeutige Adressen zu generieren.Um die Weiterleitung zwischen den Quell- und Ziel-Postfächern zu steuern nutzt Quest Migration Manager for Exchange das Attribut targetAddress des Benutzerobjekts. Mit dem Eintrag einer E-Mail Adresse im Attribut targetAddress arbeitet das Postfach wie ein Kontakt. Eingehende E-Mails werden weitergeleitet.

Beispiel:

Ein Anwender John Doe hat die E-Mail Adresse John.Doe@quellumgebung.de und soll in eine neue Exchange Organisation migriert werden. In der Zielumgebung soll er die Adresse John.Doe@zielumgebung.de bekommen. Für die E-Mail Redirection wurden zusätzliche Namensräume eingerichtet: @source.local und @target.local. Quest Migration Manager for Exchange würde für ein inaktives Zielpostfach automatisch folgende Konfiguration vornehmen:

 

 

In großen Umgebungen kann es aber sehr leicht vorkommen, das der Name des Anwenders nicht eindeutig ist. (Markus Müller, Peter Meier, usw.)  Zusätzlich können mehrere Namensräume aktiv sein. (@Firma.de, @Firma.com). Das führt dazu, dass Quest Migration Manager for Exchange keine eindeutigen Adressen für die E-Mail Redirection bilden kann:

John.Doe@firma.com und John.Doe@Firma.de müssen nicht unbedingt die gleichen natürlichen Personen sein. Nach dem oben beschriebenen Schema würden beide Personen die gleiche Adresse bekommen: John.Doe@source.local – was natürlich zu erheblichen Problemen führt.

 

Ich hätte diesen Artikel nicht begonnen, wenn es keine Abhilfe für dieses Problem gäbe.

Für alle, die die Einleitung übersprungen haben – ab hier wird es interessant.

Mit einem Registry Key kann man den Quest Migration Manager for Exchange anweisen eine andere Formel zur Bildung der Adresse anzuwenden. Die primäre E-Mail Adresse wird in 2 Teile zerlegt, Trennung ist das @ Zeichen.

Linker-Teil@Rechter-Teil

Die beiden Teile werden mit einem Underscore „_“ verbunden und bilden gemeinsam den neuen linken Teil der Redirection Adresse:

Linker-Teil_Rechter-Teil@source.local

In unserem Beispiel mit Firma.de und Firma.com würden die beiden Adressen eindeutig gebildet und wie folgt aussehen:

John.Doe_firma.de@source.local
John.Doe_firma.com@source.local

 

Registry Key

Wichtig: der Registry Key muss sowohl auf dem Server aktiviert werden, auf welchem der Directory Synchronization Agent (DSA) läuft als auch auf dem Server mit dem Mail Source Agent (MSA).

1
2
[HKEY_LOCAL_MACHINE\SOFTWARE\Aelita\Migration Tools\CurrentVersion\Components\MBRedirector]
"LongRedirAddr"="1"

Bei 64Bit Systemen bitte an den  Schlüssel Wow6432Node denken.

1
2
[HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Aelita\Migration Tools\CurrentVersion\Components\MBRedirector]
"LongRedirAddr"="1"

Abschließend noch der Link zum Quest KB Artikel

 

Artikel weiterempfehlen:
  • teilen
  • tweeten
  • sharen
  • xingen
  • mailen
Artikel erstellt am: 04.02.2014
Tags: ExchangeQuest Migration Manager
0

You also might be interested in

QMM AD – Resource Update mittels Powershell – PowerRUM

QMM AD – Resource Update mittels Powershell – PowerRUM

Nov 12, 2014

Bei einer Active Directory Migration müssen alle Clients, soweit diese[...]

Primäre E-Mail Adresse ändern mit PowerShell

Primäre E-Mail-Adresse ändern mit PowerShell

Mai 22, 2018

Ein Nutzer kann in Exchange mehrere E-Mail-Adressen haben. Nur eine[...]

Exchange Autodiscover im Ressourceforest

Mrz 30, 2012

Will man bei Exchange 2010 die Autodiscover Funktion außerhalb des[...]

Leave a Reply

<p>Danke für Ihre Anregungen, Fragen und Hinweise.<br/>Infos zum <a href="https://www.active-directory-faq.dekontakt/">Datenschutz</a></p>
Cancel Reply

Wer schreibt ?

Consultants und Entwickler der FirstAttribute arbeiten seit mehr als 20 Jahren in IAM- und Cloud-Transition-Projekten.
Zusammen verfügen Sie über einen umfangreichen, wertvollen Erfahrungsschatz im Bereich Active Directory und Azure AD und teilen diesen auf Active Directory FAQ.

Neueste Artikel

  • Dateiberechtigungen in MS Teams und SharePoint Online verwalten – So funktioniert es
  • AD-Gruppen in Microsoft Teams verwenden – Dynamische Gruppen in der Praxis
  • Verbindung zwischen Microsoft 365 und SharePoint Online zu Azure AD
  • Microsoft Teams und Teams-Apps mit SSO über Azure AD konfigurieren
  • Authentifizierung für MS Teams in hybriden Netzwerken


FirstAttribute

Identity Management | Jobs

Kontakt aufnehmen

Sie haben eine Frage oder Anmerkung? Schicken Sie uns schnell eine Nachricht.

Nachricht senden
Jetzt AD Tasks vereinfachen und delegieren: FirstWare IDM-Portal

Folgen Sie uns

Kontakt

  • FirstAttribute AG
  • Am Büchele 18, 86928 Hofstetten, Germany
  • +49 89 215 442 400
  • https://www.firstattribute.com

Schlagwörter

.Net ACL Active Directory AD LDS AD Objekt Azure AD Berechtigung Cloud cmdlets Delegation Domain Controller dynamicgroup dynamische Gruppen Exchange Exchange-Ordner Exchange-Postfach Exchange Migration Federation FirstWare Get-Mailbox Global Catalog Group Policy Gruppen Gruppenmitgliedschaft IDM-Portal LDAP m365 Microsoft Azure Migration New-ADUser Novell NTFS Office 365 PowerShell QMM QMM AD QMM Exchange Quest Migration Manager Schema Set-ADUser SID SID History Update Windows 10 Windows Server 2012 R2

Neueste Kommentare

  • Domäne Letzte Anmeldung - ObenGesichert.com bei LastLogon vs. LastLogonTimestamp
  • Teams Code Zur Anmeldung - ObenGesichert.com bei Authentifizierung für MS Teams in hybriden Netzwerken
  • Microsoft Teams Code Zur Anmeldung - ObenGesichert.com bei Authentifizierung für MS Teams in hybriden Netzwerken
Login
Impressum
Datenschutzerklärung

© 2022 · Active-Directory-FAQ by firstattribute.com

Prev Next