Knowledgebase

status_loader

Das Mindestbetriebssystem für SpaceObServer ist Windows 10, Windows Server 2016 oder höher. Wir empfehlen mindestens 4 Kerne, 8 GB RAM und 200 MB Speicherplatz für die SpaceObServer-Installation.

SpaceObServer benötigt einen SQL Server, um seine Daten zu speichern. Wir unterstützen Microsoft SQL Server 2012 oder höher in allen Editionen, Microsoft SQL Azure, MySQL 8.0 oder höher und Firebird 3.0 oder höher. Wenn Sie den SQL-Server auf demselben Rechner wie SpaceObServer installieren, erhöhen sich die Systemanforderungen für diesen Rechner um 32 GB RAM, 4 Kerne und mindestens 4 GB Festplattenspeicher, die Datenbankgröße hängt von der Größe und den Einstellungen der Scans ab.

Sie benötigen immer eine SpaceObServer (Enterprise oder Standard) Lizenz als Basis. Diese beinhaltet eine Benutzeroberfläche zum Generieren von Reports und einen Scan-Dienst, der die Verzeichnisstrukturen scannt und in einer Datenbank speichert.

Der SpaceObServer Remote Client beinhaltet nur die Benutzeroberfläche. Mit ihm kann man von zusätzlichen Rechnern im Netzwerk auf die archivierten Daten zugreifen, ohne diese erneut scannen zu müssen. Außerdem kann man mit dem SpaceObServer Remote Client existierende Scans anpassen, löschen oder neue anlegen.

Für jede Maschine, auf der Sie den SpaceObServer Remote Client installieren, benötigten Sie eine gültige Lizenz.

Detaillierte Informationen zum richtigen Einsatz von SpaceObServer in Ihrer Infrastruktur finden Sie hier.

Die neuste Version des ODBC Treibers für MySQL wird nicht vom SpaceObServer unterstützt. Bitte laden Sie nach der Deinstalltion des aktuellen Treibers die Version 8.3 oder niedrieger herunter und installieren Sie diese: MySQL :: Download MySQL Connector/ODBC (Archived Versions)

Der SpaceObServer Remote Client verbindet sich mit der SpaceObServer-Datenbank. Damit das Explorer-Kontextmenü mit der rechten Maustaste funktioniert, ist eine direkte Verbindung zum Dateiserver erforderlich, die jedoch optional ist. Außerdem ist für die Anzeige einiger MS Office-spezifischer Metadatenfelder (Autor, Zuletzt gespeichert von, Datum der letzten Speicherung, Schlüsselwörter usw.) Zugriff auf die Dateien erforderlich, da diese Metadaten derzeit nicht Teil der SpaceObServer-Datenbank sind.

Der SpaceObServer Web Access stellt nur eine Verbindung zur Datenbank her.

SpaceObServer läuft vollständig vor Ort, kann aber auch Cloud-Speicher scannen, z.B. SharePoint Online, S3, Azure Blob. Es sind also keine Agenten auf dem gescannten System erforderlich.

Das Schaubild auf unserer „Wie SpaceObServer funktioniert“ Webseite sollte dies gut veranschaulichen:
https://www.jam-software.de/spaceobserver/wie-spaceobserver-funktioniert.shtml

Wir empfehlen Microsoft SQL Server 2019 Enterprise mit mindestens 32 GB freiem Arbeitsspeicher (RAM) und einer CPU mit 4-8 Cores.

Eine Liste der Unterstüten SQL Server finden Sie hier:
https://www.jam-software.de/spaceobserver/compatibility.shtml

Um den Offline-Installer herunterzuladen, loggen Sie sich bitte zunächst im Kundenbereich ein.
Dort finden Sie während ihres Wartungszeitraums unter "Downloads" die entsprechende Installationsdatei.

Grundsätzlich benötigt das zum Scannen des Scan-Ziels konfigurierte Benutzerkonto (konfigurierbar unter "Scan > Scan Einstellungen > Experten Optionen") die Berechtigung, die Ordnerinhalte aufzulisten und die Attribute zu lesen.
Auf einer Netzwerk Freigabe ist zusätzlich Lesezugriff auf die Freigabe erforderlich.

Wenn Sie möchten, dass SpaceObServer auch die NTFS-Berechtigungen sammelt („Scan > Scan Einstellungen > Scan Optionen“), ist die Berechtigung zum Lesen der ACL erforderlich.

Wenn Sie möchten, dass SpaceObServer auch MD5-Prüfsummen für die Suche nach doppelten Dateien berechnet („Scan > Scan Einstellungen > Scan Optionen“), ist der Lesezugriff für den Dateiinhalt erforderlich.

Dieser Fehlercode bedeutet, dass das System das verwendete Root-Zertifikat nicht kennt bzw. diesem nicht vertraut. Wir haben kürzlich unser Zertifikat erneuert, um einen höheren Sicherheitsstandard gewähren zu können. Es wäre also möglich, dass die Zertifikatskette auf Ihrem System noch nicht aktuell ist.

Root-Zertifikate werden üblicherweise zusammen mit Windows-Updates installiert, oder bei Bedarf direkt online nachinstalliert. Diese Updates können jedoch manuell deaktiviert werden.
Bitte prüfen Sie zunächst, ob für das System Windows-Updates verfügbar sind und installieren Sie diese.

Sollte dies nicht funktionieren, können Sie versuchen die benötigten Zertifikate händisch zu installieren. Die Zertifikate sind von GlobalSign ausgestellt und werden üblicherweise als sicher angesehen:

Root-Zertifikat: https://secure.globalsign.com/cacert/codesigningrootr45.crt

Intermediate-Zertifikat:
https://secure.globalsign.com/cacert/gsgccr45evcodesignca2020.crt

Bitte stellen Sie sicher, dass das Root-Zertifikat in den korrekten Store (Root-Zertifikate) installiert wird. Die automatische Auswahl des Stores, die im Installations-Dialog angeboten wird, wählt hier leider nicht immer den richtigen Store aus.

Zur Installation des Root-Zertifikats gehen Sie wie folgt vor:

  1. Laden Sie das Zertifikat herunter. Sollte der Browser melden, dass die Datei das System beschädigen könnte, bestätigen Sie diese Meldung mit "Behalten".
    Da das Zertifikat aus einer vertrauenswürdigen Quelle (GlobalSign) stammt, ist diese Warnung in diesem Fall nicht relevant.
  2. Klicken Sie rechts auf Datei und wählen im Kontextmenü "Zertifikat installieren"
  3. Es öffnet sich ein Windows-Dialog. Wählen Sie hier zunächst den Speicherort "Lokaler Computer" und "weiter"
  4. Auf der folgenden Seite wählen Sie für dieses Zertifikat "Alle Zertifikate in folgendem Speicher speichern" -> Durchsuchen -> "Vertrauenswürdige Stammzertifizierungsstellen"
  5. Klicken Sie auf weiter, bis der Importvorgang abgeschlossen ist.

Zur Installation des Intermediate-Zertifikats gehen Sie analog vor. Wählen Sie in Schritt 4 jedoch den Ordner "Zwischenzertifizierungsstellen".

Um Berechtigungen für die jeweiligen Site Collections zu erteilen, die über TreeSize/SpaceObServer gescannt werden sollen, kann das PowerShell Cmdlet Grant-PnPAzureADAppSitePermission verwendet werden.

  1.  Import-Module PnP.Powershell
  2. Connect-PnPOnline -Url <SharePointSIteURL> -Interactive
  3. Grant-PnPAzureADAppSitePermission -AppId <AzureAppID> -DisplayName <AzureAppName>  -Site < SharePointSiteURL> -Permissions write

Der Benutzer, der für die Erteilung der Berechtigung verwendet wird, muss ein SiteCollection-Admin der jeweiligen SiteCollection sein. Die Rolle 'Besitzer' ist nicht ausreichend.

Für weitere Informationen zu den verwendeten Cmdlets siehe: https://pnp.github.io/powershell/cmdlets/

Alle Einträge (Seite 2 von 9)

Brauchen Sie weitere Hilfe?

Keine passende Antwort gefunden? Kontaktieren Sie uns, damit wir Ihre Frage beantworten können.

Kontaktformular