كيفية وضع علامة على سمة أنها سرية في Windows Server 2003 المزود بحزمة الخدمة Service Pack 1

ترجمات الموضوعات ترجمات الموضوعات
معرف المقالة: 922836 - عرض المنتجات التي تنطبق عليها هذه المقالة.
توسيع الكل | طي الكل

في هذه الصفحة

الموجز

في خدمة الدليل "Active Directory" لنظام التشغيل Microsoft Windows Server 2000 ومن أجل نظام التشغيل Windows Server 2003 ، يكون من الصعب منع مستخدم من قراءة سمة. بشكل عام، إذا طلب المستخدم الأذونات READ_PROPERTY لسمة أو لمجموعة الخصائص الخاصة به, يتم منح حق الوصول للقراءة. يتم تعيين الأمان الافتراضي في "Active Directory" بحيث المستخدمين المصادقين الوصول للقراءة إلى كافة السمات. تتناول هذه المقالة كيفية منع حق الوصول للقراءة لسمة في Windows Server 2003 Service Pack 1 (SP1).

مقدمة حول

توضح هذه المقالة كيفية وضع علامة على سمة أنها سرية في Windows Server 2003 المزود بحزمة الخدمة Service Pack 1.

معلومات أخرى

يقدم Windows Server 2003 المزود بحزمة الخدمة SP1 طريقة لوضع علامة على سمة أنها سرية. للقيام بذلك، يمكنك تعديل قيمة السمة searchFlags في المخطط. قيمة السمة searchFlags يحتوي على عدة وحدات البت التي تمثل الخصائص المختلفة سمة. على سبيل المثال، إذا تم تعيين بت 1, تتم فهرسة السمة. تعيين بت 7 (128) السمة سرية.

متطلبات والقيود

فرض التحكم بالمجال التي تعمل بنظام التشغيل Windows Server 2003 المزود بحزمة الخدمة SP1 أو إصدار أحدث الاختيار وصول قراءة السمات سرية. ميزة سمات سرية مرتبطة تثبيت Windows Server 2003 المزود بحزمة الخدمة SP1 أو إصدار أحدث. لا يعتمد هذه الميزة على ما إذا تم تمكين مجال أو مستوى وظائفية غابة.

لا تستخدم ميزة سمات سرية إلا إذا تحققت الحالتين التاليتين:
  • تحتوي كافة وحدات التحكم بالمجال الخاصة بنظام التشغيل Windows Server 2003 وWindows Server 2003 المزود بحزمة الخدمة SP1 أو إصدار أحدث مثبتًا.
  • تم ترقية كافة وحدات تحكم المجال المستندة إلى نظام التشغيل Windows 2000 أو إزالتها.
إذا كانت مجال تحتوي على مزيج من وحدات تحكم المجال التي تعمل بنظام التشغيل Windows 2000 Server، نسخة الإصدار الأصلي من Windows Server 2003 و Windows Server 2003 SP1 قد يحدث السيناريو التالي:
  • إذا كان عميل غير المصرح به بالاستعلام وحدات تحكم المجال المستندة إلى Windows 2000 Server و المستندة إلى Windows Server 2003 السمة سرية البيانات, يمكن العميل من قراءة البيانات.
  • إذا كان عميل غير المصرح به بالاستعلام وحدة تحكم مجال تستند إلى Windows Server 2003 المزود بحزمة الخدمة SP1 السمة سرية البيانات ، يشير ذلك إلى أن العميل لا يمكن قراءة البيانات.
لا يمكنك وضع علامة سمة مخطط أساس أنها سرية. معرف موظف مثالاً على سمة المخطط الأساسي. لا يمكن وضع علامة هذه السمة أنه سرية لأنه تم تعيين قيمة السمة systemsFlags الخاص به إلى 0x10 (المخطط الأساسي). لمزيد من المعلومات، راجع قسم "كيفية تحديد ما إذا كانت سمة سمة مخطط أساسي" "و" القسم "كيفية تحديد قيمة السمة searchFlags عند استخدام سمة موجودة".

اختبار

كما اختبار أي تغيير على "Active Directory" أي ملحق المخطط, من المستحسن اختبار تغييرات السمة تمامًا في معمل mirrors المجموعة الإنتاج الخاصة بك. اختبار يساعد على ضمان الإجراء يعمل بشكل متجانس و اكتشاف مشاكل.

تدقيق الوصول إلى عنصر التحكم

بعد تثبيت حزمة الخدمة SP1 الخاصة بنظام التشغيل Windows Server 2003 وبعد "Active Directory" تنفيذ فحص وصول للقراءة يتحقق Active سمات سرية. إذا كان موجودة سمات سرية وتتطلب في حالة تعيين أذونات READ_PROPERTY هذه السمات Active سيتم أيضاً CONTROL_ACCESS الأذونات السمات أو لمجموعات الخاصية الخاصة بها.

ملاحظة يتضمن إعداد إذن "التحكم الكامل" الإذن CONTROL_ACCESS.

ينفذ Active Directory اختيار حق وصول للقراءة على أحد الكائنات في الحالات التالية:
  • عند تقييم ما إذا كان الكائن يطابق عامل تصفية البحث.
  • عند العودة سمات كائن التي تتطابق مع عامل تصفية البحث.
تبعًا للإعدادات الافتراضية، يكون للمسؤولين فقط الأذونات CONTROL_ACCESS على كافة الكائنات. لذلك، يمكن المسؤولين فقط قراءة سمات سرية. قد للمسؤولين تفويض هذه الأذونات لأي مستخدم أو لأي مجموعة.

إدخالات تحكم بالوصول العامة و الخاصة بالكائن

يحتوي كل كائن في "Active Directory" الوصول إلى عنصر التحكم المعلومات المقترنة به. تُعرف هذه المعلومات إلى واصف أمان. واصف الأمان تتحكم بنوع الوصول التي تتوفر للمستخدمين المجموعات. يتم تلقائياً إنشاء واصف الأمان عندما يتم إنشاء الكائن.

وتعرف مجموعة إدخالات الأذونات في واصف أمان إلى قائمة تحكم بالوصول المستقل (DACL). تُعرف كل إدخال إذن في DACL إدخال تحكم وصول (ACE).

يمكن منح الأذونات إلى الكائن أو منح أذونات CONTROL_ACCESS سمات سرية باستخدام إدخال تحكم بالوصول العام أو الخاصة بالكائن على الكائن. يمكنك منح الأذونات طابع بشكل صريح على الكائن أو باستخدام الوراثة. يعني توريث تعيين إدخال تحكم وصول القابلة للتوريث في حاوية أعلى في البنية الهرمية الحاوية.

إدخالات تحكم بالوصول العامة و الخاصة بالكائن بشكل أساسي هي نفسها. ما يعيّن لها عن بعضها البعض هو درجة تحكم التي تقدم إدخالات التحكم بالوصول عبر الوراثة و عبر الوصول إلى الكائن. تطبيق إدخالات تحكم بالوصول العام إلى كائن بالكامل. توفر إدخالات التحكم بالوصول الخاصة بالكائن المزيد من التحكم في ما هي كائنات ترث إدخال التحكم بالوصول. عند استخدام إدخال تحكم بالوصول الخاصة بالكائن يمكن تحديد السمة أو مجموعة الخصائص للكائن الذي ترث إدخال التحكم بالوصول.

عند استخدام ميزة سمات سرية يتم منح إذن CONTROL_ACCESS عن طريق تعيين إدخال تحكم بالوصول عام إلى مستخدم. إذا تم منح إذن CONTROL_ACCESS عن طريق تعيين إدخال تحكم وصول الخاصة بالكائن سيكون المستخدم إذن CONTROL_ACCESS السمة سرية فقط.

يتم منح الأذونات التالية عند استخدام إدخال تحكم بالوصول عام:
  • حقوق كافة الموسعة
  • السماح بمصادقة
  • تغيير كلمة المرور
  • تلقي باسم
  • إعادة تعيين كلمة مرور
  • إرسال باسم
قد توفر الأذونات الممنوحة عند استخدام إدخال تحكم بالوصول عام الوصول أكثر من المطلوبة على الكائن بأكمله. إذا كان هذا مهماً، يمكنك تعيين إدخال تحكم وصول الخاصة بالكائن على الكائن بحيث يتم تطبيق إدخال التحكم بالوصول فقط على سمة سرية. عند استخدام إدخالات التحكم بالوصول الخاصة بالكائن يمكنك التحكم في الخاصية أو خاصية تعيين تطبيق إدخال التحكم بالوصول عليه.

لا يقوم بالكشف عن واجهة المستخدم في Windows Server 2003 Control_Access الأذونات. يمكنك استخدام الأداة Dsacls.exe لتعيين أذونات Control_Access عن طريق تعيين إدخال تحكم وصول عامة. ومع ذلك، لا يمكنك استخدام هذه الأداة تعيين إدخال تحكم وصول الخاصة بالكائن. هو الأداة الوحيدة التي يمكن تعيين أذونات Control_Access عن طريق تعيين إدخال تحكم وصول الخاصة بالكائن أداة Ldp.exe.

ملاحظةمناقشة تفصيلية من التحكم في الوصول خارج نطاق هذا المقال. لمزيد من المعلومات حول التحكم بالوصول بزيارة مواقع Microsoft التالية على الويب:
http://msdn.microsoft.com/en-us/library/aa374860(VS.85).aspx
http://technet.microsoft.com/en-us/library/cc749433.aspx

كيفية استخدام الوراثة

في مجال كبير يكون ليس من العملي لتعيين التحكم بالوصول يدوياً إلى مستخدم أو مجموعة من أجل كل كائن يحتوي على سمة سرية. الحل هو استخدام توريث تعيين إدخال تحكم وصول القابلة للتوريث أعلى في التسلسل الهرمي الحاوية. يتم تطبيق إدخال تحكم الوصول هذه على كافة الكائنات التابعة الخاصة بتلك الحاوية.

بشكل افتراضي، يتم تمكين توريث للحصول على كافة الوحدات التنظيمية (OU) بالإضافة إلى كافة حسابات المستخدمين باستثناء حساب المسؤول المضمن. إذا قمت بإنشاء حسابات المستخدمين التي لها توريث تعطيل أو إذا قمت بإنشاء حسابات إدارية عن طريق نسخ حساب المسؤول المضمن يجب تمكين التوريث هذه الحسابات. وإلا، لا ينطبق طراز وراثة على هذه الحسابات.

كيفية إنشاء سمة سرية

  1. تحديد سمة ما لوضع علامة سرية أو إضافة سمة الذي تريد جعله سرية.
  2. منح المستخدمين المناسبة أذونات Control_Access بحيث يمكن للمستخدمين عرض البيانات السمة.
يمكن استخدام أدوات مثل Ldp.exe والأداة Adsiedit.msc إنشاء سمة سرية. عادةً ما يتم استخدام ملفات .ldf لتوسيع المخطط. يمكن أيضاً استخدام هذه الملفات لوضع علامة على سمة أنها سرية. يجب أن يكون توليف الملفات التي تقوم بإنشائها التطبيق أثناء مرحلة الاختبار بحيث تعرف بالضبط ما الذي تضيفه إلى المخطط عند رمي النرد الإنتاج. منع ملفات .ldf أخطاء.

يمكن استخدام ملفات العينة التالي على .ldf للقيام بما يلي:
  • إضافة سمة إلى المخطط
  • وضع علامة على السمة أنها سرية
  • إضافة السمة إلى فئة المستخدم
ملاحظة قبل استخدام ملفات .ldf تأكد من قراءة مقاطع "كائن معرفات" و "بناء جملة السمة" للحصول على معلومات هامة حول كيفية إضافة كائنات والسمات إلى المخطط.

ملفات .ldf العينة

التعليمة البرمجية التالية إضافة سمة إلى المخطط ويضع ثم السمة أنها سرية.
dn: CN=ConfidentialAttribute-LDF,CN=Schema,Cn=Configuration,DC=domain,DC=com
changetype: add
objectClass: attributeSchema
lDAPDisplayName: ConfidentialAttribute
adminDescription: This attribute stores user's confidential data
attributeID: 1.2.840.113556.1.xxxx.xxxx.1.x
attributeSyntax: 2.5.5.12
oMSyntax: 64
isSingleValued: TRUE
showInAdvancedViewOnly: TRUE
searchFlags: 128

dn:
changeType: modify
add: schemaupdatenow
schemaupdatenow: 1
-
التعليمة البرمجية التالي على إضافة سمة جديدة إلى class. المستخدم
dn: CN=User,CN=Schema,CN=Configuration,DC=domain,DC=com
changetype: modify
add: mayContain
mayContain: ConfidentialAttribute

dn:
changeType: modify
add: schemaupdatenow
schemaupdatenow: 1
-

كيفية السماح للمستخدمين غير الإدارية راجع البيانات سمة

ملاحظة تتطلب الإجراءات التالية استخدام أداة Ldp.exe المضمنة مع Windows Server 2003 R2 النشطة دليل التطبيق وضع (ADAM). لا يمكن تعيين إصدارات أخرى من أداة Ldp.exe الأذونات.

كيفية تعيين الأذونات Control_Access يدوياً على حساب المستخدم

  1. افتح أداة Ldp.exe المضمنة في Windows Server 2003 R2 ADAM.
  2. الاتصال والربط به الدليل.
  3. حدد حساب مستخدم ، انقر بزر الماوس الأيمن فوق الحساب ، انقر فوق خيارات متقدمة ، انقر فوق واصف الأمان ثم انقر فوق موافق.
  4. في المربع DACL انقر فوق إضافة ACE.
  5. في مربع "الجهة الموثوق بها" ، اكتب اسم المجموعة أو اسم المستخدم الذي تريد منح أذونات.
  6. في المربع وصول التحكم ، تحقق من التغييرات التي قمت بها في الخطوة 5.

كيفية استخدام توريث لتعيين أذونات Control_Access

لاستخدام توريث إنشاء إدخال تحكم بالوصول والذي يمنح أذونات Control_Access المطلوب المستخدمين أو المجموعات الموجودة أعلى في التسلسل الهرمي حاوية من الكائنات التي لها سمات سرية. يمكن تعيين إدخال تحكم الوصول هذه على مستوى المجال أو عند أي نقطة في التسلسل الهرمي حاوية يعمل بشكل جيد مؤسسة. يجب أن يكون الكائنات التابعة التي لها سمات سرية تمكين توريث.

لتعيين أذونات Control_Access اتبع الخطوات التالية:
  1. فتح ملف Ldp.exe المضمنة في Windows Server 2003 R2 ADAM.
  2. الاتصال والربط به دليل.
  3. حدد OU أو حاوية هو الأعلى في التسلسل الهرمي حاوية من الكائنات التي لها سمات سرية بزر الماوس الأيمن فوق الوحدة التنظيمية (OU) أو الحاوية, انقر فوق خيارات متقدمة انقر فوق واصف الأمان و ثم انقر فوق موافق.
  4. في المربع DACL انقر فوق إضافة ACE.
  5. في مربع "الجهة الموثوق بها" ، اكتب اسم المجموعة أو اسم المستخدم الذي تريد منح أذونات.
  6. في المربع وصول التحكم ، تحقق من التغييرات التي قمت بها في الخطوة 5.
  7. في المربع نوع الكائن انقر فوق سمة السرية التي قمت بإضافتها.
  8. تأكد من تمكين التوريث على الكائنات الهدف.

كيفية تحديد قيمة السمة systemFlags عند استخدام سمة موجودة

إذا استخدمت كائن موجود، يجب التحقق من ما قيمة السمة searchFlags الحالي. إذا قمت بإضافة كائن ما، يمكنك تعريف القيمة عند إضافة الكائن. هناك العديد من الطرق للحصول على قيمة السمة searchFlags. استخدم الطريقة التي تتناسب بشكل أفضل لك.

لاستخدام أداة Ldp.exe للحصول على قيمة السمة searchFlags اتبع الخطوات التالية:
  1. انقر فوق ابدأ ثم انقر فوق تشغيل واكتب LDP ثم انقر فوق موافق.
  2. انقر فوق اتصال ثم انقر فوق ربط.
  3. بربط كمسؤول مجال الجذر أو ربط مثل حساب "مسؤول المؤسسة".
  4. انقر فوق عرض ثم انقر فوق شجرة.
  5. انقر فوق CN = المخطط cn = التكوين، dc = rootdomain ، ثم انقر فوق موافق.
  6. في الجزء الأيمن، قم بتوسيع CN = المخطط cn = التكوين، dc = rootdomain.
  7. حدد موقع اسم المجال من السمات التي تريد وضع علامة عليه على أنه سري ثم قم بتوسيع.
  8. في قائمة سمات يتم تعبئة الكائن ابحث عن searchFlags لتحديد قيمة السمة searchFlags الحالية لذلك الكائن.
ملاحظة لتحديد قيمة السمة searchFlags جديد استخدم الصيغة التالية:
128 + current searchFlags attribute value = new searchFlags attribute value

كيفية تحديد ما إذا كانت سمة سمة مخطط الأساسي

لتحديد ما إذا كانت سمة سمة مخطط أساسي, استخدم أداة Ldp.exe للتحقق من قيمة السمة systemFlags.

إخراج LDP-معرّف الموظف – systemFlags: = 0x10 (FLAG_SCHEMA_BASE_OBJECT)

تعرّف Ldp.exe إخراج Ldp.exe نموذج التالي "قيمة السمة systemFlags كـ 0x10 و كسمة مخطط أساسي. لذلك، لا يمكنك تعيين هذه السمة أنها سرية.
>> Dn: CN=Employee-ID,CN=Schema,CN=Configuration,DC=domain,DC=com
	2> objectClass: top; attributeSchema; 
	1> cn: Employee-ID; 
	1> distinguishedName: CN=Employee-ID,CN=Schema,CN=Configuration,DC=domain,DC=com; 
	1> instanceType: 0x4 = ( IT_WRITE ); 
	1> whenCreated: 08/05/2005 14:58:58 Central Standard Time; 
	1> whenChanged: 08/05/2005 14:58:58 Central Standard Time; 
	1> uSNCreated: 220; 
	1> attributeID: 1.2.840.113556.1.4.35; 
	1> attributeSyntax: 2.5.5.12 = ( SYNTAX_UNICODE_TYPE ); 
	1> isSingleValued: TRUE; 
	1> rangeLower: 0; 
	1> rangeUpper: 16; 
	1> uSNChanged: 220; 
	1> showInAdvancedViewOnly: TRUE; 
	1> adminDisplayName: Employee-ID; 
	1> adminDescription: Employee-ID; 
	1> oMSyntax: 64 = ( OM_S_UNICODE_STRING ); 
	1> searchFlags: 0x0 = (  ); 
	1> lDAPDisplayName: employeeID; 
	1> name: Employee-ID; 
	1> objectGUID: 64fb3ed1-338f-466e-a879-595bd3940ab7; 
	1> schemaIDGUID: bf967962-0de6-11d0-a285-00aa003049e2; 
	1> systemOnly: FALSE; 
	1> systemFlags: 0x10 = ( FLAG_SCHEMA_BASE_OBJECT ); 
	1> objectCategory: CN=Attribute-Schema,CN=Schema,CN=Configuration,DC=domain,DC=com;

إخراج LDP systemFlags رقم الموظف: 0 × 0 =)

في إخراج Ldp.exe نموذج التالي تعرّف Ldp.exe قيمة السمة systemFlags كـ 0. This attribute can be marked as confidential.
>> Dn: CN=Employee-Number,CN=Schema,CN=Configuration,DC=warrenw,DC=com
	2> objectClass: top; attributeSchema; 
	1> cn: Employee-Number; 
	1> distinguishedName: CN=Employee-Number,CN=Schema,CN=Configuration,DC=warrenw,DC=com; 
	1> instanceType: 0x4 = ( IT_WRITE ); 
	1> whenCreated: 08/05/2005 14:58:58 Central Standard Time; 
	1> whenChanged: 08/05/2005 14:58:58 Central Standard Time; 
	1> uSNCreated: 221; 
	1> attributeID: 1.2.840.113556.1.2.610; 
	1> attributeSyntax: 2.5.5.12 = ( SYNTAX_UNICODE_TYPE ); 
	1> isSingleValued: TRUE; 
	1> rangeLower: 1; 
	1> rangeUpper: 512; 
	1> mAPIID: 35943; 
	1> uSNChanged: 221; 
	1> showInAdvancedViewOnly: TRUE; 
	1> adminDisplayName: Employee-Number; 
	1> adminDescription: Employee-Number; 
	1> oMSyntax: 64 = ( OM_S_UNICODE_STRING ); 
	1> searchFlags: 0x0 = (  ); 
	1> lDAPDisplayName: employeeNumber; 
	1> name: Employee-Number; 
	1> objectGUID: 2446d04d-b8b6-46c7-abbf-4d8e7e1bb6ec; 
	1> schemaIDGUID: a8df73ef-c5ea-11d1-bbcb-0080c76670c0; 
	1> systemOnly: FALSE; 
	1> systemFlags: 0x0 = (  ); 
	1> objectCategory: CN=Attribute-Schema,CN=Schema,CN=Configuration,DC=warrenw,DC=com; 
-----------

معرفات الكائنات

عند إضافة سمة أو كائن فئة إلى المخطط من السمات المطلوبة هي معرّف الكائن (يعرف أيضاً بـ OID). يتم استخدام معرفات كائن بشكل فريد بتعريف فئات الكائن والسمات. تأكد من حصول الشركة على معرّف كائن فريد لتعريف سمة الخاص به. أدوات إنشاء معرّفات الكائنات, مثل الأداة Oidgen.exe غير معتمدة. للحصول على معرف كائن من Microsoft قم بزيارة موقع Microsoft التالي على الويب:
http://msdn2.microsoft.com/en-us/library/ms677620.aspx

بناء جملة السمة

سمة attributeSyntax مطلوب أيضاً إضافة كائنات جديدة، إلى المخطط. تعرّف هذه السمة تمثيل التخزين ترتيب البايت وقواعد مطابقة لعمليات المقارنة أنواع الخصائص. بناء جملة تعريف ما إذا كان يجب أن تكون قيمة السمة سلسلة أو رقم وحدة الزمنية. لكل سمة كل كائن مقترن بناء جملة واحد. تأكد من تحديد بناء الجملة الصحيح السمة سمة جديدة. هذا مهم بشكل خاص في حالة مزامنة دليل بروتوكول وصول لتغيير بيانات دليل (LDAP) مع LDAP آخر الدليل. بعد إضافة السمة إلى المخطط لا يمكن تغيير بناء جملة السمة الخاصة به.

لمزيد من المعلومات حول السمة attributeSyntax قم بزيارة موقع Microsoft التالي على الويب:
hhttp://msdn.microsoft.com/en-us/library/ms675236(VS.85).aspx
للحصول على مزيد من المعلومات حول القيم في سمة searchFlags بزيارة موقع Microsoft التالي على الويب ثم قم بالبحث عن "تأثيرات من الفهرسة في البحث سلوك":
http://technet2.microsoft.com/WindowsServer/en/library/8196d68e-776a-4bbc-99a6-d8c19f36ded41033.mspx?mfr=true

الخصائص

معرف المقالة: 922836 - تاريخ آخر مراجعة: 29/رمضان/1428 - مراجعة: 3.4
تنطبق على
  • Microsoft Windows Server 2003 Service Pack 1, عندما تستخدم مع:
    • Microsoft Windows Server 2003, Standard Edition (32-bit x86)
    • Microsoft Windows Server 2003, Enterprise Edition (32-bit x86)
    • Microsoft Windows Server 2003, Enterprise Edition for Itanium-based Systems
  • Microsoft Windows Server 2003, Enterprise x64 Edition
  • Microsoft Windows Server 2003, Standard x64 Edition
كلمات أساسية: 
kbmt kbhowto kbinfo KB922836 KbMtar
ترجمة آلية
هام: تمت ترجمة هذا المقال باستخدام برنامج ترجمة آلية لشركة مايكروسوفت بدلاً من الاستعانة بمترجم بشري. تقدم شركة مايكروسوفت كلاً من المقالات المترجمة بواسطة المترجمين البشر والمقالات المترجمة آليًا وبالتالي ستتمكن من الوصول إلى كل المقالات الموجودة في قاعدة المعرفة الخاصة بنا وباللغة الخاصة بك. بالرغم من ذلك، فإن المقالة المترجمة آليًا لا تكون دقيقة دائمًا وقد تحتوي على أخطاء إملائية أو لغوية أو نحوية، مثل تلك الأخطاء الصادرة عن متحدث أجنبي عندما يتحدث بلغتك. لا تتحمل شركة مايكروسوفت مسئولية عدم الدقة أو الأخطاء أو الضرر الناتج عن أية أخطاء في ترجمة المحتوى أو استخدامه من قبل عملائنا. تعمل شركة مايكروسوفت باستمرار على ترقية برنامج الترجمة الآلية
اضغط هنا لرابط المقالة باللغة الانجليزية922836

إرسال ملاحظات

 

Contact us for more help

Contact us for more help
Connect with Answer Desk for expert help.
Get more support from smallbusiness.support.microsoft.com