TechNet · Englische TechNet Blogs · TechNet Deutschland · itproblogs.de · .NET Blogs

TechNet Austria [MS]: Office 365 Groups und Connectors benutzen-Teil 3

Im dritten Teil zum Thema Office 365 Connectors werden wir eigene Nachrichten an eine Office 365 Group senden. Dies klappt recht einfach und von jedem beliebigen System, doch beginnen wir schön der Reihe nach.

Jede Office 365 Group kann mehrere Webhooks zu verschiedensten externen Services beinhalten und so Inhalte von anderen Systemen integrieren. Ein Webhook stellt dabei das Interface dar. Wenn eine korrekte Nachricht gesendet wird, wird diese in der Group angezeigt.

Webhook erstellen

Der erste Schritt ist das Erstellen des Webhooks in einer Office 365 Group. Das klappt vorerst nur in Outlook for the Web (oder programmatisch). In Outlook for the Desktop kommt diese Funktionalität nach.

image

Nun wird der Connector “Incoming Webhook” mit “Add” ausgewählt.

SNAGHTMLb56532d

Schon fast fertig: jetzt gilt es nur mehr, zwei Dinge zu tun: Einen Namen für den Webhook anzugeben und den “Create” Button anzuklicken.

image

Damit wird ein HTTP Endpoint mit einer laaangen URL erzeugt. Diese müssen wir uns merken (per “Copy” Button in die Zwischenablage kopieren).

image

Die erzeugte URL für “MyConnector” sieht sinngemäß so aus und enthält zwei lange IDs für die Group “Support” und den Webhook selbst:

https://outlook.office365.com/webhook/6a8219fc…/IncomingWebhook/46c583b81cdc…

Wichtig: Der Webhook ist nicht durch irgendeine Authentifizierung abgesichert. Jeder, der diese lange URL kennt, kann so einen HTTP Post an die Group “Support” absenden. Zum Thema Security sieht es so aus: Einerseits hat ein (authentifizierter) Benutzer diesen Webhook erzeugt und nur er kennt diese lange URL und zweitens können damit keine Daten aus einer Group gelesen, sondern nur gepostet werden.

Der eigene Webhook wird genauso wie alle anderen Webhooks verwaltet (siehe Teil 2). Um den Webhook zu deaktivieren, ist er einfach zu löschen.

image

Jetzt benötigen wir nur noch das Senden einer Nachricht an den Endpoint.

Eine einfache Nachricht…

…wird in den Office 365 Connectors als “Connector Card” bezeichnet. Die Connector Card ist ein einfacher HTTP-Call, der als JSON Body an den Webhook der Group gesendet wird. Der Artikel http://aka.ms/o365-connectors beschreibt die Vorgangsweise.

Die einfachste Nachricht sieht so aus: Ein HTTP Post mit dem Header
Content-Type: application/json
und dem “Body” mit dem Inhalt:
{ "text": "Hi Support!" }

Etwas mehr Inhalt – mit einem Link zu einem Wunderlist-Item – sendet etwa der folgende Post:

{
"text": "Check out this task: [Connectors Event on Mai 2nd](https://www.wunderlist.com/#/tasks/1816914913)!"
"title": "Your current Task"
}

Jetzt muss die Nachricht nur noch an den Webhook gesendet werden. Dazu gibt es natürlich mehrere Möglichkeiten. Hier möchte ich einige davon vorstellen.

Beispiel 1: Senden an den Connector per Fiddler

Um ein Verständnis für das Senden zu erhalten, eignet sich das kostenfreie Tool Fiddler von Telerik zum Testen.

image

Im “Composer” wird ein “POST” an die Adresse des Webhooks erstellt. Im “Header” wird der Content-Type hineinkopiert und in den “Request Body” die JSON-Nachricht – wie oben im Screenshot (die gelben Einstellungen). Der Button “Execute” führt dann den HTTP POST aus. Als Ergebnis sollte der Webhook “1” (roter Pfeil) liefern – das bedeutet, der Post war erfolgreich.

Die Kontrolle in der Group zeigt sogleich die Nachricht mit dem umgesetzten Link.

image

Beispiel 2: Senden an den Connector per CURL

Ein weiteres Tool zum Senden von HTTP POST Nachrichten ist das Open Source Projekt CURL. Dieses ist sehr einfach und kann aus der Commandline verwendet werden. So können etwa Nachrichten aus Scripts und aus Scheduled Tasks an die Group gesendet werden.

Der Aufruf sieht genauso aus – nur müssen die Hochkommatas (wie in C#) mit einem Schrägstrich eingeleitet werden (die Webhook URL wurde hier gekürzt). –H steht für den Header, –d für Data (also den Body). Am Ende des Commands folgt die Webhook-URL. CURL — help zeigt alle Optionen.

curl -H "Content-Type: application/json" -d "{\"title\": \"Your current Task\", \"text\": \"Check out this task: [Connectors Event on Mai 2nd](https://www.wunderlist.com/#/tasks/1816914913)!\"}" https://outlook.office365.com/webhook/6a8219fc…/IncomingWebhook/46c583b81cd…

Wenns klappt, folgt wieder das Result “1”.

image

Wie erwähnt, ist CURL sehr praktisch, zum Testen aber auch für die Verwendung ein Scripts. So können etwa Events oder Tasks leicht an einen Office 365 Connector gesendet werden.

Beispiel 3: Senden an den Connector per .NET

Natürlich kann jede beliebige Programmiersprache zum Senden eines HTTP-POST Commands verwendet werden. Zum Abrunden hier noch ein Beispiel mit eine .NET Console-Application aus Visual Studio.

using System;
using System.Net;
namespace ConsoleApplication1
{
class Program
{
static void Main(string[] args)
{
string msg = "{\"text\": \"Check out this task..\"}";
System.Net.WebClient client = new System.Net.WebClient();
client.Headers[HttpRequestHeader.ContentType] = "application/json";
var url = "https://outlook.office365.com/webhook/6a8219fc…/IncomingWebhook/46c583b81cd…";
var result = client.UploadString(url, "POST", msg);
Console.WriteLine(result.ToString());
}
}
}

Das Ergebnis ist dann wieder “1”. Die Connector Card wurde an die Group gesendet.

image

Eine umfangreiche Nachricht

Neben reinem Text und Links können auch Buttons ”potentialAction” und Grafiken “images” gesendet werden. Das vollständige Format der Connector Card wird in Office 365 Connectors API Reference beschrieben. Das Ergebnis des umfangreicheren JSON-Textes könnte auch so wie in dem Artikel aussehen:

image

Damit sind wir bereits fast am Ende der Connectors. Jetzt fehlt nur noch, wie man Anwendern eine Methode bereitstellen kann, um die Erstellung eines Webhooks programmgesteuert für eigene Apps durchzuführen. Dies folgt im letzten Teil dieser Serie.

Quicklinks:

faq-o-matic: Domänen-Double für Testzwecke

Vor fast zehn Jahren haben wir ein Verfahren beschrieben, mit dem sich Active-Directory-Testumgebungen erzeugen lassen, die in den wichtigsten Aspekten den echten Domänen entsprechen. In manchen Situationen reichen nämlich ein, zwei Testbenutzerkonten nicht aus, sondern es kommt auf die OU- und Gruppenstruktur an.

Unser damaliger Artikel hat dazu zwei Skripte aus den “GPMC Sample Scripts” eingesetzt:

[Active-Directory-Double als Testumgebung | faq-o-matic.net]
http://www.faq-o-matic.net/2006/12/17/active-directory-double-als-testumgebung/

Dieses Verfahren kann man immer noch gut einsetzen – es hat aber einen Nachteil: Die alten GPMC-Skripte kommen nicht mit Kommas in den Objektnamen klar. Während man dies bei den Benutzerkonten noch ausgleichen kann (das nötige Reparaturskript findet sich in unserem obigen Artikel), scheitern die Skripte endgültig, wenn es Kommas in den OU-Namen gibt.

Daher haben wir eine neue Lösung entwickelt, die mit beliebigen Sonderfällen bei den Objektnamen klarkommen sollte. Sie beschränkt sich auf den Ex- und Import von Benutzerkonten, Gruppen und der OU-Struktur. Anders als die GPMC-Skripte nimmt es die Gruppenrichtlinien nicht mit (die man aber auch nur selten im Labor braucht). Dafür berücksichtigt es mehr Details bei den Benutzerkonten.

Das Verfahren läuft in drei Schritten ab:

  1. Export der Objekte aus der Quelldomäne – üblicherweise aus der produktiven Domäne.
  2. Import der Objekte in die Zieldomäne – das ist die Laborumgebung.
  3. Optional: Aktivieren der importierten Benutzer und Setzen eines Standard-Kennworts

Wichtig: Das Verfahren ist ausdrücklich nur gedacht, um Objektstrukturen in eine Testumgebung zu übertragen! Es ist kein Migrationsverfahren für produktive Zwecke.

Unsere Lösung nutzt hauptsächlich das bordeigene Werkzeug csvde.exe, das schon seit Windows 2000 gute Dienste leistet, wenn es um den Ex- und Import von AD-Objekten geht. Das Tool hat allerdings zwei wichtige Einschränkungen: Es kann keine Kennwörter setzen, und es scheitert beim Ex- und Import von Gruppenmitgliedern, sobald die Gruppen etwas größer sind. Das verwandte Tool ldifde.exe könnte zwar die Gruppenmitglieder verarbeiten, aber es scheitert meist daran, die nötigen Ersetzungen bei den Domänennamen auszuführen. Für diese beiden Zwecke muss also die PowerShell ran.

Hier ist der Download: Note: There is a file embedded within this post, please visit this post to download the file.

Einige kleine Anpassungen der Skripte sind erforderlich, bevor sie einsetzbar sind.

Export aus der Quelldomäne

Dieser Schritt ist aus Sicht der Sicherheit weitgehend unkritisch, denn er erzeugt nur Textdateien. Diese enthalten aber unter Umständen personenbezogene Daten. Kennwörter sind im Export auf keinen Fall enthalten.

Kopiere das Skript Export-ADObjectsForLab.ps1 in einen beliebigen Ordner und öffne es ist einem Texteditor. In dem Abschnitt “CUSTOMIZE HERE” trägst du in die Variable $OUtoStart den LDAP-Namen (distinguishedName) der OU ein, von dem aus die Objekte exportiert werden sollen. Soll der Export die ganze Domäne betreffen, dann gib den LDAP-Namen der Domäne an. Beispiel:

$OUtoStart = 'OU=Firma,DC=lab,DC=faq-o-matic,DC=net'

Speichere das bearbeitete Skript.

Anmerkung: In den drei folgenden Zeilen kannst du die Attribute anpassen, die der Export enthält. Dabei solltest du die erforderlichen Attribute aber nicht entfernen. Für das Hinzufügen eignen sich nur einwertige Attribute (single-valued), und zwar vorrangig Textfelder. In den meisten Fällen dürfte die vorhandene Auswahl ausreichen.

Starte die PowerShell oder die PowerShell ISE mit einem Konto, das im AD die Objekte lesen kann (ein normales Benutzerkonto reicht üblicherweise aus). Wechsle in den Skriptordner. Sofern noch nicht geschehen, musst du die Ausführung von Skripten zulassen:

Set-ExecutionPolicy RemoteSigned

Dann führe das Skript aus:

.\Export-ADObjectsForLab.ps1

Im Skriptordner sollten sich nun vier Dateien befinden:

  • OUs.txt
  • Users.txt
  • Groups.txt
  • Members.txt

Sofern erfoderlich, setze die Ausführungsrichtlinie der PowerShell zurück:

Set-ExecutionPolicy Restricted

Import in die Zieldomäne

Achtung: Dieser Schritt importiert zahlreiche Objekte in die Zieldomäne. Dies wirkt sich auf die Sicherheit der Domäne aus. Das geschieht auf eigene Gefahr!

Kopiere das Skript Import-ADObjectsForLab.ps1 in einen beliebigen Ordner auf einem Rechner in der Zieldomäne. Öffne das Skript mit einem Texteditor.

Das Skript importiert OUs, Benutzer und Gruppen. Wenn die Zieldomäne anders heißt als die Quelldomäne, musst du den Skriptcode in dem Bereich “CUSTOMIZE HERE” anpassen. Trage die LDAP-Namen (distinguishedName) der Quell- und der Zieldomäne in die Variablen $FromDN und $ToDN ein. Beispiel:

$FromDN = 'DC=lab,DC=faq-o-matic,DC=net'
$ToDN = 'DC=MSC,DC=demo'

Falls beide Domänen denselben Namen haben oder falls du die Objekte wieder in die Quelldomäne importierst, lasse beide Strings leer. Beispiel:

$FromDN = ''
$ToDN = ''

Speichere das Skript. Kopiere dann die vier Textdateien aus der Quelldomäne in den Skriptordner:

  • OUs.txt
  • Users.txt
  • Groups.txt
  • Members.txt

Starte die PowerShell oder die PowerShell ISE mit einem Konto, das über Domänen-Admin-Rechte verfügt. Wechsle in den Skriptordner. Setze, falls erforderlich, die Ausführungsrichtlinie so, dass du das Skript ausführen kannst:

Set-ExecutionPolicy RemoteSigned

Dann führe das Skript aus:

.\Import-ADObjectsForLab.ps1

Das Skript nutzt csvde.exe, um die OUs, Benutzer und Gruppen zu erzeugen. Dann fügt es per PowerShell die Gruppenmitglieder hinzu; hierbei erscheint ein Fortschrittsbalken. Der Vorgang kann eine ganze Weile dauern.

Abschließend setze, falls erforderlich, die Ausführungsrichtlinie wieder zurück:

Set-ExecutionPolicy Restricted

Benutzerkonten aktivieren

Achtung: Dieser optionale letzte Schritt aktiviert die Benutzerkonten und setzt bei allen dasselbe Kennwort. Dies betrifft die Sicherheitseinstellungen der Domäne!

Das Importskript hat alle Benutzerkonten deaktiviert und mit leerem Kennwort erzeugt. Um sie zu aktivieren, musst du ein Kennwort setzen und die Konten dann aktiv schalten. Das letzte Skript führt dies in einer Laborumgebung in einem Schritt durch.

Kopiere das Skript Set-PasswordForAllLabUsers.ps1 in einen beliebigen Ordner auf einem Rechner in der Zieldomäne. Öffne das Skript mit einem Texteditor.

Trage im Bereich “CUSTOMIZE HERE” die OU ein, in der die Objekte liegen. Beispiel:

$OUtoStart = 'OU=Firma,DC=lab,DC=faq-o-matic,DC=net'

Trage in die Variable $LabPassword das Standardkennwort ein. Beispiel:

$LabPassword = 'abc123!'

Speichere das Skript. Starte die PowerShell oder die PowerShell ISE mit einem Konto, das über Domänen-Admin-Rechte verfügt. Wechsle in den Skriptordner. Setze, falls erforderlich, die Ausführungsrichtlinie so, dass du das Skript ausführen kannst:

Set-ExecutionPolicy RemoteSigned

Dann führe das Skript aus:

.\Set-PasswordForAllLabUsers.ps1

Das Skript verlangt eine Bestätigung, um loszulegen. Es zeigt einen Fortschrittsbalken an.

Abschließend setze, falls erforderlich, die Ausführungsrichtlinie wieder zurück:

Set-ExecutionPolicy Restricted

SharePointPodcast: SPPD348 Alles im Flow und Intranet Trends mit Dan Thomsen


In rasanter Fahrt geht es in der heutigen Ausgabe durch die Nachrichten der letzten Woche – viel ist passiert und viel wird kommen – ich fasse hier mal alles mehr oder minder kurz zusammen.

Termine

Tipps

Themen

Talk
348s

Flattr this!

Arnd Rößner: Technische Probleme auf WSUSpraxis.de

Hallo und schönen Abend Zusammen, leider habe ich zur Zeit Technische Probleme mit meine WordPress Installation. Zur Zeit sind einige Features nicht verfügbar. Es wird mit Hochdruck an den Problemen gearbeitet. Ich bitte die Störung zu Entschuldigen. Viele Grüße Arnd Rößner

TechNet Austria [MS]: Office 365 Groups und Connectors benutzen-Teil 2

Office 365 Groups können auch von Außen benutzt werden. Einerseits ist dies über E-Mail, geteilte Inhalte und Conversations möglich, zusätzlich bieten Groups auch “Connectors” als Schnittstelle zu Dritthersteller-Applikationen. Dies können öffentliche Dienste wie Bing, Twitter, Trello, GitHub, Zendesk und viele mehr, aber auch eigene Systeme und Events sein. Hier sehen wir uns die Verwendung der Office 365 Connectors im Detail an.

Die Office 365 Groups-Basisfunktionalität hat Martina bereits am Beispiel einer “Support”-Group in Office 365 Groups und Connectors benutzen-Teil 1 beschrieben. Nun geht es darum, Office 365 Groups aus fremden (oder eigenen) Applikationen oder für eigene Notifikationen und Daten zu nutzen.

Wozu Connectors?

Ein Connector ist eine Schnittstelle zu einer bestimmten Office 365 Group. Über dieses Interface kann eine Nachricht in die Group gesendet werden. Dies ist gleichzeitig auch die Beschreibung eines Connectors. Nachrichten von Außen werden in die Gruppe transportiert.

Das Ganze sieht dann zum Beispiel so aus: In diesem Screenshot wurden Connectors für zwei externe Dienste eingerichtet, für einen RSS Feed und für Wunderlist. Diese Systeme können ihre Nachrichten in die Group “Support” posten.

image

Die Anzeige der Nachrichten erfolgt genauso wie jene einer E-Mail, jedoch ist die Darstellung strukturiert und von Außen steuerbar. Die Office 365 Group entspricht also einem zentralen Ort, wo Informationen aus vielerlei Datenquellen und von unterschiedlichen Ereignissen gesammelt und bearbeitet werden können.

Ein Beispiel ist etwa eine Support-Gruppe, die von Außen von Kunden via E-Mail erreicht werden kann. Zusätzlich könnte etwa ein Webformular Nachrichten in die Group posten und ein Ticketsystem Support-Cases in die Gruppe stellen, je nach Status mit weiteren Aktionen, die wieder in das Ticketsystem zurückführen. Solche und ähnliche Szenarien sind mit Connectors möglich.

Wie funktionieren Connectors?

Die folgende selbst gezeichnete Grafik zeigt die Funktionsweise. Eine App sendet eine Nachricht über einen “Webhook” direkt an eine Office 365 Group. Der Webhook ist ein Endpoint, der HTTP Posts verarbeitet. Ist der Post korrekt formuliert, wird die Nachricht in die Gruppe gestellt. Dies erfolgt unmittelbar.

image

Eine Nachricht (message) wird in diesem Zusammenhang als “Connector Card” bezeichnet. Damit eine Gruppe einen Webhook bereitstellt, muss dieser von einem Benutzer erzeugt werden. Dies erfolgt ganz einfach und wird unten und in http://aka.ms/o365-connectors beschrieben.

Um es kurz zu machen: Technisch gesehen muss eine Applikationen eine Nachricht in einem vordefinierten JSON-Format per HTTP Post an einen vordefinierten Webhook senden, dazu später mehr.

Fertige Connectors

Microsoft hat bei der BUILD Conference die Verfügbarkeit von rund 60 Connectors bekanntgegeben. Die Liste umfasst Dienste von Aha!, Airbrake, Bing News, Bugsnag, Chatra, Dynamics CRM Online, GitHub, Jira, MailChimp, Pingdom, Salesforce, Stack Overflow, StatusPage.io, Subversion, Trello, Twitter, UserVoice, Visual Studio Team Services bis Zendesk und ZootRock – um nur einige zu nennen.

Unser Kollege Corey Roth [MVP] hat sich die Mühe gemacht und eine Connectors-Liste mit kurzer Beschreibung erstellt, siehe Complete list of Office 365 Connectors for Groups.

Hinzugefügt wird ein Connector – derzeit nur in Outlook for the Web – über das Menü “Connectors”. Damit öffnet sich eine Task Pane welche die Connectors zur Auswahl anbietet.

image

 

Die Verwendung ist denkbar einfach: Die Datenquelle (der gewünschte Connector) wird mit “Add” ausgewählt und danach konfiguriert.

Beispiel 1: Einen RSS Feed integrieren

Ein RSS-Feed aus dem TechNet Blog Austria sieht dann so aus: Wir verwenden eine RSS Feed URL https://blogs.technet.microsoft.com/austria/feed/ und stellen das Polling-Intervall ein. Simple as that.

image

Nach dem Speichern folgt noch eine kleine Notification in der rechten oberen Ecke und das wars. Jede Connector-Konfiguration wird ebenso in die Group geschrieben, das sieht dann zum Beispiel bei einer Neuerstellung oder einer Änderung so aus:

image

Je nach eingestelltem Zeitraum wird der Inhalt aus dem RSS-Feed in die Group geschrieben und erscheint automatisch in den Conversations.

Beispiel 2: Twitter Connector mit Authentifizierung

Viele Dienste erfordern eine Anmeldung mit einem Benutzernamen und Kennwort. Sofern eine Authentifizierung erforderlich ist, kann diese in die Konfiguration des Connectors hinzugefügt werden. Der folgende Screenshot zeigt eine bereits durchgeführte Authentifizierung mit App-Berechtigung für einen Twitter-Connector und den Hashtag #office365.

image

Je nach Connector kann die erforderliche Konfiguration unterschiedlich aussehen. Nach dem Speichern wird der Connector eingetragen und erstellt wieder die Info-Nachricht in den Conversations.

image

Jede Authentifizierung wird im Connector gemerkt. Man kann die gespeicherten Anmeldedaten jederzeit in den Properties von “Connectors” ändern oder entfernen, und zwar in “My accounts”. Damit behält der Ersteller eines Connectors die Kontrolle darüber, ob der Dienst mit den gespeicherten Credentials in die Gruppe posten darf.

image

Alternativ kann ein Connector natürlich auch jederzeit gelöscht werden – siehe unten.

Beispiel 3: Wunderlist und der Weg retour

Relevant sind solche Nachrichten zumeist vor allem für Ticketsysteme wie etwa Zendesk oder Task-Listen wie dem recht populären Wunderlist. Diese sind ebeso rasch integriert, hier am Beispiel Wunderlist.

In dieser Konfiguration sollen Aufgaben vom User Alan Steiner in die Group Support gepostet werden und zwar sobald ein Task erstellt, zugewiesen, kommentiert oder erledigt wird.

image

Gleich die Probe: Wenn nun ein neuer Task in Wunderlist erstellt wird…

image

…wird dieser in die Group “Support” gestellt.

image

Man beachte dabei den “Weg retour”. Hier kann nun in der Group über diese Aufgabe diskutiert und diese weiter bearbeitet werden. Der Button “View in Wunderlist” führt wieder zur Aufgabe in Wunderliste mit der ID 1816914913 zurück. Über solche Link-Angaben kann man also auch in der Group selbst steuern, welche Funktionen in einer Nachricht angeboten werden sollen.

Wer darf Connectors ändern?

Hier die wichtigsten Punkte zu den Berechtigungen der Connectors zusammengefasst:

  • Jeder Benutzer (Mitglied einer Office 365 Group) kann Connectors erstellen. Der Benutzer muss kein Administrator o.ä. sein.
  • Nur der Ersteller eines Connectors darf diesen ändern! Der Screenshot zeigt einen anderen User – hier den Office365 Globale Administrator. Dieser User darf zwar bestehende Connectors wie in dem Screenshot unten ansehen, aber nicht ändern. Beim Anklicken des Buttons “View” folgt ein Popup für die Authentifizierung des Erstellers. Der User kann nur neue (eigene) Connectors hinzufügen.
    image
  • Ein Connector gilt so lange, bis er wieder (vom Ersteller) entfernt wird.
    image

Connectors sind einfach

Die Verwendung von fertigen Office 365 Connectors ist also sehr einfach. Der Connector wird ausgewählt und konfiguriert. Danach werden Nachrichten aus dem Fremdsystem in die Office 365 Group gesendet.

Im letzten Teil sehen wir uns an, wie wir selbst mit Connectors Nachrichten an eine Office 365 Group senden können.

Quicklinks:

Michael Greth: Hannover Messe 2016 – Daenet Smart Automation Framework

Facebook live von der Hannover Messe 2016

Auf dem Stand von Microsoft stellt MVP Damir Dobric (@ddobric) das Daenet Smart Automation Framework vor. Damir zeigt, wie Windows IoT Core und Raspberry PI, sowohl zur Steuerung von Industrie Maschinen und auch als Cloud Gateway eingesetzt werden können und KPIs (wie z.B. Feinstaub Alerts) aus der der Cloud empfangen und auf mobilen Endgeräten signalisiert und angezeigt werden.

TechNet Austria [MS]: Office 365 Groups und Connectors benutzen-Teil 1

Seit etwa einem guten Jahr gibt es ein Service-übergreifendes Konzept für Office 365 Dienste, die Office 365 Groups. Mit der BUILD Conference werden die Office 365 Groups mit den sogenannten “Connectors” weiter aufgewertet. Eine gute Gelegenheit, die neuen Office 365 Groups und deren Connectors einmal näher anzusehen.

Was sind Office 365 Groups?

Am Anfang waren… die neuen Office 365 Groups. Nach der etwas schwierigen Namensfindung mit Unified Groups und New Groups hat sich Microsoft letztlich für den Namen “Office 365 Groups” entschlossen. Diese bieten eine kombinierte Funktionalität über Office 365 Services hinweg.

Das Besondere an den Office 365 Groups ist, dass sie einen logischen Container – eben eine Gruppe mit Benutzern als Mitglieder – über verschiedene Dienste wie Exchange, SharePoint, Skype for Business, OneDrive for Business, Yammer, Planner, Calendar, und Co. integrieren (werden). Dies erfolgt dank Azure Active Directory. Noch ist das Office 365 Groups Konzept nicht in allen Services integriert, jedoch ist geplant, dies bald einzubauen, etwa auch in Yammer und Co.

image

Die Grafik zeigt die verschiedenen Office 365 Dienste und dass die Office 365 Groups mit der neuen (allumfassenden) Microsoft Graph API verwendet werden können und dass die Dienste im Office Graph integriert werden. Delve kann so auch die Office 365 Groups auswerten.

Office 365 Groups gibt es derzeit nur in Office 365 (und nicht in On Premises Produkten). Über Exchange Hybrid Konfigurationen werden Office 365 Groups als Verteilerlisten dargestellt, bzw. mit Hilfe von Azure Active Directory Premium und dem dort integrierten Write-Back Feature auch in lokalen Active Directories aktualisiert. Office 365 Groups sollen die klassischen Security Groups und Exchange Distribution Groups speziell für Office 365 erweitern und können zentral in der Cloud verwaltet werden, im Office 365 Admin Center, mit PowerShell und per MSFT Graph API.

Der Zugriff des Benutzers erfolgt entweder über

  • Outlook 2016
  • die entsprechenden mobilen Apps
  • oder die Web Apps von Office 365.

Im Unterschied zu den “klassischen” Groups besteht eine Office 365 Group aus einer logischen Gruppe im AAD, einer Distribution Group, einer SharePoint Site sowie einem OneNote Notizbuch und den Group Connectors.

Bevor wir uns die Office 365 Connectors ansehen, zunächst ein paar Worte zum Handling einer Office 365 Group selbst.

Erstellen einer Office 365 Group

Derzeit kann eine Office 365 Group von einem User (per GUI) nur per Outlook for the Web (dem ehemaligen “OWA”) und per Outlook 2016 erstellt werden. Developer und IT Pro’s können dies natürlich auch per PowerShell oder MSFT Graph API tun… Die folgende Grafik zeigt den Weg eines “normalen” Benutzers über Outlook Web. Jeder Benutzer im Office 365 Tenant kann eine oder mehrere Office 365 Group erstellen. Der Benutzer muss also keine Admin-Rolle in Office 365 besitzen.

image

Die Group erhält einen Namen, einen Alias für die Verteilerliste (Distribution Group) und es wird bestimmt, ob alle Mitarbeiter im Tenant die Gruppe sehen dürfen (Public) oder nur die Mitglieder (Private). Ebenso wird definiert, ob Nachrichten, die in die Group gesendet werden zusätzlich also Kopie an die Mitglieder in deren Postfach zugestellt werden sollen oder nicht.

In Schritt zwei werden nun Mitglieder (User) hinzugefügt. Derzeit können nur User aus dem Office 365 Tenant hinzugefügt werden. Externen Kontakte bleiben jetzt noch Außen vor, diese Funktion befindet sich jedoch auf der Roadmap.

image

Die Group wird sofort erstellt. Das Provisionieren von bestimmten Group-Funktionen (etwa die SharePoint Site und die Verteilerliste) kann ein paar Minuten dauern. Die neue Office 365 Group wird dann in Outlook for the Web und auch in der Desktop-Version von Outlook angezeigt.

image

Die Menüzeile zeigt auch gleich die Funktionen: Conversations, Calendar, Files, Notebook, Connectors und die “…” (Bearbeitungs)-Möglichkeiten.

Externe Erreichbarkeit aktivieren

Wie oben erwähnt, können nur Benutzer im Office 365 Tenant Mitglieder der Group sein. Die Group kann allerdings von externen Mitgliedern über die Verteilerliste und über SharePoint Online genutzt werden. Die externe Erreichbarkeit muss zuerst aktiviert werden. Standardmäßig ist eine Office 365 Gruppe nur intern erreichbar. Somit ist es zumeist empfehlenswert, in “Edit Group” einzusteigen und den Schalter “Let people outside the organization email the group” einzuschalten.

office365group4external

Damit wird die angelegte Verteilerliste extern mit dem angegebenen Alias (hier: support@…) erreichbar.

Exchange Online

Jede Office 365 Group besitzt auch eine eigene Mailbox in Exchange Online. Somit gibt es die komplette Funktionalität mit E-Mail Versand, E-Mail Threads, Erreichbarkeit usw. Die Group benötigt jedoch keine eigene Office 365 Lizenz. Neben den E-Mails (Conversations) existiert auch ein Group-Kalender mit den gewohnten Funktionen.

Die folgende Grafik zeigt eine extern erreichbare Group “Support”, die Mitglieder sowie die weiteren “Bereiche” der Group. Die Groups werden in Outlook und in Desktop Outlook links unter den Ordnern angezeigt.

office365group5distributionlist

SharePoint Online

Beim ersten Öffnen von “Files” wird eine eigene OneDrive for Business Group-Site in SPO provisioniert. Hier können dann Dateien mit all den Funktionen, die wir von SharePoint gewohnt sind, genutzt werden. Die Site präsentiert sich wie gewohnt und bietet Versionierung, Sharing, Syncing usw.

office365group6spo

OneNote

In einer Group gibt es auch OneNote Notizbücher für die schnelle Zusammenarbeit von unstrukturierten Informationen. Das OneNote Notizbuch liegt dann natürlich in der SPO Site der Group (https://<tenantname>.sharepoint.com/sites/<groupname>/…).

image

Funktionalität einer Office 365 Group

Eine Office 365 Group besitzt eine Fülle an Funktionen über verschiedene Office 365 Dienste hinweg. Somit sind die Einsatzgebiete von Groups äußerst vielfältig. Office 365 Groups eignen sich vor allem zur internen Zusammenarbeit in Projekten und Arbeitsbereichen, gleich ob es sich wie in meinem Beispiel um einen firmeneigenen Support-Kanal, Produktentwicklung oder Events handelt. Die zukünftige Integration in Office 365 Services wird die Groups dann weiter vorantreiben.

Aktuelle Infos zu Office 365 Groups sammelt der Produkt Manager von Office 365 Groups Christophe Fiessinger in seinem Sway.

Dieser Artikel zeigt die Basisfunktionalität. In Teil 2 sehen wir uns an, wie die Office 365 Groups mit Informationen aus Fremdsystemen befüllt werden können!

TechNet Austria [MS]: #ch9weekly – Digitizing Workflow with HYBRID.FORMS

You can't do today's job with yesterday's technology and be in business tomorrow (4)

Jede Woche stellen wir ein interessantes Channel 9 Video für Euch hier zur Verfügung, damit Ihr stets einen Wissensvorsprung haben könnt.

Mit Hybrid.Forms können Formulare, die in einem Unternehmen normalerweise immer mit Stift und Papier durchgeführt wurden, komplett digital bearbeitet und geteilt werden.

Carsten Rachfahl [Private Cloud]: Aus dem Schatten – mein Liebesroman zu Office 365 – kostenlos

Im März 2016 veröffentlichte ich meinen Liebesroman „Aus dem Schatten“, als eBook und Taschenbuch. Jetzt fragt ihr euch bestimmt, weshalb ich darüber ausgerechnet auf unserem „Himmlische-IT“ Blog berichte, wo wir uns doch hier mit dem Einsatz und Lösungen von dem Microsoft Cloud Portfolio beschäftigen. Ganz einfach, weil ich in diesem Buch all das zusammengefasst habe, was ich an […]

TechNet Austria [MS]: Azure Cool Blob Storage ist da

Seit heute gibt es einen neuen Cloud-Speicher in Microsoft Azure, nämlich den Azure Cool Blob Storage. Dieser stellt einen “low cost storage for cool object data” dar. Damit bietet Microsoft ihren Kunden an, selbst zwischen “Hot” und “Cool” Data zu unterscheiden um so Cloud-Speicherkosten noch weiter zu reduzieren. “Hot” Data sind aktuellen Daten, die ständig (etwa täglich) im Gebrauch sind, während “Cool” Data jene Daten sind, die nicht oft geändert werden (etwa monatlich oder noch seltener).

Im Original-Artikel Introducing Azure Cool Blob Storage beschreibt Sriprasad Bhat, Senior Program Manager von Azure Storage, diese beiden “Access Tiers”. Um es kurz zu machen:

  • Es gibt nun in Azure Storage die (preisliche) Unterscheidung zwischen Cool und Hot Data.
  • Wichtig: Blob storage accounts sind 100% API kompatibel (mit der letzten Version 2014-02-14, siehe Storage Services REST API).
  • Beide Modelle liefern ähnliche Performance in Bezug auf Latenz und Durchsatz.
  • Hot Storage besitzt eine SLA von 99.9% während Cool Storage eine etwas geringere SLA von 99% besitzt. (Mit RA-GRS redundancy option erreicht Hot Storage eine SLA von 99.99% und Cool von 99.9%).
  • Beide Storage-Tiers sind gleich “sicher” und auch die Skalierungs-Möglichkeiten und Erreichbarkeit bleiben gleich.

Mehr Details gibt es in der Getting started documentation. Seit heute ist die Funktion “GA”, also verfügbar. Wenn man also nun einen neuen Storage in Azure anlegt, ist der Access Tier auswählbar. Der folgende Screenshot zeigt den neuen Schalter.

image

Der Vollständigkeit halber noch ein wichtiger Hinweis zur Verfügbarkeit von BLOB Storage:

image

Es macht also Sinn, sich zu überlegen, welche Daten wie oft benötigt werden, um eine logische (und preisliche) Trennung durchzuführen. Preislich sieht es so aus, dass Cool Storage bei großen Datenmengen doch eine deutlich günstigere Variante zu Hot Storage darstellt: https://azure.microsoft.com/de-de/pricing/details/storage/

image

Bei bereits existierenden BLOB Storages kann der Access Tier nicht im Nachhinein geändert werden, wie hier:

image

Die FAQs beschreiben existierende BLOB Storages wie folgt: “Yes, existing storage accounts are still available and are unchanged in pricing or functionality. They do not have the ability to choose an access tier and will not have tiering capabilities in the future.”

Bestehende Daten müssen bei Bedarf also selbst in einen anderen (neuen) Storage kopiert werden, etwa mit AzCopy oder ähnlichen Tools.

Bei neu angelegten BLOB Storages kann der Access Tier sehr wohl im Nachhinein geändert werden.

image

Azure Storage bietet nun also Cool und Hot Data an. Die Auswahl bleibt dem Anwender überlassen.

Torsten Meringer: ConfigMgr Current Branch – Updates and Servicing

Seit Microsoft System Center Configuration Manager Current Branch (aktuell Version 1602, vorher 1511) werden Updates und Upgrades mittels „Updates and Servicing“ an die Kunden ausgeliefert. In der AdminKonsole ist dies unter \Administration\Overview\Cloud Services\Updates and Servicing zu finden. Dieser Mechanismus ersetzt das bisher manuelle Installieren von kumulativen Updates und Service Packs.

In einem MVP Conference Call diese Woche hat Microsoft eine Liste präsentiert, die man beachten sollte, um reibungslose Aktualisierungen zu gewährleisten. Da diese Info nicht unter NDA steht hier eine frei übersetzte Version:

1) Nichts im Ordner \EasySetupPayload löschen während eine Aktualisierung heruntergeladen bzw verarbeitet wird
2) Finger weg von den \CMU* Ordnern
3) Keinen Restore einer Site bzw. Datenbank versuchen, wenn das Upgrade fehlgeschlagen ist. Besser: Fehler beheben und Upgrade erneut versuchen!
4) Keine Neuinstallation des Service Connection Points während eines Upgrades
5) Den \cd.latest-Ordner nicht verwenden, um eine Standalone Primary Site zu installieren (er kann aber für die Installation einer Child Primary unter einer CAS verwendet werden)
6) Den \cd-latest-Ordner nicht verwenden, um eine Aktualisierung von 1511 oder 2012 durchzuführen
7) Keine manuellen Änderungen an CM_Update* SQL-Tabellen
8) Keinen Neustart des Dienstes „Configuration_Manager_Update“ während einer Aktualisierung
9) Den Ordner \CMUStaging\<Guid> während einer Aktualisierung nicht geöffnet haben
10) Keine Dateien in \CMUStaging kopieren
11) Die SMS_Executive nicht neu starten während ein Download einer Aktualisierung stattfindet (dmpdownloader.log)

Der Beitrag ConfigMgr Current Branch – Updates and Servicing erschien zuerst auf Torsten's Blog.

Bent Schrader: Windows 10: Probleme mit Offline-Dateien bei aktiviertem FastBoot

Wer mit seinem Notebook beruflich oft in Projekten und somit meist außer Haus arbeitet, nutzt eventuell auch die Funktion der Offline-Dateien. Diese gibt es schon seit Windows XP, die Funktionsweise hat sich aber bis zur Version in Windows 10 im Wesentlichen nicht verändert. Freigegebene Dateien, die sich auf einem Dateiserver im Netzwerkbefinden und offline verfügbar sein sollen, werden in einem eigenen Bereich auf der lokalen Festplatte zwischengespeichert und werden bei Konnektivität mit dem Netzwerk synchronisiert. Wer weitere Informationen dazu sucht, wird hier fündig.

Problem

Ich hatte das Problem, dass meine Offline-Dateien in bestimmten Situationen nicht funktionierten. Nach dem Start des Rechners fehlte das Symbol in der Taskleiste, auf die Offline-Dateien selbst hatte ich keinen Zugriff. Startete ich das Notebook aber neu, erschien das Symbol und die Dateien waren offline verfügbar.

Ursache

Nach dem ich das Verhalten eingrenzen konnte, wurde ich nach kurzer Suche im Internet fündig. Der sogenannte Schnellstart (FastBoot), der seit Windows 8 als integriertes Feature vorhanden ist, war für mein Problem verantwortlich. Der Schnellstart (FastBoot) verwendet den sogenannten Hybridmodus, bei dem beim Herunterfahren des Systems die Speicherinhalte (Windows Kernel und geladene Treiber) in eine Datei (hiberfil.sys) geschrieben werden. Die selbe Funktion kommt auch beim Ruhezustand zum Einsatz.  Beim nächsten Start wird der Inhalt der Datei wieder in den Arbeitsspeicher geladen und die Treiber neu initalisiert. Die folgende Abbildung zeigt den Unterschied zwischen aktiviertem und deaktiviertem Schnellstart:

Funktionsweise des Schnellstarts

Wie die Grafik verdeutlicht, soll der Schnellstart für einen zügigeren Start des Systems sorgen. Im Zeitalter von SSDs ist dieser nicht wirklich nötig. Zudem scheint der Dienst der Offlinedateien im Hybridmodus nicht ordnungsgemäßt neu initialisiert zu werden.

Lösung

Die Deaktvierung des Schnellstarts kann über unterschiedliche Wege erfolgen. In der Systemsteuerung läßt sich unter Energieoptionen, Verhalten des Netzschalters definieren im unteren Abschnitt Einstellungen für das Herunterfahren der Schnellstart deaktivieren.

Systemsteuerung-Schnellstart

Außerdem kann hier auch der Ruhezustand deaktviert werden, was zum Löschen der Datei hiberfil.sys führt (welche die Größe des Arbeitsspeichers besitzt) und so freien Speicherplatz auf dem Systemvolume schafft.

Leider exisitiert für die Konfiguration innerhalb einer Domäne keine vordefinierte Gruppenrichtlinie. Dennoch lassen sich die oben beschriebnen Einstellungen über folgende Registry-Änderungen vornehmen. Um den Schnellstart zu deaktivieren, muss der DWORD-Eintrag HiberbootEnabled unter

HKLM\System\CurrentControlSet\Control\SessionManager\Power

auf 0 gesetzt werden.

HiberbootEnabled

Auf die gleiche Art kann auch der Ruhezustand (Hybridmodus) deaktiviert werden. Dazu muss der DWORD-Eintrag HibernateEnabled unter

HKLM\System\CurrentControlSet\Control\Power

auf 0 gesetzt werden.

HibernateEnabled

Über Gruppenrichtlinienerweiterungen lassen sich beide Einstellungen problemlos auf bestimmte Computer anwenden.

Im Anschluss funktionieren die Offline-Dateien bei jedem Start ohne Probleme.

Fazit

Die beschrieben Problematik hat mich einige Stunden an Recherche gekostet. Allein die Erkenntnis, dass die Offline-Dateien immer – und nur – nach einem Neutstart ordnungsgemäßt funktioneren, dauerte eine gewisse Zeit. Die Lösung ist dabei einfach wie effektiv – da heute in nahezu jedem Notebook (oder auch PC) eine SSD ihren Dienst verrichtet, bringt der Einsatz des Schnellstarts nur wenige Sekunden an Zeitgewinn beim Systemstart.

Wie bei allen meinen Beiträgen gilt: Bei Tipps, Vorschlägen sowie Fragen oder Kritiken hinterlasst bitte einen Kommentar.

Kay Giza [MS]: Lernen. Weiterbilden. Gewinnen: Bis 15. Mai 2016 u.a. eine Xbox One gewinnen - powered by QUALIERO

Über die Learning-Plattform Qualiero.com hatte ich ja bereits im März berichtet. Die Learning-Plattform bietet ein modernes Fortbildungsangebot und bringt einen in Kontakt mit Gleichgesinnten und Experten. Bis 15. Mai 2016 hat man nun mit etwas Glück die Möglichkeit, einen der folgende Preise zu gewinnen: 1. Preis: Eine Xbox One mit 500 GB... [... mehr in diesem Blogeintrag auf Giza-Blog.de]


This post is powered by www.Giza-Blog.de | Giza-Blog.de: RSS Feed
© Copyright 2006-2016 Kay Giza. All rights reserved. Legal

Carsten Rachfahl [Technik]: Windows Update unter Windows Server 2012 hängt

Ich hatte bei einem Windows Server 2012 das Problem, dass der Aufruf von Windows Update dazu geführt hat, dass das aktive Fenster hängen bleibt und mir nicht die Windows Updates anzeigt. Auch langes Warten führte zu keinem Ergebnis, das Fenster blieb einfach stehen. Ich habe dann festgestellt, dass dieses Verhalten nur in Umgebungen auftritt, in […]

Dieter Rauscher: Update Rollup 19 für Exchange Server 2007 Service Pack 3

Seit dem 15. März ist das Update Rollup 19 für Exchange Server 2007 Service Pack 3 verfügbar. Die Versionsnummer erhöht sich dadurch auf 08.03.0459.000. Ich hoffe jedoch nach wie vor, dass ihr diese Version nicht mehr im Einsatz habt….!

Die Liste der behobenen Fehler findet ihr im KB-Artikel 3141352.

Weitere Informationen:

Viele Grüße
Dieter


Dieter Rauscher
MVP Cloud and Datacenter Management

Dieter Rauscher: Cumulative Update 1 for Exchange Server 2016

Seit dem 15. März ist das erste Cumulative Update für den Exchange Server 2016 verfügbar. Die Versionsnummer erhöht sich dadurch auf 15.01.0396.030.

Die Liste der behobenen Fehler findet ihr im KB-Artikel 3134844.

Weitere Informationen:

Viele Grüße
Dieter


Dieter Rauscher
MVP Cloud and Datacenter Management

Dieter Rauscher: Update Rollup 13 für Exchange Server 2010 Service Pack 3

Seit dem 15. März ist das Update Rollup 13 für Exchange Server 2010 Service Pack 3 verfügbar. Die Versionsnummer erhöht sich dadurch auf 14.03.0294.000.

Die Liste der behobenen Fehler findet ihr im KB-Artikel 3141339.

Weitere Informationen:

Viele Grüße
Dieter


Dieter Rauscher
MVP Cloud and Datacenter Management

Dieter Rauscher: Cumulative Update 12 für Exchange Server 2013

Seit dem 15. März ist das Cumulative Update 12 für Exchange Server 2013 verfügbar. Die Versionsnummer erhöht sich dadurch auf 15.00.1178.004.

Die Liste der behobenen Fehler findet ihr im KB-Artikel 3108023.

Weitere Informationen:

Viele Grüße
Dieter


Dieter Rauscher
MVP Cloud and Datacenter Management

Arnd Rößner: Neue Vorschau auf Windows Server 2016

Neue Vorschau auf Windows Server 2016 –heise online

Carsten Rachfahl [Hyper-V]: Die Sprecher der CDC Germany 2016: Dr. Bernhard Tritsch, Benedict Berger, Ben Gelens, Ben Armstrong

 

Bernhard Tritsch

Heute möchte ich Ihnen unter anderem Dr. Bernhard Tritsch als weiteren Sprecher auf unserer CDC-Germany 2016 vorstellen. Benny Tritsch wie er sich selbst auf seinem Blog DrTritsch.com vorstellt, ist seit 2004 ununterbrochen MVP für Remote Desktop Services. Im Jahr 2015 wurde er von Microsoft zum Regional Director nominiert und erhielt im selben Jahr die Auszeichnung als VMWare vExpert. In seiner Rolle als Principal Consultant betreut er internationale Kunden. Auch bei seinem Vortag bleibt Dr. Bernhard Tritsch seinem Kompetenzthema treu. Er wird Ihnen einen sehr umfassenden, praxisbezogenen und interessanten Ein- und Überblick über die erweiterten Einsatzmöglichkeiten der Remote Desktop Services 2016 in Private & Public Cloud Umgebungen vermitteln.


Benedict Berger

Benedict Berger einer der Mitbegründer der Deutschen Hyper-V Community ist ebenfalls als Sprecher auf unserem CDC-Germany 2016 Event vertreten. Der frühere Hyper-V MVP und Autor des Buches “Hyper-V Best Practices” arbeitet jetzt für Microsoft als Technologieberater. Er unterstützt Kunden und Partner Lösungsansätze für das hybride Rechenzentrum zu finden.

In seinen Vortrag “Azure Site Recovery in heterogenen Umgebungen” wird uns Benedict Berger die Möglichkeiten aufzeigen, die Microsoft Azure als Backup-Rechenzentrum bietet und das nicht nur für Windows Systeme, sondern auch für VMWare, MySQL und Linux.


Ben Gelens

Als nächsten Sprecher darf ich Ihnen Ben Gelens aus den Niederlanden vorstellen. Er ist als Techical Consultant im CloudOS Team für die Inovativ tätig und seit 2015 auch MVP in der Kategorie PowerShell. Sein Focus liegt auf der Automatisierung und Orchestrierung von Geschäftsprozessen in der Private – wie auch in der Public Cloud. Auf dem Blog Hyper-v.nu teilt er sein Wissen der interessierten Leserschaft mit.

Sein Vortag auf der CDC-Germany 2016  “New Features of PowerShell 5” beinhaltet viel Neues und Wissenswertes für jeden PowerShell Administrator oder solche die es werden wollen.


Ben Amstrong

Ben Armstrong arbeitet als Principle Program Manager bei Microsoft im Hyper-V Entwicklungs Team. Carsten nennt ihn auch “Mr. Hyper-V”.  Wenn das nicht der richtige Ansprechpartner zu Fragen rund um Hyper-V ist – wer dann? Alle, die Fragen, Anregungen und konstruktive Kritik in Sachen Hyper-V mal direkt an Microsoft adressieren möchten können dies auf der CDC-Germany 2016 tun. Wer immer auf den neuestens Wissenstand zum Thema Hyper-V sein möchte, der ist auf Ben Armstrongs Blog genau richtig. Noch ein kleiner Tipp – Ben Armstrong ist auch noch auf dem Hyper-V Community Treffen am 13.05.2016 in Köln da.

Ben Armstrong bestreitet zusammen mit Matt Mcspirit die Keynote auf unserem Event und wird uns sicherlich mit seinem Vortrag “The 5 Top reasons to deploy Hyper-V 2016 for your Cloud” begeistern.

Arnd Rößner: Office 365 Client Updates via WSUS

Office 365 Client Updates via WSUS – WSUS Product Team Blog

Arnd Rößner: What you need to know about KB3148812

What you need to know about KB3148812 –  WSUS Product Team Blog

Arnd Rößner: The essential guide to Microsoft Windows Server 2016

The essential guide to Microsoft Windows Server 2016 – TechTarget

Arnd Rößner: Terrabit Business BBQ

Terrabit Business BBQ – Jetzt anmelden

Arnd Rößner: Fehler beim “Starten” des S4B Front-End Dienst

Lync Server 2013 Front-End service cannot start in Windows Server 2012 – Link Problem trat Gestern bei eine S4B installation auf und konnte nach dem KB Eintrag gelöst werden. Viele Grüße Arnd Rößner

Torsten Meringer: Vorsicht mit KB3148812 und WSUS/SUP

Mit kb3148812 kann (bzw. wird) es zu Problemen mit dem WSUS-Server bzw. SUP (Software Update Point in System Center Configuration Manager) kommen. Immerhin wurde das Update mittlerweile von Microsoft zurückgezogen. Weitere Details hier: http://blogs.technet.com/b/wsus/archive/2016/04/22/what-you-need-to-know-about-kb3148812-part-two.aspx.

Der Beitrag Vorsicht mit KB3148812 und WSUS/SUP erschien zuerst auf Torsten's Blog.

faq-o-matic: Welche AD-Felder setzt Exchange bei der Mail-Aktivierung?

Frank Carius hat auf seiner Seite MSXFAQ.de aufgelistet, welche AD-Felder Exchange mit Werten befüllt, wenn man ein Objekt Mail-aktiviert. Die Übersicht beruht auf Exchange 2010, sollte aber im Wesentlichen immer noch aktuell sein.

[MSXFAQ.DE:Exchange Provisioning Felder]
http://www.msxfaq.de/exchange/admin/exchange_provisioning_ldapfelder.htm

Mark Heitbrink: In eigener Sache: SonicWALL blockiert meine IP 81.169.145.160

http://botnet.global.sonicwall.com/view

Carsten Rachfahl [Hyper-V]: Installation von Hyper-V Integrationsdienste unter Windows Server 2008 schlägt fehl – Interner Fehler

windows_updateIch hatte bei einem Kunden gestern das Problem, dass sich unter Windows Server 2008 als 64 Bit-Variante die Hyper-V Treiber nicht aktualisieren wollten. Das System wurde von einer Hardware, die kurz vor einem Ausfall steht, in eine VM konvertiert. Nach der Konvertierung wurden die üblichen Arbeiten wie die Deinstallation der alten Komponenten, der Treiber, der Hersteller-Tools usw. vorgenommen, danach wurde die VM durchgebootet und ich wollte “mal eben” die aktuellen Hyper-V Treiber vom 2012 R2 Host installieren. Die Installation begann wie gewohnt, allerdings erschien nach kurzer Zeit eine Meldung, dass die Installation nicht erfolgreich durchgeführt werden konnte. Es erschien die gleiche Meldung wie in folgendem Blogbeitrag: Integration Components Setup Error: An error has occurred: Internal ErrorIch konnte unter C:\Windows\ ebenfalls das besagte Logfile mit dem Namen vmguestsetup.log finden.

HyperV_IC_1

Hier kann man sehen, dass die Installation von Maus- und Keyboard-Komponenten fehlschlägt.

HyperV_IC_2

Die verschiedenen Fehler und Dateien waren: C8000222, 0xC8000222, Install KMDF Error, About to call WdfPreDeviceInstallEx

Ich habe etwas länger gebraucht, um die Lösung für dieses Problem zu finden. Letztendlich lag es daran, dass der Server seit Ende 2010 nicht mehr geupdatet wurde und final noch Service Pack 2 mit bekommen hat, danach aber keine weiteren Updates mehr. Ich musste erst einmal ein Update für das Windows Update selbst einspielen, danach konnte ich knapp 170 sowie knapp 20 weitere Updates installieren. Nach der Installation und mehrfachen Reboots lief das Setup der Integrationsdienste erfolgreich durch, die Treiber und Dienste innerhalb der VM waren wie gewünscht nutzbar.

Carsten Rachfahl [Hyper-V]: Die Sprecher der CDC Germany 2016: Jan Kappen, Thomas Maurer, Michael Rüefli, Marcel Zehner

 

jan kappen

Ein weiterer Sprecher auf der CDC Germany 2016 ist mein Kollege Jan Kappen. Jan arbeitet seit 2005 für die Rachfahl IT Solutions und ist als technischer Consultant im Bereich Microsoft Virtualisierung, Hyper-V, Storage Spaces und Netzwerk tätig. Für sein fundiertes Wissen im Bereich Storage Spaces bekam Jan 2015  erstmals  den MVP Award. Auf unserer www.hyper-v-server.de Seite bloggt Jan zu technischen Themen rund um die “Private Cloud”. Des weiteren führt Jan neben Carsten unseren beliebten Hyper-V Powerkurs  durch. Dieser wird neu ab Mai 2016 in der Version 4 auf Basis Windows Server 2016 stattfinden. Darüber hinaus ist Jan Mitautor des deutschsprachigen Buches   “Microsoft Hyper-V und System Center: Das Handbuch für Administratoren”. Das aktuell in der Version 2 für Windows Server 2012 R2 erhältlich ist. Eine Neuauflage für Windows Server 2016 ist geplant. Auf der CDC-Germany 2016 hält Jan den zweiten Teil der “Software Defined Storage” Reihe und gibt uns hier einen spannenden Überblick über die Verbesserungen und Neuerungen die mit Windows Server 2016 im Storage-Bereich kommen werden.


 

thomas-maurer

Mit Thomas Maurer konnten wir einen weiteren hochkarätigen MVP als Sprecher für unser Event gewinnen. Den MVP Award bekam Thomas Maurer im Jahr 2012 zum ersten Mal verliehen. Thomas Maurer arbeitet als Cloud Architect bei der itnetX AG in der Schweiz g. Sein Augenmerk liegt insbesondere auf den Themen Microsoft Cloud-Lösungen in Verbindung mit Microsoft System Center, Microsoft Virtualisierung und Microsoft Azure. Unter www.thomasmaurer.ch betreibt Thomas Maurer seinen eigenen Blog, hier finden Sie viele interessante Artikel rund um das Thema “Microsoft private und public Cloud”. Für alle die Wissenswertes zu der neuen Windows Server und Hyper-V-Container Technologie im Windows Server 2016 erfahren möchten, ist es ein Muss auf der CDC-Germany 2016 den Vortag von Thomas Maurer zu besuchen.

 


 

michael rüefli

Martin Rüefli ein weiterer Spezialist in Sachen Microsoft Cloud Solutions, Virtualisierung und Microsoft Azure ist ebenfalls auf unserem Event als Sprecher vertreten. Auch er ist seit 2014 MVP in der Kategorie “Cloud and Datacenter Management”. Martin Rüefli kommt ebenfalls aus der Schweiz und ist dort wie Thomas Maurer bei der itnetX AG als Cloud Architect tätig. Interessantes und Wissenswertes können Sie auf seinem Blog www.miru.ch finden.

Auf der CDC-Germany 2016  hält Martin Rüefli einen Vortrag zum Thema “Automatisierung on-Premises und in der Cloud”. Er zeigt uns an Hand von Praxisbeispielen, wie es gemacht wird und welche Punkte dabei zu beachten sind.

 


  

marcel zehner

Als dritten Sprecher aus der Schweiz dürfen wir Marcel Zehner auf unserem Event begrüßen.  Marcel Zehner ist seit 2012 MVP und wurde jetzt im April 2016 zusätzlich zum Microsoft Regional Director für die Schweiz nominiert. Er ist ebenfalls für die itnetX AG als Business Development Manager tätig. Marcel Zehners hat sich im Microsoft Umfeld auf die Themen System Center Service Manager, System Center Operations Manager und Automatisierung spezialisiert. Sein Wissen teilt er  der Allgemeinheit auf seinen Blog marcelzehner.ch mit.

Marcel Zehner wird auf der CDC-Germany 2016 einen ganz besonderen Vortrag präsentieren. Bei “Tesla Management 360” erfahren Sie auf unterhaltsame Weise, wie Tesla-Fahrzeuge mit Powershell und Co. verwaltet werden können. Lassen Sie sich begeistern.

Carsten Rachfahl [Private Cloud]: Microsoft Azure Co-Administrator hinzufügen

Microsoft Azure bietet den Abonnements-Administratoren die Möglichkeit Co-Administratoren mithilfe einer Windows Live ID einzuladen. Dazu meldet der Administrator sich im unter https://portal.azure.com/ an. Im linken Navigationsbereich wird der Punkt Abonnements geöffnet. Unter “Verwalten” kann das zuvor ausgewählte Abo verwaltet werden. Im Bereich der Ressourcenverwaltung sind die Benutzer hinterlegt. Unter Abonnement-Administratoren –> Zugewiesen an Abonnement-Administratoren kann […]

Carsten Rachfahl [Private Cloud]: Microsoft Azure Globalen Administrator hinzufügen

In diesem Blogartikel möchte ich beschreiben wie Microsoft Azure Administratoren einen weiteren “Globalen Administrator” anlegen. Microsoft Azure Active Directory Administrator im neuen Azure Portal hinzufügen: Der Administrator meldet sich im neuen Portal unter https://manage.windowsazure.com an. Im linken Navigationsbereich unter Active Directory ist das “Standardverzeichnis” hinterlegt. Mit einem “klick” auf “Standardverzeichnis” ist der Reiter “Benutzer” zu […]

faq-o-matic: Welche Top-Level Domains gibt es eigentlich in DNS?

Seit einigen Jahren sind Top-Level Domains in DNS nicht mehr statisch. Es ist technisch und organisatorisch möglich, praktisch beliebige Ausdrücke als TLD zu verwenden, wenn auch die (finanziellen) Hürden hoch sind.

Die Internet-Behörde IANA pflegt eine laufend aktualisierte Liste der TLDs:

[TLDs – IANA]
http://data.iana.org/TLD/tlds-alpha-by-domain.txt

TechNet Austria [MS]: Welcome to Project Madeira

Mit “Project Madeira” als Codename wird Microsoft eine ganz neue ERP-Lösung (Enterprise Resource Planning) für kleine und mittelständische Unternehmen anbieten, abseits von Dynamics NAV und Dynamics AX (ehemals Axapta). Derzeit handelt es sich bei Project Madeira um eine Public Preview, die nur in den USA verfügbar ist, die jedoch auch bald in unseren Sprachraum kommen soll.

Project Madeira stellt laut der Ankündigung auf Project “Madeira” Public Preview Now Available eine komplett neue Geschäftslösung dar: “…a completely reinvented business management solution for small and midsize businesses (SMBs).”, schreibt Marko Perisic, General Manager von Project Madeira. Zielgruppe sind also die klassischen KMUs. Die Kernbotschaften in Project Maderia sind “Einfach zu bedienen wie Office”, “Mobile First” und “Cloud First” (siehe hier).

image

Project Madeira wird als Multi-Tenant public cloud service (Software as a Service) auf Microsoft Azure laufen. Es handelt sich dabei nicht um neue “Clients” von Dynamics NAV, sondern um einen eigenständigen Dienst.

Project Madeira kann via Web oder mit Apps für Windows, iOS und Android verwendet werden. Und es wird ein Add-In für Microsoft Outlook geben. Natürlich wird Project Madeira in Office 365 integriert werden und Daten aus Office 365 sowie Tools wie Power-BI nutzen. Die Funktionalität wird Finanzverwaltung und Geschäftslogik sowie CRM-Teile enthalten.

Wie oben erwähnt, ist die Preview bei uns noch nicht möglich, aber wir haben uns diese vorab mit einem US-Tenant angesehen um einen ersten Eindruck von Project Madeira zu liefern.

image

Zuerst erfolgt die Teilnahme an der Preview unter https://madeira.microsoft.com/ mit einem Office 365 Account. Nun wird Project Madeira provisioniert, dies dauert ein paar Minuten.

image

Danach erfolgt eine Weiterleitung zum Office 365 Tenant in dieser Art: https://<tenantname>.projectmadeira.com/MS/WebClient/?company=CRONUS%20US. Das Dashboard präsentiert sich wie hier. Popups informieren über die ersten Schritte.

image

Wie erwartet, integriert sich Project Madeira gleich in den Office 365 App Launcher.

image

Zunächst empfiehlt ein Popup, Artikel (“Items”) anzulegen. Netterweise gibt es hier bereits einige Artikel – als Unternehmen “Cronus US” verkaufen wir hier Möbel…

image

Eine Neuanlage eines Items (hier ein “IT Service”) sieht dann so aus:

image

Auch die Customers und Vendors sind bereits befüllt und präsentieren sich als Listen.

image

Die Details Card lässt bereits erahnen, welche Funktionalität hier enthalten ist:
Invoicing, Payment, Statistics, Special Prices & Discounts usw.

image

Wenn wir nun in die Actions schauen, finden wir das erwartete Rechnungsformular…
Dieses ist auch so intelligent und prüft etwa den Lagerstand – ob genügend Artikel im Lager vorhanden sind, um sie zu verkaufen. Etwas schade ist, dass die Spaltenbreiten in den Listen nicht angepasst werden können. Kontextmenüs ermöglichen weitere Aktionen, je nach Bereich.

image

Mit “Post” bzw. “Post and Send” wird die Rechnung abgesendet (natürlich wird die erforderliche SMTP Konfiguration und korrekten Kunden-Kontaktdaten vorausgesetzt). Danach wird die Rechnung abgeschlossen und kann nicht mehr geändert werden. Die Rechnung wird als PDF erzeugt, “Preview” zeigt diese an. Diese sieht dann recht ansprechend aus, oder?

image

Gut gefällt mir, dass man Dokumente auch in Microsoft Word zur weiteren Bearbeitung erstellen lassen kann:

image

Popups helfen, die Funktionen weiter zu entdecken. Das Dashboard zeigt am Ende auch Favorite Accounts, Reports und Balances an. Die Ribbons bieten eine Fülle an Möglichkeiten, diese müssen nach und nach entdeckt werden.

image

Project Madeira bietet bereits eine Fülle an Reports.

image

Reports können ebenso in verschiedenen Formaten ausgegeben und sogar zu bestimmten Zeiten erstellt werden.

image image

Wie bei jeder ERP Lösung wird es auch in Project Madeira nötig sein, die Lösung zu erkunden und die eigenen Prozesse an das System anzupassen. Auf den ersten Blick sieht Project Madeira hübsch aus und erinnert mich recht an Microsoft CRM.

Ich hoffe, dieser Einblick in Project Madeira liefert einen ersten Eindruck, wie die Lösung aussieht und wie sie sich anfühlt. Ich bin schon sehr auf Einsatzmöglichkeiten und mögliche Customizations gespannt, wann Project Madeira auch bei uns verfügbar sein wird und wie sich das Produkt weiterentwickeln wird.

Hans Brender: Geburtstagswünsche 2016 | Danke

Ich möchte Danke sagen für all die netten Geburtstagsgrüße, die mich auf unterschiedlichen Kanälen erreicht haben. Aber bei diese Menge kann ich diese nicht einzeln beantworten.

Danke an alle.

 

Vor vier Jahren habe ich schon einmal eine Analyse erstellt und das habe ich im Jahr 2016 wieder getan. Der größte Anteil kam auch in diesem Jahr über Facebook mit 64%

Social Media Kanäle

Und hier geht’s zur Welt Karte, woher all die Wünsche kamen:

Welt-Karte, woher mich meine Geburtstagsgrüße erreicht haben

 

Danke


Hans Brender: Birthday greetings 2016 | Thank You

I want to say thank you  to all my friends around the globe. I received so many birthday wishes and I’m not able to answer each of them individually. Again, Thank you

 

Four years ago, I have made some statistik data about all your wishes and so I did it again for 2016. Interesting, that 64% of the wishes come via Facebook…

which media was used for birthday wishes

Here you may show my Birthday Wishes world map

Birthday wishes around the globe

 

Thank You


TechNet Austria [MS]: #Ch9weekly – Azure Stack Technical Preview

You can't do today's job with yesterday's technology and be in business tomorrow (1)

Jede Woche stellen wir ein interessantes Channel 9 Video für Euch hier zur Verfügung, damit Ihr stets einen Wissensvorsprung haben könnt.

Mit Azure Stack kann man die Vorteile der Azure Cloud im eigenen Datacenter nutzen. In diesem Video werden Hands-on Demos zur Azure Stack gezeigt.

Carsten Rachfahl [Hyper-V]: Die Sprecher der CDC Germany 2016: Bernhard Frank, Didier van Hoye, Damian Flynn und Frank Carius

Bernhard FrankBernhard Frank ist einer unserer Sprecher, die direkt bei der Firma Microsoft angestellt sind. Vielleicht kennen einige von euch Bernhard aus  den IT-Camps, die er regelmäßig mit Carsten veranstaltet hat und auch weiterhin tut. Bernhard ist im Bereich Hosting mit Microsoft Technologien tätig mit Schwerpunkt auf den Windows Server, Hyper-V, System Center, Azure Pack/Stack und natürlich die PowerShell. Auf der CDC wird Bernhard einen Vortrag zum Thema “Nano Server” sowie zur Nutzung von dieser Lösung halten. Zusätzlich bloggt Bernhard fleißig, er ist unter blogs.technet.com/bernhard_frank erreichbar.


 

Didier van HoyeDer nächste Sprecher ist Didier van Hoye. Didier ist ein MVP aus Belgien, der auf seinem Blog WorkinghardinIT vieles aus seinem IT-Leben schreibt. Ein Gespräch mit ihm ist immer äußerst interessant, da er bereits seit einigen Jahren mit dem Thema RDMA zu tun hat und hier bereits einen großen Schatz an Erfahrungen aufbauen konnte. In seinem Vortrag “Failover Cluster 2016” wird er uns unter anderem die Neuerungen im Bereich Hochverfügbarkeit, SMB3, Stretched Cluster und des Hybrid Clusters vorstellen.


Damian FlynnWir haben mit Damian Flynn einen weiteren MVP gewinnen können, der mit seiner Expertise zur CDC Germany beitragen wird. Damian hat bereits mehrere Bücher (mit-)geschrieben und beschäftigt sich mit vielen Bereich, die sich um das Thema Cloud, Cloud Computing und Software defined Network (SDN) drehen. In seinem Vortrag wird er uns den Virtual Machine Manager 2016 näher bringen und zeigen, welche Verbesserungen und Neuerungen in der kommenden Version zu finden sind. Damian ist ebenfalls aktiver Blogger und schreibt unter damianflynn.com.


Frank CariusFrank Carius als ein weiterer Sprecher brauche ich eigentlich gar nicht vorstellen. Frank betreibt schon seit gefühlten Ewigkeiten die “Exchange-Bibel” msxfaq.de. Er ist ebenfalls MVP und kümmert sich seit einigen Jahren um die Kommunikationslösungen Exchange und Lync/Skype for Business aus dem Hause Microsoft. Er beschreibt auf der CDC, welche Dinge bei der Planung auf dem Weg zu einer Cloud-Lösung beachtet werden müssen und über welche Fallstricke man stolpern kann. Frank wird in seinem Vortrag nicht nur reine Marketing-Aussagen tätigen, sondern an konkreten Beispielen zeigen, was wirklich notwendig ist, damit die Nutzung von Diensten im Internet problemlos möglich sind.

 

SharePointPodcast: SPPD347 Vancouver Calling mit Oliver Wirkus


347Heute ist Oliver Wirkus, unser Auswanderer in Vancouver, wieder mal zu Gast im SharePointPodcast.

 

Seit über einem Jahr arbeitet er nun in Kanada und berichtet von den Treffen der lokalen SharePoint Community, einem Ausflug in die USA, wir diskutieren über SharePoint 2016, die kurz- und langfristige Perspektiven des Intranets und noch so einiges mehr.

Flattr this!

Carsten Rachfahl [Private Cloud]: Update MailStore Server

Seit einigen Tagen ist MailStore Server 9.7 Veröffentlicht. Wie MailStore Server in Ihre Infrastruktur implementiert und konfiguriert wird habe ich bereits hier ( https://www.himmlische-it.de/neuigkeiten/mail-archivierung-mit-mail-store-server-9/) beschrieben. In der aktuellen Version 9.7 wurde unter anderem folgendes implementiert bzw. Verbessert: Gmail-Archivierungsprofile mit Unterstützung von OAuth-Authentifizierung. Vereinfachte Konfigurierbarkeit der Indexierung von E-Mail-Anhang Inhalten für unterstützte Dateitypen. Überprüfung auf unterstütze […]

TechNet Austria [MS]: Microsoft SQL Server Developer Edition ist ab sofort kostenfrei verfügbar

Microsoft hat vor kurzem eine interessante Neuigkeit im Data Platform Blog bekannt gegeben: SQL Server 2014 Developer Edition ist ab sofort als kostenfreier Download verfügbar!

Die Developer Edition beinhaltet den vollen Funktionsumfang der SQL Server Enterprise Edition und ist für das Entwickeln von Lösungen mit SQL Server (und nicht für produktiven Einsatz) bestimmt. Diese Änderung ist somit für Software-Developer und Administratoren gedacht, welche die neuen Funktionen von SQL Server 2014 in ihren Applikationen oder Data Solutions entwickeln und testen wollen.

SQL Server 2014 Developer Edition ist als free download for Visual Studio Dev Essentials members verfügbar. Der ISO-Download ist rund 2.4GB groß.

image

Es ist lediglich eine Anmeldung mit einem Microsoft Konto auf der Visual Studio Dev Essentials Website erforderlich. Die Visual Studio Dev Essentials sind Microsofts umfassendes, kostenfreies Programm, welches die Plattform, Tools, Cloud-Ressourcen, Training und Support für Entwickler bereitstellt.

Die Ankündigung selbst ist im Server & Tools Blogs > Data Platform Blogs > SQL Server Blog nachlesbar:
Microsoft SQL Server Developer Edition is now free.

SQL Server 2014 bietet eine Reihe an interessanten Features, von in-memory Funktionen bis zum hybriden Einsatz. Wer einen Überblick der wichtigsten neuen Funktionen ansehen will, findet diese im SQL Server 2014 Datasheet.

image

Die Systemvoraussetzungen gibts in den System Requirements, die Release Notes informieren über eben diese.

Für alle jene, die sich bereits für den nigel-nagel-neuen SQL Server 2016 interessieren – der im Laufe dieses Jahres erscheinen wird –, finden einen  Features-Überblick im SQL Server 2016 Datasheet. Auch die SQL Server 2016 Developer Edition wird dann als free download bereitgestellt werden.

image

Wer nachsehen möchte, welche Version von SQL Server auf einer Instanz installiert ist, findet Informationen hierzu im SQL Server Versions on TechNet Wiki.

Viel Erfolg beim Evaluieren und Entwickeln mit der kostenfreien SQL Server 2014 Developer Edition!

Carsten Rachfahl [Hyper-V]: Am 13. Mai findet die Hyper-V Community in Köln mit Top Sprechern aus Redmond stadt

SNAGHTMLbc564c5Auf diesem Hyper-V Community Treffen haben wir einen absoluten Knaller für euch. Ben Armstrong Principal Program Manager Lead aus Redmond (für mich Mr. Hyper-V) spricht auf der Hyper-V Community in Köln. Und er ist nicht allein: Matt McSpirit bekannter Evangelist von Channel9 und Lars Iwer auch aus der Hyper-V Produktgruppe werden ebenfalls zu Top Themen vortragen. Ein Ereignis das Ihr euch auf garkeinen Fall entgehen lassen solltet. Übrigens haben wir unter den Gästen auch zwei ausländische Hyper-V MVPs die Ihr vielleicht auch mal kennenlernen wollt: Didier Van Hoye @WorkinghardinIT und Tudor Damian @tudydamian.

Also worauf wartet Ihr? Schnell zur Anmeldung es lohnt sich auf jeden Fall.

Hans Brender: Next Generation Sync Client | Versionsinformationen

OneDrive for Business, Microsoft Microsoft OneDrive

Danke Microsoft. Ich weiß, es ist nicht so einfach zu wissen, welcher Synchronisations-Client auf dem jeweiligen PC läuft. Und selbst wenn es der Next Generation Sync Client (NGSC) ist, weiß ich als Benutzer oder Administrator immer noch nicht, ob ich die neuste Version auf meinem Rechner installiert habe.. Ja, meine Blog Post Leserwissen, dass der NGSC ausschließlich als C2R (Click 2 Run) Installation von Microsoft zu. bekommen ist. Das hat Vorteile, denn genau wie bei den Office 365 Programmen wie Word oder Excel habe ich, die richtigen Einstellungen vorausgesetzt, immer die neuste Version auf meinem Rechner. Aber stimmt das auch? Auf den sozialen Netzwerken wie Yammer tauchen immer wieder Fragen auf, welches ist den jetzt die letzte Version?

Auf den Support Seiten von Office gibt es jetzt ein Release Log, also eine von Microsoft gepflegte Seite, wo auch Änderungen von den einzelnen Versionen beschrieben sind. Und das nicht nur für Windows, sondern auch für die MAC Benutzer. Die deutsche Seite ist eine maschinelle Übersetzung, also habe ich die englische Seite verlinkt.

Next Generation Sync Client, Change Log

Microsoft, nochmals Danke


faq-o-matic: Windows 10: Wenn ein Benutzer nicht zur Anmeldung angezeigt wird

Kürzlich richtete ich einen Heimrechner unter Windows 10 ein. Nach getaner Arbeit wollte ich das vordefinierte Konto zum Standardbenutzer herabstufen, weil es das Hauptkonto des Rechners sein sollte. Zuvor hatte ich natürlich einen separaten Administrator angelegt.

Dieses Herabstufen kann man über die PC-Einstellungen vornehmen.

image

Nach Abschluss der Arbeiten startete ich den Rechner neu. Das Konto des Hauptbenutzers wurde nicht mehr zum Anmelden angezeigt – nur der separate Administrator konnte sich noch einloggen.

Nanu? Was war geschehen?

Wie sich herausstellte, hatte Windows beim Herunterstufen des Kontos ganze Arbeit geleistet – oder eben nicht. Das Benutzerkonto war in keiner Gruppe mehr Mitglied, auch nicht in der Gruppe “Benutzer”. Nur mit dieser Mitgliedschaft hätte es sich aber anmelden dürfen.

Mit dieser Erkenntnis war die Lösung einfach: Das Konto in die Gruppe “Benutzer” aufnehmen. Unklar – und ärgerlich – bleibt aber, warum das Konto überhaupt nicht in der Gruppe war …

TechNet Austria [MS]: SSL sicher konfigurieren – The Magic of Secure Channel Configuration

Wir möchten die kürzlich bekannt gewordene DROWN (Decrypting RSA with Obsolete and Weakened eNcryption) Attacke zum Anlass nehmen, ein wenig Licht in den Dschungel der Empfehlungen bezüglich SSL, TLS und Cipher Suites zu bringen.

Eine kurze Geschichte der SSL bzw. TLS Schwachstellen (ab dem Jahr 2011)

October 2011: BEAST. “…Two researchers recently discovered a known vulnerability that existed in CBC based ciphers, but was considered theoretically impractical, until then. This vulnerability exists in all CBC based ciphers used in SSL V3/TLS 1.0”

https://blogs.msdn.microsoft.com/kaushal/2011/10/03/taming-the-beast-browser-exploit-against-ssltls/

https://blogs.msdn.microsoft.com/kaushal/2012/01/20/fixing-the-beast/

Details zu CBC finden Sie im Abschnitt “Fachsimpeleien”

 

November 2013: “…Microsoft is recommending that customers enable TLS 1.2 in their services and take steps to retire and deprecate RC4 as used in their TLS implementations. Microsoft recommends TLS 1.2 with AES-GCM as a more secure alternative which will provide similar performance…”

https://blogs.technet.microsoft.com/srd/2013/11/12/security-advisory-2868725-recommendation-to-disable-rc4/

Details zu GMC finden Sie im Abschnitt “Fachsimpeleien”.

 

October 2014: “…POODLE exploits design flaws of SSL 3.0…”

https://technet.microsoft.com/library/security/3009008.aspx

https://blogs.msdn.microsoft.com/kaushal/2014/10/22/poodle-vulnerability-padding-oracle-on-downgraded-legacy-encryption/

 

May 2015: „Logjam…The vulnerability could allow information disclosure when Secure Channel (Schannel) allows the use of a weak Diffie-Hellman ephemeral (DHE) key length of 512 bits in an encrypted TLS session. Allowing 512-bit DHE keys makes DHE key exchanges weak and vulnerable to various attacks. A server needs to support 512-bit DHE key lengths for an attack to be successful; the minimum allowable DHE key length in default configurations of Windows servers is 1024 bits….“

https://technet.microsoft.com/en-us/library/security/ms15-055.aspx?f=255&MSPPError=-2147217396

 

Und schließlich wurde im März 2016 die sogenannte DROWN Attacke publik. Diese Schwachstelle basiert darauf, dass der Angreifer zunächst viele hundert Verbindungen zwischen dem Opfer und dem Web Server aufzeichnen muss. Diese Verbindungen können selbst auf TLS 1.2 basieren, solange die weit verbreitete RSA Methode zum Schlüsselaustausch verwendet wird. Anschließend verbindet sich der Angreifer über SSL 2.0 mit dem Web Server und schickt spezielle Handshake Nachrichten wobei die verschlüsselte Nachricht des Opfers modifiziert wird. Aus der Art der Antwort des Servers kann der Angreifer erkennen ob seine gefälschte Nachricht vom Server akzeptiert wird, wodurch der Angreifer Rückschlüsse auf den privaten Schlüssel des Web Servers tätigen kann. Die Anzahl der dafür notwendigen Versuche beläuft sich lt. den Entdeckern des Angriffs auf 40.000 Verbindungen mit 250 Tests um eine von 900 TLS Verbindungen entschlüsseln zu können.

Fachsimpeleien

Um die Schwachstellen im Detail verstehen zu können, lässt es sich nicht vermeiden sich ein wenig mit den Protokollen SSL und TLS zu beschäftigen. Einen sehr ausführlichen Artikel hierzu finden Sie auf https://technet.microsoft.com/de-de/library/cc783349%28WS.10%29.aspx?f=255&MSPPError=-2147217396

Zum Thema SSL bzw. TLS Handshake: https://blogs.msdn.microsoft.com/kaushal/2013/08/02/ssl-handshake-and-https-bindings-on-iis/

Aufgrund der verfügbaren detaillierten Information möchten wir uns hier auf eine kurze Zusammenfassung der wichtigsten Punkte beschränken:

TLS (Transport Layer Security) ist der Nachfolger von SSL (Secure Socket Layer), auch wenn in vielen Fällen beide Protokolle fälschlicherweise gleichgesetzt bzw. als Synonym füreinander verwendet werden. Weite Verbreitung finden die folgenden Versionen: SSL 2.0, SSL 3.0, TLS 1.0 (SSL 3.1), TLS 1.1 (SSL 3.2) sowie TLS 1.2 (SSL 3.3). Wobei für sämtliche Versionen mit Ausnahme von TLS 1.2 unter gewissen Bedingungen Schwachstellen bekannt sind.

Diese „gewissen Bedingungen“ beziehen sich auf die zwischen Client und Web Server vereinbarten Cipher Suites. Im Zuge eines SSL/TLS Verbindungsaufbaus gibt es nämlich ein paar mehr Details auszuhandeln als alleine die zum Einsatz kommende Protokollversion. Eine Cipher Suite beinhaltet eine Kombination aus Schlüsselaustauschverfahren (Key Exchange), Verschlüsselungsalgorithmus und Verfahren zur Sicherstellung der Datenintegrität (MAC). Und für jeden der genannten Punkte steht eine Vielzahl an Optionen zur Verfügung. Der Client schickt dazu einfach eine Liste der von ihm unterstützten Cipher Suites and den Web Server und woraufhin dieser eine auswählt, die von ihm selbst ebenfalls unterstützt wird.

Cipher Suites sehen z.B. wie folgt aus: TLS_ECDH_RSA_WITH_AES_128_CBC_SHA256

Wobei…

  • ECDH – für Elliptic Curve Diffie-Helmann, also den Mechanismus für den Austausch des symmetrischen Schlüssels steht
  • RSA – den Mechanismus zum Signieren der Pakete beschreibt
  • AES 128 CBC – den symmetrischen Algorithmus für das Verschlüsseln der großen Datenmengen darstellt, wobei CBC für Cipher-Block Chaining steht und eine Betriebsart ist in der Blockchiffren betrieben werden können – genaue Erklärung siehe CBC!
  • SHA 256 – steht für den Hashalgorithmus, dessen Ergebnisse (auch „Digests“ genannt) schließlich – in diesem Fall – mit RSA signiert werden.

CBC (Cipher Block Chaining) beschreibt eine Methode der Blockchiffren, bei der die Verschlüsselung in Blöcken von gleicher Grösser erfolgt. Hierbei wird der jeweilige Ergebnisblock (Cipherblock) als Inputvector für die Verschlüsselung des nächsten Blocks verwendet, d.h. der Klartext wird mit dem Initilization Vector (IV) im ersten Block und dem verschlüsselten Text des vorhergehenden Blocks XOR’d (Exclusive OR), bevor die Verschlüsselung stattfindet. Der IV soll jede Nachricht eindeutig machen und hier entsteht auch das Problem. Aufgrund der Tatsache, dass der verschlüsselte Text des vorhergehenden Blocks als IV verwendet wird, geht die Eindeutigkeit des IV verloren und die Möglichkeit für sog. „Known Plaintext“ Angriffe entsteht.

Für die Erklärung von XOR greife ich auf Wikipedia zurück: „Die zu verschlüsselnde Nachricht (Klartext) wird dazu zuerst als Bitfolge kodiert. Eine zweite zufällige Bitfolge, die genauso lang wie die Nachricht ist, wird als Schlüssel verwendet. Der Geheimtext entsteht, indem das erste Bit der Nachricht mit dem ersten Bit des Schlüssels XOR-verknüpft wird, das zweite Bit mit dem Zweiten und so weiter. Führt man anschließend die gleiche XOR-Verknüpfung mit dem Geheimtext und dem Schlüssel aus, so erhält man wieder die ursprüngliche Nachricht.“ Quelle: https://de.wikipedia.org/wiki/XOR-Gatter

5001.clip_image001_58A2C10B

Abbildung: Verschlüsselung im CBC Mode, Quelle: https://blogs.msdn.microsoft.com/kaushal/2011/10/03/taming-the-beast-browser-exploit-against-ssltls/

Die Alternative zu CBC stellt GCM (Galois/Counter Mode) dar. GMC beschreibt eine Methode der Blockchiffren, für die Verwendung von symmetrischen Verschlüsselungen. Eine der signifikanten Eigenschaften ist der authentifizierte Verschlüsselungsmode. Hierbei wird neben „Vertraulichkeit“ auch „Integrität“ und „Authentizität“ sichergestellt. Ein weiterer Unterschied zum schon erwähnten Cipher Block Chaining ist die Verwendung des Counter Modes (CTR) innerhalb von GCM. Hierbei wird ein initialer Counter (128bit) mit einem NONCE Wert verknüpft. Der Counter wird für jeden Block um Eins erhöht und der NONCE Wert neu gebildet. Der so generierte Ergebnisblock wird nicht wieder als Input verwendet. Aufgrund der Performance dieser Methode eignet sich GCM zur Echzeitverschlüsselung von Netzwerkverkehr.

GCM

Quelle: https://de.wikipedia.org/wiki/Galois/Counter_Mode

Konfiguration in Windows

SSL bzw. TLS werden in Windows von einer zentralen Betriebssystemkomponente namens Secure Channel (Schannel) zur Verfügung gestellt und von zahlreichen Komponenten wie z.B. IE bzw. Edge, IIS aber auch dem 802.1x Supplicant genützt. Details zur Architektur von Schannel finden Sie in diesem Artikel: https://technet.microsoft.com/en-us/library/dn786429.aspx?f=255&MSPPError=-2147217396

Konkret geht es um folgenden Registry Keys:

HKLM\SYSTEM\CurrentControSet\Control\Security Providers\Schannel\Protocols

Hier bietet das Betriebssystem die Möglichkeit die unterstützen SSL bzw. TLS Protokolle zu definieren. Bitte beachten Sie, dass es Sache der Anwendung ist ob die hier gesetzten Parameter berücksichtigt werden und dass die Keys standardmäßig nicht vorhanden sind, d.h. alle Protokolle ab SSL 2.0 standardmäßig unterstützt werden. Unterhalb des Keys für ein Protokoll kann es wiederum Keys für Client und Server geben. Der Key „Server“ wirkt auf Server-Anwendungen (z.B. IIS), während der Key „Client“ Auswirkungen auf Client-Anwendungen hat. Edge berücksichtigt diese Einstellungen, der IE – als Dinosaurier unter den Anwendungen – geht jedoch seinen eigenen Weg (die Konfiguration erfolgt stattdessen in Tools à Internet Options à Advanced à Security).

HKLM\SYSTEM\CurrentControlSet\Control\Cryptography\Configuration\Local\SSL0010002

HKLM\SOFTWARE\Policies\Microsoft\Cryptography\Configuration\SSL0010002

Diese beiden Registry Keys definieren die Reihenfolge in der die Cipher Suites bei der SSL Negotiation ausgewählt werden sollen. Der obere Registry Key definiert hierbei die lokale Registry Einstellung, der untere die GPO Lokation (Administrative Templates\Network\SSL Configuration Settings).

Die folgende Liste der unterstützten Cipher Suites gilt daher betriebssystem-weit bzw. für alle Komponenten, die Schannel eben nutzen: https://msdn.microsoft.com/en-us/library/windows/desktop/aa374757 sowie die Ergänzungen für Windows 8.1 bzw. Server 2012 R2 (v=vs.85).aspx https://support.microsoft.com/en-us/kb/2929781

Die Firma Nartac hat ein Tool veröffentlicht, welches die Konfiguration mit Hilfe einer GUI ermöglicht: https://www.nartac.com/Products/IISCrypto/

Empfehlungen aus Perspektive der Sicherheit, Kompatibilität und Performance

Spätestens seit der Veröffentlichung der BEAST Attacke im Jahr 2011 wird die Verwendung von AES-GCM statt AES-CBC empfohlen. Von der Unterstützung sämtlicher SSL Versionen wird ohnehin dringend abgeraten, ja sogar TLS 1.0 und TLS 1.1 ist von einigen der Attacken betroffen. Bleibt also nur TLS 1.2. Auch die Verschlüsselungsalgorithmen RC4 und DES bzw. 3DES gelten längst nicht mehr als sicher. Schließlich kommen noch spezielle Technologien wie Perfect Forward Secrecy (PFS) oder HTTP Strict Transportation Security (HSTS) hinzu, denen wir einen eigenen Artikel widmen werden.

Soweit die Theorie, in der Praxis kommen jedoch die Aspekte Kompatibilität und Performance hinzu. Welcher Betreiber einer Website möchte riskieren, dass potentielle Kunden seine Seite nicht mehr besuchen können weil sich Client und Server auf keine Cipher Suite einigen können? Umgekehrt möchte wohl auch kaum ein Administrator einer Umgebung Beschwerden der Benutzer provozieren, wenn diese nicht mehr ungehindert im Internet auf verschlüsselte Webseiten zugreifen können. Ähnliches gilt wohl auch für die Hersteller der Browser und Web Server Software: wer möchte sich denn schon nachsagen lassen ein nicht mit allen verschlüsselten Webseiten kompatibles Produkt herauszubringen? Bedenken Sie auch, dass die Konfiguration der Protokolle und Cipher Suites nicht nur Auswirkungen auf IIS und den Browser hat, sondern auf sämtliche Schannel Applikationen wie z.B. den 802.1x Supplicant.

Auch der Aspekt der Last auf Seiten des Servers sollte nicht unbeachtet bleiben: so hat z.B. die Länge des asymmetrischen Schlüssels im Zertifikat des Web Servers bei oben erwähnter Cipher Suite durch den gewählten RSA Algorithmus für das Signieren der Pakete, Einfluss auf die zu erwartende Rechenlast des Servers.

Einen sehr empfehlenswerten Artikel hat auch das Microsoft Exchange Team veröffentlicht: http://blogs.technet.com/b/exchange/archive/2015/07/27/exchange-tls-amp-ssl-best-practices.aspx

Fazit

Eine generelle Empfehlung für sämtliche Anwendungsbereiche geben zu können, ist leider unmöglich. In jedem Fall sollte danach gestrebt werden sämtliche SSL Versionen sowie TLS 1.0 zu deaktivieren. Von Verschlüsselungsalgorithmen wie RC4 und DES bzw. 3DES ist ebenso abzuraten.

Am Ende des Tages bleibt Security jedoch ein Prozess bei dem es darum geht, das verbleibende Risiko zu optimieren.

 

Hans Brender: Next Generation Sync Client | Release Notes

OneDrive for Business, Microsoft Microsoft OneDrive

Thank You Microsoft. It’s not so easy  to know, if I have the newest version of the Next Generation Sync Client (NGSC). Yes, my blog post readers know it, this synchronization client will only be distributed as a C2R Version (Click 2 Run). According to the Office programs like Word and Excel, you will always have  the newest and latest version of the program. But, are you sure? On Social networks like Yammer different people ask, which is the newest version?

Support of Office Offers now a Change log site, where you see not only the newest version number, but also it’s official release date and a description. And you see that information for both version, the Windows and the MAC version.

NGSC Changelog

Microsoft, thanks again.


Carsten Rachfahl [Hyper-V]: Wie verbinde ich den System Center Virtual Machine Manager mit dem System Center Operation Manager

untitledIn meinem heutigen Blogbeitrag möchte ich zusammenfassen, welche Voraussetzungen notwendig sind um den SCOM mit der SCVMM zu verbinden. Da ich in unserer Umgebung doch einige Hürden zu überwinden hatte, damit das Ganze sauber funktioniert, habe ich hier meine Erfahrungen zusammen gefasst.

Wir setzten bei uns eine System Center 2012 R2 Umgebung auf Basis Windows Server 2012 R2 ein. Wir haben einen SCOM und einen SCVMM und dazu einen separaten SQL Server mit mehreren Instanzen installiert. Auf allen Servern ist das Update Rollup 9 von System Center 2012 R2 installiert.

Um den SCVMM erfolgreich mit dem SCOM verbinden zu können, sind einige Vorarbeiten notwendig.

Voraussetzungen:

  1. Die Versionen von SCVMM und SCOM müssen zusammenarbeiten, auf folgenden Links kann dies überprüft werden:

    für System Center 2012:           Systemanforderungen: Überwachung und Berichterstellung
    für System Center 2012 R2:       Vorbereiten der Umgebung für System Center 2012 R2 Virtual Machine Manager unter Punkt “Überwachung und Berichterstellung”

  2. Es muss die passende Windows PowerShell Version auf allen System Center Operation Management Servern installiert sein.

    bei System Center 2012:                 Windows PowerShell 2.0
    bei System Center 2012 SP1:           Windows PowerShell 3.0
    bei System Center 2012 R2:             Windows PowerShell 3.0 und 4.0

    Überprüfen kann man dies mit dem PowerShell Befehl:        Get-Host | Select-Object Version

  3. Der Port 5724 muss zwischen dem SCOM und dem SCVMM offen sein. Überprüft werden kann dies mit dem CMD-Befehl:      Netstat –an

  4. Die System Center Operation Management Konsole muss auf dem SCVMM installiert sein. Zu beachten ist, dass auch der gleiche Patchlevel wie auf dem SCOM Management Server installiert wird.
  5. Auf dem SCVMM muss der Monitoring Agent des SCOMs installiert werden. Der Monitoring Agent muss auch auf allen Hosts die durch den SCVMM verwaltet werden installiert sein.
  6. Wir benötigen zwei Benutzer mit den notwendigen Berechtigungen die die Kommunikation zwischen SCVMM und SCOM durchführen.

    Für die Kommunikation vom SCVMM zum SCOM verwende ich den SCVMM Service Benutzer “!VMM”. Beim “!VMM” handelt es sich um einen Domain User, dieser muss am SCOM Mitglied der “Operations Manager-Administratorrolle” sein. Da bei dieser Rolle nur Gruppen hinzugefügt werden können, habe ich den “!VMM” Benutzer in die Domain-Gruppe “OMAdmins” aufgenommen, denn diese Gruppe in meiner Umgebung Mitglied der “Operations Manager-Administratorrolle”.

    Für die Kommunikation vom SCOM zum SCVMM verwende ich den Domain Benutzer “OMAdmin”. Dieser muss am SCVMM Mitglied der lokalen Administratoren Gruppe sein.

  7. Weiter müssen die erforderlichen Management Packs am SCOM importiert werden. Wie Management Packs im SCOM importiert werden, können Sie hier nachlesen.
    Es werden mindestens folgende Management Packs am SCOM benötigt. Ich habe außerdem den noch den Management Pack  “System Center 2012 R2 Management Pack for Virtual Machine Manager Host and Virtual Machine Dashboards” installiert. 
    scvmm1

Noch ausführlicher beschrieben findet Ihr alle Voraussetzungen hier.

 

 

scvmm0112

Schritt für Schritt Anleitung:

 

Nachdem nun alle Voraussetzungen überprüft bzw.  geschaffen wurden, können wir mit der Konfiguration des “Operations Management Server Connectors” in der SCVMM Management Konsole beginnen. Dazu öffnen wir die SCVMM Konsole und navigieren unten links zu den “Einstellungen” bzw. “Settings”, wer wie wir die Systeme in Englisch installiert hat. Nun rufen wir oben den Menüpunkt “System Center Settings” auf und gehen anschließend mit einem Dippelklick auf den “Operations Manager Server” um darüber den Connector zum SCOM zu installieren.

 

 

 

 

 

Die erste Seite habe ich bereits in den Voraussetzungen unter Punkt 7 eingefügt. Im nächsten Schritt geben wir den SCOM Server an, mit dem wir den SCVMM Server verbinden möchten. Als Benutzer verwende ich in unserer Umgebung wie bereits unter Punkt 6 der Voraussetzungen beschrieben den SCVMM Service Benutzer “!VMM”.

scvmm2

Auf der nächsten Seite müssen wir den Benutzer angeben, der für die Kommunikation vom SCOM zum SCVMM berechtigt ist – in unserer Umgebung  verwenden wir hierfür den Domain Benutzer “OMAdmin”.

scvmm3

Mit dem Klick auf “Next” oder “weiter” bekommen wir nochmal eine Zusammenfassung angezeigt.

scvmm4

Für alle die gerne mit PoweShell Befehlen arbeiten, ober rechts unter “View Script” könnt ihr euch den PowerShell Befehl dafür ansehen, dieser lautet wie folgt:

$vmmCredential = Get-Credential
New-SCOpsMgrConnection -EnablePRO $true -EnableMaintenanceModeIntegration $true -OpsMgrServer "vscom1.rachfahl.de" -RunAsynchronously -VMMServerCredential $vmmCredential -UseVMMServerServiceAccount

So jetzt noch auf “Finish” und los geht die Installation – unter Jobs könnt ihr den Verlauf beobachten.

Okay, ich bekam daraufhin folgenden Fehler angezeigt.

scvmm5

Nun, was ist mir passiert – während ich die ganzen Einstellungen am SCVMM vorgenommen habe, war meine SCVMM Konsole geöffnet. Das bedeutete, dass die SCVMM Konsole von den neu gesetzten Berechtigungen am Server noch überhaupt nicht weiß.  Nach dem Neustart der SCVMM Konsole, konnte ich den “Operations Management Server Connector” erfolgreich installieren.

Jetzt schauen wir uns den “Operations Management Server Connector” genauer an.

scvmm13

Über den “Test PRO” Button können wir die Verbindung zum SCOM testen und unter “Jobs” können wir uns das Ergebnis ansehen. Interessant in diesem Zusammenhang ist der Owner unter dem der Job ausgeführt wird. Es ist der von uns bei der Installation eingetragene “OMAdmin”.

scvmm15

Auf der folgenden Seite werden uns alle auf dem SCOM installierten Management Packs für den SCVMM angezeigt.

scvmm14

 

Jetzt rufen wir die SCOM Konsole auf und schauen uns an, was sich dort nach der Installation getan hat.
Es ist nach der Installation des “Operations Management Server Connector” im SCVMM ein neuer RunAs Account im SCOM hinzu gekommen.

scvmm6

Das wollen wir uns jetzt noch etwas genauer anschauen. Unter Profile findet sich ein Profil  das heißt “Virtual Machine Manager Connection Account” dem der RunAs Account “Virtual Machine Manager Connection Account” zugeordnet ist.

scvmm7

Aber das ist noch nicht alles, unter “Monitoring” finden sich Alerts von unseren Domain Controllern mit folgenden Warnungen.

scvmm8

Warum benötigt der “OMAdmin” jetzt plötzlich das Recht der lokalen Anmeldung? Das will ich ihm doch eigentlich gar nicht geben, zumindest nicht für meine gesamte Umgebung.

Dazu schauen wir uns nochmals den automatisch erstellen RunAs Account “Virtual Machine Manager Connection Account” genauer an.

scvmm9

Diese Standard Einstellung ist nicht ideal und führt nur zu einer Menge nicht erwünschter Meldungen im SCOM. Warum diese Einstellung so vorgegeben ist, weiß ich nicht, aber wir werden im nächsten Schritten, die Einstellung auf “More Secure” umstellen und fügen dann den/die Server hinzu, die die Credentials benötigen. Aktuell ist dies bei uns der SCVMM und der SCOM

scvmm16 

Zum Abschluss bestätige ich auch im “Virtual Machine Manager Connection Account” Profil nochmal den Benutzer mit der jetzt höheren Sicherheit.

scvmm11

So, das war es für heute – jetzt wünsche ich Allen ganz viel Erfolg Smiley

Marc Grote: Windows Server 2008 R2 Certificate Services – CRL Download nicht moeglich

Hallo Leutz,

Bei einem Kunden war es nicht mehr moeglich, die CRL (Certificate Distribution List) einer Windows Server 2008 R2 Zertifizierungsstelle herunterzuladen. Eine Analyse mit dem PKI Health Utility und ADSIEDIT ergab schnell, dass der entsprechende CDP im Active Directory fehlt. Informationen zur Behebung: http://www.it-training-grote.de/download/WS2K8R2-CRL-DL.pdf

Gruss Marc

Scolab: Täterschutz für Cryptogangster – SharePoCalypse 32

Microsofts Twitter-Services Tay passt sich dem unterirdischen Niveau der Mehrheit der Nutzer an und wird Rassist – Trojaner Cryptogangster halten sich an das Verbot sicherer Verschlüsselung – Terror-Bingo nach Brüssel: Schweizer Politiker wollen Netzüberwachung per Notrecht – Crypto Wars: Der … Weiterlesen

Der Beitrag Täterschutz für Cryptogangster – SharePoCalypse 32 erschien zuerst auf Scolab.ch.

Carsten Rachfahl [Hyper-V]: Die Sprecher der CDC Germany 2016: Daniel Neumann

Daniel NeumannDer nächste Sprecher auf unserer Konferenz ist Daniel Neumann. Daniel arbeitet seit ein paar Jahren bei der Fritz & Macziol Gruppe als Cloud Architect und beschäftigt sich primär mit den Themen System Center, Microsoft Azure sowie Microsoft Azure Pack und Azure Stack. Seit 2013 ist Daniel jährlich als MVP in der Kategorie “Cloud and Datacenter Management” ausgezeichnet worden. Wir freuen uns darauf, dass er uns am 12. Mai in seinem Vortrag “Azure IaaS Security” erzählt, wie man in Azure Dienste dazu nutzen kann, seine Umgebung sicherer zu gestalten. Daniel behandelt unter anderem die Themen Verschlüsselung, das Azure Security Center und Azure Backup.

Daniel betreibt auch einen eigenen Blog: Daniel’s Tech Blog

Don't contact us via this (fleischfalle@alphasierrapapa.com) email address.