blog.icewolf.ch

Let's talk about IT!
posts - 1352, comments - 295, trackbacks - 0

My Links

Archives

Post Categories

icewolf

Tuesday, December 04, 2018

Teams Powershell and Teams Admin Center

Hallo zusammen,

Seit ein paar Wochen gibt es neue Administratorrollen für Microsoft Teams. Für die Teams PowerShell und das Teams Admin Center benötigt man die "Teams Service Admin" Rolle.

Mit der Teams PowerShell 0.9.6 kann man endlich als Admin die Teams der Organisation managen und braucht endlich auch keine Teams Lizenz für den Admin user mehr.

Use Microsoft Teams admin roles to manage Teams
https://docs.microsoft.com/en-us/microsoftteams/using-admin-roles

MicrosoftTeams Powershell 0.9.6
https://www.powershellgallery.com/packages/MicrosoftTeams/0.9.6

Install-Module -Name MicrosoftTeams -Repository PSGallery

Get-Module -ListAvailable *Teams*

Import-Module MicrosoftTeams

Get-Module

Um alle Cmdlets des Moduls anzuzeigen gibt man folgenden Befehl ein

Get-Command -Module MicrosoftTeams

Microsoft Teams PowerShell
https://docs.microsoft.com/en-us/powershell/module/teams/?view=teams-ps

Um sich mit Office 365 Teams zu verbindend gibt man folgendes Kommando ein.

Connect-MicrosoftTeams

Habe ein paar Befehle ausgetestet

Get-Team
Get-TeamChannel -GroupId {GroupID}
Get-TeamFunSettings -GroupId {GroupID}
Get-TeamGuestSettings -GroupId {GroupID}
Get-TeamMemberSettings -GroupId {GroupID}
Get-TeamMessagingSettings -GroupId {GroupID}
GetTeam-User -GroupId {GroupID}

Und so sieht es im Teams Admin Center aus

Grüsse
Andres Bohren

posted @ Tuesday, December 04, 2018 12:59 AM | Filed Under [ UM/Mobile ]

Monday, December 03, 2018

Azure Active Directory Connect Group Writeback

Hallo zusammen,

Ich habe mich mal mit dem Azure Active Directory Connect (AAD Connect) Group writeback beschäftigt. Diese Option wird benötigt um Office 365 Groups, diese Objekte existieren ja bekanntlich nur in Office 365, ins OnPremise Active Directory zurück zu synchronisieren. Dort werden sie als Distribution Group angelegt.

Group writeback
https://docs.microsoft.com/en-us/azure/active-directory/hybrid/how-to-connect-preview

Prerequisits:

  • Der Office 365 Tenant benötigt eine Azure AD Premium Lizenz. Ich habe mir dafür eine 30 Tägige "Azure Active Directory Premium P1" Testlizenz geholt.
  • Eine OU innerhalb vom AAD Connect Synchronisationsbereich

Nun kann AAD Connect konfiguriert werden

Man beachte, dass nur die OU "Icewolf Users" synchronisiert wird.

Group Writeback ist immer noch im Preview

Nachdem die Option aktiviert ist, erscheint links ein weiterer Task "Writeback"

Dort muss ich die OU auswählen, in welcher die Objekte erstellt werden. Man beachte, dass die OU innerhalb des ausgewählten Synchronisationsbereichs liegen muss.

Wähle ich die OU "GroupWriteback" in der OU "Icewolf Users" aus, dann kann ich erst Next klicken.

Die Settings kann man sich auch per PowerShell ansehen.

$gs= Get-ADSyncGlobalSettings
$gs.Parameters | where {$_.name -match "Microsoft.GroupWriteBack"}

Leider wurden keine Objekte angelegt. Im Eventviewer finde ich einen Event 6001 von der Source ADSync

Also mal den Syncronisation Service Manager starten und nachsehen

C:\Program Files\Microsoft Azure AD Sync\UIShell\miisclient.exe

Ein Permission Error - der Access ist verboten.

In Active Directory den Delegation Wizard starten. Rechte Maustaste auf der OU und "Delegate control" auswählen.

Nun nach dem MSOL_* User suchen

Die Berechtigungen für Gruppen erteilen

Bei der nächsten Synchronisation werden die Objekte dann auch angelegt.

Eine kurze Prüfung mit der Exchange Management Shell. Jup alle Office 365 Groups wurden angelegt.

Get-UnifiedGroup

Mit dem Befehl "Update-Recipient" auf dem OnPrem Exchange kann man die Gruppe auch im Adressbuch sichtbar machen.

Hier der Beweis

Grüsse
Andres Bohren

posted @ Monday, December 03, 2018 9:43 PM | Filed Under [ Exchange ]

Saturday, November 24, 2018

Office 365 Groups Naming Policy

Hallo zusammen,

Ich habe mich diese Woche mit der Office 365 Groups Naming Policy befasst.

Dafür braucht es das Preview Modul von AzureAD. Also erstmal schauen was ich auf meinem Computer installiert habe.

Get-Module -ListAvailable -Name azuread

Nun kann das Modul deinstalliert werden

Uninstall-Module AzureAD

Ach ja, das muss ich mit einer PowerShell machen, welche als "Administrator" gestartet ist.

Uninstall-Module AzureAD
Install-Module AzureADPreview

Nun lade ich das Modul und prüfe welche Version geladen ist.

Import-Module AzureADPreview
Get-Module

Danach muss man sich als Global Admin mit AzureAD verbinden.

Connect-AzureAD

Auf der folgenden Seite steht, dass man sich erstmal die aktuellen Settings anschauen soll. Aber da ist einfach nichts vorhanden.

Quickstart: Naming policy for groups in Azure Active Directory
https://docs.microsoft.com/en-us/azure/active-directory/users-groups-roles/groups-quickstart-naming-policy

$Setting = Get-AzureADDirectorySetting -Id (Get-AzureADDirectorySetting | where -Property DisplayName -Value "Group.Unified" -EQ).id
Get-AzureADDirectorySetting

Ich habe dann folgende Seite gefunden. Es gibt also eine Art Templates welche man erst aktivieren muss.

Azure Active Directory cmdlets for configuring group settings
https://docs.microsoft.com/en-us/azure/active-directory/users-groups-roles/groups-settings-cmdlets

Get-AzureADDirectorySettingTemplate

Ich nehme also die ID vom Template "Group.Unified" und setze dort ein paar "Blocked Words"

Get-AzureADDirectorySettingTemplate
$Template = Get-AzureADDirectorySettingTemplate -Id 62375ab9-6b52-47ed-826b-58e47e0e304b
$Setting = $template.CreateDirectorySetting()
$Setting["CustomBlockedWordsList"]="Payroll,CEO,HR"
New-AzureADDirectorySetting -DirectorySetting $setting

Nun kann ich mir die Policy anschauen

Get-AzureADDirectorySetting
$Setting = Get-AzureADDirectorySetting -Id (Get-AzureADDirectorySetting | where -Property DisplayName -Value "Group.Unified" -EQ).id
$Setting.Values

Ein Test als normaler User hat dann ergeben, dass die Group Naming Policy zieht...

...allerdings nur, wenn das Wort frei steht.

Grüsse
Andres Bohren

posted @ Saturday, November 24, 2018 11:53 AM | Filed Under [ O365 ]

Wednesday, November 21, 2018

Microsoft Exchange Server Elevation of Privilege Vulnerability CVE-2018-8581

Hallo zusammen,

Microsoft hat eine Elevation of Privilege Vulnerability in Exchange 2010 , Exchange 2013, Exchange 2016, Exchange 2019 gemeldet.

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2018-8581

Das Problem kann man beheben in dem man den folgenden Registry Key löscht.

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa\DisableLoopbackCheck

Das geht mit folgendem Befehl im cmd:

reg delete HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa /v DisableLoopbackCheck /f

Danach muss der Server neu gestartet werden.

Grüsse
Andres Bohren

posted @ Wednesday, November 21, 2018 11:16 PM | Filed Under [ Exchange ]

Friday, November 16, 2018

Office 365 Disable Basic Authentication by AuthenticationPolicy

Hallo zusammen,

Ich habe mir mal die Informationen zu "Disabling Basic Authentication in Exchange Online" näher angeschaut.

Disabling Basic authentication in Exchange Online – Public Preview Now Available
https://blogs.technet.microsoft.com/exchange/2018/10/17/disabling-basic-authentication-in-exchange-online-public-preview-now-available/

Deaktivieren der Standardauthentifizierung in Exchange Online
https://docs.microsoft.com/de-ch/exchange/clients-and-mobile-in-exchange-online/disable-basic-authentication-in-exchange-online?redirectSourcePath=%252fen-us%252farticle%252fdisable-basic-authentication-in-exchange-online-bba2059a-7242-41d0-bb3f-baaf7ec1abd7

Get-AuthenticationPolicy
New-AuthenticationPolicy -Name "NoBasicAuth"

Get-User -Identity a.bohren | fl DisplayName, Authenti*, STS*

Set-User -Identity a.bohren -AuthenticationPolicy NoBasicAuth
Get-User -Identity a.bohren | fl DisplayName, Authenti*, STS*

Wie auch bei einem Passwortwechsel kann es mehrere Stunden, ja sogar über einen halben Tag dauern, bis diese Settings beim Benutzer aktiv werden. In meinem Fall hat es jedenfalls über 12 Stunden gedauert.

Weitere Informationen:

Disabling Basic Authentication for Exchange Online (Preview)
https://office365itpros.com/2018/10/24/disable-basic-authentication-exchange-online/

Grüsse
Andres Bohren

posted @ Friday, November 16, 2018 1:26 PM | Filed Under [ O365 ]

Office 365 LinkedIn Integration

Hallo zusammen,

Eigentlich wollte ich einen Artikel über die LinkedIn Integration in Office 365 schreiben. Jetzt wo nun endlich auch die LinkedIn Integration für den Outlook Windows Client angekündigt ist.

Standardmässig ist die LinkedIn Integration aktiviert. Dies kann man jedoch in Azure Active Directory anpassen.

LinkedIn account connections
https://docs.microsoft.com/en-us/azure/active-directory/users-groups-roles/linkedin-Integration

In Outlook on the Web wird die LinkedIn Integration jedenfalls angezeigt und anscheinend auch ein Resultat gefunden.

Jedoch sobald man auf das LinkedIn Icon klickt oder auf "Profilübereinstimmungen anzeigen" klickt, erhalte ich folgende Fehlermeldung.

Ich habe noch den untenstehenden Link gefunden. World Wide Availability wird für 2019 erwartet.

New LinkedIn Features in Office 365 Help You Build Relationships and Better Collaborate
https://blog.linkedin.com/2018/september/25/new-linkedin-features-in-office-365-help-you-build-relationships

Habt ihr ähnliche Erfahrungen gemacht? Muss man da noch was anderes konfigurieren? Schreibt mir doch eine Mail oder Kontaktiert mich über einen anderen Kanal.

Ich glaube da muss Microsoft noch was beheben. Dieser Fehler ist jetzt schon seit einem Monat so. Und bisher habe ich keine Antwort auf meine eingesendeten Fehlermeldungen erhalten.

Update 20.11.2018

Nachdem ich das Problem getwittert hatte und bei LinkedIn ein Support Ticket eröffnet habe, hat es dann ganz plötzlich funktioniert. (Der Fehler hat vorher über einen Monat lang bestanden).

Nach einem Refresh vom Outlook on the Web, kann man nun auch die LinkedIn Infos vom Kontakt anzeigen.

Liebe Grüsse
Andres Bohren

posted @ Friday, November 16, 2018 12:20 PM | Filed Under [ O365 ]

Thursday, November 15, 2018

Outlook App Calendar Changes

Hallo zusammen,

Bei der Outlook App und dem Kalender gibt es interessante Änderungen. Am besten ihr schaut euch mal die Ignite Session von Julia Foran an.

BRK3146 - What's amazing and new in calendaring in Outlook!
https://myignite.techcommunity.microsoft.com/sessions/65638?source=sessions#ignite-html-anchor

Die ersten dinge stehen schon auf der Microsoft 365 Roadmap.

Microsoft 365-Roadmap
https://www.microsoft.com/de-ch/microsoft-365/roadmap?ms.url=roadmap&rtc=1&filters=Android%2COutlook%2CRolling%20Out

Bei Meeting Anfragen konnte man bisher nur Zusagen, mit Vorbehalt zusagen oder Absagen. Neu sieht man auch noch den Kalender, damit man sehen kann ob man frei ist oder ob ein anderes Meeting evtl. verschoben werden kann.

Redesigned Calendar Invite in Outlook for iOS https://dribbble.com/shots/5449826-Redesigned-Calendar-Invite-in-Outlook-for-iOS

 

Auf meiner Android Outlook App sieht das so aus.

Grüsse
Andres Bohren

posted @ Thursday, November 15, 2018 3:07 PM | Filed Under [ UM/Mobile O365 ]

Links to Microsoft Certification and Learning

Hallo zusammen,

Ganz ehrlich - manchmal ist das Internet ein Dschungel! Die richtigen Informationen im Internet zu finden ist schwierig. Insbesondere wenn es darum geht, Informationen von Microsoft zu Zertifizierungen und Lernangeboten zu erhalten. Nachfolgend findet ihr ein paar Links welche ich zusammengetragen habe:

Ihr wisst ja: Lernen und auf dem laufenden bleiben gehört in der IT einfach dazu!

Grüsse
Andres Bohren

posted @ Thursday, November 15, 2018 2:31 PM | Filed Under [ Web Windows ]

Exchange Hybrid Organization Configuration Transfer V2

Hallo zusammen,

Im Exchange Team Blog wurde berichtet, dass der Exchange Hybrid Organization Configuration Transfer V2 nun verfügbar wäre.

Released: Hybrid Organization Configuration Transfer V2
https://blogs.technet.microsoft.com/exchange/2018/11/12/released-hybrid-organization-configuration-transfer-v2/

Das habe ich nun gleich mal ausprobiert

Grüsse
Andres Bohren

posted @ Thursday, November 15, 2018 11:39 AM | Filed Under [ Exchange ]

Wednesday, November 14, 2018

ESXi670-201811001

Hallo zusammen,

VMware hat für ESXi 6.7 einen Patch veröffentlicht. Der Patch kann im VMware Portal heruntergeladen werden
https://www.vmware.com/patchmgr/findPatch.portal

Nun konnte der Patch installiert werden.

esxcli software vib install -d /vmfs/volumes/datastore3/ISO/ESXi670-201811001.zip

Nach dem Reboot des ESXi Hosts ist die korrekte Build Nummer 10764712 zu sehen.

Grüsse
Andres Bohren

posted @ Wednesday, November 14, 2018 8:28 AM | Filed Under [ Virtualisation ]

Powered by:
Powered By Subtext Powered By ASP.NET