blog.icewolf.ch

Let's talk about IT!
posts - 1835, comments - 295, trackbacks - 0

My Links

Archives

Post Categories

icewolf

Thursday, July 22, 2021

M365 Deaktivieren von Self-Service purchase für Windows 365

Hallo zusammen,

Mit der Ankündigung von Windows 365 wurden auch neue Self-Service purchase Produkte aufgeschaltet. Deaktiviert man dies als M365 Administrator nicht, so könnten sich Benutzer mit ihrer privaten Kreditkarte solche Produkte kaufen.

In diesem Artikel beschriebe ich wie man diese Optionen für den Benutzer deaktiviert

Import-Module MSCommerce

Connect-MSCommerce

Get-MSCommerceProductPolicies -PolicyId AllowSelfServicePurchase

Um nun diese Produkte für den SelfServicePurchase zu deaktiveren benutzt man folgende Befehle

Update-MSCommerceProductPolicy -PolicyId AllowSelfServicePurchase -ProductId CFQ7TTC0HHS9 -Enabled $False

Update-MSCommerceProductPolicy -PolicyId AllowSelfServicePurchase -ProductId CFQ7TTC0HX99 -Enabled $False

Update-MSCommerceProductPolicy -PolicyId AllowSelfServicePurchase -ProductId CFQ7TTC0J203 -Enabled $False

Get-MSCommerceProductPolicies -PolicyId AllowSelfServicePurchase

Grüsse
Andres Bohren

posted @ Thursday, July 22, 2021 9:42 AM | Filed Under [ Microsoft365 ]

Microsoft Teams ändert den Standardbenachrichtigungsstil

Hallo zusammen,

Microsoft hat im M365 Admin Center angekündigt, Anfangs September den Benachrichtigungsstil von "Teams integriert" auf "Windows umzustellen"

Im Teamsclient kann man schon jetzt unter Einstellungen den Benachrichtigungsstil umstellen.

So sehen die Windows Benachrichtigung aus

Diese landen dann auch im Windows Messagecenter

Grüsse
Andres Bohren

posted @ Thursday, July 22, 2021 8:11 AM | Filed Under [ MicrosoftTeams ]

Wednesday, July 21, 2021

Azure Active Directory Connect 2.0.3.0 released

Hallo zusammen,

Gestern wurde eine neue Version vom Azure Active Directory (AAD) Connect veröffentlicht.

Azure AD Connect: Version release history

https://docs.microsoft.com/en-us/azure/active-directory/hybrid/reference-connect-version-history

Ein paar der Highlights

  • Die lokale DB wurde auf SQL 2019 Komponenten aktualisiert
  • TLS 1.2 wird enforced
  • AAD Connect kann nun die neue Rolle "Hybrid Identity Administrator" verwenden statt "Global Administrator"
  • Verwendet nun MSAL statt ADAL
  • Läuft nur noch auf Windows Server 2016 und höher

Microsoft Azure Active Directory Connect 2.0.3.0

https://www.microsoft.com/en-us/download/details.aspx?id=47594

Falls ihr folgenden Screen erhaltet, ist TLS 1.2 noch nicht korrekt auf eurem System eingerichtet

Das kann man mit einem PowerShell Script aus folgendem Artikel lösen

TLS 1.2 enforcement for Azure AD Connect

https://docs.microsoft.com/en-us/azure/active-directory/hybrid/reference-connect-tls-enforcement

Oder man nutzt das neue AdSyncTools PowerShell Modul

Import-module -Name "C:\Program Files\Microsoft Azure Active Directory Connect\Tools\AdSyncTools"
Get-ADSyncToolsTls12
Set-ADSyncToolsTls12

Für den Sync Account wird nun nicht mehr ein Global Admin benötigt. Da reicht die Rolle "Hybrid Identity Administrator"

Liebe Grüsse
Andres Bohren

posted @ Wednesday, July 21, 2021 5:24 PM | Filed Under [ Microsoft365 Azure ]

Outlook Mobile AutoDetect Service

Hallo zusammen,

Kürzlich habe ich im M365 Admin Center beim Dienststatus eine Meldung zu AutoDetect gesehen. AutoDetect und nicht Autodiscover? Ja, es gibt einen AutoDetect Service aber man findet dazu kaum Informationen.

Ich bin auf folgenden Website gestossen https://c7solutions.com/2021/05/outlook-autodetect-and-broken-autodiscover

Dort wird aufgezeigt, wie Outlook Mobile mit simplen JSON Requests die Servernamen von bestimmten Mailservern herausfindet.

Invoke-WebRequest -Uri 'https://prod-autodetect.outlookmobile.com/detect?services=office365,outlook,google,icloud,yahoo&protocols=rest-outlook,rest-office365,eas,imap,smtp' -Headers @{'x-email'="a.bohren@icewolf.ch"} | ConvertFrom-Json | fl

Das funktioniert auch mit meiner Outlook.com Emailadresse

Invoke-WebRequest -Uri 'https://prod-autodetect.outlookmobile.com/detect?services=office365,outlook,google,icloud,yahoo&protocols=rest-outlook,rest-office365,eas,imap,smtp' -Headers @{'x-email'="a.bohren@outlook.com"} | ConvertFrom-Json | fl

Und auch mit der Gmail Emailadresse

Invoke-WebRequest -Uri 'https://prod-autodetect.outlookmobile.com/detect?services=office365,outlook,google,icloud,yahoo&protocols=rest-outlook,rest-office365,eas,imap,smtp' -Headers @{'x-email'="andres.bohren@gmail.com"} | ConvertFrom-Json | fl

Grüsse
Andres Bohren

posted @ Wednesday, July 21, 2021 7:45 AM | Filed Under [ Office ]

Saturday, July 17, 2021

Zahlenrätsel mit PowerShell lösen

Hallo zusammen,

Ich bin per Zufall auf folgendes Zahlenrätsel gestossen. Und habe Beschlossen, das mit PowerShell zu lösen.

Abu Ali al-Hasan ibn al-Hasan ibn al-Haitham (965–1041) war ein Mathematiker, Astronom und Physiker ersten Ranges. In seiner Schrift "Über die Lösung einer Zahlenfrage+ findet man folgendes Rätsel:

Als ein Schäfer nach der Grösse seiner Herde gefragt wird, antwortet er: "Es sind weniger als 500 Schafe. Teile ich die Anzahl meiner Schafe durch 2, 3, 4, 5 oder 6, so bleibt jedes Mal ein Schaf übrig. Teile ich meine Herde jedoch durch 7, so geht die Rechnung glatt auf." Wie gross ist die Herde?

Nun lösen wir dieses Zahlenrätsel mit PowerShell. Dazu braucht es erstmal eine mathematische Funktion, welche den Rest einer Division ausgibt. Diese Funktion heisst "Modulo" und wird in PowerShell mit dem % Symbol angegeben.

Zeig mir den Rest von 7 geteilt durch 6 = 1 (PowerShell: 7 % 6)

Zeig mir den Rest von 8 geteilt durch 6 = 2 (PowerShell: 8 % 6)

Nun müssen wir also alle Zahlen zwischen 0 und 500 herausfinden, welche durch 7 Teilbar sind. In einer Schleife addieren wir also immer 7 dazu.

Um den Code möglichst effizient zu halten, starten wir mit dem grössten Divisor. Erst wenn dort der Rest 1 ergibt untersuchen wir die anderen Reste der Divison.

$i = 0
while ($i -lt 500)
{
    $i = $i +7
    #Write-Host "X: $i"
    $mod2 = $i % 2
    $mod3 = $i % 3
    $mod4 = $i % 4
    $mod5 = $i % 5
    $mod6 = $i % 6
    
    If ($Mod6 -eq 1)
    {
        If ($Mod5 -eq 1)
        {
            If ($mod4 -eq 1)
            {
                If ($mod3 -eq 1)
                {
                    If ($mod2 -eq 1)
                    {
                        Write-Host "Solution: $i" -ForeGroundColor Green
                    }
                }
            }
        }
    }
}

Die Lösung ist also: 301

Noch viel schöner ist die Lösung von Andre Sicking (Twitter: @andre_sicking)

For($i = 0$i -le 500$i = $i + 7) {
If(($i % 2 -eq 1) -and ($i % 3 -eq 1) -and ($i % 4 -eq 1) -and ($i % 5 -eq 1) -and ($i % 6 -eq 1)) { Write-Host "Es sind $i Schafe." }
}
Liebe Grüsse
Andres Bohren

posted @ Saturday, July 17, 2021 10:56 AM | Filed Under [ PowerShell Fun ]

ESXi670-202103001

Hallo zusammen,

Es gibt mal wieder Patches für ESXi 6.70

VMSA-2021-0014

https://www.vmware.com/security/advisories/VMSA-2021-0014.html

 

VMware ESXi 6.7, Patch Release ESXi670-202103001

https://docs.vmware.com/en/VMware-vSphere/6.7/rn/esxi670-202103001.html

Product Patches

https://my.vmware.com/group/vmware/patch#search

Das ZIP File wird über den Datastore Browser auf den ESXi Server raufgeladen.

Da ich einen Single ESXI Server habe, schalte ich erstmal alle VM's aus.

Nun kann der Patch installiert werden.

esxcli software vib install -d /vmfs/volumes/datastore3/ISO/ESXi670-202103001.zip

Nach dem Reboot des ESXi Hosts ist die korrekte Build Nummer 17700523 zu sehen

Grüsse
Andres Bohren

posted @ Saturday, July 17, 2021 10:19 AM | Filed Under [ Virtualisation ]

Friday, July 16, 2021

Microsoft Graph API benutzt EWS Schnittstelle im Hintergrund

Hallo zusammen,

Küzrlich habe ich einen Artikel veröffentlicht, bei dem ich übers GraphAPI Mails versendet habe https://blog.icewolf.ch/archive/2021/07/07/graph-api-send-mail-with-powershell.aspx

Dabei habe ich komische Fehlermeldungen erhalten. Mit der PowerShell gabs einfach einen HTTP 401 Unauthorized Status.

Erst im Graph Explorer sieht man etwas mehr

{
    "error": {
        "code": "ErrorAccessDenied",
        "message": "Access to OData is disabled.",
        "innerError": {
            "date": "2021-07-16T16:06:01",
            "request-id": "30d5d686-af1a-4da2-b022-f554b985e8bf",
            "client-request-id": "87e12b56-d6fa-aa31-2e89-fd507125738a"
        }
    }
}

Die Permissions sind schon gegeben, daran kann es also nicht liegen.

Wie sich nun herausgestellt hat, benutzt die Graph API für den Zugriff auf Exchange (Mail / Kalender / Contacts) im Hintergrund die EWS Schnittstelle.

Ich hatte vor einiger Zeit mit der EwsApplicationAccessPolicy rumgespielt und dort die EnfrorceAllowList aktiviert.

Get-OrganizationConfig | fl *ews*

Set-OrganizationConfig -EwsApplicationAccessPolicy $Null -EwsEnabled $true

Allenfalls auch mit Get-CASMailbox prüfen, ob auf dem Benutzer die EwsApplcationPolicy/EwsAllow/EwsBlockList eingeschaltet sind und ob EwsEnabled auf $True steht.

Get-CASMailbox -Identity <userprincipalname> | fl *ews*

Es kann bis zu 90 Minuten dauern, bis diese Änderung aktiv wird.

Danach funktioniert es im Graph Explorer

Und auch das PowerShell Script funktioniert

Grüsse
Andres Bohren

posted @ Friday, July 16, 2021 11:34 PM | Filed Under [ Exchange PowerShell ]

Thursday, July 15, 2021

Office Insider zeigt eine aufgefrischte Oberfläche

Hallo zusammen,

Ich habe mir heute die neueste Version vom Office 365 Apps for Enterprise im "InsiderFast" Channel installiert.

Wie im Office Insider Blog angekündigt, gibt es eine aufgefrischte Oberfläche https://insider.office.com/de-de/blog/visual-refresh-of-office-apps-for-windows

In Outlook ist die Navigation jetzt links, statt unten - genau so wie in Outlook on the Web auch. Dazu sind die Ecken der Menüleiste nun abgerundet und farblich hervorgehoben.

Grüsse
Andres Bohren

posted @ Thursday, July 15, 2021 5:11 PM | Filed Under [ Office ]

Bei Raumbuchungen zusätzliche Informationen anzeigen

Hallo zusammen,

Kürzlich wurde ich gefragt, ob es möglich ist, bei einer Outlook Raumbuchung zusätzliche Informationen bei der Antwort mitzugeben. Mit dem Set-Calendarprocessing und dem Parameter "AdditionalResponse" ist das möglich

Set-CalendarProcessing

https://docs.microsoft.com/en-us/powershell/module/exchange/set-calendarprocessing?view=exchange-ps

 

Set-CalendarProcessing -Identity Sitzungszimmer -AddAdditionalResponse $true -AdditionalResponse "Just a Test https://blog.icewolf.ch"

So sieht das im alten Exchange Admin Center aus https://outlook.office.com/ecp

Im neuen Exchange Admin Center https://admin.exchange.microsoft.com findet man das unter "Automatic processing" --> "Manage settings"

So sieht dann die Antwort aus.

In der Dokumentation steht zwar nichts, aber man kann dort HTML verwenden um die Formatierung zu verbessern. 

$Message = @'

<DIV><FONT size=2 face =Tahoma>

<H3>Header</h3>

For the office location, <A href="https://www.google.ch/maps/place/Robinsonweg+50,+3006+Bern/@46.9473955,7.480959,17z/data=!3m1!4b1!4m5!3m4!1s0x478e376bd7d078a3:0x1e8057372d022a32!8m2!3d46.9473955!4d7.4831477">Click here</A><br>

Address:<br>

Robinsonweg 50<br>

3006 Bern<br>

<div ><img src="https://www.bern.ch/logo.png"></img></a></div>

</FONT></DIV>

'@

Set-CalendarProcessing -Identity Sitzungszimmer -AddAdditionalResponse $true -AdditionalResponse $Message

Get-CalendarProcessing -Identity Sitzungszimmer | fl

Geht im übrigen auch übers Exchange Admin Center

Und so sieht dann die Antwort aus. Mit HTML Formatierung, Links und sogar Bildern.

Grüsse
Andres Bohren

posted @ Thursday, July 15, 2021 4:16 PM | Filed Under [ Exchange ]

Wednesday, July 14, 2021

Exchange 2016 CU21 Security Update

Hallo zusammen,

Gestern wurden wieder neue Security Updates für Exchange Server veröffentlicht, welche eine Remote Execution Lücke absichern.

Released: July 2021 Exchange Server Security Updates

https://techcommunity.microsoft.com/t5/exchange-team-blog/released-july-2021-exchange-server-security-updates/ba-p/2523421

 

Description of the security update for Microsoft Exchange Server 2016: July 13, 2021 (KB5004779)

https://support.microsoft.com/de-de/topic/description-of-the-security-update-for-microsoft-exchange-server-2016-july-13-2021-kb5004779-81e40da3-60db-4c09-bf11-b8c1e0c1b77d

 

Security Update For Exchange Server 2016 CU21 (KB5004779)

https://www.microsoft.com/en-us/download/details.aspx?id=103311

Grüsse
Andres Bohren

posted @ Wednesday, July 14, 2021 7:47 AM | Filed Under [ Exchange ]

Powered by:
Powered By Subtext Powered By ASP.NET