Hallo zusammen,
Wie man sich mit einer Application in Azure AD für Exchange anmeldet, habe ich ja bereits letzten Sommer mal beschrieben:
Exchange Online PowerShell V2 and Modern Auth with Application in AzureAD (Step-by-step)
https://blog.icewolf.ch/archive/2020/07/12/exchange-online-powershell-v2-and-modern-auth-with-application-in.aspx Nun hat sich etwas bei den API Berechtigungen verändert: Die Exchange (legacy) API ist nicht mehr im GUI verfügbar
App-only authentication for unattended scripts in the EXO V2 module
https://docs.microsoft.com/en-us/powershell/exchange/app-only-auth-powershell-v2?view=exchange-ps Wie in der obenstehenden Dokumentation beschrieben, muss man nun im Manifest die Zeile
Hallo zusammen,
In meinem LAB habe ich das Szenario Mails von Exchange On-Prem über Exchange Online zu versenden verifiziert.
Inbound Connector in Exchange Online
Get-Inbound Connector | fl
Der Outbound Connector in Exchange Online. Dort prüfen, dass "RouteAllMessagesViaOnPremises" auf false steht und damit "Centralized Mail Transport" deaktiviert ist.
Get-OutboundConnector | fl
Auf dem Exchange On-Prem lege ich einen neuen Send Connector an. Erstmal auf eine Empfängerdomain (icewolf.ch) an. Als Source Server gebe ich den Edge und dessen Zertifikat an.
Hallo zusammen,
Microsoft hatte Mitte Februar angekündigt, dass ab April die receiving Limits für Postfächer durchgesetzt werden.
Die Exchange Online Limits sind ja schon lange dokumentiert. Bisher wurden diese Limits jedoch nicht hart durchgesetzt.
Exchange Online limits
https://docs.microsoft.com/en-us/office365/servicedescriptions/exchange-online-service-description/exchange-online-limits#receiving-and-sending-limits Was ich schon lange sage, steht hier nochmals ganz deutlich. Exchange Online ist nicht für Newsletter und Massenmails geeignet.
Gemäss Message Center soll hier bis Ende Monat ein neuer Report auftauchen. Ich könnte mir sogar vorstellen, dass wenn Mailboxen die Limits überschreiten, dies unter den Alerts auftaucht.
Hallo zusammen,
Wer in den letzten Tagen noch nicht genug Exchange Patching gemacht hat, darf nun wieder ran. Die Quarterly Exchange Updates wurden etwas früher veröffentlicht als sonst.
Released: March 2021 Quarterly Exchange Updates
https://techcommunity.microsoft.com/t5/exchange-team-blog/released-march-2021-quarterly-exchange-updates/ba-p/2205283
Kumulatives Update 20 für Exchange Server 2016
https://support.microsoft.com/de-de/topic/kumulatives-update-20-f%C3%BCr-exchange-server-2016-98964463-f7df-4131-6b8c-4f46dafc748e
Cumulative Update 20 for Exchange Server 2016 (KB4602569)
https://www.microsoft.com/en-us/download/details.aspx?id=102896
Wie man sieht, wird mal wieder ein Schema Update gemacht.
Grüsse Andres Bohren
Hallo zusammen,
Anfangs Woche gab es eine Meldung im Admin Center, dass externe Mails markiert werden können.
Dafür muss man das folgende ExchangeOnline Cmdlet verwenden. Allerdings habe ich mich gefragt, weshalb das nicht einfach im Get/Set-OrganizationConfiguration eingebaut wurde. Microsoft wird wohl schon seine Gründe dafür gehabt haben
Set-ExternalInOutlook
https://docs.microsoft.com/de-de/powershell/module/exchange/set-externalinoutlook?view=exchange-ps
Ich habe das bereits am Montag aktiviert
Set-ExternalInOutlook -Enabled $true Get-ExternalInOutlook Seit gestern Abend werden die Mail nun in OWA so gekennzeichnet.
Hallo zusammen,
Ist sicher auch schon jeder Exchange Admin mal begegnet, dass die Outlook Stellvertreter (Delegate) Einstellungen korrupt waren.
The Delegates settings were not saved correctly. Cannot activate free/busy information.
Wenn dieser Fehler auftritt, dann sind die Free/Busy Daten korrupt.
Bisher gab es dazu zwei Lösungen:
Mit MFCMapi auf die Mailbox verbinden und die entsprechenden Messages löschen
You experience issues in Outlook when you try to configure free/busy information or when you try to delegate information
Hallo zusammen,
Microsoft hat auf GitHub zwei Scripte veröffentlicht. Eines um herauszufinden ob die Systeme angegriffen wurden und ein zweites um die Lücke abzusichern.
https://github.com/microsoft/CSS-Exchange/tree/main/Security Um sich gegen die Lücke abzusichern muss das URL Rewrite Modul heruntergeladen werden https://www.iis.net/downloads/microsoft/url-rewrite Mit folgendem Befehl wird das URL Rewrite Modul installiert und die Rewrite Regeln aktiviert
.\BackendCookieMitigation.ps1 -FullPathToMSI D:\Install\Hafnium\rewrite_amd64_en-US.msi -WebSiteNames "Default Web Site" -Verbose
Schauen wir mal im IIS Manager nach - Das URL Rewrite Modul ist da
Hallo zusammen,
Gestern wurden "out of band" Security Updates für Exchange Server veröffentlicht. Was darauf hindeutet, dass die Lücken bereits aktiv ausgenützt werden. Also schnellstmöglich installieren, sofern das OWA aus dem Internet erreichbar ist.
Multiple Security Updates Released for Exchange Server
https://msrc-blog.microsoft.com/2021/03/02/multiple-security-updates-released-for-exchange-server/
Released: March 2021 Exchange Server Security Updates
https://techcommunity.microsoft.com/t5/exchange-team-blog/released-march-2021-exchange-server-security-updates/ba-p/2175901
Description of the security update for Microsoft Exchange Server 2019, 2016, and 2013: March 2, 2021 (KB5000871)
https://support.microsoft.com/en-us/topic/description-of-the-security-update-for-microsoft-exchange-server-2019-2016-and-2013-march-2-2021-kb5000871-9800a6bb-0a21-4ee7-b9da-fa85b3e1d23b
Security Update For Exchange Server 2016 CU19 (KB5000871)
Hallo zusammen,
Das Microsoft Edge WebView2 Control wurde schon letzten Herbst als General Availability (GA) angekündigt. Mit dieser Library kann man von verschiedenen Programmen auf das Internet zugreifen und benutzt dabei im Hintergrund die Microsoft Edge Enginge, welche auf Chromium basiert.
https://blogs.windows.com/msedgedev/2020/10/19/edge-webview2-general-availability/ Herunterladen kann man es sich hier https://developer.microsoft.com/de-de/microsoft-edge/webview2/#download-section
Wie schon im Video gezeigt, nutzt Outlook (sofern das Control installiert ist), die Codeteile aus Outlook on the Web (OWA) um den neuen Roomfinder anzuzeigen.
Hallo zusammen,
Ich habe ja schon vor Jahren gezeigt, wie man DKIM in Microsoft 365 aktiviert.
Dass es sich hie und da lohnt die Einträge zu prüfen, zeigt der folgende Artikel.
Get-DkimSigningConfig Get-DkimSigningConfig | where {$_.Enabled -eq $true} | fl Domain, Selector*Cname Nun prüft man die Einträge mit einem TXT Record
nslookup -type=txt selector1-icewolfch-onmicrosoft-com._domainkey.icewolfch.onmicrosoft.com
Wie man sieht, fehlt beim selector1 der TXT Eintrag und somit auch der Key
Im Security & Compliance Center https://protection.