Quantcast
Channel: TechNet Blogs
Viewing all 36188 articles
Browse latest View live

Microsoft 365 Business Resources

$
0
0

Following on from the earlier posts on Microsoft 365 Business, it's now on the price list and there are some additional resources that will help get you up to speed. One of the documents I strongly encourage you to take a look at is the FAQ, which covers a variety of topics, but also explains some of the capabilities versus some of the restrictions. I've copied some of these here, as they explain some of the pieces you need to be aware of regarding the Intune and Azure Active Directory functionality that is included with the license.

Does Microsoft 365 Business include the full capabilities of Microsoft Intune?

Microsoft 365 Business includes a robust set of mobile app management capabilities powered by Microsoft’s MDM solution (Microsoft Intune). These are a subset of features, specifically chosen to meet the needs of SMBs and organized to be easily managed via a simplified administration experience. If a company requires the full capabilities of Intune, they can purchase a qualifying plan separately.

Does Azure Active Directory P1 come with Microsoft 365 Business?

No. Microsoft 365 Business is built on technology from across Microsoft and while it shares some features with Azure Active Directory, it is not a full version. The security and management policies created in Microsoft 365 Business rely on some Azure functionality but does not include all features (e.g. self-service features, conditional access features, and reporting). Customers may choose to purchase Azure Active Directory Premium as an add-on to Microsoft 365 Business.

Does Microsoft 365 Business allow customers to manage Macs?

The security and management capabilities of Microsoft 365 Business pertain to iOS, Android mobile and tablet devices, and Windows PCs.

Technical readiness

Customer sales resources

Partner resources

Sales readiness

Marketing materials

Related resources


Microsoft Partner Summit 2017 14-15 November

$
0
0

 

OEMmicrosoft-logo.gif

 

banner.gif

 

Join
incredible global and local speakers, see world-leading innovation,
and explore the amazing advances Australian businesses and
Microsoft partner organisations are making at Microsoft Partner Summit 2017.

Held
across 2 days, the Microsoft Partner Summit brings together the
best minds in the industry, delivering the skills, solutions and
connections required for individuals and businesses to engage,
adapt and grow in the digital age. Designed to intersect your
business aspirations with practical support and learning, the
sessions will help you build your business, go-to-market, and sell
with Microsoft.

As our
society and business landscape evolves, it’s never been more
critical to embrace innovation and build new capabilities to
advance your digital transformation - join us to discover how you
can give your organisation the edge.

register.gif

 

FEATURED
SPEAKERS:

toni.jpg

Toni
Townes-Whitley

Corporate
Vice President Industry, Microsoft

Toni
leads Microsoft’s strategy for driving digital transformation
across public sector and commercial industry customers and
partners in support of its mission to empower every person and
organisation on the planet to achieve more. Her organisation is
responsible for defining industry-specific needs with engineering
teams, defining industry solution selling go-to-market, and
helping cultivate a thriving ecosystem for partner-led industry
solutions globally.

Professor Brian Cox OBE

Physicist

Professor Brian Cox OBE is one of the world’s
foremost communicators of all things scientific. He’s a particle
physicist at the University of Manchester and Royal Society
Professor for Public Engagement in Science. His research includes
the ATLAS experiment at the Large Hadron Collider at CERN and the
HI experiment at DESY in Hamburg. At Microsoft Summit 2017, Brian
will reflect on the nature of disruption and change through the
lessons learned in science.

brian_w.jpg

trevor.jpg

Trevor
Clarke

Strategist,
Tech Research Asia

Trevor
specialises in helping clients understand the dynamics of the
diverse Asia Pacific region to get the best out of technology
investments and opportunities. His driving question is: “What is
real when it comes to digital transformation?” Learn which strategies
and tech are being implemented, how customers are going about it,
and the current and future opportunities for partners.

Microsoft Partner Summit 2017

14-15 November
International Convention Centre, Darling Harbour, Sydney

register.gif

Partners can extend the experience by an additional
two days by registering their technical teams for Microsoft Tech Summit

 

 

 

 

 

 

Windows Server, version 1709 and the OEM Channel

$
0
0

A question we've received a few times recently is what version 1709 means for OEM SKUs. Because 1709 is only available via channels such as Software Assurance and Azure Virtual Machines, it doesn't have an impact on the currently shipping editions of Windows Server 2016 in the OEM channel.

If you aren't familiar with version 1709, it is focused on very specific scenarios, and as it doesn't include a GUI it does not replace your existing server with GUI deployments, such as Windows Server Essentials or Remote Desktop Services, amongst others. In other words this is a Server Core only release.

Take a look at the following posts and the comments sections to get a clearer understanding of why this is not a release of Windows Server 2016 for all usage scenarios.

FAQ on Windows Server, version 1709 and Semi-Annual Channel

Windows Server, version 1709 available for download!

Faster releases for a faster world – First semi-annual release of Windows Server

 

Chasing Adversaries with Autoruns – evading techniques and countermeasures

$
0
0

Abstract

Sysinternals Autoruns is a great utility for defenders to discover and disable malware and adversaries' persistence points. There are similar programs, but as the author of Autoruns says: "(Autoruns) has the most comprehensive knowledge of auto-starting locations ", therefore the focus here is on Autoruns.

In the last weeks couple of security researches (Kyle - @KyleHanslovan, Chris - @ChrisBisnett HASHEREZADE @hasherezade) have discovered that it's possible to evade from autoruns when using it with a default configuration. Always remember that determined attackers will work actively on hiding their activities within your network.

To better understand these techniques, we can use two categories "Direct manipulation" and "Indirect manipulation".

Direct manipulation

Put simply, an attacker will try to enter a specifically crafted autorun entry into the registry instead of the expected information. The intent is to hide a malicious executable behind a legitimate (usually signed) executable.

Examples:

  • Nested commands technique

    By using conditional processing symbols the attacker can chain multiple commands. Examples for processing symbols can include:

Character Syntax Definition
& [...] command1 & command2 Use to separate multiple commands on one command line. Cmd.exe runs the first command, and then the second command.
&& [...] command1 && command2 Use to run the command following && only if the command preceding the symbol is successful.
|| [...] command1 || command2 Use to run the command following || only if the command preceding || fails.

The advantage here is that Autoruns will display the entry by the name of the first command.

For example, this entry appears as MSASCuIL (part of  Windows Defender antivirus):

Closer look on the command line (chaining commands):

    • Abusing legitimate executables

      By using legitimate executables (with the ability to execute arbitrary programs or commands) the attacker can disguise the real commands. Here are few examples for abusing built-in signed executables:

      • Rundll32.exe – this program, used to execute code stored in .dll files can be used with shell command to run any program. For example:

        rundll32.exe shell32.dll,ShellExec_RunDLL notepad.exe (This will execute notepad.exe)

        For example:

        Closer look on the command line:

      • Program Compatibility Assistant (pcalua), same as previuos, but more dangerous because when "Hide Windows entries" is selected (which is a default setting) it is completely hidden from Autoruns.

        For example: pcalua.exe -a calc.exe

      • SyncAppvPublishingServer.vbs or SyncAppvPublishingServer.exe used for initiates the App-V Publishing Refresh operation.

        For example: SyncAppvPublishingServer.exe "n; Start-Process notepad.exe"

      Indirect manipulation

      These techniques include DLL search order, Extension Search Order hijacking and using legacy COM objects. These are just the tip of the iceberg though, and need to be addressed in additional post (maybe in the future )

      Lessons Learned for defenders

      1. Unselect "Hide Microsoft Entries" and "Hide Windows Entries"
      2. In Scan Options enable "Verify code signatures" and "Check VirusTotal.com"
      3. Carefully review any entry that include cmd.exe, pcalua or SyncAppvPublishingServer.
      4. Carefully review any entry with multiple parameters and piping
      5. Implement Application whitelisting (AppLocker or Device Guard)
      6. Install and configure Sysinternals Sysmon to review the actual list of running processes during startup.

Link to security researchers talk: https://github.com/huntresslabs/evading-autoruns/blob/master/Evading_Autoruns_Slides.pdf

Azure サブスクリプションと Azure AD の管理者

$
0
0

こんにちは、 Azure ID サポートチームの三浦です。

今回は混乱することが多い Azure のサブスクリプションと Azure Active Directory (Azure AD) の関係、それぞれの管理者について紹介します。

 

Azure サブスクリプションと Azure AD の関係

まず、 Azure サブスクリプションと Azure AD の関係ですが、 Azure のサブスクリプションに Azure AD が含まれているというイメージを持たれている方もいるかもしれませんが、これは間違いです。

 

 

 

正しくは Azure サブスクリプションと Azure AD には包含関係は無く、独立しています。Azure サブスクリプションは必ず 1 つの Azure AD に関連付けられています (*1) ので、両者の関係性は次のような図になります。

 

 

 

上の図では 2 つのサブスクリプションが同じ Azure AD を利用している例ですが、ここは1 つの場合もありますし、3 つ以上の場合もあります。ただし、1 つの Azure サブスクリプションが複数のディレクトリを指定することはできません。

 

*注1: 関連付けのことを 信頼していますという表現を使用する場合もあります。Azureサブスクリプションが関連付けられる Azure AD 1 つだけで複数は設定できません。この関連付けを変更するためには、サブスクリプションのアカウント管理者を別の Azure AD のユーザーに譲渡する作業が必要です。また、 Azure サブスクリプションを Office 365 で利用している Azure AD に関連付けることも可能です。

 

Azure サブスクリプションの管理者

Azure サブスクリプションの管理者については Microsoft Azure の各種アカウント権限について にそれぞれ説明があります。少し補足するとAzure クラシック ポータル時代にはアカウント管理者、サービス管理者、共同管理者という 3 つの役割しかありませんでした。

現在の Azure 新ポータルでも、それぞれの管理者は有効ですが、それに加えてサブスクリプション単位ではなく、リソース毎に閲覧、あるいは編集が可能なユーザーを柔軟に設定できる仕組み (RBAC = Role Based Access Control ロールベースのアクセス制御 *2) が設定できます。サブスクリプションに対して所有者というロールを割り当てれば、従来のクラシック ポータルでの共同管理者相当になります。

 

* 2: Azure ポータルで RBAC の設定を行う場合には Access Control (IAM) からおこないます。 IAM Identity and Access Management の略です。

 

Azure AD の管理者

Azure AD でも Azure サブスクリプションの場合と同様に様々な役割があり、その詳細は Azure Active Directory での管理者ロールの割り当て で確認できます。代表的なものとして全体管理者 (Global Administrator) がありますが、この役割をもつアカウントは Azure AD のディレクトリに対してすべての権限を持ちます。

なお、各 Azure AD ディレクトリ (テナント) は独立していますので、ある Azure AD で全体管理者になっていても別の Azure AD の全体管理者になるわけではありません。例えば company1com.onmicrosoft.com という Azure AD ディレクトリの全体管理者は company2com.onmicrosoft.com の全体管理者ではありません。ただ、 B2B の機能で company2com.onmicrosoft.com から招待を受け、更にこのディレクトリの全体管理者の権限の付与を受けることは可能です。

 

Azure サブスクリプションの管理者と Azure AD の管理者

Azure サブスクリプションと Azure AD はそれぞれ独立したものです。

管理者についてもそれぞれ独立していますので Azure サブスクリプションの管理者であっても Azure AD の全体管理者でなければ、 Azure AD の管理 (ユーザー追加、削除など) はできません。同様に Azure AD の全体管理者であっても、必ずしも紐づく Azure サブスクリプションの管理者ではありません。

 

例えば次のような関係を考えてみましょう。

company1 という会社ではすでに Azure AD を保持しており、その Azure AD のディレクトリ名は company1com.onmicrosoft.com です。この Azure AD にはカスタムドメインとして company1.com というドメイン名が紐づけられています (*3)。以下の図では user1@company1.com というアカウントが Azure のサブスクリプションを作成した状態での関係を示しています。

 

user1@company1.com というアカウントは Azure のサブスクリプションのアカウント管理者でありサービス管理者です。そのため、サブスクリプション内のすべての権限を持ちます。例えばこのサブスクリプション内で仮想マシンを作成したり、仮想ネットワークを設定したりすることができます。しかし、関連づけられている Azure AD に対しては user1 は管理者権限を持ちません。Azure AD に対して管理者権限を必要とする作業を実施する場合には admin1@company1com.onmicrosoft.com または admin2@company1.com という全体管理者に、作業を依頼するか、あるいは自身に Azure AD の権限を与えてくれるように依頼する必要があります。

 

別のパターンを考えてみます。

ここでは Microsoft アカウントの user2@outlook.com を指定して Azure サブスクリプションを作成しています。この例の outlook.com のように企業に紐づかない Microsoft アカウントを利用して Azure サブスクリプションを作成した場合など、サブスクリプション作成時に利用したアカウントが所属する Azure AD が無い場合には、新規で Azure AD ディレクトリが自動的に作成されます。この場合、特に役割の追加作業をしていなくても Azure サブスクリプションのアカウント管理者 = Azure AD の全体管理者になります。

この場合でも以下のようにサブスクリプションに別のアカウント user3@outlook.com を所有者として追加した場合には、このアカウントは Azure AD の管理者ではありませんので、もしそのアカウントにも権限を付与したいのであれば user2@outlook.com が、 user3@outlook.com を全体管理者にする作業が必要です。

* 注3: Azure AD では必ず設定される xxxxx.onmicrosoft.com というドメイン名に加えてカスタムドメイン名を追加することができます。カスタムドメイン名を追加するためには、そのドメインに対して権限を持っている (ドメインのゾーンをインターネットで名前解決でき、そのゾーンを管理している) 必要があります。詳しくはこちらのサイトを参照ください。

 

おわりに

今回は混乱しやすい Azure サブスクリプションと Azure AD の関係についてご紹介しました。いろいろな管理者が存在していますが、その管理者が Azure サブスクリプションの管理者なのか Azure AD の管理者なのかということを意識するとわかりやすくなると思います。

文中でも一部触れていますが、参考となる公開情報を紹介しまして、今回は以上とします。

 

Microsoft Azure の各種アカウント権限について

https://blogs.msdn.microsoft.com/dsazurejp/2013/10/02/303/

 

Azure サブスクリプションを Azure Active Directory に関連付ける方法

https://docs.microsoft.com/ja-jp/azure/active-directory/active-directory-how-subscriptions-associated-directory

 

Azure Active Directory での管理者ロールの割り当て

https://docs.microsoft.com/ja-jp/azure/active-directory/active-directory-assign-admin-roles-azure-portal

 

クイック スタート: カスタム ドメイン名を Azure Active Directory に追加する

https://docs.microsoft.com/ja-jp/azure/active-directory/add-custom-domain

 

マイクロソフト公式ブログ 最新トピックご紹介【11/5 更新】

$
0
0

Deploying Azure Stack Development Kit (ASDK) straight on Azure VM

$
0
0

I have been working for some time to fully automate ASDK installation on an Azure VM since then I published the kind of first version of this article  So, I think it is ready to be released, here is GitHub repo for ARM template and materials that completes all the prerequisites and workarounds. All you need to do is Deploy ARM template and logon to Azure VM with using Local Administrator account and run Install-ASDK.ps1 script which will;

  • Prompts Local Administrator password, Azure AD Global Administrator user, Azure AD Domain name and Password
  • Starts downloading ASDK (Takes about a minute)
  • Extracts ASDK (Takes about half an hour)
  • Mounts CloudBuilder.vhdx
  • Copy required files and folders to C: from CloudBuilder.vhdx (Takes about 5 minutes)
  • Dismounts CloudBuilder.vhdx
  • Registers a scheduled job to watch setup progress to fix following configurations
    • Creates Internal Virtual switch (as a workaround since Azure VM does not allow MAC spoofing)
    • Sets predefined IP address to new NIC connected to Virtual Switch
    • Connects BGPNAT01 VM's NAT adapter to new virtual switch
    • Either Enables Internet Connection Sharing (ICS) or configures NAT** to allow Azure Stack Fabric VMs to access Internet. This option is configurable with $ICS variable (Default installation uses ICS)
    • Unregister the scheduled job once it is done.
  • Runs InstallAzureStackPOC.ps1 with predefined parameters.

So the whole process takes around 5-6 hours to complete. While it is installing you may focus something else 🙂 Since Auto-shutdown enabled in the ARM template by default, make sure that VM's Auto-shutdown does not interfere with the installation process.

In case if you have any issues during the installation process just open a new PowerShell windows and switch to c:CloudDeploymentSetup, run InstallAzureStackPOC.ps1 -rerun

**Please aware that currently there is an issue with NAT option which causes VM to BSOD from time to time. I will update on this once there is a solution/workaround. 

Hope this helps you to ease Azure Stack evaluation process.

Let me know if you face with any issue or consider contributing the code on Github

Feel free to post questions and enjoy!

Yagmur

 

Office 365: Bulk enabling auditing on Exchange Online Mailboxes

$
0
0

Auditing of mailbox operations are not enabled by default in Exchange Online.  It is the responsibility of the administrator to choose which mailboxes should have auditing enabled and then subsequently enable auditing on the mailboxes.  We have documented the process of enabling auditing on mailboxes in bulk at the following link:

 

https://support.office.com/en-us/article/Enable-mailbox-auditing-in-Office-365-aaca8987-5b62-458b-9882-c28476a66918

 

I recently had a customer inquire if there were alternatives to having the client process the majority of this work.  It is possible to invoke commands and allow for service processing – the issue is that the commands must be basic.  For example, you cannot craft an invocation command that would attempt to filter users <or> implement a sleep during each set as the invocation syntax would be too large and complex.  For example…

 

PS C:> Invoke-Command -Session (Get-PSSession) -ScriptBlock {Get-Mailbox -ResultSize unlimited -RecipientTypeDetails UserMailbox | where{$_.auditingEnabled -ne $FALSE} | Set-Mailbox -AuditEnabled:$TRUE -Verbose}
The syntax is not supported by this runspace. This can occur if the runspace is in no-language mode.
    + CategoryInfo          : ParserError: (Get-Mailbox -Re...:$TRUE -Verbose:String) [], ParseException
    + FullyQualifiedErrorId : ScriptsNotAllowed
    + PSComputerName        : ps.outlook.com

 

PS C:> Invoke-Command -Session (Get-PSSession) -ScriptBlock {Get-Mailbox -ResultSize unlimited -RecipientTypeDetails UserMailbox | Set-Mailbox -AuditEnabled:$TRUE -Verbose;Start-Sleep -Milliseconds 500}
The syntax is not supported by this runspace. This can occur if the runspace is in no-language mode.
    + CategoryInfo          : ParserError: (Get-Mailbox -Re...illiseconds 500:String) [], ParseException
    + FullyQualifiedErrorId : ScriptsNotAllowed
    + PSComputerName        : ps.outlook.com

 

Depending on the tenants size the following command may work – shifting the processing logic from the client to the service.

 

Invoke-Command -Session (Get-PSSession) -ScriptBlock {Get-Mailbox -ResultSize unlimited -RecipientTypeDetails UserMailbox | Set-Mailbox -AuditEnabled:$TRUE -Verbose}

 

If any throttling is encountered you may have to refer to the commands as outlined within the support article.

 

*Thanks to Matt Byrd for reviewing and commenting on these methods.


Dodged a bullet!

$
0
0

Ever get that feeling like everything is going to blow up, where you start thinking it's better to blow it all away and restore from backup, yada yada yada...but then you have a great idea and save the day?  Smells and feels and tastes SOOOO good, huh?

Here was the scenario:

Customer installs SQL Server on a server and later puts SharePoint 2013 on the same server to "test it out".  Later, SharePoint becomes a "critical" application and needs to be scaled out.  They add a front end and an application server to the farm and remove SharePoint from the SQL Server.  Incidentally, even though the SQL server no longer has SharePoint installed on it, it is still considered "part of the farm".  Now the client needs a third party application (Nintex) installed.  It fails.  Multiple times.  A call to their technical support and a marathon session of 3 hours tells us that "There is an orphaned server and our product is looking for it.  There is an entry in the Config DB referencing this server.  You can go in there and remove it and then try our installation again."    Right.

So when we ran Get-SPDatabase we got a list that looked like this:

Yeah...two different names for the SAME server.  Simply removing the server from Central Admin did not remove the names from the databases.  So going into each individual DB and removing the reference to this "other" server wasnt going to work.  So..What if we simply changed the name from one to the other?  In actuality it was the same machine and the databases were intact...so...hmmm?

So here is what we did:

After we ran it, we installed the Nintex workflow application and it worked like a charm!

Microsoft クラウドプラットフォーム ニュースまとめ 2017年7~10月【11/6 更新】

$
0
0

サーバー&クラウド関連の製品やサービスの発表をお伝えする、マイクロソフト マーケティングチームの公式ブログ「Cloud and Server Product Japan Blog」およびそのソースの英語版ブログ「Cloud Platform News Bytes Blog (英語)」から、最新情報をピックアップしてご紹介します。

 

≪最近の更新≫

  • MS クラウド ニュースまとめ  (2017/10/25) (英語)
    • AKS (Azure Container Service) managed Kubernetes and Geo Replication in Azure Container Registry | Registry Preview
    • Azure Information Protection scanner preview
    • Microsoft Intune | Intune management extension
    • Azure Virtual Machines | B-series  preview
    • Azure Site Recovery and Azure Backup simpler setup
    • Cognitive Services | Bing Search API update and Bing Custom Search GA
    • Power BI Desktop | GA
    • Power BI service | GA
    • .NET Framework update | GA
  • MS クラウド ニュースまとめ – Cosmos DB の無料試用版、他 (2017/10/11)
    • Azure Functions – Java のサポートのパブリック プレビュー
    • Power BI Embedded の一般提供
    • Azure での Node.js サポート – Application Insights SDK for Node.js の一般提供
    • Azure での Node.js サポート – nearForm からの Node.js サービスの移行とサポート
    • Azure API Management – PowerBI ソリューション テンプレート
    • Azure Functions – Durable Functions のパブリック プレビュー
    • Azure Event Hubs Dedicated の料金変更
    • Azure Cosmos DB の無料試用版
    • SQL Server 2012 SP4 の一般提供
    • Azure DNS プライベート ゾーンの管理プレビュー
    • Azure App Gateway Web Application Firewall (WAF) の一般提供
    • Azure Files の共有スナップショット機能のプレビュー
    • Visual Studio 2017 の更新
    • Visual Studio for Mac の更新
    • Azure Batch AI のプレビュー
  • MS クラウド ニュースまとめ – Azure VM の Reserved Instances リリース、他 (2017/09/25)
    • Azure Reserved Virtual Machine (VM) Instances のリリース
    • Azure のセキュリティと運用の管理に関する新機能と更新 - Cloudyn、Azure Security Center、Monitor
    • 可用性ゾーンのプレビュー
    • Azure Batch の Low-Priority VM の一般提供
    • Azure Batch Rendering サービスの一般提供
    • Azure Cloud Shell での PowerShell のプレビュー
    • Azure Data Box の限定プレビュー
    • Azure DDoS Protection のプレビュー
    • Azure File Sync のプレビュー
    • Azure IoT Hub Device Provisioning Service のパブリック プレビュー
    • Azure IoT Suite Remote Monitoring の販売を開始
    • Azure Migrate のプレビュー
    • Azure Network Watcher の Express Route 用 Connectivity Check
    • Azure Traffic Manager Real User Measurements のプレビュー
    • Azure Traffic Manager Traffic View のプレビュー
    • Azure VPN Gateway での Mac 用 P2S VPN の一般提供
    • Standard Load Balancer の HA ポートのプレビュー
    • Standard Load Balancer のプレビュー
    • Project “Honolulu” のプレビュー
    • SDN のグローバル仮想ネットワーク ピアリングのプレビュー
    • System Center のプレビュー ビルド (Semi Annual チャネル)
    • Azure Storage および Azure SQL 向け VNet サービスのエンドポイントのパブリック プレビュー
    • Azure Storage および Azure SQL 向け Virtual Network サービスのエンドポイントのプレビュー
    • Windows Server バージョン 1709 の一般提供
    • SDN – IP サービス タグのプレビュー
    • Azure および Office365 の ExpressRoute で IPv6 をサポート
    • Azure の新サービス Azure Essentials のプレビュー
    • FastTrack for Azure のプレビュー
    • Azure Machine Learning の更新のプレビュー
    • Azure SQL Database のリフト & シフト サービスの事前発表
    • AI ソリューションに関する発表
    • Windows/Linux/Docker 用 SQL Server 2017 の一般提供
    • Azure SQL Database の Native Scoring のプレビュー
    • Azure SQL Database Premium レベルの 4 TB ストレージ プール
    • Azure SQL Database の Virtual Network サービス エンドポイントのプレビュー
    • Azure SQL Database の Vulnerability Assessment のプレビュー
    • Cognitive Services のテキスト分析、Bing Search v7、Bing Custom Search の一般提供
    • Machine Learning サービスの Hadoop 用 ML Server の SA の一般提供
    • R Server から Machine Learning Server へ名称を変更
    • Power BI Desktop の新機能の一般提供
    • Azure Cosmos DB のデータベース監査機能の一般提供
    • Azure Cosmos DB と Azure Functions の統合のプレビュー
    • Azure Cosmos DB の新しいメトリックとヒートマップの一般提供
    • Azure Data Factory の更新のプレビュー
    • Azure SQL Database の適応型クエリ処理の一般提供
    • Azure SQL Database でのグラフ サポートの一般提供
    • Azure SQL Database の Intelligent Insights のプレビュー
    • Power BI サービスの新機能の一般提供
    • SQL Data Warehouse 分析ワークロード用の新しい高パフォーマンス サービス レベル
    • Azure App Service での Premium サービス レベルの一般提供
    • Azure Functions での .NET Core のサポート
    • Azure Functions での Microsoft Graph バインディングのサポート
    • Azure Service Fabric の新機能
    • Azure OSS DevOps による Azure Cloud Shell の Hashicorp Terraform サポート
    • Visual Studio Mobile Center プレビューで Android 8.0 Oreo をサポート
    • Visual Studio Mobile Center プレビューでの iOS 11 のサポートの発表
    • Visual Studio Mobile Center プレビューの Continuous Export
    • 強化された新しい Azure Active Directory Cloud App Discovery の一般提供
    • System Center Configuration Manager の共同管理 (ConfigMgr+Intune) に関する新情報
    • Intune パートナーの Jamf を統合
    • Microsoft Cloud App Security のプロキシ機能のプレビュー
    • Azure HDInsight と OMS の統合のパブリック プレビュー
    • Power BI Embedded に関する新情報
    • Microsoft Azure Information Protection であらゆるユーザーのメールを保護
    • Azure Active Directory のアクセス レビューのプレビュー
    • Azure AD Conditional Access の新しい条件とコントロールのプレビュー
    • Microsoft Cloud App Security の AIP 自動ラベリングのプレビュー
    • EU データセンターにおける Microsoft Cloud App Security のサポート
    • System Center Configuration Manager の複合権限と Intune Data Importer
    • G シリーズおよび H シリーズの料金値下げに関する新情報
    • アプリケーション セキュリティ グループのプレビュー
  • MS クラウド ニュースまとめ – App Service on Linux GA、他(2017/09/06)
    • Linux での Azure App Service の一般提供
    • Azure Analysis Services に新たに Web デザイナーが登場
    • Azure SQL Database のデータの保護とセキュリティ  透過的データ暗号化機能で Bring Your Own Key (BYOK) をサポート
    • Azure SQL DB のスケールアップ – 新しいパフォーマンス レベルとストレージ アドオンのパブリック プレビュー
    • Azure API Management のサービス更新
    • Team Foundation Server 2018 の注目機能
    • Visual Studio Team Services の機能の一般提供
    • Azure Active Directory – Azure Government Cloud でのパブリック プレビュー
  • MS クラウド ニュースまとめ (2017/08/23)
    • Azure Event Grid のプレビュー
    • Archive Blob Storage のプレビュー
    • Azure のセキュリティと運用を管理する監視機能の更新
    • Azure Cosmos DB の一般提供
    • Power BI Desktop の新機能の一般提供
    • Power BI サービスの新機能の一般提供
    • Azure SQL Database 推奨開発環境 – カタログ照合順序を設定した SQL Database 作成のプレビュー
    • .NET Core 2.0 のリリース
    • Visual Studio 2017 の更新
    • Visual Studio for Mac の更新
    • Azure Active Directory の条件付きアクセス – MacOS のサポートのプレビュー
  • MS クラウド ニュースまとめ (2017/08/09)
    • Azure Batch Rendering のプレビュー
    • Operations Management Suite の Log Analytics のアップグレード
    • Azure SQL Database 推奨開発環境 – データベース スコープの一時テーブルのプレビュー
    • Azure SQL Database 推奨開発環境 – 再開可能なオンライン インデックス再構築のプレビュー
    • Azure SQL Database のデータ保護機能 – SQL ツール向け多要素認証の一般提供
    • Azure Content Delivery Network の動的サイト高速化の一般提供
    • Azure AD の新しいサインイン ユーザー インターフェイスのプレビュー
    • Intune パートナー製品の統合機能の一般提供
    • Microsoft Cloud App Security の調査機能の強化
    • System Center Configuration Manager の新機能と機能強化
  • MS クラウド ニュースまとめ – Azure Container Instances リリース、他 (2017/07/26)
    • Azure Container Instances のリリース
    • Windows Server Software Defined プログラムのパートナーに関する発表
    • Azure Virtual Machines の L および G シリーズの米国西部 2 および英国南部での一般提供
    • Azure Cosmos DB の Service Organization Control (SOC) コンプライアンスの一般提供
    • Azure HDInsight の韓国南部および韓国中部での一般提供
    • Power BI Desktop の新機能の一般提供
    • Power BI サービスの新機能の一般提供
    • SQL Server 2017 (Windows、Linux、Docker) Release Candidate 1 (RC1)
    • Azure App Service Isolated SKU の一般提供
    • Azure Service Fabric の機能アップグレードの一般提供
    • Azure App Service Domain のプレビュー
    • Azure App Service Premium SKU V2 のプレビュー
    • Azure Service Bus の Hybrid Connections の米国政府機関向けクラウドでの一般提供
    • Azure Multi-Factor Authentication 用の Network Policy Server (NPS) 拡張機能の一般提供
    • Microsoft Advanced Threat Analytics (ATA) の新しいリリースの一般提供
    • Microsoft Cloud App Security の検出機能の強化、セキュリティ ダッシュボード
  • MS クラウド ニュースまとめ – Azure Stack 販売開始、他 (2017/07/10)
    • Azure Stack の一般販売開始
    • Azure Managed Applications のプレビュー
    • Azure Service Health のプレビュー
    • SQL Data Warehouse のパフォーマンス向上とスケール拡大
    • Azure Managed Disks での Apache Kafka for HDInsight のプレビュー
    • Azure の仮想マシン スケール セットの新しいネットワーク機能の一般提供
    • 独立運営クラウドでの Azure Service Bus ハイブリッド接続機能の一般提供
    • Microsoft Cloud App Security の新機能 (ランサムウェア ポリシー、ロール ベースのアクセス制御、Microsoft Teams)

 

マイルストーンの略語解説:

  • GA (General Availability): 一般提供開始、正式提供開始
  • RTM (Release To Manufacture): 一般提供開始、正式提供開始 (ソフトウェア)
  • CTP (Community Technical Preview): 限定ベータ版、限定プレビュー版
  • TP (Technical Preview): 限定ベータ版、限定プレビュー版
  • EOS (End of Support): サービス提供終了

 

 

過去のまとめを見るには、Cloud and Server Product Japan Blog タグを参照してください。

製品についての最新情報まとめを見るには最新アップデートタグを参照してください。

 

 

Working with SharePoint and DSC – Generating the MOF files and letting it all just happen

$
0
0

Hello All,

We are basically done, DSC is configured and running on our Nodes as well as the Pull server all we have to do is generate the instructions and watch our farm get built.  But first as a recap this is what we have done

In this script we perform the following steps:

  1. Collect Service account passwords (Never hardcode them)
  2. Create MOF Files for nodes to pull and apply

Looking at the script the first section of interest is where we collect the usernames for our service accounts, then we prompt you for the passwords and we get the passphrase for the farm which we hash and store in variables.

NOTE: I suggest you write your passwords in a text file and copy them in to insure you have the correct passwords.

$setupAccountName = $data.NonNodeData.SharePoint.ServiceAccounts.SetupAccount
$farmAccountName = $data.NonNodeData.SharePoint.ServiceAccounts.FarmAccount
$webAppAccountName = $data.NonNodeData.SharePoint.ServiceAccounts.WebAppPoolAccount
$svcAppAccountName = $data.NonNodeData.SharePoint.ServiceAccounts.ServicesAppPoolAccount
$srcContentAccessAccount = $data.NonNodeData.SharePoint.ServiceAccounts.ContentAccessAccount
$ConnectAccounts = $data.NonNodeData.SharePoint.ServiceAccounts.ConnectionAccount

Write-Host "Getting Service Account Credentials" -ForegroundColor Green

$SetupAccount = Get-Credential -UserName $setupAccountName -Message "Setup Account"
$FarmAccount = Get-Credential  -UserName $farmAccountName -Message "Farm Account"
$WebAppPoolAccount = Get-Credential -UserName $webAppAccountName -Message "Web App Pool Account"
$ServicePoolAccount = Get-Credential -UserName $svcAppAccountName -Message "Svc App Pool Account"
$ContentAccessAccount = Get-Credential -UserName $srcContentAccessAccount -Message "Search Default Content Access Account"
$passPhrase = Get-Credential -Message "Farm PassPhrase" -UserName "PassPhrase"

Next we create the instructions (MOF files) and there checksum files

Write-Host "Generating DSC Configuration into " $dscConfigPath -ForegroundColor Green

SharePointServer -FarmAccount $FarmAccount -WebPoolManagedAccount $WebAppPoolAccount -SPSetupAccount $SetupAccount -ServicePoolManagedAccount $ServicePoolAccount `
-ContentAccessAccount $ContentAccessAccount -outputpath $dscConfigPath -ConfigurationData $ConfigData -UPASyncConnectAccounts $ConnectAccount -PassPhrase $passPhrase

Write-Host "Creating checksums for all MOF..." -ForegroundColor Green
New-DSCCheckSum -Path $dscConfigPath -Force

And that's it, really a simple script.  You can run this script as often as you want, so as you make changes to the Config and Configdata files you can push the changes out with this file.

Now just sit back and watch your servers install SharePoint exactly the way you want it to.

NOTE: This can take several hours and really is like watching paint dry so I suggest you grab a coffee and go do other work.

You can find a copy of my script here

Pax

P.S. I have commented out a few sections as I'm not using them but left them in because future iterations might, if you think you want to use them then have fun.

SharePoint Online/OneDrive for Business/Delve でひと検索を無効化する –ユーザー選択ダイアログ

$
0
0

こんにちは。SharePoint サポートの井上です。

 

Office 365 でユーザーの検索を無効化したいというビジネスニーズを伺う場合がございます。

ユーザー検索の無効化については、幾つかの公開情報がございますが、本投稿では SharePoint Online/OneDrive for Business/Delve のユーザー検索の無効化について、詳細にご案内いたします。

なお、本情報の内容は、作成日時点でのものであり、予告なく変更される場合があります。

タイトル : Plan to disable people discovery in OneDrive for Business and SharePoint Online
アドレス : https://support.office.com/ja-jp/article/cdbe97f9-a872-4aec-b94a-36844ec2b9aa

タイトル : Exclude Users From Delve and SharePoint Online People Search
アドレス : https://blogs.technet.microsoft.com/sposupport/2017/07/25/exclude-users-from-delve-and-sharepoint-online-people-search/

SharePoint Online/OneDrive for Business/Delve でユーザーを検索する機能としては、主に以下の機能がございます。

本投稿は ユーザー選択ダイアログについてご案内いたします。その他の機能については、以下のリンク先でご確認ください。

 

ユーザー検索機能

1.    ユーザー選択ダイアログ

2.    SharePoint ホーム

3.    SharePoint 検索センター

4.    Delve

ユーザー選択ダイアログ

SharePoint OnlineOneDrive for Business のユーザー検索ダイアログ (以下、PeoplePicker) は、既定の動作においてはユーザーのメールアドレスや UPN の一部を入力すると、ユーザーの候補を表示します。

このため、メールアドレスや UPN を知らないユーザーについても、検索されたユーザーの候補からコンテンツに対して権限を付与することが可能となります。

 

UI

 

クラシック UI

 

本動作はユーザーの利便性向上を目的としておりますが、意図しないユーザーへの権限付与を抑止するために、PeoplePicker に入力した文字列がメールアドレス、または UPN に完全一致するユーザーのみに権限が付与できるように動作変更が可能となっています。

動作変更は、SharePoint Online Management Shell からコマンドを実行することで実施が可能となっております。

なお、本設定はテナント全体に対して有効であり、特定のサイト コレクションや OneDrive for Business を対象に設定変更を実施することは出来ませんので、ご留意ください。

 

事前準備

以下のリンクから SharePoint Online Management Shell をダウンロードし、作業端末にインストールします、

 

タイトル : SharePoint Online Management Shell

アドレス : https://www.microsoft.com/ja-jp/download/details.aspx?id=35588

 

設定変更手順

1)   SharePoint Online Management Shell を実行します。

2)   Connect-SPOService コマンドを実行し、SharePoint Online に接続します。

(実行例)
Connect-SPOService -Url “<SharePoint 管理センターの URL (https://<tenant>-admin.sharepoint.com)>”

3)   資格情報を入力するダイアログが表示されるので、テナントの全体管理者、または SharePoint 管理者権限を持つユーザー名とパスワードを入力します。

4)   以下のコマンドを実行します。 Set-SPOTenant -SearchResolveExactEmailOrUPN $true 本コマンドを実行後、設定が変更されるまでに 1 時間 ~ 数時間程度を要する場合がございます。 また、設定を元に戻す場合、上記コマンドのパラメータを $false に変更します。

タイトル : Set-SPOTenant

アドレス : https://technet.microsoft.com/ja-jp/library/fp161390.aspx

 

注意事項

本設定変更を実施後も、テナントの全体管理者、または SharePoint 管理者権限をもつ持つユーザーは PeoplePicker でユーザーの候補が表示されます。

また、本設定を実施することでテナントの全体管理者、または SharePoint 管理者権限をもつ持つユーザー以外はセキュリティグループに対して共有することが出来なくなります。

一般ユーザーはセキュリティ グループに含まれるユーザーを通常確認することができないため、セキュリティ グループの共有を許可した場合、意図しないユーザーに共有されるリスクが考えられることから、セキュリティの強化を優先し、テナントの全体管理者または SharePoint 管理者権限を持つユーザーのみがセキュリティ グループについて共有することが可能な動作となっております。

本動作は意図的なものであり、製品の動作制限となりますので、本設定変更の実施を検討される場合は本動作を御理解の上、運用方針をご検討ください。

 

続く

SharePoint Online/OneDrive for Business/Delve でひと検索を無効化する – SharePoint ホーム

$
0
0

こんにちは。SharePoint サポートの井上です。

本投稿は SharePoint ホーム” の検索機能についてご案内いたします。ユーザー検索に関するその他の機能については、以下のリンク先でご確認ください。

 

ユーザー検索機能

1.    ユーザー選択ダイアログ

2.    SharePoint ホーム

3.    SharePoint 検索センター

4.    Delve

 

SharePoint ホーム

SharePoint ホーム (https://<tenant>.sharepoint.com/_layouts/15/sharepoint.aspx) で検索を実施すると、ユーザーも検索対象となります。

SharePoint ホームの検索機能で検索されるユーザーは、SharePoint のユーザー プロファイルの情報より作成された検索インデックスから検索されています。

SharePoint ホームの検索機能では、ユーザー プロファイルの SPS-HideFromAddressLists に 1 が格納されているユーザーを検索結果に表示しない動作となります。

本動作はデータ センター側でハードコードされており、現時点においては動作を変更することが出来ませんので、ご留意ください。

ユーザー プロファイルの SPS-HideFromAddressLists に 1 を格納するためには、以下の方法がございます。

 

オンプレミスの AD と同期しているユーザー (フェデレーション ID)

以下の公開情報に記載の通り、ユーザー プロファイルの SPS-HideFromAddressLists にはオンプレミス AD の msExchHideFromAddressList 属性の値が同期されます。

オンプレミス AD でユーザーの msExchHideFromAddressList 属性に True を指定することで、SPS-HideFromAddressLists に 1 が格納され、検索結果から表示されなくなります。(元に戻す場合は、msExchHideFromAddressList 属性に False を指定します)

 

タイトル : SharePoint Online におけるユーザー プロファイルの同期に関する情報

アドレス : https://support.microsoft.com/ja-jp/help/3168272

 

オンプレミスの AD と同期していないユーザー (クラウド ID)

オンプレミスの AD と同期していないユーザーについては、Azure Active Directory PowerShell Module V2 をご利用いただくことで、SPS-HideFromAddressLists の値を変更が可能です。

フェデレーション ID については、本コマンドを実行できませんので、ご留意ください。(エラーが表示されます)

事前準備

  1. 64 Bit OS が動作している Windows 10/8.1/7、あるいは Windows Server 2016/2012R2/2012/2008R2 を準備します。
  2. Windows 7 およびWindows Server 2008 R2 の場合は、前提条件を満たすために、最新のWindows Update をすべて適用します。Windows Update 適用後に再起動を行います。(Windows 8.1 あるいは Windows Server 2012 以降の場合、本手順は不要です。)
  3. Windows 7 およびWindows Server 2008 R2 の場合は、下記弊社TechNet ページを参照し、Microsoft Online Services サインイン アシスタントのインストールを行います。(Windows 8.1 あるいは Windows Server 2012 以降の場合、本手順は不要です。)
    タイトル : Office 365 PowerShell への接続
    アドレス : https://technet.microsoft.com/ja-jp/library/dn975125.aspx
  4. Windows 7 およびWindows Server 2008 R2 の場合は、下記リンクから.NET Framework 4.5 以降をインストールします。必要に応じて再起動を実施します。(Windows 8.1 あるいはWindows Server 2012 以降の場合、本手順は不要です。)
    タイトル : .NET Framework のインストール
    アドレス : https://msdn.microsoft.com/ja-jp/library/5a4x27ek(v=vs.110).aspx
  5. Windows 7/8.1 およびWindows Server 2008 R2/2012/2012 R2 の場合は、下記リンクから Windows Management Framework 5.0 をインストールします。必要に応じて再起動を実施します。(Windows 10 および Windows Server 2016 の場合、本手順は不要です。)
    タイトル : Windows Management Framework 5.0
    アドレス : https://www.microsoft.com/en-us/download/details.aspx?id=50395
  6. PowerShell を管理者モードで起動し、下記コマンドを実行し、ネットワーク経由で最新版のAzure Active Directory PowerShell Module V2 をインストールします。
    Install-Module AzureADPreview
  7. PowerShell の実行ポリシーを変更していない場合は、続けて下記コマンドを実行します。(すでに変更済みの場合は7. の手順は不要です。)
    Set-ExecutionPolicy RemoteSigned
  8. 管理者モードで起動したPowerShell ウィンドウを閉じます。

設定変更手順

  1. PowerShell を起動後、以下のコマンドレットを実行します。
    Import-Module AzureADPreview;
    Connect-AzureAD;
    Set-AzureADUser -ObjectId "アカウント(例:test001@contoso.onmicrosoft.com)" -ShowInAddressList $false;
  2. 設定が正常に完了したかを確認するためには、引き続き以下のコマンドを実行します。
    Get-AzureADUser -ObjectId "アカウント(例:test001@contoso.onmicrosoft.com)" | select ShowInAddressList

    結果に False が表示されると、正常に設定が変更されております。

 

<注意事項>

ユーザー プロファイルの SPS-HideFromAddressLists は読み取り専用のプロパティとなり、SharePoint 管理センターでの画面上の操作や、CSOM などの API を使用したカスタムプログラムでは値を変更できない動作となっております。値を変更する方法は、上記の何れかのみとなります。

また、上記方法で設定を変更後、SharePoint ホームの検索結果から非表示になるまでに、数時間程度の時間を要する可能性がございます。検索インデックスの作成/更新はタイマー処理で定期的に実行されているためとなります。

なお、上記方法で設定変更を実施したユーザーは、Exchange Online の GAL に非表示になるなど、他の Office 365 製品にも影響が生じます。

本変更をご検討される場合は、テストアカウントなどで事前に十分に動作をご確認くださいますようお願いいたします。製品ごとにご不明点がございましたら、Office 365 管理センターより各製品サポートまでお問い合わせください。

 

 

続く

SharePoint Online/OneDrive for Business/Delve でひと検索を無効化する – SharePoint 検索センター

$
0
0

こんにちは。SharePoint サポートの井上です。

本投稿は SharePoint 検索センター” のユーザー検索についてご案内いたします。ユーザー検索に関するその他の機能については、以下のリンク先でご確認ください。

 

ユーザー検索機能

1.    ユーザー選択ダイアログ

2.    SharePoint ホーム

3.    SharePoint 検索センター

4.    Delve

 

SharePoint 検索センター

SharePoint 検索センター (https://<tenannt>.sharepoint.com/search) はユーザーの検索を無効にする動作は既定では備えておりませんが、SharePoint 検索センターは検索結果の表示に関する様々な設定が可能であり、適切な設定を実施することでユーザーが検索されないようにすることが可能です。

本投稿では、SharePoint ホームと同様に、SPS-HideFromAddressLists に 1 が設定されているユーザーが検索結果に表示されない設定についてご案内いたします。

 

設定変更手順

  1. https://<tenant>.sharepoint.com/search/Pages/peopleresults.aspx に管理ユーザーでアクセスし、[ページの編集] をクリックします。
  2. “ひとの検索の主要結果” Web パーツの編集を実施します。
  3. [クエリの変更] をクリックします。
  4. [クエリ テキスト] に “{searchboxquery} -"SPS-HideFromAddressLists":1” を入力し、[OK] をクリックします。
  5. Web パーツの設定パネルで [OK] をクリックし、その後ページを保存します。
  6. ページのチェックイン、および発行を実施します。

 

ここまで設定を実施することで、検索センターの “ひと” 検索においては、SharePoint ホームと同様に SPS-HideFromAddressLists に 1 が設定されているユーザーが検索結果に表示されなくなります。

しかし、上記設定の実施のみでは、既定で備える “すべて”、”会話”、”ビデオ” 検索結果ページにおいて、以下のように引き続きユーザーが検索結果に表示される場合がございます。

 

上記例では、”すべて” 検索結果に、ユーザーとユーザーに関するドキュメントが検索結果として表示されております。

本動作は、クエリ ルールと呼ばれる機能によるもので、クエリ ルールによって表示される検索結果ブロックには、SPS-HideFromAddressLists が 1 のユーザーも表示されてしまいます。

本動作を制限するために、管理者は SharePoint 検索センターでクエリ ルールを無効化することができ、ユーザー検索を抑制することが可能となっております。

クエリ ルールの無効化手順

  1. https://<tenant>.sharepoint.com/search/Pages/results.aspx に管理ユーザーでアクセスし、[ページの編集] をクリックします。
  2. “検索結果” Web パーツの編集を実施します。
  3. [クエリの変更] をクリックします。
  4. [設定] タブで、[クエリ ルールを使用しない] を選択し、[OK] をクリックします。
  5. Web パーツの設定パネルで [OK] をクリックし、その後ページを保存します。
  6. ページのチェックイン、および発行を実施します。
  7. https://<tenant>.sharepoint.com/search/Pages/conversationresults.aspx、https://<tenant>.sharepoint.com/search/Pages/videoresults.aspx についても、同様の設定を実施します。

 

続く

SharePoint Online/OneDrive for Business/Delve でひと検索を無効化する – Delve

$
0
0

こんにちは。SharePoint サポートの井上です。

本投稿は Delve” のユーザー検索についてご案内いたします。ユーザー検索に関するその他の機能については、以下のリンク先でご確認ください。

 

ユーザー検索機能

1.    ユーザー選択ダイアログ

2.    SharePoint ホーム

3.    SharePoint 検索センター

4.    Delve

 

Delve

Delve のひと検索機能は SharePoint ホームと類似しており、ユーザー プロファイルの SPS-HideFromAddressLists に 1 が格納されているユーザーを検索結果に表示しない動作となります。

Delve の本動作についてもデータ センター側でハードコードされており、現時点においては動作を変更することが出来ませんので、ご留意ください。

しかし、Delve については SharePoint ホームとは異なり、幾つかのキャッシュされた情報が検索結果に影響するため、SPS-HideFromAddressLists に 1 が格納されているユーザーも検索結果に表示されるシナリオがございます。

以下に、既知のシナリオについてご紹介いたします。

 

連絡先リストに表示されているユーザー

Delve ページの左側に [連絡先] リストが存在し、ユーザーの情報が表示されております。

[連絡先] リストに表示される情報は、過去にアクセスしたユーザーの Delve へのリンクが最大で 7 件表示されます。

Delve の検索は、連絡先リストに表示されているユーザーと、SharePoint の検索インデックスが保持するユーザーのうち、検索クエリに該当するユーザーを表示する動作となります。

このため、SPS-HideFromAddressLists に 1 が格納されているユーザーについても、ログインユーザーが過去に該当のユーザーの Delve にアクセスしたことがある場合、Delve の検索結果に表示される場合があります。

なお、[連絡先] リストのキャッシュに期限はなく、キャッシュを削除する方法、およびキャッシュの作成を抑制する方法は現時点の製品の動作では提供されておりませんのでご留意ください。

 

検索ボックスのサジェスト

Delve の検索ボックスに文字を入力すると、入力に応じてサジェストが表示されます。

サジェストにユーザーが含まれる場合がありますが、現時点の製品の動作ではサジェストに含まれるユーザーは Exchange Online にキャッシュされた情報と連携して取得されるため、SPS-HideFromAddressLists に 1 が格納されているユーザーについてもサジェストに表示される場合があります。

サジェストに表示されたユーザーを選択すると、検索は実行されず、該当のユーザーの Delve ページに遷移する動作となります。

サジェストに表示される情報は、Exchange Online (Outlook on the Web) でメールを送受信すると Exchange Online にキャッシュされる連絡先情報と連携しております。

Exchange Online の本キャッシュは、以下のようにメールの宛先を入力する際に、宛先のサジェストに使用されます。

Delve のサジェストが Exchange Online のキャッシュを参照する動作を変更する方法や、Exchange Online で連絡先がキャッシュされる動作を変更する方法は現時点では提供されておりませんので、ご留意ください。

SharePoint Online/OneDrive for Business/Delve でひと検索を無効化についての一連の投稿は以上です。


Use Group Policy Preferences to Manage the Local Administrator Group

$
0
0

Hello Everyone! Graeme Bray back with you today to talk about how you can reduce the audit and risk surface within your environment. If you can't tell, Microsoft has taken a strong stance towards security. In a previous life, I was responsible for providing results for audit requests from multiple sources. One risk (and management nightmare) that we worked to reduce was the ability to modify Local Admin rights on a remote system (Windows Server). Ideally, we want you to move towards JEA (Just Enough Admin) and JIT (Just In-Time), especially as it relates to Windows Server 2016.

**Note #1**

This can be a very dangerous process if you do not have the appropriate backups in place. This should be done in a test environment first, prior to any production implementation. Consider testing and using a script such as this to get a local group membership backup.

**End Note**

What can we do to help reduce the risk?

Organizations have invested extraordinary amounts of time to support, lifecycle, and enhance their core infrastructure, including Active Directory Domain Services. We can utilize the infrastructure that we've built and leverage the centralized management nature of Active Directory.

How does it work?

We utilize Active Directory groups to grant permissions to the local server. We then utilize Group Policy to enforce these groups on local systems.

What are the requirements?

Windows Server 2008 and above (We don't support 2003, remember?)

Active Directory

How do I implement it?

First, you will need to create the appropriate groups in Active Directory. What I normally recommend is to create a Local Server Administrators group that contains the entirety of each team that administers all Windows Systems. This would tend to be a Windows Administration team. There are other accounts that would fit into this all-encompassing group, such as non-interactive (accounts that are prohibited login rights) service accounts. Examples of these could be your monitoring tools, SCCM accounts, etc.

These groups should be handled with care and only the appropriate individuals have access to modify group membership. These groups should be considered Privileged, that way only AD Admins or your PIM/PAM tool can modify them.

Secondly, create a new Group Policy Object (following your organization naming scheme). My example will be:

Servers - Access Control - Administrators - Member

I read this as follows, to help make sense of what the policy does:

This is a Server Policy, provides Access Control, for the Administrators group, on Member servers.

Another example (which you can leverage any Local group):

Server - Access Control - Remote Desktop - Member

What would that policy do? It should be self-explanatory. Group Policy names are important to humans, not computers.

Now that we've laid the groundwork for the actual policies, let's decide how we want to create and manage the local Administrative groups for your member servers.

**Note #2**

You must design this implementation with consideration given to token bloat

**End Note**

Option 1:

Create Initial Control GPO

  1. Create a group for each computer object within Active Directory. Keep in mind the token bloat concern.
    Get-ADComputer -Server contoso.com -Filter {(Enabled -eq $true) -and (OperatingSystem -like '*Server*')} | Foreach{ New-ADGroup -Name "$($_.Name)_Administrators" -SamAccountName "$($_.Name)_Administrators" -Description "Administrator Access for $($_.Name)" -Path "OU=Groups -SVRAccess,OU=Role Based Access,OU=Groups,DC=contoso,DC=com" -GroupCategory Security -GroupScope DomainLocal }
  2. Create the Administrative group (such as a Server Administrators group) that has access to all servers. Remember, you want to delegate access away from the default "Domain Admins" group.
  3. Create your Group Policy object following your naming scheme, but ensure it is not linked anywhere.
  4. Navigate to Computer ConfigurationPreferencesControl Panel Settings within the GPO
  5. Click Local Users and Groups.
  6. Right click and select New --> Group
  7. Create the group as follows:
    1. Action: Update (This will always be an update if you are modifying existing groups)
    2. Group Name: Administrators (built-in) - Select from the drop-down.
    3. Description: Administrators have complete and unrestricted access to the computer/domain
  8. Place a checkmark in both Delete All Member Users and Delete All Member Groups.
    1. Warning, this is what makes this as powerful as this is. Selecting these options then accidentally linking will remove all users/groups for every machine which the policy is applied to.
  9. Click <Add…> to add a local group member.

  10. Click the <…> button on the Local Group Member box.
  11. Search for your desired group (ex: Server Administrators) and click Check Names. Click OK to close.
  12. Click <OK> to save.

**Note #3**

This policy will overwrite any existing users and groups. You cannot restore, so be very careful when applying this. Make use of security filtering and be mindful of risk mitigation within your environment.

Your end result should look like the below:

Add Specific Permissions for Every Machine

  1. With the same GPO still open, Right click and select New --> Group
  2. Create the group as follows:
    1. Action: Update (This will always be an update if you are modifying existing groups)
    2. Group Name: Administrators (built-in) - Select from the drop-down.
    3. Description: Administrators have complete and unrestricted access to the computer/domain
  3. Do *NOT* place a checkmark in the Delete all options.

  4. Click <Add…> to add a local group member.
  5. Type %DomainName%%ComputerName_Administrators (or whatever you picked as your group name)
  6. Click <OK> to save.

Your end result for these steps should look like the below:

All that is left is to test in an isolated environment.

Option 2

Add permissions per server "farm"

  1. Open GPMC (if not already open)
  2. Open the existing GPO created in the previous section
  3. Navigate to Computer ConfigurationPreferencesControl Panel Settings within the GPO
  4. Click Local Users and Groups.
  5. Right click and select New --> Group
    1. Action: Update (This will always be an update if you are modifying existing groups)
    2. Group Name: Administrators (built-in) - Select from the drop-down.
    3. Description: Administrators have complete and unrestricted access to the computer/domain
  6. Do *NOT* place a checkmark in the Delete all options.

  7. Click <Add…> to add a local group member.
  8. Click the <…> button on the Local Group Member box.
  9. Search for your desired user or group (ex: Domainjdoe or DomainWEB_Administrators) and click Check Names. Click OK to close

  1. Click Common Tab
  2. Place checkmark in Item-Level Targeting and click <Targeting…>

  1. Click the New Item dropdown

Below are different examples of queries that can be performed to target specific machines for least privilege access.

Computer Name Example:

The Computer Name can be utilized in different ways. Individual machines can be targeted, or farms of machines (like a web farm). The first example shows an individual machine.

  1. Within the Targeting Editor that is open from the first step, click the <…> button
  2. Enter the desired computer name in the Select Computer window and click Check Names.
  3. Click <OK> to close
  4. Computer name will then be populated. If you know the exact name of the computer, you can type it in the box.
  5. Click <OK> to close the Targeting Editor window.

This second example shows how to target a farm.

  1. Within the Targeting Editor that is open from the previous step, type the System name, such as MDT0*. Star (*) is a wildcard and can be used anywhere within the query.
  2. Examples include:
    1. *MDT0* (If a location prefix is at the beginning of system names)
    2. *MDT*01 (If you have a naming scheme such as LOC,Purpose,#01)
    3. MDT0* (If system names only end in a number)
  3. This can be customized as needed. This should be tested thoroughly in your environment. PowerShell can be utilized for this testing
  4. Get-ADComputer -Filter * | Where-Object Name -like MDT0*

This process can be used to manage not only the local Administrators group, but any number of groups (even custom groups created on the system. This includes (but is not limited to): Administrators; Remote Desktop Users; Event Log Readers; Remote Management Users.

Group Policy Preferences allows you to leverage item level targeting without having to create multiple OU's, utilize Security Filtering, or perform some other trickery to implement that you would need to using Restricted Groups. Restricted Groups still provide a very valid use case, as the scenario described above is for granular management. If there is a desire to manage all machines (such as Desktops) with the same AD group, Restricted Groups provides an easier avenue towards implementation.

In the end, the design aspect is the most important piece of the puzzle in this implementation. Decisions need to be made on flexibility versus group/token bloat. This scenario may not work in every environment, so as always, Your Mileage May Vary (YMMV).

Thanks for reading everyone!

Available to Windows 10 Insiders Today: Access to published container ports via “localhost”/127.0.0.1

$
0
0

Until now, a lingering limitation on Windows 10 has prevented access to published ports for containers via "localhost" or 127.0.0.1 (a.k.a. loopback). What this meant, was that if you had, say, a container running as an IIS Web server and exposing content through port 80 of your host machine, you wouldn't be able to access that content locally, using the "http://localhost/" or even "http://127.0.0.1/".

But at last, this limitation has been removed! Beginning with Build 17025, available today to Windows Insiders, it's now possible on Windows 10 to access your containers via their locally published ports using "localhost" or 127.0.0.1.

Although simple, this is a little tedious to visualize, so let's lay it out with an example. The image below shows a container running on its host, with content published to host port 8080. In the past, to access this content developers on Windows 10 have had to use either their host's external IP address or the internal IP address of their container--so, in this example, "http://10.137.196.122:8080/" or "http://172.18.23.136:8080/". Now, however, we have added the plumbing on Windows 10 enable "http://localhost:8080/" and "http://127.0.0.1:8080/" as additional ways to access your published containers locally.

Ready to try this out? This functionality is included in the latest Windows 10 Insider Preview Build 17025.  If you're already a Windows Insider running Build 17025, you have this capability now! If not, click here to learn more about the Windows Insider program and sign up to start receiving Windows 10 Preview Builds.

 

 

 

PornHub-Netzwerk verbreitet Ad-Fraud-Malware

$
0
0

Der Security-Anbieter proofpoint beschreibt in einem Blog-Beitrag eine neue Malvertising-Attacke, die durch Fake-Meldungen zu verfügbaren Browser-Updates die Anwender zum Download von Ad-Fraud-Software zu bewegen versucht. Die entsprechenden Fenster poppten auf den Seiten des PornHub-Netzwerks auf, für die Verbreitung wurde das Werbenetzwerk von TrafficJunky genutzt. Beide Anbieter sortierten die infizierten Anzeigen sofort nach Bekanntwerden des Angriffs aus. Dennoch lohnt es sich, sich das Schema dieser Attacke einmal genauer anzusehen.

Organisiert wurde sie offenbar von der KovCoreG Gruppe, die durch die Ad-Fraud-Malware Kovter bekanntgeworden ist. Ein Beitrag im amerikanischen Windows Security Blog beschreibt die Funktionsweise dieses Programms. Während die originale Kovter-Version ein angebliches Update für Adobe Flash als Lockmittel verwendete, bietet der Nachfolger eine Aktualisierung für den Browser an und passt sich dabei dem vom Anwender aktuell geöffneten Programm an.

Passgenau pro Browser serviert

Die Analysten bei proofpoint konnten Varianten der Attacke für Microsoft Edge/Internet Explorer, Mozilla Firefox und Google Chrome identifizieren. Die Software arbeitet also mit einem Filter, um jedem Anwender die richtige Update-Meldung für seinen Browser präsentieren zu können. Und sie setzt noch weitere Filter ein, mit denen sie die Angriffsziele auf bestimmte Provider und geographische Regionen beschränkt. Zusätzliche Abfragen ermitteln die Zeitzone, das Bildschirmformat, die Sprache und den Verlauf des aktuellen Browser-Fensters. So verhindert die Malware zum einen, dass die Update-Meldung Anwender erreicht, die selbst nicht Englisch sprechen und andere Sprachversionen der genannten Browser installiert haben, und erhöht damit die Erfolgschancen der Attacke. Zum anderen erzeugt sie aus diesen Informationen eine eindeutige ID des Rechners.

Nimmt der Anwender nun die Einladung zum Aktualisieren seines Browsers an, ruft die Software einen JavaScript-Code auf, der eine Reihe von Dateien herunterlädt und installiert. Sie führen anschließend mit im Hintergrund laufenden Browser-Instanzen einen Click-Fraud (Klickbetrug) aus, täuschen also Klicks auf Werbebanner vor, die tatsächlich niemand gesehen hat. Ebenso gut könnte auf diesem Wege allerdings auch Ransomware verteilt werden. Die zuvor erwähnte ID dient dabei dem Zweck, Malware-Analysten den Zugriff zu den Hostservern so schwer wie möglich zu machen.

Updates nur aus sicherer Quelle

Die neue Kovter-Variante zielt vor allem auf Anwender in den USA, Großbritannien, Kanada und Australien. Aber auch deutsche Anwender waren bereits Ziel von Angriffen, die mit Fake-Updates arbeiteten. Sie boten beispielsweise Aktualisierungen für WhatsApp, Windows oder den Flash Player an, installierten jedoch tatsächlich Abofallen, Ransomware oder Werbeanzeigen. Anwender sollten sich bewusst sein, dass notwendige Programm- und Betriebssystem-Updates niemals über Websites ermittelt werden. Zudem sollten sie diese Aktualisierungen nur über interne Mechanismen wie etwa das Windows-Update beziehungsweise die App-Stores von Apple und Google herunterladen.

Gastbeitrag von Michael Kranawetter, National Security Officer (NSO) bei Microsoft in Deutschland. 

Available to Windows 10 Insiders Today: Access to published container ports via “localhost”/127.0.0.1

Updated M365 Collaboration Partner Playbook

$
0
0

Nick Johnson, PTS

 

Greetings Partners!

Today I'm excited to share that the newly updated Microsoft 365 Collaboration Partner Playbook—designed to help you build new practices and generate additional revenue based on Microsoft 365—is now available.

The playbook provides guidance on several key topics, including:

  • Microsoft Teams as the hub for teamwork
  • New collaboration scenarios to speed practice development
  • New revenue opportunities from Forrester Total Economic Impact study
  • How to elevate conversations with business decision makers
  • How the Firstline Workforce can expand your opportunities
  • The value of industry-targeted offerings

For anyone leading or building a Modern Workplace practice, this is an extremely valuable resource.

Download the new playbook today

Viewing all 36188 articles
Browse latest View live