Hi Everyone
Just a quick note to say that update 1806 for Configuration Manager current branch is now available. Read our announcement on the EMS blog for more information about the new features and how to get the update today.
Yvette
Hi Everyone
Just a quick note to say that update 1806 for Configuration Manager current branch is now available. Read our announcement on the EMS blog for more information about the new features and how to get the update today.
Yvette
Microsoft Partner Solution Briefs are an ongoing series aimed at helping you, our partners, learn from one another with real-world examples. The brief provides a quick overview with context on business challenges, real examples of partner solutions, and the outcomes.
Want to see how you can benefit your customers and grow your business like 10th Magnitude? Read the full case study.
By Iain Greer | Intune Software Engineer
In this support tip, we share details about a common problem that customers run into when setting up or continuing to run the NDES connector. I personally ran into this and spent some time troubleshooting in my own test environment. Unfortunately, we cannot add in a useful error code since the issue detection is outside the connector itself. So below I share the symptoms, context of what’s really happening, and the resolution.
Here’s a list of symptoms you may run across:
Here’s what is really going on:
Here’s how to fix it:
Hope this will save some of you the time that it took me to troubleshoot this in my own test environment.
The Email Phishing Protection Guide is a multi-part blog series written to walk you through the setup of many security focused features you may already own in Microsoft Windows, Microsoft Office 365, and Microsoft Azure. By implementing some or all of these items, an organization will increase their security posture against phishing email attacks designed to steal user identities. This guide is written for system administrators with skills ranging from beginner to expert.
Email Phishing Protection Guide:
Introduction: Enhance Your Organization's Security Posture
Part 1: Customize the Office 365 Logon Portal
Part 2: Training Users with the Office 365 Attack Simulator
Part 3: Deploy Multi Factor Authentication (MFA)
Part 4: Deploy Windows Hello
Part 5: Define Country and Region Logon Restrictions for Office 365 and Azure Services
Part 6: Deploy Outlook Plug-in to Report Suspicious Emails
Part 7: Deploy ATP Anti-Phishing Policies
Part 8: Deploy ATP Safe Link Policies
Part 9: Deploy ATP Safe Attachment Policies
Part 10: Deploy and Enforce Smart Screen for Microsoft Edge, Microsoft Internet Explorer and Google Chrome
Part 11: Monitor Phishing and SPAM Attacks in Office 365
Part 6: Deploy Outlook Plug-in to Report Suspicious Emails
This blog series highlights and explains how to setup the many features in Microsoft Office 365 to protect your users and environment from the constant onslaught of identity email phishing attacks. This is part six of the blog series where I review an option that enables users to help protect the environment. By providing a quick and easy way for users to report SPAM and malicious phishing emails they receive and identify, your users can become your best allies in security. By using the Outlook Add-In for reporting unsolicited or malicious emails your users can help enhance the filtering capabilities of the Office 365 systems. Thus, adding strength to another security lock to keep your organization safe.
The SPAM filtration along with the many other security services in Office 365 are unmatched in the industry, offering users the best protection available. But, from time to time a message may slip through that should have been identified as malicious, SPAM, etc. and blocked. As a system administrator, the question becomes how do you enable your users to easily report these emails to the Office 365 analysis services?
This blog describes how you can publish an Outlook add-in (no cost) to the Outlook ribbon for users to simply highlight the email, classify it as Junk, SPAM, or a phishing email, and submit. It doesn't get any easier than this! I recommend this add-in be installed with Outlook to each user along with how and why to use it. By submitting emails like this for analysis, the filtration system learns about new attacks and becomes much better to protect all of us. Below are instructions about how to install the add-in on a user workstation to test with, how to administratively install it across all accounts in your Office 365 tenant, as well as how to then monitor for Junk and Phishing messages that have been submitted.
Although this blog is focused on the Outlook Add-in for reporting SPAM, other useful Add-ins should also be considered for installation such as Translator and Weather. There are hundreds of additional add-ins available for Outlook to review and choose from that may be perfect to enhance the security and productivity for your organization!
Additional information about how to submit SPAM, non-spam, and phishing scam messages for analysis are available in this Link.
Install the Microsoft Junk E-Mail Reporting Add-in for Microsoft Outlook (Single Use/Testing):
Option One: Download and Install
Option Two: Install from Microsoft Office Store
Using the Outlook Add-in:
Deploy to all Outlook users: How to administratively deploy the Report Message Add-in to all users
Review User Reported Junk and Phishing Email
As a network administrator you always want to keep your finger on the pulse of your organization to understand just how users are utilizing the services. Now that you have enabled users to report their own junk and phishing emails, you will want to make sure they are using this option. Use the option below to access this area.
Communicate To Users About Self-Reporting
With this Outlook Add-in now enabled, be sure to communicate its existence and capabilities to your Outlook users. With a few simple steps in the instructions (and screen captures), your users will be able to report any Junk and Phishing emails they receive. The more SPAM, malicious, and phishing email messages submitted, the better the services become for everyone!
Conclusion: In this blog I reviewed the Outlook Add-in called Report Message that is available in all Office 365 organizations. We walked through several options to install it as a single instance as well as for all users in the organizations. Also included are steps about how to submit these unwanted emails and then monitor the submissions in the reporting area of the Office 365 portal.
The Email Phishing Protection Guide is a multi-part blog series written to walk you through the setup of many security focused features you may already own in Microsoft Windows, Microsoft Office 365, and Microsoft Azure. By implementing some or all of these items, an organization will increase their security posture against phishing email attacks designed to steal user identities. This guide is written for system administrators with skills ranging from beginner to expert.
Email Phishing Protection Guide:
Introduction: Enhance Your Organization's Security Posture
Part 1: Customize the Office 365 Logon Portal
Part 2: Training Users with the Office 365 Attack Simulator
Part 3: Deploy Multi Factor Authentication (MFA)
Part 4: Deploy Windows Hello
Part 5: Define Country and Region Logon Restrictions for Office 365 and Azure Services
Part 6: Deploy Outlook Plug-in to Report Suspicious Emails
Part 7: Deploy ATP Anti-Phishing Policies
Part 8: Deploy ATP Safe Link Policies
Part 9: Deploy ATP Safe Attachment Policies
Part 10: Deploy and Enforce Smart Screen for Microsoft Edge, Microsoft Internet Explorer and Google Chrome
Part 11: Monitor Phishing and SPAM Attacks in Office 365
Part 7: Deploy ATP Anti-Phishing Policies
We are on a journey in this series of blogs to increase the security posture of your organization against phishing emails. We are setting up a variety of locks that an attacker will need to pick for a successful email phishing attack. So let's consider that a well-crafted phishing email has managed to pick through a few locks and made it to a user's email Inbox. Given the potential that the user may now click on the phishing link (or an attachment), we want to setup another "lock" to help prevent any type of malicious activity as a result. ATP Anti-Phishing Policies, ATP Safe Links, and ATP Safe Attachments (security features within Office 365 ATP) can help protect environments from a user who may unknowingly click on a malicious link or attachment.
I have encountered several organizations who have been the targets of spear phishing attacks. This is when specific users in an organization are the targets of a sophisticated phishing campaign designed to steal their logon credentials. These targeted users are often those people on the leadership team of an organization, most often those with some type of financial authority who can wire transfer money. Once the identity of these individuals are stolen, an attacker then has the keys to work through your organization.
This blog series has outlined several padlocks an attacker must pick to steal user identities. As another padlock, we will define and enable Office 365 ATP Anti-Phishing policies to help prevent these emails from being delivered.
Office 365 ATP Anti-Phishing Policies
As explained in this link, "ATP anti-phishing applies a set of machine learning models together with impersonation detection algorithms on incoming messages to provide protection from commodity and spear phishing attacks." Organizations that have ATP capabilities in their Office 365 subscriptions must define ATP anti-phishing policies. Also explained in the aforementioned link(see example scenarios), this policy is not defined or active by default. It is up to the organization to define policies based on their internal design.
With Office 365 anti-phishing policies in place, incoming messages are evaluated for many items including impersonation of users and/or other domains. Machine learning models help to determine phishing messages and what is the appropriate action by policy to take.
Instructions to Setup Office 365 ATP Anti-Phishing Policies
Note: Only user accounts in your organization with the ATP license assigned to their account will be protected by this policy. Please see the section how to How to Get ATP Anti-Phishing in this link for licensing information.
In the Actions area, under the second option If email is sent by an impersonated domain, I would choose the same option to Quarantine the message.
Note: These settings should be carefully decided and defined for what is appropriate for your organization.
Conclusion: In this blog we reviewed ATP Anti-Phishing policies and how to implement and then monitor them for intended behavior.
The Email Phishing Protection Guide is a multi-part blog series written to walk you through the setup of many security focused features you may already own in Microsoft Windows, Microsoft Office 365, and Microsoft Azure. By implementing some or all of these items, an organization will increase their security posture against phishing email attacks designed to steal user identities. This guide is written for system administrators with skills ranging from beginner to expert.
Email Phishing Protection Guide:
Introduction: Enhance Your Organization's Security Posture
Part 1: Customize the Office 365 Logon Portal
Part 2: Training Users with the Office 365 Attack Simulator
Part 3: Deploy Multi Factor Authentication (MFA)
Part 4: Deploy Windows Hello
Part 5: Define Country and Region Logon Restrictions for Office 365 and Azure Services
Part 6: Deploy Outlook Plug-in to Report Suspicious Emails
Part 7: Deploy ATP Anti-Phishing Policies
Part 8: Deploy ATP Safe Link Policies
Part 9: Deploy ATP Safe Attachment Policies
Part 10: Deploy and Enforce Smart Screen for Microsoft Edge, Microsoft Internet Explorer and Google Chrome
Part 11: Monitor Phishing and SPAM Attacks in Office 365
Part 8: Deploy ATP Safe Link Policies
We are on a journey in this series of blogs to increase the security posture of your organization against phishing emails. We are setting up a variety of locks that an attacker will need to pick for a successful email phishing attack. Organizations need to make it as difficult as possible for an attacker to be successful. So let's consider that a well-crafted phishing email has managed to pick through a few locks and made it to a user's email Inbox. Given the potential that the user may now click on the phishing link (or an attachment), we want to setup another lock to help prevent any type of malicious activity as a result. ATP Anti-Phishing Policies, ATP Safe Links and ATP Safe Attachments (security features within Office 365 ATP) can help protect environments from when a user may unknowingly click on a malicious link.
Hyper-links included in any inbound message to Office 365 email users are rewritten when Safe Links is enabled and policies are defined. This feature also extends to email sent from one Office 365 user to another either within the same tenant or to another tenant. In early 2018, the URL protection was also extended to Office 365 documents that are stored in Word Online, Excel Online, PowerPoint Online, and OneNote Online (as well as Office 365 ProPlus on Mac) - providing a much greater layer of protection across an organization. As explained in this link, "ATP Safe Links can help protect your organization by providing time-of-click verification of web addresses (URLs) in email messages and Office documents." If a link is scanned and found to contain malicious content, instead of opening, the user will presented with a warning page instead (examples of warning page). Office 365 ATP Safe Links provides another layer of locks in the email and Office Online environment that every organization should consider implementing. See the section in this link called How do we get ATP Safe Links protection if not already included in your Office 365 subscription.
Office 365 ATP Safe Links Policies
Organizations that have ATP capabilities in their Office 365 subscriptions must define policies for ATP Safe Links. Also explained in the aforementioned link(see the table on example scenarios), this policy is not defined or active by default. It is up to the organization to define policies based on their internal design.
Instructions to Setup Office 365 ATP Safe Links Policies
Note: Only user accounts in your organization with the ATP license will be protected by this policy. Please see the section how to How to Get ATP Safe Links in this link for licensing information.
Use Safe Links in:
Office 365 ProPlus, Office for iOS and Android: Enabled
Office Online of above applications: Enabled
For the locations selected above:
Do not track when users click on safe links: Disabled (Note: If it were my organization to administer, I would want to see if I have a problem with users clicking on links. This could indicate a need for additional training to recognize phishing emails.)
Do not let users click through safe links to original URL: Enabled (Note: The goal is to prevent the unsuspecting user from clicking on a malicious link. This is where they should be blocked.)
Conclusion: In this blog on ATP Safe Links we reviewed how this feature helps to further secure an organization and how to define a protection policy. We also reviewed how to monitor the quarantine area in Threat Tracker.
The Email Phishing Protection Guide is a multi-part blog series written to walk you through the setup of many security focused features you may already own in Microsoft Windows, Microsoft Office 365, and Microsoft Azure. By implementing some or all of these items, an organization will increase their security posture against phishing email attacks designed to steal user identities. This guide is written for system administrators with skills ranging from beginner to expert.
Email Phishing Protection Guide:
Introduction: Enhance Your Organization's Security Posture
Part 1: Customize the Office 365 Logon Portal
Part 2: Training Users with the Office 365 Attack Simulator
Part 3: Deploy Multi Factor Authentication (MFA)
Part 4: Deploy Windows Hello
Part 5: Define Country and Region Logon Restrictions for Office 365 and Azure Services
Part 6: Deploy Outlook Plug-in to Report Suspicious Emails
Part 7: Deploy ATP Anti-Phishing Policies
Part 8: Deploy ATP Safe Link Policies
Part 9: Deploy ATP Safe Attachment Policies
Part 10: Deploy and Enforce Smart Screen for Microsoft Edge, Microsoft Internet Explorer and Google Chrome
Part 11: Monitor Phishing and SPAM Attacks in Office 365
Part 9: Deploy ATP Safe Attachment Policies
We are on a journey in this series of blogs to increase the security posture of your organization against phishing emails. We are setting up a variety of locks that an attacker will need to pick for a successful email phishing attack. An organization needs to make it as difficult as possible for an attacker to be successful. So let's consider that a well-crafted email with an attachment has managed to pick through a few locks and made it to a user's email Inbox. Given the potential that the user may now open the attachment, we want to setup another lock to intercept and scan the document for any malicious payloads. ATP Safe Attachment Policies (one of several security features within Office 365 ATP) will help protect organizations from users who unknowingly open an attachment with a malicious payload.
With Office 365 ATP Safe Attachments, when a user receives an email with a file attached and clicks on it to open, the attachment is first opened and tested for malicious payloads in a virtual environment before being released to the user. If the attachment is safe, it will then open for the user. However, if it was found to contain malicious content the attachment is removed from the email and a warning message is displayed. This same type of protection is now available in documents that may be stored in SharePoint or OneDrive in the formats for Word Online, Excel Online, PowerPoint Online, and OneNote Online (as well as Office 365 ProPlus on Mac) - providing a much greater grid of protection in your organization. Office 365 ATP Safe Attachments provides another layer of formidable locks in the email and Office Online environment that every organization should consider implementing. See the section in this link called How to get ATP Safe Attachments if not already included in your Office 365 subscription.
Office 365 ATP Safe Attachment Policies
Organizations that have ATP capabilities in their Office 365 subscriptions must define policies for ATP Safe Attachments. Also explained in earlier links(see the table on example scenarios), the ATP Safe Attachment policy is not defined or active by default - even with the licensing assigned to users. It is up to the organization to define policies based on their internal design.
Instructions to Setup Office 365 ATP Safe Attachment Policies
Note: Only user accounts in your organization assigned with the ATP license will be protected by this policy.
Conclusion: In this blog on ATP Safe Attachments we reviewed how this feature helps to further secure an organization and how to define a protection policy. We also reviewed how to monitor the quarantine area in Threat Tracker.
The Email Phishing Protection Guide is a multi-part blog series written to walk you through the setup of many security focused features you may already own in Microsoft Windows, Microsoft Office 365, and Microsoft Azure. By implementing some or all of these items, an organization will increase their security posture against phishing email attacks designed to steal user identities. This guide is written for system administrators with skills ranging from beginner to expert.
Email Phishing Protection Guide:
Introduction: Enhance Your Organization's Security Posture
Part 1: Customize the Office 365 Logon Portal
Part 2: Training Users with the Office 365 Attack Simulator
Part 3: Deploy Multi Factor Authentication (MFA)
Part 4: Deploy Windows Hello
Part 5: Define Country and Region Logon Restrictions for Office 365 and Azure Services
Part 6: Deploy Outlook Plug-in to Report Suspicious Emails
Part 7: Deploy ATP Anti-Phishing Policies
Part 8: Deploy ATP Safe Link Policies
Part 9: Deploy ATP Safe Attachment Policies
Part 10: Deploy and Enforce Smart Screen for Microsoft Edge, Microsoft Internet Explorer and Google Chrome
Part 11: Monitor Phishing and SPAM Attacks in Office 365
Part 10: Deploy and Enforce Smart Screen for Microsoft Edge, Microsoft Internet Explorer and Google Chrome
Within this blog series we are setting up a variety of locks that a phishing attack will need to pick for a successful email phishing attack. The previous blog in this series discusses how to configure ATP Safe Links, ATP Safe Attachments, and ATP Anti-Phishing policies (features within Office 365 ATP) to protect links in email and Office files in Office 365. But, we need to also consider another phishing attack vector. Suppose a user is checking his or her private email account in an Internet browser installed on your organization's equipment. The user's personal email may contain malicious phishing links, that once clicked, will install malware to devices within your organization. Instead of clicking on a phishing link, suppose the user is searching the web and clicks on a website that attempts to install malware on your organization's device in what we call a drive-by infection. Let's walk through how we can setup another padlock of protection against these scenarios.
Internet Explorer and Microsoft Edge have long had a feature called SmartScreen available to protect web surfers from malicious links. In April 2018, the protection scanning capability in these two browsers was made available in a Google Chrome extension called Windows Defender Browser Protection. By defining an Active Directory Group Policy Object (GPO), we can deploy and define these security settings in the environment (i.e. prevent a user from disabling the protection). We can also use a GPO to deploy the extension to Google Chrome to users. Below are steps about how to setup the GPO and deploy it. I highly recommend this first be done in a lab environment to verify settings and intended behavior.
Before we move on with the deployment steps, I encourage you to learn more about the great capabilities of SmartScreen and how it can protect your users from malicious sites that can install drive-by malware infections (including protection from zero-day attacks).
Optional configuration and deployment settings are listed below for Microsoft Internet Explorer, Microsoft Edge, and Google Chrome. To further secure the environment, you may want to consider limiting the use of browsers in your organization to only those with these types of enhanced security features.
With today's ever evolving threats we all need to be vigilant and increase our organization security posture using a variety of advanced features (the goal of this blog series). The goal being, to add as many locks as possible in an organization without impacting user productivity. The security of your organization is only as good as the weakest link which is often the unsuspecting user.
Windows Defender SmartScreen Group Policy Setup for Microsoft Internet Explorer and Microsoft Edge
If it was my organization to manage from a technical security point of view (this is my personal opinion), my recommendation would be to enable each of these policies to prevent users from installing applications that are not in the Windows Store as well as to prevent users from bypassing SmartScreen Warnings. These settings may vary based on your organization and technical governance. There is always a balance between too much technical control in the name of security and a negative impact to business productivity, so be sure to discuss these settings with your organization.
There are several settings to review in this area I have highlighted below. When you open each item, there is a detailed description of what each setting does.
Similar to the settings for Internet Explorer, there are several areas for the Microsoft Edge policy to configure.
For the same reasons above, I have enabled these policies to help protect an organization from users who may unknowingly click on malicious sites. Again, please evaluate these settings for proper usage in your organization.
Internet Explorer
Microsoft Edge
Internet Explorer
Microsoft Edge
Windows Defender Browser Protection Extension for Google Chrome
This extension enables you to use the intelligent SmartScreen capabilities found in the Microsoft Edge and Internet Explorer browsers on Google Chrome as an extension called Windows Defender Browser Protection. Remember the breadth of the Microsoft Security Story and the vast array of intelligence analyzed for malicious behavior that is then used to protect all of us. This same protection now extends into the Chrome browser and in turn, helps to protect your organization.
Note: In the Internet Explorer and Edge browsers there are controls in place to prevent users from disabling SmartScreen. While this protection can be deployed to Google Chrome in the Windows Defender Browser Protection extension, there is no capability to prevent users from disabling it or removing it. In my view, I'd rather have the ability to provide further default protection in the Chrome browser than not, even if a user could disable it at a later time.
This extension can be enabled installed using two methods:
Installing Windows Defender Browser Protection for Google Chrome for a Single User
Installing Windows Defender Browser Protection for Google Chrome Across an Organization Using a GPO
Many organizations allow their users to select from a variety of Internet browsers they feel is safe for the environment and compatible with most sites (lowering help desk requests). As described above, SmartScreen is a feature that utilizes the large breadth of cyber intelligence Microsoft analyzes and makes use of to provide safer environments for customers. The recent addition of SmartScreen capabilities as an extension in the Chrome browser is an extension of that capability. Below are instructions about how to locate and install the new extension to protect Chrome.
Part I: Locate the Chrome Plug-In Extension Unique Identifier
https://chrome.google.com/webstore/category/extensions?hl=en
C:UserskmartinsAppDataLocalGoogleChromeUser DataDefaultExtensionsbkbeeeffjjeopflfhgeknacdieedcoml1.63_0
My completed string is: bkbeeeffjjeopflfhgeknacdieedcoml;https://clients2.google.com/service/update2/crx
Part II: Install Google Chrome Group Policy Templates
https://dl.google.com/dl/edgedl/chrome/policy/policy_templates.zip
%logonserver%sysvolyourdomainnamePoliciesPolicyDefinitions
Part III: Create the Group Policy to Install the Google Chrome Extension for Windows Defender Browser Protection
Conclusion: In this blog about Microsoft SmartScreen we reviewed how this feature helps to further secure an organization from users searching the web on Microsoft Internet Explorer, Microsoft Edge, and Google Chrome. Also provided were steps about how to configure options for policy management and deployment to all three browsers.
The Email Phishing Protection Guide is a multi-part blog series written to walk you through the setup of many security focused features you may already own in Microsoft Windows, Microsoft Office 365, and Microsoft Azure. By implementing some or all of these items, an organization will increase their security posture against phishing email attacks designed to steal user identities. This guide is written for system administrators with skills ranging from beginner to expert.
Email Phishing Protection Guide:
Introduction: Enhance Your Organization's Security Posture
Part 1: Customize the Office 365 Logon Portal
Part 2: Training Users with the Office 365 Attack Simulator
Part 3: Deploy Multi Factor Authentication (MFA)
Part 4: Deploy Windows Hello
Part 5: Define Country and Region Logon Restrictions for Office 365 and Azure Services
Part 6: Deploy Outlook Plug-in to Report Suspicious Emails
Part 7: Deploy ATP Anti-Phishing Policies
Part 8: Deploy ATP Safe Link Policies
Part 9: Deploy ATP Safe Attachment Policies
Part 10: Deploy and Enforce Smart Screen for Microsoft Edge, Microsoft Internet Explorer and Google Chrome
Part 11: Monitor Phishing and SPAM Attacks in Office 365
Part 11: Monitor Phishing and SPAM Attacks in Office 365
Within this blog series we have setup over ten locks that an attacker using phishing emails must overcome - reducing the likelihood of success. With many of these locks now in place, we need to monitor the effectiveness of our efforts to prevent these attacks from entering the network. We also want to monitor these policies to make sure they are not causing any negative impacts to communications in your organization. This must be done on a routine schedule by the systems administrator or security team.
Even though many adjustments in the environment have now been made to improve the security posture, this is not a finish line that signifies the complete security of your organization. Rather, this is an ongoing race to secure your organization against the ever evolving and growing sophistication of these cyber-attacks. As I discover additional features to implement and options to adjust, I will continue documenting them in future blogs.
Information about each threat report available in Office 365 has been documented in this link that I highly recommend you review. Below are instructions to access the reports and how to schedule key reports to be sent for review periodically.
Accessing the Advanced Threat Protection Reports
Schedule Email Delivery of Key Security Reports
To keep track of the types of attacks your organization is experiencing, I recommend you either logon to the reporting portal on a periodic basis and/or schedule reports to be emailed to you and your support team for review.
When you click on each of the reports, you are presented with the option to Create a Schedule for email delivery. Below are some quick steps for creating these reports.
Conclusion: In this blog, we reviewed information about the Microsoft Security Reports available for review. We also reviewed why these are important to frequently review to gain valuable insights into the attacks your organization is experiencing. It is through this understanding that you will understand how to adjust settings to help mitigate against the latest attack vectors without causing an impact to user productivity.
54 か所の Azure リージョン、140 か国で利用可能、リージョン内の帯域幅は最大で 1.6 Pbps
信頼性が高く、スケーラブルで確実な Microsoft Cloud を利用すれば、オンプレミス データセンターの制限を克服できます。エネルギー効率のよいインフラストラクチャでビジネスを変革し、コストを削減しましょう。このインフラストラクチャは、世界中の 100 を超える安全性の高い施設にまたがっており、世界最大のネットワークの 1 つによって結ばれています。
Azure には、他のどのクラウド プロバイダーよりも多くのグローバル リージョンがあります。これにより、世界中のユーザーの傍にアプリケーションを届けるために必要なスケールを提供します。また、データの保存場所を確保し、お客様に包括的なコンプライアンスと回復性のオプションを提供します。
詳しくは以下のトピックをご参照ください。
▼ Azure グローバルインフラストラクチャ
▼ Azure リージョンを確認する
こんにちは、Azure Site Recovery サポート チームです。
今回は、ASR (Azure Site Recovery) で Azure リージョン間で Azure VM レプリケーションが有効化された際に、レプリケーション先の "ターゲット リソース グループ" などの表示名がすべて小文字で表示される問題についてご紹介いたします。
// 表示名がすべて小文字となるリソース
・Recovery Services コンテナー
・ターゲット リソース グループ
・ターゲット ネットワーク
[既知の問題について]
ASR でレプリケーションが有効化された VM について、Azure Portal から [Virtual Machines] - [対象の VM] - [ディザスター リカバリー] の順に進み、レプリケーションの情報を確認します。
下図のように「ターゲット リソース グループ」と「ターゲット ネットワーク」、「Recovery Services コンテナー」の表示名がすべて小文字で表示されます。
[影響]
こちらは、表示上の問題であり VM や ASR レプリケーションの動作に影響はございません。
[対処策]
本問題につきましては、今後修正されるよう対応を進めております。
レプリケーション情報につきましてご心配の場合には、下記 Recovery Services コンテナーから情報をご確認下さいますようお願いいたします
// Recovery Services コンテナー名
上記、VM のディザスター リカバリーの項目の Recovery Services コンテナー名 (上図では asr-h2a) をクリックし、対象の Recovery Services コンテナーへ移動することで、正しい表示名にて Recovery Services コンテナー名を確認できます。
// ターゲット リソース グループ
上記 Recovery Services コンテナーから、[レプリケートされたアイテム] – [対象の VM 名] を選択し、[コンピューティングとネットワーク] から正しい表示名にてターゲット先のリソース グループ名を確認できます。
// ターゲット ネットワーク
Recovery Services コンテナーから、[Site Recovery インフラストラクチャ] - [ネットワーク マッピング] を選択し、リージョン間で作成されているマッピング情報を選択することで、正しい表示名にてターゲット先の仮想ネットワーク名を確認できます。
本問題につきましては対応を進めてまいりますが、修正完了までは上記対処にて情報をご確認下さい。
すでに Exchange Team Blog や Office 365 管理センターのメッセージ センターでご確認いただいている方も多いと存じますが、Exchange Online の EWS (Exchange Web サービス) では 2020 年 10 月 13 日をもって基本認証のサポートが終了します。
そのため、基本認証で EWS を使用して Exchange Online へ接続している既存のアプリケーションや PowerShell スクリプトは、何らかの対策を行う必要があります。
これを機に Microsoft Graph へ移行することも 1 つの方法ではありますが、既存のコード資産を有効に活用するのであれば OAuth を利用するように修正することも有効です。
今回はすでに EWS アプリケーションを開発した経験のある方に向けて、3 つのシナリオで OAuth を使用した EWS 接続を行う方法を紹介します。
OAuth を使用するにあたり、クライアントがネイティブ アプリなのか Web アプリなのかを意識する必要があります。
PowerShell スクリプトや Windows アプリケーションの場合はネイティブ アプリです。
ブラウザーからアクセスし、EWS 接続を Web サーバーから行う場合は Web アプリです。
ここからは次の 3 つのシナリオに分けて説明を行います。
A) PowerShell スクリプトで EWS に接続する
B) C# で実装した Windows Forms アプリケーションで EWS に接続する
C) C# で実装した ASP.NET Web ページで EWS に接続する
いずれも OAuth を使用する EWS のデモとして必要最低限の内容になっています。
実際の開発ではこれらをさらに発展させて、要件に合わせた実装が必要です。
OAuth を使用する場合、まずはアプリケーションを Azure Active Directory へ登録します。
次にアクセス トークンを取得するコードを実装し、取得したアクセス トークンを EWS へ渡します。
Azure Active Directory へアプリケーションを登録する際、そのアプリケーションがネイティブ アプリなのか Web アプリなのかを選択します。
両方の手順を紹介しますが、シナリオ A および B の場合はネイティブ アプリとして登録します。
シナリオ C の場合は Web アプリとして登録します。
はじめにネイティブ アプリの登録方法を紹介し、次にシナリオ A の PowerShell スクリプトの場合の実装を説明します。
続けてシナリオ B の Windows Forms アプリケーションの場合の実装を説明します。
次にシナリオ C の ASP.NET Web ページの場合の実装を説明します。
その中で Web アプリの登録方法を紹介します。
実装を始める前に、ネイティブ アプリの登録を行っていることを確認してください。
通常、OAuth を使用するフローでは GUI (ブラウザー) を使用して Azure AD の認証画面や同意画面を表示し、ユーザーの同意を得られればアクセス トークンが発行されます。
しかし PowerShell スクリプトで EWS に接続している場合は、自動化を目的としているためにスクリプト化していることが多いと考えられます。
そのようなシナリオにおいて認証画面などが表示されると、自動化の妨げになります。
そのため、ここではあえて資格情報をスクリプトに埋め込み、認証画面を表示しないでアクセス トークンを取得する実装を紹介します。
OAuth のメリットが失われ、多要素認証などモダンな認証方式にも対応できませんが、EWS 接続の自動化にはこのような対処が必要です。
ただしアプリケーションがトークンを使用するための同意は必要となるため、代わりに Azure Active Directory 管理センターで同意します。
これで作業を行ったユーザーは、このアプリケーションがトークンを使用することに同意したことになります。
この操作を Office 365 全体管理者が行った場合は、すべてのユーザーついて、このアプリケーションがトークンを使用することに同意したことになりますので、管理者が代行することも可能です。
次にスクリプトを実装します。
なお後述するライブラリ (ADAL) を PowerShell で使用することも技術的には可能ですが、用意する手間やスクリプトの手軽さを優先して、今回はライブラリを使用しません。
ライブラリを使用しない代わりに、以下のように関数を定義します。
[powershell]
<#
.SYNOPSIS
Acquire the access token for EWS non-interactively.
.DESCRIPTION
Acquire the access token for EWS non-interactively.
.PARAMETER TenantName
Tenant name of the user to be used for authentication.
.PARAMETER ClientId
Client ID of the application registered in Azure Active Directory.
.PARAMETER Credential
Credential of the user to be used for authentication.
.EXAMPLE
Get-TokenForEws -TenantName "contoso.onmicrosoft.com" -ClientId "7acfa599-e1bf-43e1-aab8-f12c1d952d3d" -Credential:(Get-Credential)
#>
function Get-TokenForEws {
param (
[Parameter(Mandatory = $true, ValueFromPipeline = $false)]
[ValidateNotNullOrEmpty()]
[string]$TenantName,
[Parameter(Mandatory = $true, ValueFromPipeline = $false)]
[ValidateNotNullOrEmpty()]
[string]$ClientId,
[Parameter(Mandatory = $true, ValueFromPipeline = $false)]
[ValidateNotNullOrEmpty()]
[PSCredential]$Credential
)
$RequestBody = @{
resource = "https://outlook.office.com/";
client_id = $ClientId;
grant_type = "password";
username = $Credential.UserName;
password = $Credential.GetNetworkCredential().Password;
scope = "openid"
}
return Invoke-RestMethod -Uri "https://login.microsoftonline.com/$($TenantName)/oauth2/token" -Method Post -Body $RequestBody
}
<#
.SYNOPSIS
Acquire the access token for EWS non-interactively using the refresh token.
.DESCRIPTION
Acquire the access token for EWS non-interactively using the refresh token.
.PARAMETER TenantName
Tenant name of the user to be used for authentication.
.PARAMETER ClientId
Client ID of the application registered in Azure Active Directory.
.PARAMETER RefreshToken
The refresh token acquired by Get-TokenForEws Cmdlet.
.EXAMPLE
Get-TokenForEwsUsingRefreshToken -TenantName "contoso.onmicrosoft.com" -ClientId "7acfa599-e1bf-43e1-aab8-f12c1d952d3d" -RefreshToken $Token1.refresh_token #> function Get-TokenForEwsUsingRefreshToken {
param (
[Parameter(Mandatory = $true, ValueFromPipeline = $false)]
[ValidateNotNullOrEmpty()]
[string]$TenantName,
[Parameter(Mandatory = $true, ValueFromPipeline = $false)]
[ValidateNotNullOrEmpty()]
[string]$ClientId,
[Parameter(Mandatory = $true, ValueFromPipeline = $false)]
[ValidateNotNullOrEmpty()]
[string]$RefreshToken
)
$RequestBody = @{
resource = "https://outlook.office.com/";
client_id = $ClientId;
grant_type = "refresh_token";
refresh_token = $RefreshToken;
scope = "openid"
}
return Invoke-RestMethod -Uri "https://login.microsoftonline.com/$($TenantName)/oauth2/token" -Method Post -Body $RequestBody
}
<#
.SYNOPSIS
Check if re-acquiring the access token is needed or not.
.DESCRIPTION
Check if re-acquiring the access token is needed or not.
.PARAMETER Token
The return value of Get-TokenForEws Cmdlet.
.EXAMPLE
ShouldRefresh -Token $Token1
#>
function ShouldRefresh {
param (
[Parameter(Mandatory = $true, ValueFromPipeline = $false)]
[ValidateNotNullOrEmpty()]
[PSCustomObject]$Token
)
$BaseDate = New-Object System.DateTime(1970, 1, 1, 0, 0, 0, [System.DateTimeKind]::Utc)
$UtcNow = (Get-Date).ToUniversalTime() - $BaseDate
$TimeSpan = $Token.expires_on - $UtcNow.TotalSeconds
return (($TimeSpan / 60) -le 5 )
}
[/powershell]
Get-TokenForEws は EWS 接続用のアクセス トークンや、アクセス トークンの更新に必要になるリフレッシュ トークンを取得します。
Get-TokenForEwsUsingRefreshToken は、取得済みのリフレッシュ トークンを使用してアクセス トークンを更新 (新しいアクセス トークンを取得) します。
ShouldRefresh はアクセス トークンの有効期間を確認して、更新が必要かどうか判定します。
アクセス トークンを取得する以外にも 2 つの関数を用意しているのは、アクセス トークンの有効期限が既定で 1 時間のためです。
適宜 ShouldRefresh で有効期限が迫っており更新が必要か (上記の実装では、少し余裕を持たせて有効期限が残り 5 分を切っていないかどうか) 判定し、更新が必要であれば Get-TokenForEwsUsingRefreshToken を使用してアクセス トークンを更新します。
これらの関数と EWS Managed API と組み合わせると、以下のようになります。
[powershell]
# 環境に合わせて変更
$DllPath = "C:Program FilesMicrosoftExchangeWeb Services2.2Microsoft.Exchange.WebServices.dll" # EWS Managed API のパス
$EwsAdmin = "EwsAdmin01@contoso.onmicrosoft.com" # EWS 接続に利用するアカウントのユーザー プリンシパル名 (UPN)
$Password = "password" # EWS 接続に利用するアカウントのパスワード
$TenantName = "contoso.onmicrosoft.com" # 接続するテナントの onmicrosoft.com のドメイン名
$ClientId = "7acfa599-e1bf-43e1-aab8-f12c1d952d3d" # Azure Active Directory に登録したアプリケーションのアプリケーション ID
$EwsUrl = "https://outlook.office365.com/EWS/Exchange.asmx" # EWS の URL
# EWS Managed API のアセンブリをロード
$Assembly = [Reflection.Assembly]::LoadFile($DllPath)
if ($Assembly -eq $null) {
exit
}
$Token = Get-TokenForEws -TenantName $TenantName -ClientId $ClientId -Credential:(New-Object System.Management.Automation.PSCredential($EwsAdmin, (ConvertTo-SecureString $Password -AsPlainText -Force)))
# ExchangeService インスタンスの生成
$Service = New-Object Microsoft.Exchange.WebServices.Data.ExchangeService([Microsoft.Exchange.WebServices.Data.ExchangeVersion]::Exchange2013_SP1, $TimeZone)
$Service.Url = New-Object System.Uri($EwsUrl)
$Service.Credentials = New-Object Microsoft.Exchange.WebServices.Data.OAuthCredentials($Token.access_token)
# 以降、通常と同じ EWS の処理
# $Inbox = [Microsoft.Exchange.WebServices.Data.Folder]::Bind($Service, [Microsoft.Exchange.WebServices.Data.WellKnownFolderName]::Inbox)
# 処理が長時間におよぶ場合
if (ShouldRefresh -Token $Token) {
# アクセス トークンの更新が必要
$Token = Get-TokenForEwsUsingRefreshToken -TenantName $TenantName -ClientId $ClientId -RefreshToken $Token.refresh_token
$Service.Credentials = New-Object Microsoft.Exchange.WebServices.Data.OAuthCredentials($Token.access_token)
}
# 処理を継続
#$SentItems = [Microsoft.Exchange.WebServices.Data.Folder]::Bind($Service, [Microsoft.Exchange.WebServices.Data.WellKnownFolderName]::SentItems)
[/powershell]
以上で PowerShell スクリプトの場合の実装は完了です。
実装を始める前に、ネイティブ アプリの登録を行っていることを確認してください。
Windows Forms アプリケーションの場合、ユーザーがアプリケーションを起動し、アプリケーションが操作を行っているユーザーを識別した上でユーザーの代わりに EWS 接続を行います。
この一連の処理を実現するために、ここでは ADAL (Azure Active Directory 認証ライブラリ) を使用して操作しているユーザーのアクセス トークンを取得し、EWS 接続に使用する方法を紹介します。
Microsoft.IdentityModel.Clients.ActiveDirectory
Microsoft.Exchange.WebServices
(Name) : textBox1
Location : 12, 12
Size : 260, 19
(Name) : textBox2
Location : 12, 38
Size : 260, 19
(Name) : textBox3
Location : 12, 64
Size : 260, 19
(Name) : textBox4
Anchor : Top, Bottom, Left, Right
Location : 12, 119
MultiLine : True
Size : 260, 130
(Name) : button1
Location : 12, 89
Text : 実行
[csharp]
using Microsoft.Exchange.WebServices.Data;
using Microsoft.IdentityModel.Clients.ActiveDirectory;
[/csharp]
[csharp]
private void button1_Click(object sender, EventArgs e)
{
string authority = "https://login.windows.net/" + textBox1.Text;
string clientId = textBox2.Text;
Uri clientAppUri = new Uri(textBox3.Text);
string serverName = "https://outlook.office365.com/";
AuthenticationContext authenticationContext = new AuthenticationContext(authority, false);
AuthenticationResult authenticationResult = authenticationContext.AcquireTokenAsync(serverName, clientId, clientAppUri, new PlatformParameters(PromptBehavior.Always)).Result;
ExchangeService service = new ExchangeService(ExchangeVersion.Exchange2013_SP1);
service.Url = new Uri("https://outlook.office365.com/EWS/Exchange.asmx");
service.Credentials = new OAuthCredentials(authenticationResult.AccessToken);
// 以降、通常と同じ EWS の処理
Folder inbox = Folder.Bind(service, WellKnownFolderName.Inbox);
textBox4.Text = inbox.DisplayName;
// 処理が長時間におよぶ場合
AuthenticationResult authenticationResult2 = authenticationContext.AcquireTokenSilentAsync(serverName, clientId).Result;
service.Credentials = new OAuthCredentials(authenticationResult2.AccessToken);
// 処理を継続
Folder sentItems = Folder.Bind(service, WellKnownFolderName.SentItems);
textBox4.Text += Environment.NewLine + sentItems.DisplayName;
}
[/csharp]
実装は以上で完了です。
このアプリケーションを実行すると、フォームが表示されますので、上の 3 つのテキスト ボックスにそれぞれ以下のように値を入力します。
1 つ目 : 接続するテナントの onmicrosoft.com のドメイン名 (例 : contoso.onmicrosoft.com)
2 つ目 : Azure Active Directory に登録したアプリケーションのアプリケーション ID
3 つ目 : Azure Active Directory に登録したアプリケーションのアプリケーション ID リダイレクト URI
[実行] をクリックすると Office 365 の認証画面が表示されますのでサインインします。
初回はアクセスを許可するかの同意画面が表示されますので、内容を確認して [承諾] をクリックしてください。
画面上に、認証したユーザーの「受信トレイ」フォルダーと「送信済みアイテム」フォルダーの表示名が出力されます。
このサンプルでは、開発環境の ADAL のキャッシュの影響を受けないよう、必ず資格情報の入力が必要なように構成しています。(PromptBehavior.Always の部分)
そのため、イントラネット向けに Windows 統合認証のみを有効にした AD FS 環境で、ドメイン参加端末でテストを行う場合にエラーが発生することがあることを確認しています。
対処策としては PromptBehavior.Auto に変更してください。
なおアクセス トークンの有効期限は既定で 1 時間のため、アプリケーションを 1 時間以上使用する場合はアクセス トークンの再取得が必要です。
上記のコードでは AcquireTokenSilentAsync を使用して、必要な場合に自動でリフレッシュ トークンからアクセス トークンの再取得を行っています。
Web アプリの場合は、Azure Active Directory に登録するアプリケーションのサインオン URL に実際にアクセス可能である必要があります。
開発する Web アプリの URL が必要となりますが、そのためにドメインの取得や Web サーバーの用意、場合によっては Microsoft Azure のご利用をご検討いただくことになるかもしれません。
ただ、今回のお話については単純化するためにローカルの開発環境でテストを行うことを想定した手順を紹介します。
まず初めに実装から入ります。
Microsoft.IdentityModel.Clients.ActiveDirectory
Microsoft.Exchange.WebServices
Web アプリの URL が決まったら、Azure Active Directory に登録します。
名前 : 任意のアプリケーションの名前を指定します (例 : MyEwsWebApp01)
アプリケーションの種類 : Web アプリ/API
サインオン URL : Web アプリの URL (例 : https://localhost:44333/)
(オプション : Web アプリケーションの URL が変更や追加になるときは、[設定] 内の [応答 URL] から構成することができます。)
Web アプリの登録ができたら、実装を続けます。
[csharp]
using Microsoft.Exchange.WebServices.Data;
using Microsoft.IdentityModel.Clients.ActiveDirectory;
using System;
[/csharp]
[csharp]
string tenantName = "contoso.onmicrosoft.com"; // 接続するテナントの onmicrosoft.com のドメイン名 (例 : contoso.onmicrosoft.com)
string clientID = "bf3d4a67-1c2d-41f3-b98c-bde1ac0662e5"; // Azure Active Directory に登録したアプリケーションのアプリケーション ID
string clientAppUri = @"https://localhost:44344/"; // Azure Active Directory に登録したアプリケーションのサインオン URL
string key = "loAdXh6WcZJfboxc6UcPgrvp1kcEdXHlnVAkwF/Twnoa"; // Azure Active Directory に登録したアプリケーションのキー
[/csharp]
[csharp]
private void EwsWork(string token)
{
ExchangeService service = new ExchangeService(ExchangeVersion.Exchange2013_SP1);
service.Url = new Uri("https://outlook.office365.com/EWS/Exchange.asmx");
service.Credentials = new OAuthCredentials(token);
// 以降、通常と同じ EWS の処理
Folder inbox = Folder.Bind(service, WellKnownFolderName.Inbox);
Label1.Text = inbox.DisplayName;
}
[/csharp]
[csharp]
protected void Page_Load(object sender, EventArgs e)
{
AuthenticationContext authenticationContext = new AuthenticationContext("https://login.microsoftonline.com/" + tenantName);
Uri redirectUri = new Uri(clientAppUri);
ClientCredential credential = new ClientCredential(clientID, key);
if (Session["AccessToken"] == null)
{
// 取得済みの Access Token がまだない
if (string.IsNullOrEmpty(Request.QueryString["code"]))
{
// 認証画面からのリダイレクトではない
// Authorization Code を取得するために認証画面へリダイレクトする
Uri authUri = authenticationContext.GetAuthorizationRequestUrlAsync("https://outlook.office365.com/", clientID, redirectUri, UserIdentifier.AnyUser, null).Result;
Response.Redirect(authUri.ToString());
}
else
{
// 認証画面からリダイレクトされてきており Autorization Code を取得できている
string authCode = Request.QueryString["code"];
try
{
// アクセス トークンを取得する
AuthenticationResult authenticationResult = authenticationContext.AcquireTokenByAuthorizationCodeAsync(authCode, redirectUri, credential, "https://outlook.office365.com/").Result;
// 取得したアクセス トークンとユーザー情報を Session に保存
Session["AccessToken"] = authenticationResult.AccessToken;
Session["UserIdentifier"] = authenticationResult.UserInfo.UniqueId;
// URL に含まれる code を削除するため、一度リダイレクトする
Response.Redirect("/");
}
catch (AdalException ex)
{
Label2.Text = ex.Message;
}
}
}
else
{
// すでに取得済みのアクセス トークンがある
UserIdentifier userIdentifier = new UserIdentifier(Session["UserIdentifier"].ToString(), UserIdentifierType.UniqueId);
try
{
// 必要に応じてアクセス トークンを更新する
AuthenticationResult authenticationResult = authenticationContext.AcquireTokenSilentAsync("https://outlook.office365.com/", credential, userIdentifier).Result;
// 取得したアクセス トークンを Session に保存
Session["AccessToken"] = authenticationResult.AccessToken;
EwsWork(authenticationResult.AccessToken);
}
catch (AdalException ex)
{
Label2.Text = ex.Message;
}
}
}
[/csharp]
実装は以上で完了です。
デバッグ実行を開始して動作を確認してください。
正常に動作した場合、認証を行った後に、EWS で取得した「受信トレイ」フォルダーの表示名が表示されます。
なお開発環境の構成によっては認証がうまく行えない場合がありますので、ブラウザーを InPrivate モードで利用することもご検討ください。
今回は冒頭にも説明した通り 3 つのシナリオに分けて EWS 接続に OAuth を使用する方法を紹介しました。
なお特に触れませんでしたが、EWS の偽装権限を使用する場合も OAuth の処理としては特に変わりはありません。
そのため、OAuth の認証を偽装権限を持つユーザーで行えば、あとは基本認証の時と同じです。
OAuth について詳しくは以下の技術情報をご参照ください。
今回はサンプルのため割愛いたしましたが、要件によってはトークンの検証やサインアウト処理などを実装する必要がございます。
TITLE: Authorize access to Azure Active Directory web applications using the OAuth 2.0 code grant flow
URL: https://docs.microsoft.com/en-us/azure/active-directory/develop/active-directory-protocols-oauth-code
TITLE: Azure Active Directory Authentication Libraries
URL: https://docs.microsoft.com/en-us/azure/active-directory/develop/active-directory-authentication-libraries
TITLE: Home · AzureAD/azure-activedirectory-library-for-dotnet Wiki
URL: https://github.com/AzureAD/azure-activedirectory-library-for-dotnet/wiki
TITLE: Authenticate an EWS application by using OAuth
URL: https://docs.microsoft.com/en-us/exchange/client-developer/exchange-web-services/how-to-authenticate-an-ews-application-by-using-oauth
ご紹介したサンプル コードの利用にあたっては、下記の免責事項をご確認いただきますようお願いいたします。
免責事項について
================
本サンプルコードは、あくまでも説明のためのサンプルとして提供されるものであり、製品の実運用環境で使用されることを前提に提供されるものではありません。
本サンプルコードおよびそれに関連するあらゆる情報は、「現状のまま」で提供されるものであり、商品性や特定の目的への適合性に関する黙示の保証も含め、明示・黙示を問わずいかなる保証も付されるものではありません。
マイクロソフトは、お客様に対し、本サンプルコードを使用および改変するための非排他的かつ無償の権利ならびに本サンプルコードをオブジェクトコードの形式で複製および頒布するための非排他的かつ無償の権利を許諾します。
但し、お客様は、(1)本サンプルコードが組み込まれたお客様のソフトウェア製品のマーケティングのためにマイクロソフトの会社名、ロゴまたは商標を用いないこと、(2)本サンプルコードが組み込まれたお客様のソフトウェア製品に有効な著作権表示をすること、および(3)本サンプルコードの使用または頒布から生じるあらゆる損害(弁護士費用を含む)に関する請求または訴訟について、マイクロソフトおよびマイクロソフトの取引業者に対し補償し、損害を与えないことに同意するものとします。
※本情報の内容(添付文書、リンク先などを含む)は、作成日時点でのものであり、予告なく変更される場合があります
小間 竜太郎
Hi Everyone
Just a quick note to say that update 1806 for Configuration Manager current branch is now available. Read our announcement on the EMS blog for more information about the new features and how to get the update today.
Yvette
Microsoft Partner Solution Briefs are an ongoing series aimed at helping you, our partners, learn from one another with real-world examples. The brief provides a quick overview with context on business challenges, real examples of partner solutions, and the outcomes.
Want to see how you can benefit your customers and grow your business like 10th Magnitude? Read the full case study.
System Center 1807 announcement is available here.
What’s new in System Center Virtual Machine Manager 1807 is available here.
How to Upgrade to System Center Virtual Machine Manager 1807 is available here.
The content in this blog describes the new features and scenarios enabled in System Center Virtual Machine Manager 1807
Users can change VHD placement location
VMM 1807 release enables users to select any CSV for placement of a new disc. In the earlier versions of VMM, a new disc on a VM would be placed by default on the same CSV as the earlier VHDs associated with the VM. Users were not given the flexibility to choose a different CSV / folder. In case of issues related to CSV storage getting full or over commitment, users had to migrate VHD after deploying it.
With VMM 1807, users can choose any location for placement of new disc, giving users more flexibility to deploy new discs based on storage availability of CSVs.
LLDP information of networking devices displayed
The new 1807 version of VMM supports Link Layer Discovery Protocol (LLDP) and users will now be able to see their Network device properties and capabilities information of their hosts from VMM. DataCenterBridging and DataCenterBridging-LLDP-Tools features have been enabled on hosts to fetch LLDP properties. Host OS must be 2016 or newer.
Users can leverage this functionality to remotely monitor physical network device properties and information. LLDP information displayed in VMM Console is below:
Information displayed | Description |
Chassis ID | Switch Chassis ID |
Port ID | Switch port to which NIC connected |
Port Description | Details related to port (Type etc) |
System Name | Manufacturer, Software version details |
System Description | Detailed system description |
Available Capabilities | Available system capabilities (switching, routing etc) |
Enabled Capabilities | Enabled system capabilities (switching, routing etc) |
VLAN ID | Virtual LAN identifier |
Management Address | IP Management Address |
Convert SET switch to Logical Switch
With SCVMM 1807 releases it is now possible to convert a SET switch to logical switch from the console. In earlier versions of SCVMM, users had to run a specific power shell script to achieve this conversion but is now possible through VMM console. To know more
VMware host management
SCVMM now supports management of VMware ESXi 6.5 version servers in VMM fabric. This provides admins flexibility to manage multiple hypervisors using SCVMM.
Patch and Update supported for S2D clusters
SCVMM 1807 supports update of a S2D host or cluster. Individual S2D hosts or clusters can be updated against baselines configured in WSUS server. For S2D clusters, users can check compliance and remediate hosts within the cluster.
- Srividya Varanasi, Sr. Program Manager
You recently signed an Enterprise Agreement that includes AIP Premium P2 as one of the features (EMS E5/Microsoft 365 E5) and have been told that the AIP Scanner can be used to discover and protect your sensitive data. You want to know what this story looks like for you and how to fully install, configure, and best utilize the AIP Scanner. Luckily, I have created multiple blog posts that show you what is possible in that regard.
Unfortunately, due to new capabilities of the AIP Scanner and trying to appeal to the largest audience, I have lost a bit of cohesion when trying to tell the specific story of what can be done at various license levels. But have no fear! I will shamelessly rip off bring together all of these blogs to give you a full story of what can be done at each of the license levels so you can focus on what you can do right now. I will focus this article on the Installation, Configuration, and Utilization of the AIP Scanner for functions available to the AIP Premium P2 license and will spare some of the exposition in the original articles for the sake of efficiency. So feel free to check those articles out if you want to hear more of my witty remarks read more detail about the product.
I have been told that I need to be a bit more adultish with my blog posts going forward, so please check out the stunning conclusion to this blog post on our official AIP blog at https://techcommunity.microsoft.com/t5/Azure-Information-Protection/Installation-Configuration-and-Usage-of-the-Azure-Information/ba-p/221792 and bookmark https://aka.ms/AIPBlog for future exciting content from yours truly (I will of course keep writing my fun scenarios here, but the solutions will all be over in the grown-up blog).
Thanks!
Kevin
こんにちは、Windows プラットフォーム サポートの國重です。
本記事では、Windows 10 バージョン 1709、1803 で確認されている [クイック リンク] メニューの動作についてご紹介いたします。
グループ ポリシーでスタート メニューを別のフォルダーにリダイレクトした場合、[クイック リンク] メニューから PowerShell が起動できない問題が確認されております。
レジストリ キー: HKEY_LOCAL_MACHINESOFTWAREMicrosoftPowerShell3
データ: ConsoleHostShortcutTarget
データ: ConsoleHostShortcutTargetX86
値: Windows PowerShell.lnk のパス
V srpnu se můžete těšit na dvoudenní bezplatnou vzdělávací konferenci určenou pro databázové vývojáře, administrátory i BI specialisty, kde se na prakticky orientovaných přednáškách předních českých odborníků na SQL Server seznámíte nejen s novinkami v SQL Serveru 2017 a vNext, ale i s best-practices z různých oblastí SQL Serveru a Power BI. Na své si přijdou i vývojáři používající další technologie.
Brno - GIT skrz naskrz
2. srpna 2018 - Martin Havel
Microsoft pokračuje v integraci GITu do svých nástrojů. Podíváme se, jak GIT pracuje a co všechno nabízí. Bude dost času, tak to probereme od základů až po pokročilejší postupy.
Praha - React a Redux
2. srpna 2018 - Pavel Kříž
Renderování UI pomocí knihovny React a management globálního stavu single page aplikací pomocí knihovny Redux. Předvedeme nové možnosti JavaScriptu, funkcionální styl psaní aplikací, revoluční řešení psaní stylů pomocí CSS in JS a testování aplikací v Reactu.
Brno - SQL Server Bootcamp 2018
15. srpna 2018 - Odborníci na SQL Server a Power BI
Zajímá vás, jak SQL Server využít naplno a jak jeho méně známé funkce můžete prakticky využít ve vlastních aplikacích? Obsah konference je naplněn expertními přednáškami od nejlepších expertů, které česká kotlina na tato témata nabízí.
Praha - Entity Framework Core 2.1
21. srpna 2018 - Jiří Činčura
Současně s novou verzí .NET Core 2.1 byla uvolněna i nová verze EF Core 2.1. Co je tedy nového? Proč všichni o této verzi mluví a my nebudeme výjimkou? Dá se již reálně použít nebo jsou ještě oblasti, které pokulhávají?
執筆者: Cloud Platform Team
このポストは、2018 年 7 月 26 日に投稿された Cloud Platform Release Announcements for July 25th, 2018 の翻訳です。
Azure App Service で Linux 版 Java SE 8 のサポートが開始されました (プレビュー)。これにより、修正プログラムが自己適用 (バグ修正やセキュリティ更新プログラムがマイクロソフトによって管理) されるスケーラビリティの高い Web ホスティング サービスで Java Web Apps を構築、デプロイできるようになりました。パフォーマンス機能は以下のとおりです。
Azure に Java Web Apps をデプロイするには、Azure ポータルから作成する、テンプレートを使用する、Maven から作成してデプロイするという 3 つの方法があります。
Azure App Service 用の Maven プラグインを使用すると、Maven プロジェクトへのシームレスな統合が可能になり、Linux 上の Java Web Apps をはじめとするさまざまな種類の Azure App Service を簡単にデプロイできるようになります。この Java ランタイムの前提条件は JRE 8 です。Azure App Service の詳細については、こちらのページをご覧ください。
Event Grid がすべてのパブリック リージョンで利用可能に
Event Grid は数か月前に一般提供が開始されましたが、このたびすべてのパブリック リージョンでご利用いただけるようになりました。これにより、世界中のお客様がこのフルマネージド型のインテリジェントなイベント ルーティング サービスを使用して、任意の Azure リージョンから、Azure サービスや Azure 以外のサービスの関連イベントにほぼリアルタイムで対応することができます。
この発表の詳細については、こちらのブログ記事 (英語) をご覧ください。
Event Grid の開発エクスペリエンスを強化
先日マイクロソフトは、Event Grid の機能を強化しました。これにより、再試行ポリシーと配信不能イベントの処理がサポートされたほか、これらの機能をサポートするようにポータル UX の強化と SDK の更新が行われました。これらの機能強化に加え、イベント パブリッシャーとして Azure Container Registry が追加されたことで、開発エクスペリエンスがさらに向上しています。
この発表の詳細については、こちらのブログ記事 (英語) をご覧ください。
Azure API Management と Azure Application Insights の統合が可能になりました。
これにより、API Management のテレメトリを Application Insights に追加して、API のトラブルシューティングとデバッグをさらに効果的に行うことができます。
プレビュー中に特定された安定性に関する問題が修正されたほか、以下の新機能が追加されました。
この統合の詳細については、こちらの手順ガイドをご覧ください。
Azure Availability Zones で Service Bus がサポートされました。これにより、アプリケーションとサービス間のクラウド メッセージングを使用して、可用性とフォールト トレランスにさらに優れたミッション クリティカルなアプリケーションを構築できます。
Azure Availability Zones での Service Bus のサポートにより、業界トップレベルの返金制度付きの SLA が提供されるほか、Azure リージョン内の障害から分離された場所で、冗長な電力、冷却、ネットワークを利用できます。プレビューは、米国中部、米国東部 2、フランス中部から開始され、すべての Service Bus Premium のお客様に追加料金なしでご利用いただけます。
Azure Availability Zones での Service Bus のサポートを利用する方法については、こちらのブログ記事 (英語) をご覧ください。
マイクロソフトは、2017 年の Microsoft Build で、Application Insights のユーザー行動分析ツールのプレビューを発表しました。これらは、ビジネス指標の追跡、使用状況の傾向の調査、ページ設計の改善に役立てられるツールです。そして先日、このツールにさらに多くの機能を追加し、一般提供を開始しました。
詳細については、こちらのブログ記事をご覧ください。
2018 年になって間もなく、マイクロソフトはお客様にこれまでよりも速いペースで新機能を提供できるように、System Center に Semi-Annual チャネル リリースを追加しました。最初の Semi-Annual リリースである System Center 1801 は 2018 年 2 月 8 日に提供を開始し、今回 2 回目のリリースとして System Center 1807 の提供を開始しました。今回のリリースでは以下の製品が更新されます。
System Center 1807 は完全な製品ビルドではなく、更新版のリリースとなるため、System Center 1801 に上書きしていただく必要があります。
System Center 1807 の詳細については、こちらのブログ記事をご覧ください。
Azure Security Center Adaptive Application Controls では、新たに 2 つの機能強化の一般提供が開始されました。1 つ目に、MSI やスクリプトなどの新しいファイルの種類の推奨事項が提案されるようになりました。2 つ目に、実行しているアプリケーションの類似性に基づいて VM をグループ化できるようになりました。これらの機能強化はいずれも、特定のワークロードに含まれる VM に対して Security Center が推奨するホワイトリスト登録ポリシーの正確性を向上させると共に、不要なアプリケーションやマルウェアをさらに簡単にブロックできるようにすることを目的としています。
この機能の詳細については、こちらのブログ記事 (英語) をご覧ください。
Azure Cloud Shell では、Visual Studio Code で使用されているオープンソースの Monaco エディターをベースに構築されたブラウザー ベースのテキスト エディターがサポートされました。「code」と入力するだけで Cloud Shell から直接起動できます。構成とスクリプトは、後で使用できるように CloudDrive ストレージにも同期されます。軽量のテキスト エディターと Cloud Shell 環境を組み合わせることで、インストールや追加の認証フローを必要とせずに、ブラウザーから直接ファイルの書き込み、デプロイ、保存を行うことができます。
詳細については、こちらのページをご覧ください。
IoT Hub の手動フェールオーバーのプレビューが開始されました。この機能を使用すると、IoT Hub インスタンスを Azure のプライマリ リージョンから同じ主要地域内の対応するリージョン ペアにフェールオーバーできます。
ソフトウェア システム、特に分散システムでは、万一の障害に備えて計画することが重要です。IoT Hub サービスは、実装のさまざまなレイヤーに冗長性を実装し、一時的な障害やデータセンター内の障害からお客様を保護します。このサービスでは、これらの冗長性を利用した高レベルの SLA が提供されます。しかし、リージョン全体の障害や長時間にわたるサービス停止が (遠隔地であっても) 発生する可能性もあります。IoT Hub サービスでは、このような障害に対する既定の軽減策として、リージョン間の自動災害復旧が提供されます。この復旧プロセスの目標復旧時間 (RTO) は 2 ~ 26 時間です。IoT ソリューションは長時間のサービス停止が許されませんが、手動フェールオーバー機能を使用して、IoT Hub をあるリージョンから別のリージョンにフェールオーバーできるようになりました。この手動フェールオーバーの RTO は 10 分~ 2 時間です。
この機能の詳細については、IoT Hub サービスの HA/DR 機能の概要説明に関する記事をご覧ください。
IoT Hub の手動フェールオーバーを実行する場合の具体的な手順については、手動フェールオーバーの手順ガイド (英語) をご確認ください。また、この機能の詳細については、Channel 9 の Internet of Things Show (英語) をご覧ください。
今回、Azure DNS の SLA で 100% の可用性が保証されました。つまり、有効な DNS 要求に対して、最低 1 つの Azure DNS ネーム サーバーから 100% 応答が返されます。今回の発表により、Azure DNS は、SLA によって 100% の可用性を保証する初の Azure サービスとなりました。これは、マイクロソフトの多様性と地理冗長性に優れた DNS サービス インフラストラクチャによって実現したものです。
詳細については、こちらの SLA の定義をご覧ください。
英国南部リージョンにおいて、Network Performance Monitor の一般提供が開始されました。NPM は、クラウドのみ、オンプレミス、ハイブリッドの各ネットワーク環境向けのクラウド ベースのネットワーク監視ソリューションです。これにより、英国南部リージョンにある NPM ワークスペースを使用して、任意の場所のネットワーク、ExpressRoute 回線、URL を監視できるようになりました。
Network Performance Monitor の詳細については、こちらのドキュメント ページをご覧ください。
Azure Advisor で、追加の推奨事項 (英語) が提案されるようになりました。Azure Advisor は、お客様のニーズに合った Azure のベスト プラクティスを提案するサービスで、Azure ポータルから無料で利用できます。お客様はこれを利用することで Azure リソースを最適化し、コスト削減、パフォーマンス向上、セキュリティ強化、信頼性向上といったさまざまなメリットを実現できます。
このリリースを発表したブログ記事 (英語) では、新しい推奨事項についてより詳しく説明しています。たとえば、Azure Reserved Instances に切り替えてコストを節約する、Azure Service Health のアラートを設定してサービスの問題ごとにパーソナライズされたガイダンスを提示する、テクニカル サポート プランのメリットがあるサブスクリプションを特定する、Traffic Manager を構成してパフォーマンスと可用性を最適化する、といったアドバイスを受けられます。
詳細については、発表記事の全文 (英語) をご確認ください。また、Azure Advisor の Web ページも併せてご覧ください。
Kubernetes は、わずか 3 年という短い期間で、コンテナー化されたワークロード向けのオーケストレーターとして業界をリードする存在となりました。Azure Kubernetes Service (AKS) は、インフラストラクチャの複雑さを処理するだけでなく、マイクロソフト独自の企業要件に関する知識と開発者を支援してきた実績を活用して、クラウドで優れた Kubernetes エクスペリエンスを提供します。マイクロソフトは、さまざまな分野や業界のお客様を支援してきた中で、コンテナーや Kubernetes の導入時に想定される課題や、効果的な解決策とそうでないものについて学んできました。AKS と Kubernetes によって、既存のアプリケーションの移行、クラウドネイティブなマイクロサービス アプリケーションの構築、IoT、機械学習といった強力なユース ケースが実現されます。
AKS のユース ケースの詳細については、こちらのブログ記事 をご覧ください。
こちらのサンプル コード (英語) を利用して、簡単に開始することができます。
Azure Database for MySQL: 4 TB のサーバー ストレージの提供を開始
現在 Azure Database for MySQL をご利用のお客様は、汎用またはメモリ最適化の料金レベルを使用している場合に、4 TB のサーバーを作成するか、あるいは、既存の MySQL サーバー ストレージを 4 TB に更新することができるようになりました。このサーバー ストレージのサイズ増加により、さらに大規模なワークロードがサポートされたため、お客様は、将来的な規模の拡大に簡単に対応することができます。詳細については、こちらのページをご覧ください。
Azure Database for PostgreSQL: 4 TB のサーバー ストレージの提供を開始
現在 Azure Database for PostgreSQL をご利用のお客様は、汎用またはメモリ最適化の料金レベルを使用している場合に、4 TB のサーバーを作成するか、あるいは、既存の MySQL サーバー ストレージを 4 TB に更新することができるようになりました。このサーバー ストレージのサイズ増加により、さらに大規模なワークロードがサポートされたため、お客様は、将来的な規模の拡大に簡単に対応することができます。詳細については、こちらのページをご覧ください。
Azure Cosmos DB で Change Feed をサポート
Azure Cosmos DB で Change Feed のサポート のプレビューが開始され、効率的かつスケーラブルなソリューションを構築できるようになりました。Change Feed は、すべてのアカウントに対して既定で有効になっており、変更されたドキュメントの一覧を変更された順に並べ替えて出力します。変更は永続的に保持され、非同期かつ段階的に処理できるほか、出力を 1 つ以上のコンシューマーに分散して並列処理を行うことができます。
詳細については、こちらのページ (英語) をご覧ください。
Azure Cosmos DB Java Async SDK 2.0.0 の一般提供を開始
Azure Cosmos DB Java Async SDK (英語) では、人気の RxJava (英語) ライブラリを使用して、非同期 API の新しいプログラミング サーフェスを追加しており、シーケンスを確認できるイベント ベースのプログラムを作成できます。バージョン 2.0.0 では、SDK で使用される JSON シリアライザーが org.json から Jackson に変更されました。
詳細については、こちらのページをご覧ください。
Azure エンジニアリング チームは、Ansible を使用しているお客様のために Azure のネイティブ サポートを拡大しています。先日リリースされた Ansible 2.6 では、ネットワークと VM のサポートが更新されたほか、4 つの新しい Azure モジュール (英語) が追加され、Azure REST API を使用して Azure Kubernetes Service や Azure リソースを管理できるようになりました。今回の更新には以下が含まれます。
今回のリリースに伴い、Ansible の開発者向けハブで 3 つの新しいチュートリアルが公開されました。
利用可能な機能の詳細については、Azure の Ansible 開発者向けハブをご覧ください。
多要素認証とパスワード リセットのセキュリティ情報を一度に登録できる新しいエクスペリエンスのプレビューがリリースされました。ユーザーが確認コードを取得するために電話番号などのセキュリティ情報を登録した場合に、その番号をパスワードのリセットにも使用できるようになりました。同様に、セキュリティ情報を単一のページから変更または削除して、情報を最新の状態に簡単に維持できるようになりました。