Quantcast
Channel: TechNet Blogs
Viewing all 36188 articles
Browse latest View live

Azure Kubernetes Service を使用した運用環境レベルのワークロードのオーケストレーション

$
0
0

執筆者: Brian Redmond (Cloud Architect, Azure Global Black Belt Team)

このポストは、2018 7 26 日に投稿された Orchestrating production-grade workloads with Azure Kubernetes Service の翻訳です。

 

Kubernetes 3 周年を迎えました! Kubernetes はリリースからわずか 3 年という短い期間で、コンテナー化されたワークロード向けのオーケストレーションの業界標準となりました。Azure ではこの 3 年にわたって、お客様が Kubernetes をクラウドで実行できるよう支援してきました。Kubernetes を使用するとオーケストレーションのタスクを大幅に簡素化できますが、Kubernetes を最大限に活用するためにはさまざまな設定と管理が必要になります。それに役立つのが、Azure Kubernetes Service (AKS) です。企業が求める要件に対するマイクロソフトならではの知識と、開発者の皆様を支援してきたこれまでの実績を活かして複雑なさまざまな問題に対処し、クラウドで最も優れた Kubernetes エクスペリエンスを提供するマネージド サービスです。

このブログでは、Azure のお客様が Azure Kubernetes Service を利用して実現した優れたシナリオをいくつかご紹介します。それが終わったら、一緒に Kubernetes 3 周年をお祝いしましょう。

AKS を初めて利用する場合は、Azure Kubernetes Service のページこちらの動画 (英語) で詳細をご確認ください。

コンテナーへのリフト & シフト

企業のお客様の多くは、クラウドにすばやく移行したいと考えているため、最初からクラウド ネイティブ機能を最大限に活用するためにアプリを再作成する、ということができないケースが少なくありません。アプリをコンテナー化すれば、より簡単にアプリを刷新してクラウドにスムーズに移行できるほか、CI/CD の自動化、オートスケール、セキュリティ、監視などのメリットを追加することができます。また、Azure Cosmos DB Azure PostgreSQL マネージド サービスといった Azure PaaS ベースのデータベースを活用して、データ レイヤーの管理を簡素化することもできます。

たとえば、ある製造業のお客様は、多数のレガシ Java アプリが高コストのデータセンター全体に分散していました。これらのアプリを拡張し、顧客のニーズに対応させることはほぼできず、更新は煩雑で信頼性にも欠けました。しかし、Azure Kubernetes Service とコンテナーを使用することで、これらのアプリの多くを単一のマネージド サービスでホストできるようになりました。その結果、信頼性が大幅に向上し、新機能を以前よりもはるかに高い頻度でリリースできるようになりました。

以下の図は、AKS を使用した一般的なリフト & シフトのアプローチを視覚的に示したものです。AKS の利用を開始するには、こちらのチュートリアルをご確認ください。

Lift and shift to containers

マイクロサービス ベースのクラウド ネイティブ アプリ

マイクロサービスは多くのアプリに強力な機能を提供するもので、以下のようなメリットが含まれています。

  • 独立したデプロイメント
  • サービスごとのスケーラビリティおよびリソース使用率の向上
  • 開発に集中できる小規模なチーム
  • ビジネス機能に焦点を当てたコード

コンテナーは、マイクロサービス ベースのアプリを実現するのに適したテクノロジです。Kubernetes は、企業のお客様がこれらの分散マイクロサービス アプリを大規模に管理するために欠かせないオーケストレーション レイヤーを提供します。

Azure 独自のメリットとして、開発者用ツールとのネイティブ統合や、Kubernetes エコシステムから提供される優れたツールやサービスに接続できる柔軟性が挙げられます。包括的でシンプルなエンドツーエンドのエクスペリエンスにより、Azure Kubernetes のライフサイクルをシームレスに管理できます。マイクロサービスでは多様な言語、プロセス、ツールがサポートされるため、開発者と運用部門の生産性を重視する Azure は、Siemens (英語)Varian (英語)Tryg (英語) をはじめとするさまざまな企業で採用されており、マイクロサービスを大規模に実行するために AKS が使用されています。また、AKS を実行しているお客様にとって、以下のような機能もマイクロサービス ベース アプリの開発、デプロイ、管理に役立っています。

  • Azure Dev SpacesAKS クラスターをターゲットとするマイクロサービスの反復的な開発、テスト、デバッグの実行をサポート。
  • HTTP アプリケーション ルーティング。サービスへの外部アクセスを自動化。
  • Virtual Kubelet 実装の ACI ConnectorAzure Container Instances によるサービスの高速スケーリングが可能に。
  • Azure DevOps Projects および HelmDraftBrigade などのオープンソース ツールを使用して CI/CD を簡素化。すべて Azure Container Registry の安全なプライベート Docker リポジトリで実行。
  • Istio (英語) Linkerd (英語) などのサービス メッシュ ソリューションのサポートにより、複雑なネットワーク ルーティング、ログ、TLS セキュリティ、分散アプリへの分散トレーシングを簡単に追加。

以下の図は、上記の要素の一部を全体的なシナリオに当てはめたものです。

Microservices based cloud native applications

AKS を使用したマイクロサービスの開発の概要については、こちらのブログ記事 (英語) をご覧ください。AKS を使用して実際にマイクロサービスを構築したい方は、こちらの全 4 回のブログ チュートリアル (英語) をご覧ください。包括的な手順について説明しています。

IoT Edge のデプロイメント

SmartCityConnectedCarConnectedHealth などの IoT ソリューションによって、何十億ものデバイスをクラウドと接続する多様なアプリが誕生しています。これらの IoT デバイスは、コンピューティング能力の進歩に伴いますます強力になると考えられます。しかし、IoT アプリ開発にも当然課題があります。たとえば、堅牢な IoT ソリューションの作成、保守、更新には時間がかかるほか、分散環境で包括的なセキュリティを維持するためには、さらに高度な課題に対処しなければなりません。そこに、既存のインフラストラクチャとのデバイスの非互換性やスケーリングの問題まで加わると、IoT ソリューションの開発はいっそう難しくなります。

Azure は、こうした IoT の課題を解決する強力な機能セットを提供します。特に Azure IoT Edge は、エッジ デバイスでカスタムのビジネス ロジックとクラウド分析を実行できるように構築されているため、お客様はデータ管理ではなく、ビジネス インサイトに集中できるようになります。

Azure のお客様は AKS の機能を活用して、この IoT Edge レイヤーの管理にコンテナーやオーケストレーションを利用しています。AKS Virtual Kubelet 実装の IoT Edge Connector (英語) と組み合わせることで、以下を実現できます。

  • クラウドとエッジでソフトウェア構成の一貫性を確保
  • 複数の IoT Hub に同一のデプロイメントを適用

AKS IoT Edge Connector を使用すると、構成を Kubernetes マニフェストで定義してから、単一のコマンドを使用して、エッジのすべての IoT デバイスに簡単かつ確実にデプロイすることができます。このように単一のマニフェストで簡単にすべての IoT Hub を管理できるため、お客様が IoT アプリを大規模に提供、管理するうえでも便利です。たとえば、複数のリージョンにデバイスをデプロイして管理する場合の課題を考えてみてください。AKSIoT HubIoT Edge Connector を併用することで、これらのデプロイメントが簡単になります。以下の図は、この AKS IoT Edge Connector を使用した IoT シナリオを示したものです。

IoT Edge deployment

Kubernetes を使用して IoT Edge のデプロイメントを管理する方法の詳細については、こちらのブログ記事 (英語) をご覧ください。

大規模な機械学習

機械学習は非常に強力な機能ですが、使用は簡単ではありません。機械学習を使用するには、多くの場合、モデルのトレーニングとホストが必要になります。そのためには、さまざまな環境で動作しさまざまな規模でデプロイできるように、データ サイエンティストがコードを複製する必要があります。また、運用環境の大規模なクラスターでモデルを実行し始めたとたん、ライフサイクル管理はさらに難しくなります。構成とデプロイメントはデータ サイエンティストに任せられることが多く、結果的に彼らの時間はデータ サイエンスではなく、インフラストラクチャのセットアップに費やされることになります。

AKS を使用すれば、ML モデルのトレーニングやホスト、ライフサイクル管理のワークフローに関連するこうした課題を解決することができます。

  • トレーニングに AKS を使用すると、コンピューティング負荷の高い大規模なワークロード向けに設計された GPU リソースをオンデマンドで利用でき、必要ないときはスケールダウンすることができます。これは、複数のデータ サイエンティストが複数のプロジェクトに取り組んでいて、それぞれ別々のスケジュールでリソースを必要とするような場合に適しています。また、分散トレーニングやハイパーパラメーターの最適化といった戦略によって、トレーニング サイクルを短縮することもできます。
  • ホスティングに AKS を使用すると、機械学習モデルに DevOps 機能を追加できます。これらのモデルはローリング アップグレード機能を使用して簡単にアップグレードできるほか、Blue/Green デプロイメントやカナリア デプロイメントなどの戦略を簡単に適用することができます。
  • コンテナーを使用することで、テスト環境、開発環境、運用環境の一貫性も大幅に向上します。また、自己復旧機能により、実行の信頼性が大幅に向上します。

以下の図は、機械学習モデルに AKS を使用したシナリオの例です。

ML scenario - updated

機械学習などのコンピューティング負荷の高い大規模なワークロード向けに設計された GPU 対応 VM AKS を実行する方法については、こちらのページをご覧ください。

次のステップ

上記のシナリオを実装するために、現在 AKS を使用している、あるいは使用を検討中ですか? また、AKS が課題の解決に役立つ別のシナリオをご存知ですか? ユース ケースに関する情報共有やディスカッションには、こちらのページ (英語) をご利用ください。

また、Azure Kubernetes Service の概要を理解できる簡単なデモ (英語) も用意しています。さらに、Azure でのエンドツーエンドの Kubernetes 開発エクスペリエンスを紹介する Web セミナーも予定しています。こちらのページ (英語) からお申し込みください。

 


Azure News (July 2018)

$
0
0

This blog post is conceived so that in a few minutes you can get an overview of what has been going on in Azure last month, with a compilation of Azure announcements. My highlight this month are (again) the storage news (WORM, Netapp, Data Box Disk, File Sync GA), followed closely by the innovations in Azure Networking (Azure Firewall, Azure virtual WAN). I guess I cannot hide my IaaS background 😊. Which ones are your favorites?

Azure generic

Management

IaaS

Containers

Security and IAM

Apps

Data

IoT

Blockchain

AI

Created by the German CSA-P team.

Have fun!
Daniel

 

 

Email Phishing Protection Guide – Part 1: Customize Office 365 Logon Portal

$
0
0

The Email Phishing Protection Guide is a multi-part blog series written to walk you through the setup of many security focused features you may already own in Microsoft Windows, Microsoft Office 365, and Microsoft Azure. By implementing some or all of these items, an organization will increase their security posture against phishing email attacks designed to steal user identities. This guide is written for system administrators with skills ranging from beginner to expert.

Email Phishing Protection Guide:

Introduction: Enhance Your Organization's Security Posture

Part 1: Customize the Office 365 Logon Portal

Part 2: Training Users with the Office 365 Attack Simulator

Part 3: Deploy Multi Factor Authentication (MFA)

Part 4: Deploy Windows Hello

Part 5: Define Country and Region Logon Restrictions for Office 365 and Azure Services

Part 6: Deploy Outlook Plug-in to Report Suspicious Emails

Part 7: Deploy ATP Anti-Phishing Policies

Part 8: Deploy ATP Safe Link Policies

Part 9: Deploy ATP Safe Attachment Policies

Part 10: Deploy and Enforce Smart Screen for Microsoft Edge, Microsoft Internet Explorer and Google Chrome

Part 11: Monitor Phishing and SPAM Attacks in Office 365

Part 1: Customize the Office 365 Logon Portal

As the first part of this blog series with advice about how to enable and adjust features in Microsoft Office 365 to defend against phishing email attacks, we'll start with an element of what I call the Human Firewall. Let's consider this one of the many locks I am highlighting that can be implemented to raise the security posture of your organization.

Humans are creatures of habit. We don't think much about opening a tablet or laptop to logon with a username/password or using Windows Hello with a fingerprint, facial recognition, etc. We are conditioned to do this each day at the same familiar prompts. With even the slightest change to this conditioned action, we would most likely recognize it and stop. We would stop and consider that something is different, something is not right, and then figure out what it is. This is part of the Human Firewall - making the user stop, think about what he or she is doing, and to be skeptical when things no longer look quite right. Being skeptical is part of an employee awareness program I highlight in the next blog of this guide.

Remember that part of the evolving phishing attacks include trying to trick your users into providing their username and password in a fake website. These fake websites can look very similar to the real one, fooling even the most skeptical person. If we, as system administrators, change the Microsoft Office 365 logon screen with a customized background and logo, users would be conditioned to seeing this and not think much of it each time they logon. However, they would see a difference in a fake website designed to look like the standard/default Office 365 logon page. This subtle difference is enough to make the user recognize that something is different, determine it is a fake site, and prevent he or she from entering a username and password to an attacker.

I have advised a large number of customers and Microsoft partners to customize their logon portal and have heard from several that users can now easily recognize a fake site. One person shared with me a story of how she was on a phone call in one conversation, Instant Messaging in another conversation, and in another thread responding to an email request from her HR department to update her personal profile online. Even while in the middle of doing these different things, having the company portal customized with their logo was what stopped her from entering logon credentials. After clicking on what seemed like a legitimate email from HR, she was taken to what looked like a normal Office 365 portal, she paused and realized it was a fake site only because she was so used to seeing her company background image and logo on the screen. This is a great example about how our conditioning as humans was interrupted - something was different that makes us stop and analyze the situation. The Human Firewall.

I have outlined the steps below about how you can easily modify your logon site and encourage you to do so. Once customized, be sure to communicate this new screen to all of your users through an internal awareness campaign of emails, lunch and learn sessions, newsletter articles, etc. Make users aware that you are modifying the logon page and why. Reiterate why you are taking this action as part of a security awareness training program. Will this prevent all identities from being stolen? No, but it will certainly help and is one of the many locks you can use to further secure your organization.

To customize the Microsoft Office 365 logon portal for your organization, follow the steps below:

  1. With a Global Administrator account, logon to https://portal.azure.com
  2. On the left side of the screen, select Azure Active Directory

  3. Then, select Company Branding

  4. With Company Branding now selected, the Default profile is displayed to the right. Click Default to open the settings.

  5. Here, you will see the options available to define the background image, your organization's logo, and customized text for the logon screen. When choosing a background image, consider using a picture of your organization headquarters, a picture of a product you make, a picture of the city skyline or downtown that is closest to you. Make it something that is easy to identify and means something to your organization. Make it something that, if it was ever changed, would prompt your users to stop and become skeptical of the logon site.

  6. As an example, I chose to use a customized background picture I took a few years ago of Waikiki Beach along with the company logo for my demonstration company, Contoso. Note that the pictures you use must follow the file size and type guidelines provided for each field.

  7. When ready, select the Save option on the top of the screen. Then, log off of this session and close the browser.

    Note: In my setup it took about ten minutes for the new background image to appear during logon. Be sure to wait enough time before testing this setting.

  8. As you open a new browser to log back in to https://portal.office.com, notice that the first logon screen remains the same. Until a username is entered, the system does not know who you are from the millions of other users across the globe. It is only at the second screen where a password is entered that the logon background image and logo has now changed.

    Picture below is of the first logon screen at https://portal.office.com

    Picture below is of the second logon screen that is now customized (notice the logo and background image)

    Conclusion:

    Keep in mind that users are often the last line of defense in safeguarding your organization's identities and data. We are all human and mistakes do happen where a user can be tricked into providing his or her credential to an attacker. Since there is no technology by any vendor(s) who will provide 100% security on your network, we are often left with only the Human Firewall standing in the way. The more ways you can raise awareness and strengthen your Human Firewall, the more protected you and your organization will be.

Using Azure Monitor to send an Email Notification for Azure Security Center Alerts

$
0
0

Azure Security Center allows you to provide a security contact that will receive email notifications for Security Alerts, keep in mind that these notification will be sent only on the first daily occurrence of a high severity alert. You can read Provide security contact details in Azure Security Center for more information on how to configure this option. However, if you want to receive an email for every single alert that pops up in Azure Security Center, you can use Azure Monitor .
Processed events produced by Azure Security Center are published to the Azure Activity log, and via Azure Monitor you can create classic activity log alerts. This streaming log alert is triggered when an activity log event is generated that matches filter criteria that you've assigned. The diagram below shows the flow from Azure Security Center to Azure Monitor:

Now that you understand the flow, follow the steps below to configure this integration:

1. Create an Azure Monitor Rule

  • You can create a classic rule using the procedure from this article.
    • Make sure to customize at least this setting:
      • Under Criteria / Event Category, select Security.
    • Read this article to see an example of the Activity Log Schema for Security category.

2. Simulate an alert

When the alert is fired, you will receive an email (if this is the action that you selected) similar to the one below:

When reviewing this email, you should review all fields, but pay close attention to the following ones:

  • Activity Log Alert: the severity of the alert (in this case is High)
  • Time: the time that the alert was generated
  • Properties: this field will bring the entire lert that you see in Security Center, noticed that within this field, there are other fields, such as resourceType, compromisedEntity, and others. Although they are all in a single paragraph, it is easy to compreehend.

Thank you Kelly Anderson and Gilad Elyashar for reviewing this post! 

#TeamWork

Kusto Queries

Possible SQL issues affecting SCOM performance

$
0
0

 

Good reasons for a Risk Assessment

 

SQL RAS runs 800+ queries to check on target SQL servers

Check Best Practice Recommendations (BPR)

 

May be good opportunity to audit the SQL build for BPR!

 

 

 

Ran across some good examples where SQL settings brought SCOM to a standstill

One was Cardinality Estimation - basically, predicts how many rows a query will return

Part of SQL since 1998 with SQL Server v7.0

 

Let's figure out what SQL2016 runs OoB (out of box)

 

SQL 2016

SELECT ServerProperty('ProductVersion');
GO 


SELECT name, value
FROM sys.database_scoped_configurations
WHERE name = 'LEGACY_CARDINALITY_ESTIMATION';
GO

 

 

The other is CLR Strict Security

SELECT * FROM sys.configurations

WHERE name = 'clr enabled'

 

 

Talking with Shawn Nakhostin - SQL PFE, we discussed opportunities and questions around SQL optimization and best practices.

Shawn gave me the following feedback on customer performance issues:

I've found some customers who have had performance issues with SQL based on organizational SQL settings:

  1. Trace flag 9481
  2. CLR Strict Security is by default enabled

 

Trace flag 9481

Enabling or disabling this TF is not a matter of best practice.

The customer should see what works for them.

Here is the explanation:

Customer started using a new cardinality estimator in SQL Server 2014.

The product team knew that the new CE improved some of the query plans, but not all of them. In other words, they knew that this would improve overall query performance in “some” environments but might have a different impact in other environments.

For this reason, they created TF 9481 so that environments that see query performance degradation after upgrading SQL Server from version 2012 and earlier, they can turn on this trace flag so that the query optimizer uses the old algorithm for CE.

Note:-Trace flag 9481 forces the query optimizer to use version 70 (the SQL Server 2012 version) of the cardinality estimator when creating the query plan.

https://blogs.technet.microsoft.com/dataplatform/2017/03/22/sql-server-2016-new-features-to-deal-with-the-new-ce/

https://support.microsoft.com/en-in/help/2801413/enable-plan-affecting-sql-server-query-optimizer-behavior-that-can-be

 

CLR Strict Security is by default enabled

This causes all assemblies to be treated as unsafe.

As a result, assemblies will not load.

To get the assemblies to load they can do one of the following:

  • Sign the assembly. This may work if you have a few assemblies but becomes a huge task if there are many assemblies to sign.
  • Set the TRUSTWORTHY database property to on.
    • This is not recommended because in some form defeats the purpose of using CLR Strict Security.
  • Add the assembly to the trusted assemblies list.
    • This is called whitelisting, which may be a better option than the previous two.

https://docs.microsoft.com/en-us/sql/database-engine/configure-windows/clr-strict-security?view=sql-server-2017

 

 

OSD Video Tutorial: Part 6 – Task Sequence variables a deeper dive

$
0
0

We are starting the intermediate section of the OSD Tutorial video series titled A Deeper Dive.  And we kick things off with video number six that I skipped over in the Introductory Sessions.

This session is part six of an ongoing series focusing on Operating System Deployment in Configuration Manager. In it, Steven takes a deeper look at variables. The discussion includes methods to dump variables while in the task sequencing environment, creating variables inside the task sequence environment and building variables on collections and devices.

The video linked below was prepared by Steven Rachui, a Principal Premier Field Engineer focused on manageability technologies.

Next in the series, Steven will discuss the integration of User State Migration with Configuration Manager.

Posts in OSD - A Deeper Dive

  • Part VI - Task Sequence variables - a deeper dive (this post)
  • Part X - USMT and OSD
  • Part XI - MDT Integration
  • Part XII - OSD and the ADK
  • Part XIII - To be Known or to be Unknown - that is the question
  • Part XIV – Pre-staged Media
  • Part XXIII - Nested Task Sequences

Go straight to the Deeper Dive playlist

OSD Video Tutorial Overview

Create an OData data service for use as a BCS external system on SharePoint Online

$
0
0

This post is a contribution from Jing Wang, an engineer with the SharePoint Developer Support team

Recently I worked with two customers who wanted to show their external data on SharePoint Online web sites, one from on-premise SQL Database and one from their secured internal data source.
They did not want to migrate their SQL Database to SQL Azure.

We found a pretty good solution for these scenarios - "Create custom OData WCF service accessing external data source and generate BDC external content type through SharePoint hosted Add-in."

Here is the high level overview of the steps involved:

 

Step I - Create an Internet-addressable ASP.NET Windows Communication Foundation (WCF) Data Service to expose the SQL database.

https://docs.microsoft.com/en-us/sharepoint/dev/general-development/how-to-create-an-odata-data-service-for-use-as-a-bcs-external-system

Note: This article covers the steps before Visual Studio 2017.

If you use VS2017, it does not come with WCF Data Service by default, you need to install WCF Data Services Template for Visual Studio 2017: https://marketplace.visualstudio.com/items?itemName=CONWID.WcfDataServiceTemplateExtension#overview

WCF team also recommend to add a beta version of the WCF DataServices EntityProvider to your project: https://www.nuget.org/packages/Microsoft.OData.EntityFrameworkProvider/

Once the two things are installed, you can add WCF Data Service to the Project after you create ADO.NET Entity Data Model following the HowTo article above:

  • Add New Item and search for WCF
  • WCF Data Service 5.6.4

For Data Sources other than SQL Database, please refer to this article:

How to: Create a Data Service Using the Reflection Provider (WCF Data Services) -

https://docs.microsoft.com/en-us/dotnet/framework/data/wcf/create-a-data-service-using-rp-wcf-data-services

 

Step II - Generate a Business Connectivity Services (BCS) external content type connecting to the OData WCF service above with SharePoint Hosted Add-in and extract the model file out:

https://docs.microsoft.com/en-us/sharepoint/dev/general-development/how-to-convert-an-add-in-scoped-external-content-type-to-tenant-scoped

If you don’t want to expose your OData data service anonymously, you need to continue with Step III and Step IV, otherwise, skip to Step V directly.

 

Step III - Create Target Application in SharePoint Central Admin site –Secure Store Service.

https://docs.microsoft.com/en-us/sharepoint/create-or-edit-secure-store-target-application?redirectSourcePath=%252fen-us%252farticle%252fcreate-or-edit-a-secure-store-target-application-f724dec2-ce28-4b76-9235-31728dce64b5

 

Step IV- Edit BDC model to use the Secure Store Target Application:

Highlighted lines are the ones you need to manually put in the model file.
-----------------------

<?xml version="1.0" encoding="utf-16"?>
<Model xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xmlns:xsd="http://www.w3.org/2001/XMLSchema" Name="BDCMetadata_AdventureWorks" xmlns="http://schemas.microsoft.com/windows/2007/BusinessDataCatalog">
<LobSystems>
<LobSystem Name="adventureworks" Type="OData">
<Properties>
<Property Name="ODataServiceMetadataUrl" Type="System.String">http://adventureworks.contoso.com/WcfODataService_AdventureWorks.svc/$metadata</Property>
<Property Name="ODataServiceMetadataAuthenticationMode" Type="System.String">WindowsCredentials</Property>
<Property Name="ODataServicesVersion" Type="System.String">2.0</Property>
<Property Name="SsoApplicationId" Type="System.String">SecureStoreTargentApplicationName</Property>
<Property Name="SsoProviderImplementation" Type="System.String">Microsoft.Office.SecureStoreService.Server.SecureStoreProvider, Microsoft.Office.SecureStoreService, Version=16.0.0.0, Culture=neutral, PublicKeyToken=71e9bce111e9429c</Property>
</Properties>
…
<LobSystemInstances>
<LobSystemInstance Name="adventureworks">
<Properties>
<Property Name="ODataServiceUrl" Type="System.String">http://adventureworks.contoso.com/WcfODataService_AdventureWorks.svc</Property>
<Property Name="ODataServiceAuthenticationMode" Type="System.String">WindowsCredentials</Property>
<Property Name="ODataFormat" Type="System.String">application/atom+xml</Property>
<Property Name="HttpHeaderSetAcceptLanguage" Type="System.Boolean">true</Property>
<Property Name="SsoApplicationId" Type="System.String"> SecureStoreTargentApplicationName</Property>
<Property Name="SsoProviderImplementation" Type="System.String">Microsoft.Office.SecureStoreService.Server.SecureStoreProvider, Microsoft.Office.SecureStoreService, Version=16.0.0.0, Culture=neutral, PublicKeyToken=71e9bce111e9429c</Property>
</Properties>
</LobSystemInstance>
</LobSystemInstances>

 

Step V - Import the External content type’s BDC model file to SPO BDC Service Application

To import the model file using SharePoint Central Administration pages

  1. Open SharePoint Online or SharePoint on-premises Central Administration pages.
  2. Choose Manage serve applications.
  3. Choose Business Data Connectivity Service.
  4. Choose the Import link on the server ribbon.
  5. Choose the Browse button to specify the location where you extracted the .bdcm file.
  6. Keep the default settings, and then choose Import.

 

Step VI - Create External List from the External Content Type created above.

Here is a screen shot of the External List, showing the Microsoft sample AdventureWorks database – productInventory list:

 


まだまだ継続! 再受験が無料の Microsoft Exam Replay で MCP 合格を確実にしよう【8/2 更新】

$
0
0

exam

あなたの技術スキルにマイクロソフトのオフィシャルな認定を受けてキャリアアップを目指しましょう。試験に備える場合に、試験に落ちても無料で再受験できる Microsoft Exam Replay を活用することで、合格の確立が高まります。無料で再受験の権利を得られるオプション、あわせて演習テストもつけられるオプションなど、必要なものを選びましょう。

Exam Replay の詳細


Exam Replay

マイクロソフト試験バウチャーで Exam Replay を購入し、成功を収める追加のチャンスをゲットしてください。

【いますぐ購入】


演習テスト付きExam Replay

Exam Replay と共に演習テストを受け、安心して試験日を迎えましょう!

【いますぐ購入】


ISA オンラインショップ

Exam Replayを割引価格で販売中!不合格の場合に同一試験を無料で受験できます。

【いますぐ購入】


 

受験できる試験一覧

受験できる試験の一覧は以下をご覧ください。

▼試験一覧

 

人気のある代表的な試験については、以下のページをご覧ください。

▼人気 MCP/MTA 試験 月間ランキング TOP10

 

 

Outlook 2013 以降ではプロファイル作成時に Exchange Active Sync 接続が試行される

$
0
0

こんにちは。日本マイクロソフト Outlook サポート チームです。

今回は、Outlook 2013 以降ではプロファイル作成時に Exchange Active Sync 接続が試行される動作についてご紹介いたします。

 

Outlook 2013 以降では、Outlook.com 等の Exchange ActiveSync をサポートするサービスへの接続を考慮し Outlook プロファイル作成時に Exchange Active Sync 接続も自動的に行われるよう処理が追加されました。

この処理は MAPI 接続のプロファイル作成時にも自動的に行われ、また MAPI 接続の Autodiscover Exchange ActiveSync Autodiscover は同時に行われます。

Exchange Active Sync Autodiscover 処理は MAPI 接続のための Autodiscover とは行われる接続なども異なります。

Title : Autodiscover for Exchange ActiveSync developers

 

なお、Exchange Server に対してはサポートされていないため、Exchange ActiveSync接続は失敗する動作となります。

Title : Outlook does not support connections to Exchange by using ActiveSync

 

Outlook 2013 ではこの処理を制御する方法はありませんが、Outlook 2016についてはレジストリで制御することができます。

Title : Outlook 2016 never uses MAPI/HTTP when using Autodiscover with Exchange ActiveSync

 

本情報の内容(添付文書、リンク先などを含む)は、作成日時点でのものであり、予告なく変更される場合があります。

 

 

Microsoft Graph を使用して他人の予定を取得する方法について

$
0
0

こんにちは。Exchange サポートの益森です。
今回は、主に開発者向けの内容となります。
 
開発者の方から、他人の予定をプログラムで一括で取得したいというお問い合わせをいただくことがあります。
オンプレミス環境の場合は、EWS Managed API で実装する方法をご紹介させていただいたのですが、最近は REST API を使用して実装したいというお問い合わせも良くいただきます。

そのため、REST API の 1 つである Microsoft Graph を使用して他人の予定を取得する際にご注意いただきたい点について紹介いたします。

まず、Microsoft Graph を使用して予定を取得する場合によく利用される API は、calendarView です。
 
1) 自分の予定を取得するリクエストの例

https://graph.microsoft.com/v1.0/me/calendar/calendarView?startDateTime=2018-07-01T19:00:00.0000000&endDateTime=2018-07-10T19:00:00.0000000
 
2) 他人の予定を取得するリクエストの例

https://graph.microsoft.com/v1.0/users//calendar/calendarView?startDateTime=2017-07-01T19:00:00.0000000&endDateTime=2018-07-10T19:00:00.0000000
 
- 参考情報
Title : calendarView を一覧表示する
URL : https://developer.microsoft.com/ja-jp/graph/docs/api-reference/v1.0/api/user_list_calendarview
 
また、こちらの API を使用するためには、事前にアプリケーションの登録を行い、アクセス トークンを取得する必要があります。
ご存知の方も多いと思いますが、 Web アプリで calendarView を実行する場合のアプリケーションの登録例を紹介します。
 
 <アプリケーションの登録例>

 1. 以下の URL にアクセスして、Azure Active Directory 管理センターにサインインします。

   https://aad.portal.azure.com/
 
 2. 左ペインより [Azure Active Directory] をクリックします。
 
 3. [アプリの登録] - [新しいアプリケーションの登録] をクリックします。
 
 4. 以下のように設定し、[作成] をクリックします。

   名前 : 任意のアプリケーションの名前を指定します (例 : MyMicrosoftGraphDemoApp01)
   アプリケーションの種類 : Web アプリ/API
   リダイレクト URI : アプリケーションで使用する URL (例 : https://test.contoso.com/MyMicrosoftGraphDemoApp01)
 
 5. [アプリケーション ID] の値を控えておきます。
 
 6. [設定] - [キー] をクリックします。
 
 7. キーの説明、有効期限を設定して [保存] をクリックします。
  ※保存時にキーが表示されるため控えておきます。
   絶対に漏洩しないよう管理してください。
 
 8. [設定] - [必要なアクセス許可] - [追加] - [API を選択します] をクリックします。
 
 9. [Microsoft Graph] を選択し、[選択] をクリックします。
 
 10. [委任されたアクセス許可] の中の [Read user and shared calendars] のチェックをオンにし、[選択] をクリックします。
   その他に必要なアクセス許可がある場合は適宜追加してください。
 
 11. [完了] をクリックします。
 
しかし、上記登録を行い、アクセス トークンを取得して他人の予定を取得しようとした際、以下のようなエラーが返される場合があります。

こちらは上記で委任したアクセス許可が不足しているのではなく、アクセスするユーザーが参照先のユーザーの予定表フォルダーに対してアクセス権がないことが原因です。
 
具体的には、ClendarView で他人の予定を取得する場合は、参照先のユーザーの予定表フォルダーに対して参照者以上の権限を持っている必要があります。
参照者の権限を持っている場合、例えばデスクトップ版の Outlook では、以下のように他人の予定をダブルクリックして本文まで見ることが可能になります。
※予定の件名や場所については一覧で見れるものの、本文は見れない場合は、"空き時間、件名、場所" までの権限しか持っていないと考えられます

以下は、参照先のユーザーの予定表フォルダーにて、参照元ユーザーに参照者の権限を付与する Exchange 管理コマンドの例です。

 
1) 既定のアクセス権を参照者に変更する場合

Set-MailboxFolderPermission -Identity <ユーザー名>:<予定表フォルダーの名前> -User "Default" -AccessRights Reviewer

実行例)
Set-MailboxFolderPermission -Identity User01:予定表 -User "Default" -AccessRights Reviewer

 
2) 特定のユーザーに参照権限を追加する場合

Add-MailboxFolderPermission -Identity User01:<予定表フォルダーの名前> -User <権限を付与したいユーザー名> -AccessRights Reviewer

実行例)
Add-MailboxFolderPermission -Identity User01:予定表 -User User02 -AccessRights Reviewer
 
- 参考情報
Title : Set-MailboxFolderPermission
URL : https://docs.microsoft.com/en-us/powershell/module/exchange/mailboxes/set-mailboxfolderpermission?view=exchange-ps

Title : Add-MailboxFolderPermission
URL : https://docs.microsoft.com/en-us/powershell/module/exchange/mailboxes/Add-MailboxFolderPermission?view=exchange-ps

また、上記のように予定表フォルダーの権限を変更することが難しい場合のアプローチについてご紹介させていただきます。

 
A) App-Only Token を取得して clendarView を実行する

こちらは、ユーザーの代理でアプリケーションの権限を使用して API を実行することで、参照元のユーザー自身が参照先のユーザーの予定表フォルダーに対して参照者の権限を持っていない場合でも情報の取得が可能になります。

EWS Managed API を使用した際の偽装アカウントを使用したアクセスのようなイメージとなります。

- 参考情報
Title : 方法:偽装を構成する
URL : https://msdn.microsoft.com/ja-jp/library/office/dn722376(v=exchg.150).aspx

Title : 方法:偽装するアカウントを指定する
URL : https://msdn.microsoft.com/ja-jp/library/office/dn722378(v=exchg.150).aspx

App-Only Token を取得するためには、Azure Active Directory 管理センターのアプリケーションの設定にて、以下のようにアプリケーションにアクセス許可を与えます。
 
1. [設定] - [必要なアクセス許可] - [追加] - [API を選択します] をクリックします。

2. [Microsoft Graph] を選択し、[選択] をクリックします。

3. [アプリケーションのアクセス許可] の中の [Read calendars in all mailboxes] のチェックをオンにし、[選択] をクリックします。

4. [保存] をクリックします。

5. [アクセス許可の付与] をクリックします。確認が表示されますので [はい] をクリックします。
 
そして、App-Only Token を取得するために、以下の HTTP リクエストを送信します。
 
<リクエスト内容>
POST https://login.microsoftonline.com/<テナント名>.onmicrosoft.com/oauth2/token
Content-Type: application/x-www-form-urlencoded

grant_type=client_credentials&resource=https://graph.microsoft.com/&client_id=<アプリケーション ID>&client_secret=<キー>

 
以下は、リクエスト、レスポンスを Fiddler で採取した際のキャプチャです。

こちらで取得したトークンをデコードすると、以下のようにユーザーに関する情報がないことが確認出来ます。

上記で取得したアクセス トークンを使用して、calendarView のリクエストを行います。
アクセス トークンにユーザー情報が含まれていないため、リクエスト時に /me は使用できませんので必ず取得対象ユーザーを指定する必要があります。

 
B) findMeetingTimes を使用する
 
こちらは、clendarView を使用した予定の取得ではなく、会議の候補時間を取得する API となります。
こちらの API では出席者や会議の時間を指定することになりますが、ユーザーの予定表フォルダーに対して参照者の権限がない場合でも会議の候補時間を取得することが可能です。
 
詳細な使い方については以下の公開情報をご確認いただければと思います。
 
Title : user: findMeetingTimes
URL : https://developer.microsoft.com/ja-jp/graph/docs/api-reference/v1.0/api/user_findmeetingtimes
他人の予定を取得する目的が、適切な時間に会議を設定するための場合は、こちらの API を使用することで代替できる可能性があるため参考までにご紹介させていただきました。
 
今後とも、弊社サポート ブログをよろしくお願いいたします。

 
※本情報の内容(添付文書、リンク先などを含む)は、作成日時点でのものであり、予告なく変更される場合があります。

ADFS を使用して Exchange Online の認証を行っている環境で認証エラーが発生する場合の調査アプローチや対処策について

$
0
0

こんにちは。Exchange サポートの益森です。

今回は、ADFS を使用して Exchange Online の認証を行っている環境で陥りやすい問題について紹介させていただきます。

まず、ADFS を使用して Exchange Online の認証を行っている環境の場合、ADFS のクレームルールを使用して、接続できるネットワークやアプリケーションを制御しているお客様も多いと思います。

例) 基本的には社内ネットワークからのみ接続を許可し、社外からは特定の IP アドレスやアプリケーションからしか接続を許可しない

 
<構成例>

 
そして、Office 365 環境で使用するアプリケーションや API を使用する自作プログラムにおいて、認証に失敗する (HTTP の 401 が返される) というお問い合わせをいただくことがございますが、調査した結果、ADFS のクレーム ルールによりトークンの発行に失敗していたことが原因であったというケースもございます。

例えば、Exchange Online 観点では、以下のようなシナリオおいて、ADFS のクレーム ルールによりトークンの発行に失敗したという報告をいただきやすい傾向があります。
 
1) リモート PowerShell で基本認証を使用して Exchange Online Powershell に接続する
2) EWS Managed API を使用して基本認証で Exchange Online に接続する
 
そのため、上記のようなシナリオにおける調査アプローチ (ADFS の場合) や対処策についてご紹介させていただきます。

 

1. フェデレーションサービスでトークンの発行に失敗していないか確認する

まず、認証に使用しているドメインについて、フェデレーションサービスが使用されているかどうか、以下の管理コマンドで確認します。

 - 手順
 1. インターネットに接続している任意のコンピューター上で "Windows PowerShell 用 Windows Azure Active Directory モジュール" を管理者として実行します。

 2. 起動した PowerShell にて Connect-MsolService コマンドを実行します。
 ※認証ダイアログが表示されますので、管理者ユーザーの資格情報を入力して [OK] ボタンをクリックします。

 - 参考情報
 Title: Office 365 PowerShell への接続
 URL: https://technet.microsoft.com/ja-JP/library/dn975125.aspx

 
  Get-MsolDomain
 
 結果例)
 Name   Status   Authentication
 ----   ------   --------------
 contoso.com   Verified   Federated ※Federated の場合、フェデレーションサービスにより認証されています
 contoso.onmicrosoft.com   Verified   Managed
 contoso.mail.onmicrosoft.com   Verified   Managed
 
上記結果より、認証に使用しているドメインについて、フェデレーションサービスが使用されていることが確認できた場合は、認証に失敗した時間帯において、フェデレーション  
サービス側のログを確認します。

今回は、ADFS を使用している場合の確認方法についてご案内いたします。
※必要に応じて、ADFS 管理者と連携の上、ご確認いただければと思います。

 
<監査ログの有効化>

まず、事前に ADFS 側で監査ログを有効にしておきます。
有効化の詳細な手順については以下の情報を参考にしてください。

Title : Azure AD Connect Health エージェントのインストール (AD FS の監査の有効化)
URL : https://docs.microsoft.com/ja-jp/azure/active-directory/connect-health/active-directory-aadconnect-health-agent-install

そして、事象を再現させます。

 
<監査ログの確認>

事象を再現させた時間、ユーザーの情報を元に監査ログを確認します。
例えば、トークンの発行に失敗した場合は、以下のようなログが記録されます。
 
---
ログの名前: AD FS/Admin
ソース: AD FS
日付: 2018/07/07 18:27:05
イベント ID: 325
タスクのカテゴリ: なし
レベル: エラー
キーワード: AD FS
ユーザー: ******
コンピューター: ******
説明:
フェデレーション サービスは、発信者 'ドメイン名ユーザー名' のトークンの発行を承認できませんでした。発信者には、証明書利用者 'urn:federation:MicrosoftOnline' のトークンを要求する権限がありません。 発信者 ID については、同じ Instance ID を持つイベント 501 を参照してください。

Instance ID a0916f0a-c8df-44ea-be14-9213997c47b8
---
 
そして、上記 Instance ID を持つイベント 501 を参照します。
 
---
ログの名前: Security
ソース: AD FS Auditing
日付: 2018/07/07 18:27:05
イベント ID: 501
タスクのカテゴリ: (3)
レベル: Information
キーワード: Classic,Audit Success
ユーザー: CONTOSOADFSUser
コンピューター: ADFSComputer.contoso.com
説明:

Instance ID a0916f0a-c8df-44ea-be14-9213997c47b8のイベント エントリの詳細。Instance IDが同じで別の詳細を持つイベントが他にある可能性があります。

Instance ID:
a0916f0a-c8df-44ea-be14-9213997c47b8

発信者 ID:
http://schemas.microsoft.com/ws/2008/06/identity/claims/groupsid
S-1-1-0

http://schemas.microsoft.com/2012/01/requestcontext/claims/x-ms-client-application
***** ※プロトコル

http://schemas.microsoft.com/2012/01/requestcontext/claims/x-ms-client-user-agent
Mozilla/4.0 (compatible; MSIE 7.0; Windows NT 6.3; WOW64; Trident/7.0; .NET4.0E; .NET4.0C; Microsoft Outlook 16.0.8431) ※アプリケーション
http://schemas.microsoft.com/2012/01/requestcontext/claims/x-ms-endpoint-absolute-path
/adfs/ls/
http://schemas.microsoft.com/ws/2012/01/insidecorporatenetwork
false ※組織内からの要求かどうか
http://schemas.microsoft.com/2012/01/requestcontext/claims/x-ms-proxy
ADFSProxy ※経由したプロキシサーバー名

http://schemas.microsoft.com/2012/01/requestcontext/claims/client-request-id
56c01eee-a1a4-4b6f-bd3e-e365d8163231
http://schemas.microsoft.com/2012/01/requestcontext/claims/relyingpartytrustid
https://login.microsoftonline.com/login.srf

http://schemas.microsoft.com/2012/01/requestcontext/claims/x-ms-forwarded-client-ip
**.**.**.** ※フェデレーションに対する直近の接続元 IP アドレス
---
 
こちらを確認する上でのポイントは以下の通りです。

・組織内からの要求になっているか
・組織外からの要求の場合、接続元 IP アドレス、プロトコル、アプリケーションからの要求が ADFS のクレーム ルールで許可されているか

 

2. 対処策について

基本的には、1. で調査した結果を踏まえ、ADFS のクレーム ルールの見直しをすることが対処策となりますが、今回は、上述した以下のシナリオにおける対処策についてもう少し説明いたします。

1) リモート PowerShell で基本認証を使用して Exchange Online Powershell に接続する
2) EWS Managed API を使用して基本認証で Exchange Online に接続する

まず、なぜ以下のようなシナリオで意図せず認証に失敗してしまいやすいのかですが、上記のシナリオについて、既定ではアクティブ認証となり、社内ネットワークで利用している場合においても、以下のように [Exchange Online -> ADFS Proxy] の経路で認証が行われるためです。

つまり、ADFS のクレーム ルールにて、組織外からの接続は全て拒否している場合や、上記認証フローを踏まえ、接続元の IP アドレスやアプリケーションを許可していない場合は、トークンの発行に失敗してしまいます。

そのため、上記認証フローも考慮して ADFS のクレームルールを見直すことが対処策となります。

ただし、上記 Exchange Online へ接続するシナリオについては、パッシブ認証(先進認証) を使用するようにすることで、ADFS のクレームルールを変更せずに認証のエラーを回避できる可能性もあるため方法を紹介させていただきます。

1) については、Microsoft Exchange Online Powershell Module を使用することで、先進認証を使用して Exchange Online PowerShell に接続することが可能です。
 
 - 手順
 1. Internet Explorer を起動し、以下にアクセスします。
  https://outlook.office365.com/ecp

 2. [ハイブリッド] をクリックして画面右に表示される [Exchange Online PowerShell Module … ] の下にある [構成] をクリックします。

 3. Microsoft Exchange Online Powershell Module のインストール確認を求められますので [インストール] をクリックします。

 4. インストールが完了しましたら、[実行] 確認が求められますので実行し PowerShell を起動します。
  また、デスクトップにも PowerShell のショートカットが作成されてますので、そちらからの起動でも問題ございません。

 5. 以下の様に PowerShell 上で実行し、Exchange Online への接続が可能かを確認します。

  Connect-EXOPSSession -UserPrincipalName <管理者アカウントの UPN>

 上記コマンド実行後、WEB ベースの認証画面が表示されますので指定したアカウントのパスワードを入力してください。

 - 参考情報
 Title : Connect to Exchange Online PowerShell using multi-factor authentication
 URL : https://docs.microsoft.com/en-us/powershell/exchange/exchange-online/connect-to-exchange-online-powershell/mfa-connect-to-exchange-online-powershell?view=exchange-ps

2) については、以下の技術情報の通り、ADAL 等のライブラリを使用して取得したアクセス トークンを使用して EWS リクエストを行うようにすることで、先進認証を使用することが可能です。
 
Title : OAuth を使用して、EWS アプリケーションを認証します
URL : https://docs.microsoft.com/ja-jp/exchange/client-developer/exchange-web-services/how-to-authenticate-an-ews-application-by-using-oauth

Title : シナリオ別にみる EWS での OAuth 利用方法
URL : https://blogs.technet.microsoft.com/exchangeteamjp/2018/08/01/how-to-use-oauth-with-ews-in-some-scenarios/
 
今後とも、弊社サポート ブログをよろしくお願いいたします。

 
※本情報の内容(添付文書、リンク先などを含む)は、作成日時点でのものであり、予告なく変更される場合があります。

ホストの同期サービスが異常終了する事象について

$
0
0

 

みなさん、こんにちは。 Windows プラットフォーム サポートの高橋です。

先日 Windows Server 2016 をお使いのお客様よりホストの同期サービスが異常終了したとのお問合せをいただきました。
今回は事象の発生状況とホストの同期サービスの概要、および影響についてご案内したいと思います。

//事象の発生状況について

ホストの同期サービスが異常終了した状況において、以下のイベントが出力されることが確認されています。

<アプリケーションのイベントログ>

-----------------
レベル:エラー
ソース:Application Error
イベントID:1000
詳細:
障害が発生しているアプリケーション名: svchost.exe_OneSyncSvc_XXXXXX、バージョン: 10.0.14393.0、タイム スタンプ: 0x57899b1c
障害が発生しているモジュール名: aphostservice.dll、バージョン: 10.0.14393.2007、タイム スタンプ: 0x5a49bbc5
例外コード: 0xc0000005
-----------------

<システムのイベントログ>

-----------------
レベル:エラー
ソース:Service Control Manager
イベントID:7031
詳細:
ホストの同期_XXXXXX サービスは予期せぬ原因により終了しました。
このサービスの終了は 1 回目です。
次の修正操作が 10000 ミリ秒以内に実行されます: サービスの再開。
-----------------

ホストの同期サービス名は OneSyncSvc になり、svchot.exe にホストされたサービスになります。
上記のイベントは svchost.exe においてホストの同期サービスから呼び出された aphostservice.dll 内で
アクセス違反 (0xc0000005) が発生した結果、異常終了に至った状況を示しています。

※上記のイベントで記載した XXXXXX の部分は実際の環境では 16 進数で表示されており、環境によって値は変わります。

//事象の発生原因について

上記のイベントはシステムの再起動等、サービス停止にともなう終了処理において aphostservice.dll 内の終了処理で
NULL ポインタの参照が行われたことが原因になります。

なお、上記の事象に至る状況は各処理の実行タイミングに起因しているため、再現手順については確立されていません。

//ホストの同期サービスの概要について

ホストの同期サービスは、メール、連絡先、カレンダーなどのユーザー データを同期するためのサービスになります。
ユーザー データとは Microsoft アカウントに紐づく情報になります。

//システムへの影響について

事象発生時のタイミングがサービス停止のタイミングで発生している場合には、システムからは当該サービスを利用できない状況であるため
実質的な影響は発生しないと考えられます。なお RS2 (1703) 以降の Windows 10 では上記に記載した NULL ポインタの
参照が行われないように修正が追加されています。

サービスが異常終了した場合も既定で 3 回までの再起動が実施されます。そのため連続して同事象が発生していない場合と、
システム再起動等のサービス停止処理のタイミングで当該イベントが出力された場合には実質的な影響がないため
無視していただくことをご検討ください。

本事象は OS 再起動のタイミングでまれに発生する問題であると認識しております。同問題が発生したお客様には
ご面倒をおかけして申し訳ありませんが、前述の通り無視していただくか下記の対処策についてご検討ください。

//対処策について

Windows Server 2016 でユーザー データの連携機能が必要がない場合には、以下の手順でホストの同期サービスを
無効化することで対処いただくことも可能です。

- サービスの停止手順

1. Windows + R キーを押下し、[ファイル名を指定して実行]
"regedit" を実行し、[レジストリ エディタ] を開きます。

2. 以下のキーに変更します。

キー : HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesOneSyncSvc
名前 : Start
種類 : REG_DWORD
値   : 4

※ 設定は以上になります。
次回 OS 起動時以降、このサービスは起動されません。

Office 365 サポートにお問い合わせいただく際に事前に確認いただく内容

$
0
0

こんにちは。いつも Office 365 を利用いただきまして、ありがとうございます。
今回は、Office 365 サポートにお問い合わせいただく際に必要となる情報について、ご紹介いたします。
 
Office 365 のサポートでは、HowTo(○○ の設定方法を知りたい)の他に、下記のようなトラブルシューティングを承っています。
・Office 365 ポータル / 管理センター にアクセスできない
・Outlook on the Web (Ootw) / Exchange 管理センターにアクセスできない
・サインイン / サインアウト時に問題がある
・画面表示がおかしい(エラーになる、意図した動作にならない)

※お問い合わせ方法につきましては、下記の公開情報を参照ください。

サポートへのお問い合わせを行う画面の変更について
https://answers.microsoft.com/ja-jp/msoffice/forum/msoffice_o365admin-mso_other-mso_o365b/2017927-更新/ac826a41-b01d-486d-9932-9d1b09d57fc6

 
新規のお問い合わせを発行する際は、事前に下記の内容をご確認ください。
 
▼サービス障害が発生していないか
Office 365 管理センターにて「サービス正常性」を参照し、使用中のサービスにて問題が発生していないかご確認ください。

Office 365 サービスの正常性をチェックする方法
https://support.office.com/ja-jp/article/932ad3ad-533c-418a-b938-6e44e8bc33b0
 
▼お客様にて実施可能な切り分け
クライアント PC の環境を見直すことで事象改善する場合があります。
確認項目・手順を下記の公開情報にまとめていますので、事象に変化があるかご確認ください。

OWA または Office 365ポータルにサインイン出来ない場合の最初の確認項目
https://answers.microsoft.com/ja-jp/msoffice/forum/msoffice_outlook/owa-または-office/27752d2d-1337-48b5-a92b-2cb9c8911eab

※ブラウザーのバージョンが古い場合は、最新バージョンにアップグレードして事象に変化があるかご確認ください。

Office のシステム要件
https://products.office.com/ja-jp/office-system-requirements#Browsers-section

 
以上を実施いただいても事象に変化がない場合、技術サポートにお問い合わせいただくことになると思います。
上記公開情報と重複しますが、調査を開始するにあたって、最初に必要となる情報は下記の通りです。
これらの情報をご用意のうえ、サポート チケットを発行ください。

・Office 365 テナント情報
テナント名(例:contoso.oumicrosoft.com)をお知らせください。

・画面ショット、エラー内容
お問い合わせの内容を正確に把握するため、事象発生時の画面ショットおよびエラー メッセージ(テキスト)をご提供ください。

・事象の再現性、継続性
いつから事象発生しているか、現在も継続しているかご確認ください。

・現象の事象発生範囲
全ユーザーなのか、個別ユーザーなのか、クライアント PC 依存の問題なのか、ユーザー依存の問題なのかご確認ください。
※個別ユーザーの場合、UPN(username@contoso.com)をお知らせください。

・現象の発生環境、規則性
ディレクトリ同期なのか、クラウド ユーザーなのか、Federated ユーザーなのか、Managed ユーザーなのか、
ブラウザーを変えると動作が変わるか、特定のクライアント PC でのみ事象発生するかご確認ください。

 
トラブルシューティングを行うにあたりましては、発生している事象・画面遷移を正確に把握し、調査を進める必要があります。
プレミアサポートにお問い合わせいただいている場合、窓口からご案内している一般的な情報採取プランは、下記の通りです。
詳細手順は、順次公開いたします。
 
a. PSR(問題ステップ記録ツール) ・・・マウス操作による画面遷移を記録します。
b. HTML ソース ・・・画面描画に関する事象の場合に事象発生時の HTML ソースを採取します。
c. HTTP トレース ・・・通信ログを採取します。
d. Ootw トレース ・・・Outlook on the Web にて発生している事象の場合にコンソール ログを採取します。
e. netsh トレース ・・・WinHTTP ログを採取します。
 
- 参考情報
再現手順の取得と Office 365 サポートへ取得したファイルを送信する手順
https://answers.microsoft.com/wiki/e2fea319-2875-471c-9f68-48617361dd6f

 
今後も Office 365 サービスに関する有益な情報を発信してまいりますので、弊社サポート ブログをよろしくお願いいたします。

Azure App Service で Java SE on Linux をサポート

$
0
0

執筆者: Joaquín Vano (Principal aSoftware Engineering Manager, Azure App Service)

このポストは、2018 年 7 月 25 日に投稿された Azure App Service now supports Java SE on Linux の翻訳です。

 

このところ、Java と活気ある Java コミュニティに大きな変化が起きています。Java は開発者や企業の間で最も広く使用されているプログラム言語であり、Oracle の Java SE と Eclipse Foundation の Jakarta EE (旧称 Java EE) の間で共有されています。現在は、世界中の 1,200 万人以上もの Java 開発者が最新アプリケーションを開発し、多くの IT 企業でデジタル トランスフォーメーションが進められています。今日のクラウドの繁栄において Java は非常に重要な存在となっています。

既存または開発が進められているさまざまな Java アプリでは、クラウド サービスのメリットを最大限に活用して、時間とコストを抑えながらすばやく安全にアプリケーションを開発することができます。また、世界中の地域で広く利用できることもあり、開発者にとって非常に魅力的なクラウド ソリューションといえます。

このたび、Azure App Service のパブリック プレビューとして Java SE 8 ベースの Linux アプリケーションのサポートを開始します。今回以降のバージョンは、近日リリース予定の LTS バージョンと同様、サポート期間が延長されます。これにより、マイクロソフトが管理するバグ修正やセキュリティに関する更新プログラムが自動で適用されるスケーラビリティの高い Web ホスティング サービス上で、Java Web アプリの構築やデプロイを行うことができます。さらなるパフォーマンス機能として、インテリジェントな動的スケーリング構成では、複数のインスタンス、アプリケーション、リージョンで数百万以上のユーザーをサポートすることができます。
 

Java Web アプリのメリット

Azure App Service では、エンタープライズ クラスのインフラストラクチャに必要なさまざまな処理が自動化されており、開発者は作業の生産性を高めることに注力できます。これは、グローバル セキュリティ コンプライアンスや DevOps 機能などの厳しいテストをクリアした Microsoft Azure のインフラストラクチャが基盤となっています。さらに、Java Web アプリは生産性の向上に効果的な以下の機能を備えています。

  • フル マネージド型のエンタープライズ プラットフォーム – ログの集約、メール通知、Azure ポータルのアラートなどを使用できます。近日リリース予定のバージョンでは、更新プログラムの自動適用にも対応します。
  • パフォーマンス監視 – お好みのアプリケーション パフォーマンス管理 (APM) 製品と統合して、アプリケーションを監視および管理することができます。
  • グローバルなスケーリングと高可用性 – マイクロソフトのすべてのグローバル データセンターでは、低レイテンシ、自動/手動スケーリング (スケールアップ/スケールアウト) をサポートすると共に、99.95% の可用性を保証しています。
  • セキュリティとコンプライアンス – App Service は ISO、SOC、PCI、GDPR に準拠しています。
  • 認証と承認 Azure Active Directory に組み込みの認証機能では、ロール ベースのアクセス制御 (RBAC) を使用して IP アドレス制限を管理することができます。
  • 自動ビルドと CI/CD のサポート – 一般提供時には、Maven、Jenkins、Visual Studio Team Services をサポートする予定です。

Azure に Java Web アプリをデプロイする方法には、Azure ポータルから作成する方法、テンプレートを使用する方法、Maven から作成およびデプロイする方法の 3 種類があります。今回は、Maven を使用して Spring Boot アプリをデプロイする方法をご紹介します。
 

Maven と Spring の使用方法

お好みの Java Web アプリのクローンを作成するか、こちらのサンプル (bash-3.2$ git clone、英語) を使用します。

Azure Web Apps 用 Maven プラグインをアプリ プロジェクトの POM ファイルに追加し、サーバーのポート番号を 80 に設定します。​​

<build>
   <plugins>
      <plugin>
         <groupId>com.microsoft.azure</groupId>
         <artifactId>azure-webapp-maven-plugin</artifactId>
         <version>1.2.0</version>
         <configuration>
 
            <!-- Web App information -->
            <resourceGroup>${RESOURCE_GROUP}</resourceGroup>
            <appName>${WEBAPP_NAME}</appName>
            <region>${REGION}</region>
            <pricingTier>S1</pricingTier>
 
            <!-- Java Runtime Stack for Web App on Linux -->
            <linuxRuntime>jre8</linuxRuntime>
 
            <deploymentType>ftp</deploymentType>
            <!-- Resources to be deployed to your Web App -->
            <resources>
               <resource>
                  <directory>${project.basedir}/target</directory>
                  <targetPath>/</targetPath>
                  <includes>
                     <include>app.jar</include>
                  </includes>
               </resource>
            </resources>
            <appSettings>
               <property>
                  <name>JAVA_OPTS</name>
                  <value>-Djava.security.egd=file:/dev/./urandom</value>
               </property>
            </appSettings>
         </configuration>
     </plugin>
   </plugins>
   <finalName>app</finalName> 
</build> 

通常の手順に従って Maven でビルド、パッケージ化、デプロイを実行します。

bash-3.2$ mvn package azure-webapp:deploy
[INFO] Scanning for projects...
[INFO] 
[INFO] ----------------------------------------------------------------------
[INFO] Building petclinic 2.0.0
[INFO] ----------------------------------------------------------------------
[INFO] 
...
...
[INFO] --- azure-webapp-maven-plugin:1.2.0:deploy (default-cli) @ spring-petclinic ---
[INFO] Start deploying to Web App myjavase-07262018aa...
[INFO] Authenticate with Azure CLI 2.0
[INFO] Target Web App doesn't exist. Creating a new one...
[INFO] Creating App Service Plan 'ServicePlan1af9c8f0-3f71-43a8'...
[INFO] Successfully created App Service Plan.
[INFO] Successfully created Web App.
...
...
 
[INFO] Finished uploading directory: /Users/selvasingh/GitHub/selvasingh/spring-petclinic/target/azure-webapps/myjavase-07262018aa --> /site/wwwroot
[INFO] Successfully uploaded files to FTP server: waws-prod-bay-081.ftp.azurewebsites.windows.net
[INFO] Starting Web App after deploying artifacts...
[INFO] Successfully started Web App.
[INFO] Successfully deployed Web App at https://myjavase-07262018aa.azurewebsites.net
[INFO] ----------------------------------------------------------------------
[INFO] BUILD SUCCESS
[INFO] ----------------------------------------------------------------------
[INFO] Total time: 03:06 min
[INFO] Finished at: 2018-07-13T18:03:22-07:00
[INFO] Final Memory: 139M/987M
[INFO] ----------------------------------------------------------------------

お好みのブラウザーでサイトを開きます。

これで Azure App Service に Java Web アプリがデプロイされました。
 

さらに便利な Java ツールを開発中

プロジェクトごとに最適な開発ツールは異なります。マイクロソフトは、今後も生産性や効率を向上させるツール スイートの拡充を続けてまいります。近いうちに、Gradle と Jenkins をサポートする予定です。
 

次のステップ

Azure App Service なら、簡単にすばやくクラウドで Java Web アプリを実行できるようになります。以下の関連資料をお読みになり、ぜひ Azure サービスで Java Web アプリを作成してみてください。

Azure サブスクリプションをお持ちでない場合は、無料アカウントを作成してお試しください。

 


Azure 管理グループの一般提供を開始

$
0
0

執筆者: Rich Thorn (Program Manager, Azure Commercial Experiences)

このポストは、2018 7 31 日に投稿された Azure management groups now in general availability の翻訳です。

 

今回、すべてのお客様を対象に Azure 管理グループの一般提供が開始されました。管理グループを使用すると、サブスクリプションを整理して、その管理グループに Azure Policy ロール ベースのアクセス制御 (RBAC) といったガバナンス コントロールを適用できます。管理グループに適用されたコントロールは、その管理グループに含まれるすべてのサブスクリプションに自動的に継承されます。Azure のすべてのお客様は、Enterprise AgreementCSP、従量課金制といったサブスクリプションの種類に関係なく、追加コストなしで大規模なエンタープライズ クラスの管理を行うことができます。

このサービスの一般提供開始に伴い、お客様が複数のサブスクリプションをまとめてグループ化できる新機能が Azure に導入されました。単一の割り当てによって、複数のサブスクリプションとリソースにポリシーや RBAC のロールを適用することができます。管理グループを使用すると、サブスクリプションをグループ化する以外に、複数の管理グループをグループ化して階層を形成することもできます。以下の図に、管理グループを使用してガバナンスの階層を作成した例を示します。

MG_overview_thumb1

このような階層を作成することで、たとえば VM の場所を米国西部リージョンに限定するというポリシーを「Infrastructure Team Management Group」グループに適用し、社内のコンプライアンスおよびセキュリティ ポリシーを有効にすることができます。このポリシーは、その管理グループに含まれる 2 つの EA サブスクリプションの両方に継承され、各サブスクリプションに含まれるすべての VM に適用されます。このポリシーは管理グループからサブスクリプションに継承されるため、リソースまたはサブスクリプションの所有者がこのセキュリティ ポリシーを変更することはできず、ガバナンスが向上します。

管理グループを使用すると、作業の負荷を軽減できるほか、割り当ての重複を避けることでミスが発生するリスクを低減できます。多数のリソースとサブスクリプションに複数の割り当てを適用しなくても、ターゲット リソースを含む単一の管理グループに単一の割り当てを適用することができます。これにより、割り当てを適用する時間を節約し、メンテナンスを行うポイントを 1 つに絞り込み、割り当てを制御できるユーザーを確実に管理できます。

管理グループを使用する別のシナリオとして、ユーザーに複数のサブスクリプションへのアクセスを提供することが考えられます。管理グループに複数のサブスクリプションを移動すると、その管理グループに単一の RBAC の割り当てを作成するだけで、そのアクセスがすべてのサブスクリプションに継承されます。複数のサブスクリプションに対する RBAC の割り当てのスクリプトを作成する必要はなく、管理グループへの単一の割り当てによって、ユーザーが必要なすべてのサブスクリプションにアクセスできるようになります。

今後も Azure 管理グループの開発を継続する中で、新しいサービスと既存のサービスの統合により、さらに多くの機能が提供される予定です。

今すぐご利用ください

まずは管理グループのドキュメントにアクセスし、すぐに使用できる優れた機能をご確認ください。今すぐご利用を開始する場合は、Azure ポータルの管理グループにアクセスして [Start using management groups] を選択すると、新しい階層を作成できます。

empty_thumb1

 

SharePoint URL 변경 방법

$
0
0

[주의 사항]

본 블로그에 게시된 정보의 내용 (첨부 문서, 링크 등)은 작성일 현재 기준이며 예고없이 변경 될 수 있습니다.

또한, 참고용으로만 제공됨으로 Microsoft에 책임이 없음을 알려 드립니다. 반드시 적용 전 충분한 테스트를 진행하시기 바랍니다.

 

[요약]

SharePoint URL 변경 방법

 

[원인 또는 해결 방법]

1. 대체 액세스 매핑 변경
A. 중앙 관리 사이트 접속 -> Application Management -> Web Applications -> Configure alternate access mappings

B. [Edit Public URLs] 클릭

C. [Alternate Access Mapping Collection] 메뉴에서 ‘No Selection’을 클릭합니다.

‘Change Alternate Access Mapping Collection’를 클릭합니다.

Open된 창에서 URL 변경을 수행할 매핑 컬렉션(웹 응용 프로그램)을 선택합니다.
일반적으로 SharePoint – 80을 선택하시면 됩니다.

이제, 다음과 같이 Public Zone URL이 표시되는 것을 확인할 수 있습니다.

총 5개의 Zone에 현재 입력되어 있는 URL을 먼저 확인합니다.
기본적으로 별도의 도메인을 설정하지 않았다면, ‘Default’ Zone과 같이 설치를 한 서버명을 기반으로 URL이 설정되게 됩니다.
표시되는 URL 들 중에 기존에 존재하는 URL을 변경하거나 또는 추가로 신규 URL을 설정할 수 있습니다.
예시에서는 기존에 존재하는 URL (http://sps2016wfe)을 다른 URL(http://newspsurl.com)로 변경한 후 [Save]를 클릭하여 저장하였습니다.

D. DNS Flush
[시작] -> [실행] -> ‘ipconfig /flushdns’를 실행하여 DNS 캐시를 플러시합니다.

E. 이제 기존 URL로 접속하면 아래와 같이 File Not Found 오류가 발생하는 것을 확인할 수 있습니다.

F. 신규로 설정된 URL을 통해 정상적으로 접근되는 것을 확인할 수 있습니다.

2. DNS 확인
A. AD 서버에서 ‘DNS’ 메뉴를 클릭하여 DNS Manager를 실행합니다.

‘Forward Lookup Zone’ 메뉴를 확장하여 SharePoint에 설정된 도메인을 확인하고, SharePoint 서버(또는 L4등 로드 발란서)에 정상적으로 할당이 되었는지 확인합니다.
 

3. 특정 Site Collection 별로 URL 변경 방법
A. 기존에 사용중이던 Site Collection에 할당된 URL Path를 변경하는 예시는 다음과 같습니다.
예를 들어 http://newspsurl.com/sites/test URL을 사용하던 사이트 컬렉션을 다른 URL (예 : http://newspsurl.com/sites/testnew )로 변경하도록 하겠습니다.

B. 기존 사이트 컬렉션 들의 URL은 중앙 관리 사이트 접속 -> Application Management -> Site Collections -> View all site collections 메뉴를 통해 확인할 수 있습니다.
C. Backup & Restore 를 통한 방법
다음은 Site Collection의 백업 후 복원 방법을 통해 기존 사이트의 URL을 변경하고 남아있는 기존 사이트 컬렉션을 삭제하는 방법으로써,
가장 확실하며 웹 응용 프로그램에 제한 없이 사용 가능한 방법이지만, 사이트 컬렉션의 Size가 큰 경우 작업 시간이 오래 걸리거나 이로인한 오류 등이 발생할 가능성이 있습니다.
SharePoint 서버에서 SharePoint Management Shell을 관리자 권한으로 실행한 후 다음 명령어를 고객사 환경에 맞게 수정한 후 실행합니다.

Backup-SPSite http://newspsurl.com/sites/test -Path D:Backuptest.bak
Restore-SPSite http://newspsurl.com/sites/testnew -Path D:Backuptest.bak
Remove-SPSite -Identity " http://newspsurl.com/sites/test" -GradualDelete -Confirm:$False

D. SPSite.Rename
SharePoint Management Shell을 관리자 권한으로 실행합니다.
다음 예시와 같이 PowerShell 명령어에 변경하고자 하는 사이트 컬렉션의 URL을 수정한 뒤 명령어를 실행합니다.

$site = Get-SPSite http://newspsurl.com/sites/test
$uri = New-Object System.Uri("http://newspsurl.com/sites/testnew")
$site.Rename($uri)

 

이제 해당 사이크 컬렉션을 접속하면, 이전 URL의 경우 404 Not Found 오류가 확인되며 새로운 URL로 접속이 정상적으로 되는 것을 확인할 수 있습니다.
이후, 중앙 관리 서버에서 IIS Reset 또는 응용 프로그램 재생을 하여 중앙 관리 사이트에 해당 URL 정보가 정상적으로 표시되는지 확인합니다.
[응용 프로그램 풀 재생 예시]
감사합니다.

4,5 Billionen Chancen – die Zweite

$
0
0

Logbucheintrag 180802:


Vor zehn Monaten habe ich begonnen, Logbuch über „Olivers Reisen“ durch die Intelligent Cloud / Intelligent Edge zu schreiben und der erste Beitrag beschäftigte sich mit 4,5 Billionen Dollar, die wir als Marktchance im Cloud-Business wahrnehmen. Jetzt – 42 Blogposts später und zwei Wochen nach der Inspire in Las Vegas – holt uns diese Zahl wieder ein. Mit Nachdruck und Inspiration.

4,5 Milliarden Dollar groß – so schätzten vor einem Jahr die Analysten von IDC – ist der Markt für Cloud-Computing im Jahr 2020. Das entspricht aber auch jenen fünf Prozent des weltweiten Bruttosozialprodukts, die im Jahr 2020 für Technologie investiert werden. In zwei Jahren wird es praktisch kein Technologieprodukt mehr geben, das nicht zusätzliche Services aus der Cloud bezieht oder über die Cloud anbietet. Dann werden es nicht mehr eine oder zwei Milliarden PCs oder Tablets sein, die wir mit unserer Azure-Platform bedienen können. Dann werden zehn Milliarden Geräte hinzukommen, die über eine eigene IP-Adresse im Internet der Dinge verfügen.

Und es gibt eine weitere Möglichkeit, sich die unvorstellbar große Zahl von 4,5 Billionen deutlich zu machen - einmal abgesehen davon, dass 4,5 Billionen Kilometer ein knappes halbes Lichtjahr abmessen…

Microsoft hat im gerade zurückliegenden Jahr die Umsatzmarke von 100 Milliarden Dollar übertroffen – genau genommen waren es 110 Milliarden Dollar. Ein Großteil dieser Umsätze wird inzwischen durch die Cloud-Angebote Azure, Dynamics 365, Office 365 und Microsoft 365 beigesteuert, die nicht nur von Microsoft, sondern auch von inzwischen 72.000 Partnern weltweit angeboten, implementiert und gewartet werden. Für jeden Umsatzdollar bei Microsoft generieren Partner 9,64 Dollar – so rechnet Channel-Chefin Gavriella Schuster. Und damit sind wir in der Tat bereits bei einer Billion Umsatz im Microsoft-Ökosystem!

Das wäre ein Marktanteil von nicht einmal 25 Prozent. Wir haben also noch Luft nach oben!

Wenn wir – wie Satya Nadella in seiner Corenote festgehalten hat – davon ausgehen, dass allein bis zum Jahr 2030 die Investitionen in unmittelbare Technologieprodukte zehn Prozent der Weltwirtschafts-Wertschöpfung erreicht haben werden, dann hat sich der adressierbare Markt auf rund zehn Billionen Dollar mehr als verdoppelt.

Dazu trägt auch bei, dass das Sicherheitsbewusstsein der Unternehmen angesichts der Bedrohungen aus dem Cyberspace immer weiter wächst – und damit auch das Verständnis, in Security-Managementsysteme zu investieren, wie sie bei der Azure Platform zum Standard gehören. Die Entscheidung für die Cloud ist inzwischen nicht mehr eine Frage der Kostensenkung, sondern der Hebung von Sicherheitsstandards.

Das soll nicht heißen, dass wir uns nicht mehr anstrengen müssen. Wir müssen uns weiter für jeden einzelnen Kunden stark machen. Jedes einzelne Projekt braucht unsere volle Aufmerksamkeit. Aber wir haben fünf gute Argumente, die uns dabei helfen:

  • Da ist erstens der Partner-Channel mit 17 Millionen Mitarbeitern.
  • Da ist zweitens der wahrscheinlich vollständigste Solution Stack für Cloud Computing.
  • Da ist drittens der sanfte Migrationspfad in de hybride Cloud.
  • Da ist viertens eine belastbare Dateninfrastruktur für Big Data mit Azure SQL und CosmosDB.
  • Da ist das wahrscheinlich umfangreichste Angebot an KI-Lösungen.
  • Und da sind KI-gestützte Security-Features für mehr Sicherheit gegenüber Cbyercrime.

Der Markt endet nicht bei 4,5 Billionen Dollar. Aber das ist ein sehr guter Anfang.

Breaking Into Windows Server 2019: A Faster, Safer Internet

$
0
0

Happy Thursday all! Brandon Wilson back again to introduce you to yet another new post in the blog series by the Windows Core Networking team on the Top 10 networking features in Windows Server 2019. Here is a light overview from the Product Group….

"This week, the Windows Core Networking team continues their Top 10 Networking features in Windows Server 2019 blog series with: #8 - A Faster, Safer Internet

Each blog contains a "Try it out" section so be sure to grab the latest Insider's build and give them some feedback!"

Here is an excerpt to give you a brief view of the topic at hand:

"The Internet is part of our daily lives both at work and at home, in the enterprise and in the cloud.  We are committed to making your Internet experience faster and safer, and in this blog, we discuss how the features in Windows Server 2019 brings those goals to reality.  To do this we:

  • Improved coalescing of connections to deliver an uninterrupted and properly encrypted browsing experience.
  • Upgraded HTTP/2's server-side cipher suite negotiation for automatic mitigation of connection failures and ease of deployment.
  • Changed our default TCP congestion provider to Cubic to give you more throughput!"

If you have comments or questions on the post, your most direct path for questions will be in the link above.

Thanks for reading, and we'll see you again soon!

Brandon Wilson

SharePoint Lists using datasheet view crashing Internet Explorer in recent versions of Office 365

$
0
0

Issue:

Viewing lists within SharePoint using datasheet view may cause Internet Explorer to crash when using recent versions of Office 365. The error signature within the Event Viewer Windows Logs > Application will indicate a faulting application: IExplore.exe and faulting module: ucrtbase.dll.

Status: WORKAROUND

The engineering team is aware of and working to fix this issue. In the meantime, reverting to 16.0.9330.2124 or earlier build of Office is the currently recommended solution.

How to revert to an earlier version of Office 2013 or Office 2016 Click-to-Run

 

You may run the following commands via elevated command prompt to revert Office to a working version:

cd “c:program filescommon filesmicrosoft sharedclicktorun”

OfficeC2RClient.exe /update user updatetoversion=16.0.9330.2124

 

Viewing all 36188 articles
Browse latest View live


<script src="https://jsc.adskeeper.com/r/s/rssing.com.1596347.js" async> </script>