atwork.blog

news and infos about microsoft, technology, cloud and more

How to use external users in SharePoint Online (with a cost-free Azure Active Directory)

This article demonstrates step-by-step how to use external users in Office 365 and SharePoint Online. Additionally we use a cost-free Azure Active Directory to manage external users and to collaborate. Enjoy this deep-dive into Microsoft cloud services with Office 365 and Azure.

Update KB2982791 bitte vorerst wieder deinstallieren

Am 12. August war Patchday. Mit den vielen Updates wurde auch Update 2982791 mit ausgeliefert. Microsoft empfiehlt, dieses Update wieder zu deinstallieren, da es zu Startproblemen führen kann. Betroffen sind vor allem Windows 7 Maschinen. Dieses Security Update behebt drei Sicherheitsschwachstellen, die zu unbefugten erhöhten Zugriffsrechten führen und wird von Microsoft in einer überarbeiteten Version wieder neu zur Verfügung gestellt. Der Originaltext der E-Mail Notifikation: MS14-045 - Important - https://technet.microsoft.com/library/security/ms14-045 - Reason for Revision: V2.0 (August 15, 2014): Bulletin revised to remove Download Center links for Microsoft security update 2982791. Microsoft recommends that customers uninstall this update. See the Update FAQ for details. - Originally posted: August 12, 2014 - Updated: August 15, 2014 - Bulletin Severity Rating: Important - Version: 2.0 Beschreibung des Updates und Infos zur Deinstallation - der Download Link für das Update wird nicht mehr ausgeliefert, für jene, die das Update bereits installiert haben: in der Systemsteuerung unter Programme / Installierte Updates das Update heraussuchen und deinstallieren.

Viel Lesestoff für den Sommer und danach-130 freie eBooks

  Microsoft stellt mittlerweile mehr als 130 eBooks zu technischen Themen kostenfrei zum Download zur Verfügung. Das Spektrum des Bücher-Angebots ist breit gefächert und reicht von Windows, Windows Server, Office, Dynamics, PowerShell, System Center, Lync, Azure, Programing, Windows Phone, Deployment, SharePoint, SQL Server, Data Mining, ASP.NET bis zu Virtualization und noch vieles mehr. Eric Ligman hat die Liste in seinem MSDN-Blog aktualisiert, hier ist sie: Largest collection of FREE Microsoft eBooks ever, including: Windows 8.1, Windows 8, Windows 7, Office 2013, Office 365, Office 2010, SharePoint 2013, Dynamics CRM, PowerShell, Exchange Server, Lync 2013, System Center, Azure, Cloud, SQL Server, and much more Alle eBooks sind in englischer Sprache. Die Downloads sind Fachbücher, Resource Guides und es sind auch einige Exoten dabei, wie Lync for Mac, Windows Accessibility, One Note Keyboard Shortcuts, How To Recover That Un-Saved Office Document, Own your space und natürlich Tonnen an Produkt-KnowHow. Viele Books stehen in mehreren Formaten bereit. Thanks Eric for this great collection! Viel Spaß mit den kostenfreien Microsoft eBooks!

Security Bulletins Dashboard verfügbar

Um einen Überblick zu Sicherheitswarnungen zu bekommen, stellt Microsoft ein Security Bulletins Dashboard zur Verfügung, in dem sich jeder seine Benachrichtigungen personalisiert zusammen stellen kann.   Hier geht es sehr einfach: zunächst meldet man sich mit seiner Windows Live ID an, dann wählt man jene Produkte aus, die relevant sind, schon wird das Dashboard erstellt. Außerdem können sich IT Administratoren auch alle technischen Sicherheitsinfos per RSS Feed abonnieren oder dem Team direkt auf Twitter folgen: Basisbenachrichtigungen Umfassende Benachrichtigungen Security Advisories Security Response Center Blog Alerts Bleiben Sie mit Ihren Updates am neuesten Stand!

Nach Update KB2919355 funktioniert ein Zonefilesbasierter DNS Server auf Windows Server 2012 R2 nicht mehr

Vorsicht bei dem letzten Update KB2919355. Betreibt man seinen eigenen DNS Server unter Windows Server 2012 R2 und verwendet statt der Registry und AD Integration auf dem DNS Server Zonendateien kann es passieren, dass dieser nach dem Update nicht mehr startet, bzw. kurz nach dem Start sein Service wieder stoppt. Dies mussten wir leider selbst bei einem unserer DNS Server feststellen. Dank schneller Analyse (danke hier auch an meinen Kollegen ChristophW) konnten wir das Issue schnell identifizieren und mit einer Deinstallation des Updates funktioniert der DNS Server auch wieder. Was war passiert? Nach dem letzten Patchdienstag wurden die Updates routinemäßig auf unseren Servern eingespielt. Nachdem DNS Server ja auch immer redundant ausgelegt sind, ist es vorerst gar nicht aufgefallen. Erst bei einer Kontrolle des Servers (um eine neue Zone hinzuzufügen) habe ich bemerkt, dass der DNS Server nicht mehr läuft. Im Eventlog wird Event ID 7034 geloggt. Ein Restart des Service half nur für wenige Sekunden, auch eine Korrektur nicht mehr vorhandener Zonen aus dem Boot File brachten keinen stabilen Zustand. Damit haben wir im nächsten Schritt das DNS Debug Logging aktiviert. Das machen Sie in den Eigenschaften des DNS Servers (in unserem Fall mussten wir schnell sein, da der Dienst ja nur kurz startete, bevor er wieder stoppte. Auch das Eventlogging brachte zunächst nur Hinweise auf veraltete Zonen. Nach kurzer Recherche war dann die Ursache identifiziert: Bei DNS Servern auf Windows Server 2012 R2, die Ihre Daten aus Files laden, verursacht KB2919355, dass das DNS Service gestoppt wird. Mögliche Workarounds Sollten Sie von diesem Bug betroffen sein, können Sie den DNS Server umstellen, dass er seine Daten aus der Registry ladet. Alternativ können Sie das Update deinstallieren. Danach funktioniert der DNS Server wieder. Bitte beachten Sie, dass das kein genereller Tipp ist, dieses Update zu deinstallieren, nur falls Sie von diesem Verhalten betroffen sind. Mittlerweile ist der Bug bereits gemeldet und sollte mit den nächsten Updates im Mai oder Juni gefixt werden.

Was Microsoft aus dem Cloudbusiness mit Azure gelernt hat #CloudFail #CloudAwesome

Mit der Build in San Francisco gibt es wieder jede Menge Neuigkeiten rund um Azure zu berichten. Einen sehr interessanten Beitrag gab es von Mark Russinovich. Als Technical Fellow im Azure Team hat er dieses Mal eine ganz neue Session gehalten, die abseits von seinen Sysinternals, Malwarehunting und Case of... Vorträgen sehr authentisch gezeigt hat, welche Erfahrungen Microsoft im Dauerbetrieb einer Business Cloud Lösung gesammelt hat und worauf man als Rechenzentrumsbetreiber achten sollte. Bereits letztes Jahr hatte ich einmal die Gelegenheit einer Q&A Session von Mark zu hören, wo er über Clouderfahrungen und zukünftige Entwicklungen berichtet hat. Eine der wichtigsten Botschaften lautet: Automatisiere soviel als möglich und setze Dich nicht über diese Automatisierungen hinweg. Das klingt natürlich ein bisschen nach SkyNet, auch die Tatsache, dass alle diese Fehler, die Mark erzählt hat, vermeidbar gewesen wären. Manche davon sind evident, eines haben alle Fehler gemeinsam, die in einem Public Cloud Umfeld geschehen: sie sind schmerzhaft, fallen auf und sind zum Teil natürlich vermeidbar. Wichtige Themen rund um einen Rechenzentrumsbetrieb: Automatisiere Skaliere Teste in Produktion (!!!) Frühe Deployments, häufige Deployments In Azure werden Incidents nach Schweregrad gemessen: Severity 3: nicht dringend, keine Kundenbeeinflussung, kann später einen Einfluss haben. Severity 2: beeinträchtigt manche Kunden und manche Services. Dringend, aber noch keine Katastrophe. Severity 1: globaler Ausfall, der mehrere Services betrifft und mehrere Kunden. Severity 0: sehr großes Problem, Kunden laufen Gefahr, ihre Daten zu verlieren. In Azure gab es einmal einen Severity 0 Fall. Beispiele von aufgetretenen Fehlern: 1. Case-Sensitive Check beim Ressourcenprovider. D.h. "mobileservice" <> "MobileService", RDFE erwartet Case-sensitive. 2. Sauberes Logging Jeder Developer sollte eine saubere Fehlerprotokollierung implementieren. Fehlermeldungen wie: "Das Abonnement ist nicht für dieses Feature vorgesehen" oder "Der Servicename ist unbekannt" ist schwierig zu finden. Build with /warnaserror. Don't supress compiler warnings. 3. Exceptional Coding Catch-all oder fail fast? Bekommt jemand einen Fehler ist es ganz normal, dass derjenige es noch einmal probiert. Mit catch-all fängt man alle Fehler ab, es kann jedoch trotzdem instabil sein. Ein fail-fast führt aufgrund der wiederholten Versuche eventuell zu einer Denial of Service Attacke. Ein Tipp ist: crash wenn es sich nicht um einen Userfehler handelt, andernfalls logge einen Fehler. Log einmal pro Stunde, damit eine Fehlerlog nicht von ein und derselben Fehlermeldung angefüllt wird. 4. VM werden nicht provisioniert In diesem Fall wurden neu erzeugte VM's in Azure nicht provisioniert. Das passierte nur bei 2 aktualisierten, brandneuen Images. Der Vorgang der Provisionierung in Azure ist dabei folgender: monatlich werden OS VHD Images neu erzeugt, die Images werden in ein repository geladen und die Funktionalität wird manuell getestet. Danach werden diese VHD's vom staging Bereich in den Produktivbereich geladen. Während dieses Vorganges wurden die Images kaputt. Das Learning daraus ist: nicht nur im Staging Bereich testen, sondern auch in der Produktivumgebung, da Daten kaputt gehen können. 5. VIP swap Ein VIP Swap ist die Umstellung einer Staging Umgebung in den Produktivbetrieb. Man deployt 2 Versionen seiner Cloud Services - Produktion und Stage. RDFE verwendet dazu Storage Tables um sich die beiden Versionen zu merken. Durch einen Bug in RDFE kam es dazu, dass diese Zeilen falsch überschrieben wurden - beide Zeilen zeigten an, die Stage Version zu sein. Updates erfolgen daher immer nur scheibchenweise. 6. Löschen von Subscriptions Interne Azure subscriptions werden von Zeit zu Zeit aufgeräumt. Bei diesen Subscriptions gab es auch welche, die für Kunden in einem Preview Stage erzeugt wurden. Dazu gibt es einen Prozess, mit dem diese aufgeräumt werden. Die damals dafür verantwortliche Personen erzeugten einen Batch und haben mit diesem den dafür vorgesehenen Prozess übersteuert. Folge war, dass viele Subscriptions, auch von Kunden, gelöscht wurden. Alle Daten konnten glücklicherweise wieder hergestellt werden, da Azure Data Retention verwendet und Daten für 90 Tage weiterhin verfügbar sind. Zudem verwendet Azure, wo immer möglich Soft Delete. 7. Zertifikat Ablauf Dies ist einer der Fälle, die weitläufig bekannt wurden. Am 22. Februar 2013 kam es zu einem Zertifikatausfall, der nahezu 11,5 Stunden dauerte, bis die volle Verfügbarkeit wieder hergestellt war. SSL Verbindungen waren plötzlich nicht mehr möglich. In diesem Fall lag es nicht daran, dass Microsoft vergessen hatte, die Zertifikate zu erneuern, bereits 180 Tage vorher werden Warnungen ausgegeben, dass diese zu erneuern sind. Diese werden aktualisiert, in diesem Fall waren es drei Zertifikate, die bereits im Jänner 2013 erneuert wurden. Der Fehler hierbei war, dass vergessen wurde, diese Zertifikate mit einem Update Datum zu versehen. Dadurch passierte, dass andere Updates vorgezogen, bzw. dieses eine Update nach hinten, nach den 22. Februar verschoben wurde. Microsoft scannt nun wöchentlich alle Service Endpoints. Microsoft arbeitet hier auch an einer Vollautomatisierung. 8. Schaltjahr in Azure Zeit ist ein single point of failure. Das große Learning hieraus ist, dass Menschen Fehler machen, durch Automatisierung können diese vermieden werden. Ein Übersteuern der definierten Prozesse kann einfach schlimme Folgen haben. Tolle Session von Mark, es war eine Premiere auf der Build, hoffe, viele ergreifen die Gelegenheit und sehen sich diese Session an. Eine offene Kommunikation über gemachte Fehler und was daraus gelernt wurde, hilft uns, diese selbst in Zukunft zu vermeiden und auch mehr Vertrauen in Cloudservices zu bekommen.