blog.atwork.at

news and know-how about microsoft, technology, cloud and more.

ShareCamp.at - SharePoint Community Treffen am 7. September in Wien

Die deutsche SharePoint-Community (sharepointcommunity.de) hat bereits vor vier Jahren mit einem SharePoint-Barcamp gestartet, das seitdem jedes Jahr einmal in München stattgefunden hat und ein großer Erfolg war. Aus SharePoint und Barcamp wurde ShareCamp” mit dem Motto born 2 share”. Aufgrund des starken Interesses haben wir in der SP-Community beschlossen, dieses Event auch nach Österreich zu bringen!

Gedanken zur Datensicherheit

Derzeit sind die Themen Datensicherheit und Prism top-aktuell in allen Medien vertreten. Es ist anzunehmen und höchst wahrscheinlich, dass wohl alle Geheimdienste und staatliche Agenturen dieser Welt hinter allen nur möglichen elektronischen Daten her sind, diese analysieren und protokollieren. Technisch gesehen ist das der” Anwendungsfall für Big Data” …

Office 365 Dirsync Passwort Synchronisation

Gerade für kleine Unternehmen die trotzdem in den Genuss von Online Services kommen wollen gibt es jetzt eine interessante Erweiterung. Die neueste Version des Directory Synchronisation Tools kann jetzt auch Passwörter synchronisieren. Man fragt sich – wer braucht das schon. Aber die Frage lässt sich leicht beantworten!

Office 365 Änderung der SMTP Proxyadressen bei einer Verteilerliste

Fast wäre es mir passiert und ich hätte dieses Thema ein drittes Mal in einem Blogartikel beschrieben: eine Domain will und will nicht aus Office 365 entfernt werden. Um eine Domain aus Office 365 zu entfernen, helfen diese beiden Artikel: Domain aus Office 365 per PowerShell entfernen (18.04.2013) Office 365 oder: wie entferne ich eine Domain aus dem Service (16.09.2011) Heute war ein Tenant jedoch besonders hartnäckig: obwohl bereits alle User geändert wurden, gelöschte Benutzer aus dem Papierkorb entfernt wurden, Verteilerlisten korrigiert wurden ließ sich die Domain trotzdem nicht entfernen. Dabei hatte ich doch schon "alles gemacht". Die Ursache war eine Mail-Enabled Sicherheitsgruppe, wo die Domain noch als Proxyadresse hinterlegt war. Mittels folgender Befehle melden Sie sich bei den Exchange Online Cmdlets an und setzen die Proxyadresse der Verteilerliste: $LiveCred = Get-Credential $Session = New-PSSession -ConfigurationName Microsoft.Exchange -ConnectionUri https://ps.outlook.com/powershell/ -Credential $LiveCred -Authentication Basic -AllowRedirection Import-PSSession $Session -AllowClobber Set-DistributionGroup -Identity NAMEDERDL -EmailAddresses smtp:myname@contoso.onmicrosoft.com Nach kurzer Zeit erscheint dann der zweite Name nicht mehr in der Gruppenabfrage und Sie können die Domain entfernen. Wollen Sie das gleiche bei einer Person erreichen, bitte die Schritte wie hier beschrieben durchführen. Im wesentlichen funktioniert es genauso, nur ersetzen Sie das Set-Distributiongroup durch Set-Mailbox.

Windows Azure Backup-Teil 1: Cloud-Backup einrichten

Vor kurzem wurde die Verfügbarkeit der Vorschau-Version (Preview) von Windows Azure Backup bekanntgegeben. Azure Backup dient zur automatisierten Sicherungen von Daten in Windows Azure, sozusagen das Backup in der Cloud. Von dort können gesicherte Daten leicht wiederhergestellt werden – ganz ohne eigene Infrastruktur!

Jump Start Trainings und Q&A der Microsoft Virtual Academy

Die Microsoft Virtual Academy bietet eine große Auswahl an kostenlosen Trainingsressourcen für IT Pro's und Developer. Es macht Spaß, hier zu lernen, kann man eine Menge an kleinen und großen Erfolgen erzielen. Alle Jump Start Trainings sind kostenfrei und finden in unserer Zeitzone immer Abends statt. Wem das zu spät ist: trotzdem anmelden, die Trainings sind dann auch On-Demand abrufbar. In den kommenden Wochen gibt es eine Reihe an sehr interessanten Events für IT Pro's: 16. Mai 2013 (18:00 - 02:00 Uhr): Windows Azure für IT Pro's Jump Start Bei dem Jump Start zu Windows Azure geht es darum, wie ein IT pro Windows Azure einsetzt. um sein virtuelles Datacenter aufzubauen. Wie verwendet man die IaaS Services am Besten, wie migriert man und welche Workloads werden ausgelagert. David Tesar (Technical Evangelist) und David Aiken (Group Technical Product Manager) stellen die folgenden Module vor: Windows Azure Overview for IT Pros Understanding the core infrastructure: Virtual Machines, Virtual Networks, Storage, security, etc. Identity: Active Directory on IaaS Identity: Federating to Windows Azure Active Directory Migrating your web applications + make them highly available SharePoint Monitor your workloads Extend System Center 2012* with Windows Azure An dieser Stelle sei noch auf unsere Blog Serie von Toni Pohl zu Windows Azure hingewiesen: Windows Azure und IaaS Schritt 1 Anmeldung Schritt 2 Das Portal Schritt 3 Kostenübersicht Schritt 4 VM Vorschau aktivieren Schritt 5 Neue VM anlegen Schritt 6 Verbinden Schritt 7 VHD anfügen Schritt 8 PowerShell Cmdlets installieren Schritt 9 PowerShell QuickVM 21. Mai 2013 (17:30-19:30): Q&A für System Center 2012 Antworten auf häufige Fragen zu System Center 2012 finden - beantwortet von Symon Perriman (Senior Technical Evangelist). Themen rund um Verfügbarkeit, Updates, System Center Configuration Manager, Data Protection Manager, Orchestrator, Service Manager, Operations Manager und Virtual Machine Manager werden hier behandelt, ebenso wie zum Online Dienst System Center Advisor. Wer dazu auch die entsprechenden Trainings ansehen möchte: What's New in System Center 2012 System Center 2012 SP1: Capabilities System Center 2012 SP1: Updates System Center 2012: Configuration Manager (SCCM) System Center 2012: Data Protection Manager (DMP) System Center 2012: Orchestrator (SCO) & Service Manager (SCSM) System Center 2012: Operations Manager (SCOM) System Center 2012: Virtual Machine Manager (VMM) System Center 2012: Licensing Overview System Center Advisor

Forever Immutable - ID gefällig - oder - Dirsync extended

Mir ist das zuletzt was interessantes passiert – es hat ein wenig mit einer Immutable ID zu tun – siehe Wiki. Also – einfach beschrieben ist eine ImmutableID eindeutig und sollte sich niemals ändern. Das bringt mich auf eine Idee.. wollten sie schon immer mal die Welt aus den Angeln heben und etwas unveränderliches ändern? Jetzt ist die Zeit dafür gekommen. Ich habe zuletzt bei einem Kunden das Problem bei einer frischen ADFS / DirSync Installation als Basis aber eine bestehende Domain ohne onPremise Exchange aber mit bestehendem W14 O365 Account. Also – der Kunde hat halt bisher an lokalen Domain User gehabt plus eine online Identity die getrennt voneinander zu verwalten war. Was letztendlich etwas lästig aber in kleineren Umgebungen ja nicht so dramatisch ist. Trotzdem wollte der Kunde auf ADFS inkl. Dirsync umstellen mit dem Problem – wie genau krieg ich Dirsync dazu einen lokalen User auf einen online User zu matchen und nicht sofort alles kaputt zu machen? Naja – es gibt mal eine offizielle Aussage wie DirSync ein Matching macht wenn man nachträglich synchronisiert. http://technet.microsoft.com/en-us/library/jj863117.aspx Matching functionality 1—GUID match logic. When you reactivate directory synchronization, objects in the on-premises Active Directory are matched with objects in the cloud according to previous directory synchronization GUID (objectGUID) on the cloud objects. When such a match is found, the directory synchronization process makes a GUID match and overwrites the target object data in the cloud objects with the data from the corresponding on-premises objects. Matching functionality 2—SMTP match logic. If directory synchronization does not find a GUID match in the cloud, a process called SMTP match is used. In this process, directory synchronization matches corresponding objects, according to the primary SMTP address. If a target (cloud) object’s primary SMTP address matches a primary SMTP address of an object in the on-premises organization, the data for the on-premises object is used to overwrite the data for the corresponding cloud object. ABER – ganz wichtig… http://support.microsoft.com/kb/2641663/en-us SMTP matching can be used only one time for user accounts that were originally authored by using Office 365 management tools. After that, the Office 365 user account is bound to the on-premises user by an immutable identity value instead of a primary SMTP address. The cloud user’s primary SMTP address can't be updated during the SMTP matching process because the primary SMTP address is the value that is used to link the on-premises user to the cloud user.  Wie man so schön sagt – da gibts jetzt genau EINEN Versuch – wenn der schief geht – hat ma doppelte Accounts. Blöd eher. Aber – ich wäre nicht ich wenn ma das ned mit ein paar zeilen Powershell wieder lösen könnte Also – Ärmel hochgekrempelt und los gehts. Step 1: Durch den fehlgeschlagenen Sync hat man mal einen Account der die Mailbox besitzt und einen Account der gesynct wurde und keine Mailbox besitzt. Meistens leicht zu erkennen am falschen UserPrincipalName. Einen User mit der “original” Domain und einen mit der “@<tenant>.onmicrosoft.com” (hier simuliert). Jetzt muss man mal den falsch gesyncten User löschen – wir müssen leider auch den gelöschten User aus dem Papierkorb löschen, da ja sonst unser User beim Sync wieder gematched wird. (im Papierkorb) Step 2: Jetzt müssen wir unserem DirSync beibringen das es unseren User schon gibt. Nachdem wir aber beim ersten Sync nachlässig waren und damit in der DirSync Datenbank bereits ein User existiert der nicht auf den User im Azure Active Directory gematched wurde, müssen wir das halt.. “von Hand” machen. Im DirSync Client (miisclient.exe – zu finden auf dem DirSync Server im Install Verzeichnis “\%programdir%\Microsoft Online Directory Sync\SYNCBUS\Synchronization Service\UIShell\miisclient.exe” einfach alle Accounts auflisten lassen und dann den entsprechendne sourceAnchor beim Searchresult hinzufügen (Rechtsklick | Column Settings). Der SourceAnchor entspricht der ImmutableID des Users den wir versuchen zu synchen. In unserem Online Account ist das aber leider “leer”… na dann.. lasst es uns setzen. Wie man sieht – geht das relativ einfach: Einmal den Sync anstossen im Dirsync und schon wird unser online User mit dem User vom lokalen Directory gematched und überschrieben. Jetzt kommt die klassische Frage – wenn ich jetzt aber 534 User habe und das ned jedesmal einzeln machen will? Ganz simple Powershell kann ja wie bekanntlich mehr. Einfach die Search im DirSync machen – alles markieren und copy / paste in ein Textfile. rauskommt ungefähr sowas: DisplayName,UPN,ImmutableID2013 Test01,2013Test01@2und40.at,m6RSeMTxIEucmy1Z/47Qrg==2013 Test02,2013Test02@2und40.at,eMxejPXflkSPCnK43ju40Q==2013 Test03,2013Test03@2und40.at,t+27mdq4fk+Gf/VxddxB4g==2010 Test01,2010test01@falsch.at,+bWKtuzDCUWFLtXi1gyDDQ==2010 Test02,2010Test02@2und40.at,B5vVE9Ei40mbpzz9MX114Q==2010 Test03,2010Test03@2und40.at,IpIqVbuWPUO7msNU+Tiz5g== Die erste Zeile wird manuell hinzufügt damit wir mit $UserList = Import-Csv -Delimiter ',' -Path .\userlist.txt diese Userliste in ein Object Importieren können. Danach ist es relativ simple die entsprechenden User mit der Azure Active Directory Powershell zu matchen, in etwa so: $UserList | % { Set-MsolUser -UserPrincipalName $_.UPN -ImmutableId$_.ImmutableID } Also – eigentlich nicht dramatisch oder? Wie immer gilt – für alle Schäden und kaputte User Accounts, verlorene Mailboxen oder zerstörte DirSync Installation oder sonstige Datenverluste bin ich weder verantwortlich noch verantwortlich zu machen. Jeder ist seines eigen Powershell Master. LG Christoph