blog.atwork.at

news and know-how about microsoft, technology, cloud and more.

Office 365-das passiert beim Wechsel von Office 365 zu Office 365

Office 365 befindet sich derzeit ja wieder ein einer heißen Phase: alle Abonnenten werden von der "alten" Version - also jener Version, die auf den Servern 2010 basiert auf die neue Version (The new Office 365), die auf Servern 2013 basiert, umgestellt. Im Gegensatz zum letzten Umstieg, wo der Transition Einmaleins Artikel ebenfalls am 8. April entstanden ist läuft der Umstieg dieses Mal ohne wenig Umstellungsaufwand und vorbereitende Aufgaben der Administratoren ab. Trotzdem ergeben sich einige Fragen, deshalb hier einmal der Umstiegszyklus zusammengefasst inkl. einiger Tipps & Tricks, wie Sie sich vorbereiten können. Zunächst einmal: niemand muss sich vor dem Update fürchten! Ganz im Gegenteil, erhalten Sie jetzt alle neuen Funktionen der neuesten Serverprodukte und sind damit auf dem aktuellen Stand! Die Benachrichtigungen In den Benachrichtigungen erhalten Sie Informationen zur Umstellung. Sie erhalten je nach Tenant- und Clientkonfiguration 2-5 E-Mails. Manche sind auf Deutsch, andere sind auf Englisch, abhängig von Ihrer Tenanteinstellung. Wichtig ist, dass die Enduser keine Umstellungen machen müssen an ihren Clients oder den mobilen Endgeräten (sofern sie auf den aktuellen Versionen sind). 1. Mail mit Info zum Update 2. Mail etwa 20 Tage später mit Fertigstellung des Updates Benachrichtigungen bei kleinen Unternehmen: Benachrichtigungen bei großen Unternehmen: Zeitplan der Vorbereitung und nötige To Do's vor und während dem Upgrade Für die Vorbereitung Ihrer User sollten Sie diese mit der neuen Benutzeroberfläche vertraut machen und auf das Update hinweisen. Grundsätzlich empfehle ich, die MX Records zu überprüfen und gegebenenfalls anzupassen. Die Anpassung finden Sie im Administrationscenter unter den Domain Einstellungen, wo Sie die DNS Records abrufen können. Nach dem Update erhalten Sie gegebenenfalls weitere Informationen, je nachdem, wie Ihre Clientkonfiguration aussieht. Darunter fallen Informationen zu Mac Arbeitsstationen mit Entourage oder Office für Mac 2008, Informationen zu Windows XP. Informationen zu Office 2010 Updates, SharePoint Upgrade und Infos zum neuen Lync Client. Falls diese E-Mail nur Infos zur neuen Anmeldeseite enthält haben Sie schon alle erforderlichen Voraussetzungen. Hier ein paar Beispiele, wie Ihre E-Mail aussehen könnte: Nach dem Upgrade: Upgrade der Website für SharePoint Online Update des Lync Clients Upgrade der Office Version Und natürlich eine Feedback Mail: Tipps und Tricks zur Transition Wir haben bemerkt, dass die nochmalige Kontrolle und gegebenenfalls Anpassung der MX-Records Probleme bei der Umstellung vermeidet, insbesondere, wenn Sie Mailbox Weiterleitungen verwenden. Update der MX Records bei MX Record auf *.global.frontbridge.com Der Domain MX-Record ist bei Office 365 Benutzern so eingestellt: Derzeitiger Eintrag: contoso.at        MX preference = 0, mail exchanger = contoso-at.mail.eo.outlook.com Neuer Eintrag: contoso.at        MX preference = 0, mail exchanger = contoso-at.mail.protection.outlook.com Sollten Sie Ihr Outlook geöffnet haben, müssen Sie es schließen, damit die Änderungen der Mailbox wirksam werden. Wir haben beobachtet, dass manche Clients hier ein bisschen länger brauchen, um über Autodiscover ihre Mailbox zu finden. Hier bitte etwas Geduld (und vielleicht den Rechner neu starten, die MX Einträge kontrollieren und mal sehen, was Autodiscover im Client sagt). Das SharePoint Dienstupgrade führt dazu, dass auch die Office Web Apps aktualisiert werden. Bitte darauf achten, dass Sie Ihren Browser auf Internet Explorer 8 oder höher aktualisieren! Bei sehr stark angepassten SharePoint Online Seiten können noch weitere Anpassungen nötig sein, bitte dazu hier nachlesen. Nützliche Links Update der MX Records bei MX Record auf *.global.frontbridge.com Dienstupgradecenter für Unternehmen Neuigkeiten zur Outlook Web App Neuigkeiten zu Skydrive Pro Neuerungen zu Lync Online Neuerungen zu Webkonferenzen über den Browser Office 365 Dienstupdates für Unternehmen Aktualisierte Datenschutzoptionen für Administratoren Vorbereitungsemail für Endbenutzer Systemanforderungen Willkommens-Kit und Updateressourcen für kleine Unternehme (P-Plan) Office 365 Dienstupdatecenter für Unternehmen (E-Plan) Haben Sie sonst noch Fragen bzw. Probleme beim Update? Einfach hier in den Kommentaren hinterlassen, wir helfen gerne.

OfficeApps entwickeln-Teil 4 SharePoint Authentifizierung verwenden

Das Osterwochenende war mit dem Winterwetter perfekt geeignet, vorm PC zu sitzen und sich mit Lernen und Code zu befassen – wie Weihnachten, nur stand Osterjause statt Kekse auf dem Programm. Und natürlich Visual Studio, SharePoint 2013. Ein Thema, mit dem ich mich nach längerer Zeit wieder näher befasst habe, ist die Entwicklung von SharePoint 2013 Apps und zwar mit der dafür erforderlichen Authentifizierung.

Wie Sie von Exchange Online Protection mit einem On-Premises Server zu Office 365 wechseln

Exchange Online Protection ist das Antispam- und Antivirenservice von Microsoft, welches auch viele Kunden mit ihren On-Premises Exchange Servern verwenden. Das hat viele Vorteile, garantiert Exchange Online Protection (EOP, vormals FOPE, vormals EHS) ja 100% Mailvirenschutz und 98% Spamschutz. Lange Jahre begleitet mich dieses Produkt nun schon und egal wie es gerade heißt, es ist einfach immer noch sehr sehr gut. Wenn man jedoch seinen eigenen Mailserver (endlich) aufgibt und zu Office 365 wechselt, sind hierbei ein paar Schritte zu beachten. Zunächst einmal würde ich vorbereitend die TTL des MX Records bereits eine Woche vor dem Wechsel auf 5 Minuten stellen (oder 1 Minute). Den eigentlichen Umstellungszeitpunkt wähle ich dann immer entweder gegen Wochenende oder Abends oder an einem Feiertag, damit sicher gestellt ist, dass hier wenig Mailtraffic erfolgt. Dann im FOPE Administration Center anmelden und im Menüpunkt Verwaltung / Domänen die Domain deaktivieren die in Zukunft über Office 365 verwaltet wird. Danach wechseln Sie zum Punkt deaktivierte Domänen und löschen die Domain komplett aus FOPE . Ich warte dann immer rund 30 Minuten um sicher zu gehen, dass die Änderungen überall durchgeführt werden. (Keine Sorge, in dieser kurzen Zeit gehen Mails nicht sofort als unzustellbar zurück). Wenn Sie jetzt erst Ihr Office 365 Account eröffnen, können Sie in diesen 30 Minuten das Office 365 Abo kaufen und die Domain hinzufügen, validieren und die MX-Records ändern. Sobald diese validiert werden, haben Sie Office 365 und EOP im Einsatz! Wichtig: FOPE wird ab April 2013 in EOP integriert, bzw. die Services werden ab April konsolidiert. Für Administratoren bedeutet das, dass die Verwaltung einfacher wird, da damit auch EOP über https://portal.microsoftonline.com verwaltet werden kann. Für Kunden, die bereits Office 365 verwenden erfolgt die Umstellung im Rahmen der Transition zu Office 365 W15. Bei Kunden mit einem On-Premises Mailsystem erfolgt die Transition ab dem 3. Quartal 2013. Die FOPE Einstellungen werden automatisch in EOP auf Office 365 umgestellt. Alle Kunden erhalten mindestens 30 Tage vorher eine Info bezüglich der Transition.

DirSync - Serviceaccount tauschen

Als kleiner Gastkommentar darf ich heute mal über das Thema DirSync bloggen. Nachdem mich vor kurzem bei einem Kunden das Problem ereilt hat, will ich das mal mit dem Rest der Welt teilen. Man stelle sich vor, Martina Grom hat einen Kunden davon überzeugt dass er unbedingt Office 365 braucht und dafür natürlich DirSync und ADFS für Single Sign on. Sonst macht das ganze ja keinen Spass. Jetzt wird das brav alles supa installiert und nach ca. 1-2 Wochen hört DirSync einfach auf zu funktionieren. Der Service liefert einen Logonfehler beim Starten. Wie jeder weiss wird beim Setup von DirSync ein “Enterprise Admin” als Service Account angegeben um alle notwendigen Informationen syncen zu können. Dummerweise wird dieser Account aber nicht verwendet um auch den Service zu betreiben. Es wird nämlich ein lokaler Serviceaccount angelegt der mit dem Recht “Logon as a Service” ausgestattet wird. Jetzt gibts mit dem Serviceaccount ein simples Problem. Es ist ein lokaler Account und manche Kunden steuern ihre “Logon as a Service” Rechte per Policy auf Domain level. Warum? Naja – für unterschiedliche Software Verteilungstools oder auch Monitoring Tools kann es Sinnvoll sein einen Account dieses Recht für alle Server zu geben. Jetzt steht man vor dem Dilemma. Nach dem Restart startet der Service nicht mehr, weil der Serviceaccount durch die Policy weggeworfen wurde. Den lokalen Account in eine DomainPolicy zu geben ist zwar grundsätzlich möglich (über Umwege und sehr hässlich) macht aber auch kein schönes Bild. Warum dann also nicht einfach den lokalen Serviceaccount durch einen Domainaccount tauschen? Naja – weils da ein paar Dinge zu beachten gibt die ich heute erzählen will: Fangen wir an: Services Stoppen Folgende beiden Services müssen gestoppt werden: - “Forefront Identity Manager Synchronization Service” - “Windows Azure Active Directory Sync Service” Lokale Berechtigungen Der Serviceaccount benötigt “Logon as a Service“ Rechte auf dem lokalen Server. SQL Service Berechtigungen In der lokalen SQL Instanz genannt „MSONLINE“ gibt es eine Datenbank auf die der Serviceaccount als DBO definiert werden muss. Leider ist per Default kein SQL Management Studio installiert. Das SQL Management Studio Express (Free!) kann unter folgendem Link heruntergeladen werden: http://www.microsoft.com/en-us/download/details.aspx?id=29062 (Filename: ENU\x64\SQLManagementStudio_x64_ENU.exe) Nach der Installation einfach das Management Studio aufrufen und auf die Lokale MSONLINE Instanze verbinden: (<Hostname>\MSONLINE) Danach wird der neue ServiceAccount als Login angelegt und auf die FIMSynchronizationService Datenbank als DB_Owner berechtigt. Encryption Keys Die Passwörter des FIM sind verschlüsselt mit den Credentials des alten Service Accounts. Damit ergibt sich das Problem das wir diese Encryption Keys nicht recovern können da wir das Passwort des original Serviceaccounts nicht kennen. Damit der Service aber funktioniert müssen diese mit dem zukünftigen Service Account verschlüsselt werden. Das Tool dafür ist unter folgenden Pfad zu finden: “C:\Program Files\Microsoft Online Directory Sync\SYNCBUS\Synchronization Service\Bin\miiskmu.exe” Nach Aufruf muss die option “Abandon key set (requires service to be stopped)“ ausgewählt werden. Eintragen des neuen Service Accounts damit dieser für die Verschlüsselung verwendet werden kann. Das generierte Key set wird danach exportiert und in einem File gespeichert. Der FIM Service wird danach automatisch gestartet um neue Keys zu generieren. MIIS Client Rechte Nachdem die Encryption Keys sämtliche Passwörter geschützt haben und durch den wechsel verloren gegangen sind, muss man alle notwendigen Passwörter neu eintragen. Dafür den MIIS Client aufrufen unter: „C:\Program Files\Microsoft Online Directory Sync\SYNCBUS\Synchronization Service\UIShell\miisclient.exe“ Dort ist im Bereich der Management Agents der ServiceAccount für den Directory Access einzutragen. Falls noch unbekannt – Passwort einfach resetten (Der User liegt im BuiltIn Container der Domain) und hier eintragen. Zweiter Step ist auf dem TargetWebService und der ServiceAccount für den Access für die Office 365 Wolke. Auch hier ist das Passwort entsprechend nachzutragen und falls unbekannt zu resetten. Damit sollte alles notwendige getan sein damit die Synchronisation wieder funktioniert. Abschliessend einfach eine Powershell aufrufen das PS Snapin laden und die Synchronisation anstossen. PS C:\> PS C:\> Add-PSSnapin Coexistence-Configuration PS C:\> Start-OnlineCoexistenceSync PS C:\> Im MIIS Client kann dies entsprechend kontrolliert werden: Dort sollten die Synchronisation Status auf Success stehen.   Damit – viel Spass damit und bei Fragen gern jederzeit her damit! LG Christoph

Microsoft veröffentlicht den Transparenzreport zum Datenzugriff auf bei Microsoft gehostete Daten

Microsoft veröffentlicht den Transparenzreport 2012 in dem alle Datenzugriffe, die von Vollzugsbehörden bei Microsoft angefragt wurden, aufgezählt wurden. In diesem Report werden Anfragen von Exekutivorgangen ebenso aufgezählt wie jene durch Gerichtsbeschlüsse. Die Services hierbei sind alle Online und Clouddienste von Microsoft - und zwar die privaten Dienste wie Hotmail/Outlook.com, SkyDrive, XBox Live, Skype und die Unternehmensdienste wie Office 365 und Windows Azure. Skype wurde in diesem Bericht aufgrund der Aquise 2011 noch in einem extra Report gerechnet. Die Anfragen adressieren zum größten Teil die kostenlosen Services (Hotmail/Outlook.com, Skydrive, Messenger, Skype). Die Zahlen im Detail Insgesamt gab es 75.378 Anfragen (was ca. 137.424 Accounts betrifft), weniger als 0,02% der fast 700 Mio. aktiven Konten sind damit betroffen. 18% der Anfragen ergaben keine Weitergabe von Kundendaten. 79,8% ergaben keine Weitergabe von Inhalten. 2,2% ergaben eine Weitergabe von Inhalten. Von insgesamt 75.378 Anfragen waren bei 11 Anfragen die Unternehmensdienste (Office 365, Windows Azure, CRM Online) betroffen. Sieben davon wurden entweder abgelehnt oder die Anfrage an den Kunden weitergeleitet. D.h. nur insgesamt 0,01% aller Anfragen betrafen die Unternehmensservices. Grafisch sieht das so aus:   Top Anfragen nach Land Die Top 5 anfragenden Länder sind in absteigender Reihenfolge: Türkei USA UK Frankreich Deutschland Interessant dabei ist, dass am Beispiel Deutschland 8.419 Anfragen insgesamt keine Anfrage zu einer Inhaltsweitergabe führte und 7.088 Anfragen zu einer Basisinformationsweitergabe führten. Laut dem Report liegen für 46 Länder Daten vor, für Österreich und die Schweiz liegen nur Daten im Skype Report vor, keine im allgemeinen Report. Was sind Basisinformationen Basisinformationen beinhalten Login, E-Mail Adresse, Standort, IP Adresse. Hier ein Beispiel: Weiterführende Links Law Enforcement Request Report 2012 Microsoft Online Privacy Statement Skype Privacy Policy Office 365 Trust Center

Wie Sie mit der Lync Web App an Besprechungen teilnehmen können

Die Lync Web App ist nützlich, wenn Sie an einem Computer arbeiten, an dem noch kein Lync Client installiert ist. In diesem Fall wird die Lync Web App gestartet und Sie können an Besprechungen direkt über den Browser teilnehmen. Mit Lync 2013 und Lync Online mit Office 365 (jene Tenants, die bereits auf der neuen Version sind, also Lync 2013 als Server in Office 365 haben) und einem aktuellen Betriebssystem haben Sie nun auch Audio und Video in Ihrer Webkonferenz. Die Lync Web App unterstützt folgende Plattformen: Windows 8 mit IE 10, Firefox ab Version 12, Safari ab Version 5, Chrome ab Version 18 Windows 7 mit IE ab Version 7, Firefox ab Version 12, Chrome ab Version 18 Windows Vista IE9 und IE8, Firefox ab Version 12, Chrome ab Version 18 Windows XP SP3 IE8, Firefox ab Version 12, Chrome ab Version 18 Windows Server 2012 R2 SP1 mit IE ab Version 7, Firefox ab Version 12, Chrome ab Version 18 Mac OS-x Firefox ab Version 12, Safari ab Version 5, Chrome ab Version 18 Audio und Video Support wird mit Lync 2013 und Windows 7, Windows 8, Windows Server 2008 R2 und Mac OS unterstützt. Mac OS unterstützt in der Web App das Desktop Sharing nicht. Sollten Sie eine Lync Online Besprechung ohne Outlook vereinbaren wollen, machen Sie das über den Lync Web Scheduler (https://sched.lync.com/) Der Lync Web Scheduler bietet Ihnen die Möglichkeit, ein Lync Meeting zu vereinbaren und dieses dann an Ihre Teilnehmer zu versenden. Klickt nun einer der Teilnehmer auf die Einladung, der kein Lync installiert hat, wird die Lync Web App gestartet. Dann wird ein Plug-In installiert. Nach Start des Plug-Ins meldet sich die Windows Firewall (sofern aktiviert) und fügt die entsprechenden Ausnahmeregelungen hinzu. Sobald nun alles konfiguriert ist, haben Sie in Ihrem Browser nun alle Optionen zur Verfügung: Audio, Video, Chat,  Desktopfreigabe usw. In der Desktopfreigabe ist auch die Fernsteuerung möglich. Sie können die Web App übrigens auch im Touch Modus ausführen - praktisch für die Besprechungsteilnahme auf einem Windows RT Device, wo noch nicht die Lync App installiert ist. Tipp: wenn Sie die Lync Web App aufrufen wollen, obwohl Sie Lync installiert haben: einfach an die Besprechungsurl folgenden Parameter anfügen: ?SL=Test Die Lync Web App steht Lync Online Teilnehmern automatisch zur Verfügung. Sollten Sie einen eigenen Lync 2013 Server betreiben, finden Sie hier nützliche Infos zum Deployment der Lync Web App.

Office 365 User mit PowerShell endgültig aus dem Papierkorb löschen oder wiederherstellen

Seit einiger Zeit werden Benutzer, wenn Sie in Office 365 gelöscht werden, in einen Papierkorb gelegt und können von dort 30 Tage lang wieder her gestellt werden (User soft delete). Ein sehr praktisches Feature, spart man damit ja den Supportanruf bei Microsoft, wenn man einen Benutzer wieder herstellen möchte. Möglicherweise ist es jedoch manchmal auch erforderlich, einen Benutzer - oder viele Benutzer, die im Papierkorb sind, zu löschen (User hard delete). Verwendet man Directory Sync ist es durchaus gut, wenn man bei einer Neukonfiguration dann alte gelöschte User mittels Hard Delete aus dem Windows Azure Active Directory löscht. Die PowerShell Befehle dazu finden sich im Microsoft Online Services Modul für Powershell, welches über das Office 365 Portal geladen werden kann. Zunächst mittels Connect-MsolService mit  Office 365 verbinden. User aus dem Windows Azure Active Directory löschen Zunächst einmal alle Benutzer aus dem Directory anzeigen lassen. Tipp: die Ausgabe der ObjectID hilft dann, wenn Sie nur einen User löschen wollen: Get-MsolUser -ReturnDeletedUsers | fl UserPrincipalName, ObjectID Um den gesamten Papierkorb zu leeren, verwenden Sie folgenden Befehl Get-MsolUser -ReturnDeletedUsers | Remove-MsolUser -RemoveFromRecycleBin -Force Der Parameter -Force gibt dabei an, dass nicht jedes Mal eine zusätzliche Sicherheitsabfrage kommt. Dieser Einzeiler kann schon eine ganze Weile laufen, wenn viele User zu löschen sind. Sollten Sie nur einen Benutzer aus dem Directory löschen wollen, verwenden Sie folgenden Befehl, um zunächst die Object-ID des Users zu erhalten: Get-MsolUser -ReturnDeletedUsers -searchstring user1@contoso.com | fl UserPrincipalName, ObjectID Danach mit Eingabe der Guid löschen: Remove-MsolUser  -ObjectID <GUID> -RemoveFromRecycleBin -Force User aus dem Windows Azure Active Directory wieder herstellen Um einen Benutzer, der im Papierkorb liegt, wieder herzustellen verwenden Sie: Restore-MsolUser -UserPrincipalName <UserUPN> -AutoReconcileProxyConflicts -NewUserPrincipalName <UserUPN> Viel Erfolg mit PowerShell!

Office Apps in Office 2013 testen, kaufen und einbinden

Mit dem neuen Developer Modell von Microsoft Office 2013 können App's nun direkt in Office Dokumente integriert werden. Der große Vorteil liegt darin, dass damit Code von Applikation getrennt ist und unabhängig zur Verfügung gestellt werden kann. Eine Office App ist eine Webseite, die innerhalb von Office eingebunden wird. Diese Apps können dabei in multiplen Umgebungen laufen: innerhalb der Office Applikation, oder innerhalb von Office Web Apps, in mobilen Browsern, on-premise und in der Cloud. Apps werden nicht nur ausschließlich über den Office Store bezogen werden, sondern es gibt auch die Möglichkeit, Apps innerhalb des eigenen Unternehmens zur Verfügung zu stellen. Office Apps sind dabei sogar unabhängig von der Applikation- Eine Word App kann - je nach Inhalt und Programmiermethode - unter Umständen auch in Excel oder PowerPoint verwendet werden. Aus IT-Pro Sicht ist hier natürlich wichtig zu wissen, wie diese Apps den Benutzern zur Verfügung gestellt werden, wie sie über Group Policy Settings gemanaged werden und wie diese überwacht werden können. Im heutigen Post schauen wir uns zunächst einmal an, wie ein Endbenutzer eine App in seine Office Applikation einbinden kann. In den folgenden Posts sehen Sie dann die Einbindung mittels Group Policy bzw. die Überwachung im Telemetry Dashboard. Eine App im Store testen und kaufen Um eine App aus dem Office Store zu testen und zu kaufen, gehen Sie wie folgt vor. Zunächst suchen Sie sich die App aus dem Office Store heraus.  Hinweis: der Store ist derzeit nur in Englisch verfügbar, sollte also der Link auf den österreichischen oder deutschen Store verweisen, erhalten Sie an dieser Stelle einen entsprechenden Hinweis. Derzeit müssen Sie zum US Store wechseln. Hier können Sie dann nach verfügbaren Apps suchen. In meinem Beispiel möchte ich eine Word App einbinden. In unserer App TagCloudGenerator ist sowohl die Möglichkeit vorhanden, die App zu kaufen oder sie vorher zu testen.   Mit dem Link "Free Trial" kann die App sofort zum eigenen Microsoft-Konto hinzugefügt werden. Im nächsten Schritt ist diese App nun in meinem Word-Dokument enthalten, dieser Vorgang wurde u.a. bereits hier beschrieben. Sobald die App nun eingefügt ist, kann sie sofort verwendet werden. Aus Benutzersicht muss man sich zu diesem Zeitpunkt keine Gedanken machen, wo diese App tatsächlich liegt, sie muss nur vom aktuellen Standort über das Netzwerk erreichbar sein. In diesem Beispiel ist es eine Autohosted App, d.h. diese App liegt auf Windows Azure. Um die App zu kaufen, zeigt die App links oben einen kleinen Infoknopf an. Darüber erfährt man, dass die App im Trial-Modus ist (der manchmal auch eingeschränkt sein kann) und man kann die App von hier aus sofort kaufen. Durch Klick auf "Kaufen", wechseln Sie zurück zum App Store und können dort den Kauf der App abschließen. Für den Kauf benötigen Sie ein Microsoft Account und eine Kreditkarte. Wo die dazugehörige Rechnung ist, kläre ich gerade... Anatomie einer App Eine Office App besteht aus einer XML Manifest Datei und einer Website. In der Manifest Datei werden dabei Einstellungen der App mitgegeben: die URL, Display Name, die Darstellungsform, welche Clients die App unterstützt (Web App oder Client App), Berechtigungsmodell und Datenzugriff der App. Weitere Referenzen und Links In codefest.at finden Entwickler bereits einen guten Startpunkt zur App-Entwicklung: OfficeApps Serie: Teil 1 Die Grundlagen Teil 2 SharePoint Apps Teil 3 Die erste Office-App Alles neu für Developer in SharePoint 2013 Katapult.me zeigt bereits Videos zur App Entwicklung und Neuigkeiten für IT Pro's: Die neue Office Plattform - Office 365 für IT Pro's Die neue Office Plattform für Developer TechNet Blog Serie: Verwenden von Office 2013 Apps Weitere Infos auf TechNet: Überblick zu Office 2013 Apps Viel Spaß beim Erkunden und Testen der neuen Apps für Office 2013!

Neuigkeiten in der Domainvalidierung von Office 365

Office 365 goes Windows Azure Active Directory. Seit kurzem ist die Domainvalidierung etwas anders gestaltet als bisher: über eine Assistentensteuerung werden Domains hinzugefügt und danach validiert. Mein MVP Kollege Loryan Strant hat darüber bereits berichtet: Changes to Domain Management und Previous ways to access.... Sobald Sie also neue Domains hinzufügen, ergibt sich folgendes Bild:   Über den Link Setup wird ausgeführt.... kommen Sie zu einer Assistentensteuerung, wo Sie im ersten Schritt die Domainvalidierung durchführen. Dies geschieht über einen txt Eintrag in der jeweiligen DNS Zone der Domain. Ist auch das erledigt, können Sie Benutzer mit dieser Domain anlegen und im dritten Schritt dann den Domänenzweck festlegen und Ihre DNS Einträge abrufen. Sollten Sie die Benutzer über Directory Sync einbinden wollen, geben Sie hier an, dass Sie die Benutzer zu einem späteren Zeitpunkt hinzufügen wollen. Im dritten Schritt legen Sie dann fest, wie Sie Office 365 einsetzen wollen (mit welchen Diensten). Neu hinzugekommen ist hier eine erweiterte Einrichtung. Mit dieser Option können Sie festlegen, ob Sie auch lokale Postfächer mit Office 365 verwenden wollen. Hier erhalten Sie Schritt-für-Schritt Anleitungen für die Konfiguration des Mailflows, inkl. der Anleitung, welche Connectoren Sie lokal einrichten müssen. Sind diese korrekt gesetzt, validiert der Assistent die Einrichtung auch gleich. Wer noch die bisherige Domainverwaltung verwenden möchte, steigt einfach in Windows Azure Active Directory ein (http://activedirectory.windowsazure.com) und meldet sich dort mit seinen Office 365 Benutzerdaten an. Hier ist noch das bisherige Erscheinungsbild sichtbar. Für alle, die es kaum erwarten können: ab 27. Februar gibt es dann auch schon das ganz neue Office 365 für Unternehmen. Wer sich das virtuelle Launch Event ansehen möchte: hier geht's zur Anmeldung!

Wie Sie Benutzern in Office 365 den Standort und Lizenzen zuweisen

In Office 365 können viele Aufgaben über PowerShell vereinfacht werden. Einige der häufig zu verwendenden Befehle habe ich bereits im Blog beschrieben. Heute geht es um die Anforderung, vielen Benutzern auf einmal einen Verwendungsort zuzuweisen und diesen Benutzern dann auch eine Lizenz zuzuordnen. Nötig ist dies z.B. wenn Sie gerade über DirectorySync viele User in Office 365 synchronisiert haben und dann über PowerShell schnell Lizenzen zuweisen möchten. In der Oberfläche von Office 365 würde dies üben den Benutzerstandort erfolgen. In PowerShell verbinden wir uns zuerst mittels Connect-MsolService zum Online Services Modul. Im nächsten Schritt weisen wir allen Usern die Lokation Österreich zu: Get-MsolUser -All | Set-MsolUser -UsageLocation AT Hinweis: bei vielen Usern kann das schon eine Zeit lang dauern. Um herauszufinden, welche Lizenzen in diesem Tenant zur Verfügung stehen, fragen wir einmal mit Get-MsolAccountSku die aktuellen Lizenzen ab. Tipp: mit Get-MsolAccountSku | Format-Table AccountSkuId erhalten Sie eine Tabelle der Lizenzen. Um nun allen Benutzern die Lizenz A2 für Studenten zuzuweisen, benötigen Sie Get-MsolUser -All | Set-MsolUserLicense -AddLicenses your-tenant-name:STANDARDWOFFPACK_STUDENT Falls Sie jedoch selektieren wollen, z.B. sollen nur Benutzer mit einem UPN, der @edu.meineschule.com enthält, diese Lizenzen bekommen, lautet der Befehl so: Get-MsolUser -All | where {$_.UserPrincipalName -match "@edu.meineschule.com"} | Set-MsolUserLicense -AddLicenses your-tenant-name:STANDARDWOFFPACK_STUDENT Auch hier ein bisschen Geduld, bei vielen Usern kann das schon eine Weile dauern. Im Ergebnis sehen Sie dann, dass viele User Lizenzen zugewiesen haben. Sie sehen also, Massenoperationen mit PowerShell sind schnell erledigt!