Skip to content

Daniels Tagesmeldungen

Kleine IT-Episoden, der Diabetes & das wahre Leben

  • Startseite
  • About me…
    • Lebenslauf
    • Weiterbildung
  • Diabetes melitus
    • Diabetes melitus – Definition/Typen
    • Diabetes melitus – Podcasts
    • Diabetes Typ-2 – Erläuterung
    • Medikament – Forxiga (Dapagliflozin)
    • Medikament – Eylea (Aflibercept)
    • Medikament – Lucentis (Ranibizumab )
    • Medikament – Metformin
  • Disclaimer
  • Toggle search form

Kategorie: Microsoft Azure

Die Bedeutung von Multifaktorauthentifizierung

Posted on 22. Dezember 202316. Dezember 2023 By Daniel Lensing Keine Kommentare zu Die Bedeutung von Multifaktorauthentifizierung

In einer Welt, die zunehmend von digitalen Technologien geprägt ist, steht die Sicherheit unserer persönlichen Informationen an vorderster Stelle. Die ständig wachsende Bedrohung durch Cyberkriminalität erfordert innovative Lösungen, um unsere digitalen Identitäten zu schützen. In diesem Zusammenhang spielt die Multifaktorauthentifizierung (MFA) eine entscheidende Rolle.

Die herkömmliche Methode der Authentifizierung, die auf Benutzername und Passwort basiert, ist anfällig für verschiedene Arten von Angriffen. Phishing, Brute-Force-Angriffe und gestohlene Passwörter sind nur einige Beispiele für die Gefahren, denen wir täglich ausgesetzt sind. Hier setzt die Multifaktorauthentifizierung an, indem sie eine zusätzliche Sicherheitsebene hinzufügt und die Wahrscheinlichkeit von unbefugtem Zugriff erheblich reduziert.

Das grundlegende Prinzip der MFA besteht darin, dass der Benutzer sich nicht nur mit seinem Passwort anmelden muss, sondern auch einen zusätzlichen Faktor vorweisen muss. Dieser zusätzliche Faktor kann etwas sein, das der Benutzer weiß (Wissen), wie ein PIN-Code, etwas, das der Benutzer hat (Besitz), wie ein Smartphone oder ein Sicherheits-Token, oder etwas, das der Benutzer ist (Biometrie), wie Fingerabdrücke oder Gesichtserkennung.

Ein wichtiger Vorteil der Multifaktorauthentifizierung besteht darin, dass sie den menschlichen Faktor berücksichtigt. Selbst das stärkste Passwort kann durch Nachlässigkeit oder Unachtsamkeit gefährdet werden. MFA minimiert dieses Risiko, da selbst bei Kenntnis des Passworts zusätzliche Authentifizierungsmethoden erforderlich sind, um auf ein Konto oder System zuzugreifen.

Viele Unternehmen und Organisationen bieten bereits MFA als Option an. Durch die Aktivierung der Multifaktorauthentifizierung tragen wir nicht nur zur eigenen Sicherheit bei, sondern auch zum Schutz unserer persönlichen Daten und der digitalen Infrastruktur im Allgemeinen.

Es ist wichtig zu verstehen, dass die Multifaktorauthentifizierung nicht nur für Unternehmen relevant ist, sondern auch für den persönlichen Gebrauch. Unsere Online-Identitäten sind genauso wertvoll wie die Informationen von Unternehmen, und wir sollten dieselbe Sorgfalt walten lassen, um sie zu schützen.

In Zeiten zunehmender digitaler Vernetzung und fortschreitender Technologien müssen wir proaktiv handeln, um unsere Sicherheit zu gewährleisten. Die Multifaktorauthentifizierung ist ein einfaches und effektives Werkzeug, das uns dabei unterstützt, einen weiteren Schritt in Richtung einer sichereren digitalen Zukunft zu gehen.

Amazon AWS, Arbeitszimmer, Client, Cloud, Internet, Leben Beruf und Gesundheit, Microsoft Azure, Office 365, Telekommunikation, Windows 10, Windows 11

Aus „Azure Active Directory“ wird „Microsoft Entra“

Posted on 12. Juli 202312. Dezember 2023 By Daniel Lensing Keine Kommentare zu Aus „Azure Active Directory“ wird „Microsoft Entra“
Ausgestreckter Arm, der eine Visitenkarte vorzeigt – Photo by Pixabay

Am 11.07.2023 hat Microsoft verkündet das der Name „Azure Active Directory“ bzw. „Azure AD“ oder „AAD“ von Microsoft durch die Bezeichnung „Microsoft Entra“ bis Ende des Jahres ersetzt wird.

Alte BezeichnungNeue Bezeichung
Azure AD tenantMicrosoft Entra tenant
Azure AD accountMicrosoft Entra account
Azure AD External IdentitiesMicrosoft Entra External ID
Azure AD joinedMicrosoft Entra joined
Azure AD single sign-onMcrosoft Entra single sign-on
Azure AD Conditional AccessMicrosoft Entra Conditional Access
Azure AD FreeMicrosoft Entra ID Free
Azure AD Premium P1Microsoft Entra ID P1
Azure AD Premium P2Microsoft Entra ID P2

In der Lizensierung „Microsoft 365 E3“ wird automatisch „Microsoft Entra ID P1“ enthalten sein. Das gleiche Prinzip wird auch für die „Microsoft Entra ID P2“ und der Lizensierung „Microsoft 365 E5“ angewandt.

Die folgenden Bezeichnungen werden nicht verändert:

  • Microsoft Authentication Libary (MSAL)
  • Microsoft Graph
  • Microsoft Graph Powershell
  • Windows Server Active Directory
  • Active Directory (AD)
  • Active DirectoryFederation Services (AD FS)
  • Active Directory Domain Services (AD DS)
  • Azure Active Directory B2C

Diese beschreiben entweder On-Premise-Applikationen bzw. Services, die nicht direkt mit dem „Indentity and Access Management“ der Microsoft Entra zusammenhägen.

Weitere Informationen gibt es im Artikel von Microsoft.

Cloud, IT-Nachrichten, Microsoft Azure, Windows Server

Azure Active Directory – User-Papierkorb

Posted on 8. September 20228. September 2022 By Daniel Lensing 1 Kommentar zu Azure Active Directory – User-Papierkorb

Standardmäßig gibt es im Azure Active Directory einen „Papierkorb“ für gelöschte Benutzer. Dieser hält gelöschte Userobjekte für 30 Tage mit allen Eigenschaften zur Verfügung.

Zum Beispiel können über Access Reviews oder weitere Methoden Anwender automatisch oder samt eines Genehmigungsprozesses bereinigt werden. Die entsprechend bearbeiteten Objekte werden entsprechend in die Option „Gelöschte Benutzer“ überführt.

Aus diesem können auch die User im Falle eines ungewollten Löschens wieder zur Verfügung gestellt werden. Es gibt allerdings auch die Möglichkeit Userobjekte vor dem Ablauf der 30 Tage endgültig zu löschen.

Endgültig gelöschte Benutzer können allerdings nicht wiederhergestellt werden. Dieses gilt auch für den Microsoft-Support.

Microsoft Azure

Powershell: Kopieren von AzureAD-Gruppe des Typs Sicherheit

Posted on 7. Januar 20226. Januar 2022 By Daniel Lensing Keine Kommentare zu Powershell: Kopieren von AzureAD-Gruppe des Typs Sicherheit

Im Rahmen einer größeren Migration mussten Gruppen in der AzureAD kopiert werden, um diese neu zu berechtigen.

Mit dem folgenden Skript werden bei Gruppen, bei denen die Mitgliedschaften zugewiesen werden, die Besitzer (Owner) sowie die Mitglieder (Member) übernommen. Bei Gruppen mit dynamischer Mitglieder-Zuordnung wird das entsprechende Regelwerk übernommen und aktiviert.

#Variablen-Definition
$SourceGroup ="Gruppe_1A"
$DestinationGroup ="Gruppe_2A"

### Skript-Start
#Verbindungsaufbau zum Azure AD
Connect-AzureAD

#Ermittlung der Standard-Parameter der Source-Gruppe
$SourceObjectStatic = Get-AzureADGroup -Filter "DisplayName eq '$SourceGroup'"
$SourceObjectDynamic = Get-AzureADMSGroup -Filter "DisplayName eq '$SourceGroup'"

#Abfrage nach Gruppentyp "Dynamisch"
if ($SourceObjectDynamic.GroupTypes -eq "DynamicMembership") {
### Gruppentyp "Zugewiesen"

#Erstellung der neuen AzureAD-Gruppe
New-AzureADMSGroup -MembershipRule $SourceObjectDynamic.MembershipRule -DisplayName $DestinationGroup -SecurityEnabled $SourceObjectStatic.SecurityEnabled -MailEnabled $SourceObjectStatic.MailEnabled -MailNickname $SourceObjectStatic.MailNickName -MembershipRuleProcessingState "On" -GroupTypes @("DynamicMembership")

}

else {
### Gruppentyp "Zugewiesen"

#Erstellung der neuen AzureAD-Gruppe
New-AzureADGroup -DisplayName $DestinationGroup -MailEnabled $SourceObjectStatic.MailEnabled -SecurityEnabled $SourceObjectStatic.SecurityEnabled -MailNickName $SourceObjectStatic.MailNickName -Description $SourceObjectStatic.Description

#Ermittlung der Standard-Parameter der Destination-Gruppe
$DestinationObject = Get-AzureADGroup -Filter "DisplayName eq '$DestinationGroup'"

#Ermittlung der Mitglieder
$SourceMembers = Get-azureadgroupmember -Objectid $SourceObjectStatic.ObjectId -all $true

#Setzen der Mitglieder in Ziel-Gruppe
Foreach ($Destinationmember in $Sourcemembers){
Add-AzureADGroupMember -ObjectId $DestinationObject.ObjectId -RefObjectId $destinationmember.ObjectId
}

#Ermittlung der Besitzer
$SourceOwners = Get-azureadgroupOwner -Objectid $SourceObjectStatic.ObjectId -all $true

#Setzen der Mitglieder in Ziel-Gruppe
Foreach ($DestinationOwner in $SourceOwners){
Add-AzureADGroupOwner -ObjectId $DestinationObject.ObjectId -RefObjectId $DestinationOwner.ObjectId
}


}
Microsoft Azure, Powershell

Powershell: Auslesen von Gruppen aus Azure-Unternehmensanwendungen

Posted on 13. Oktober 202113. Oktober 2021 By Daniel Lensing Keine Kommentare zu Powershell: Auslesen von Gruppen aus Azure-Unternehmensanwendungen

Im Rahmen einer Aktualisierung mussten die Anwender von mehreren Unternehmensapplikationen ermittelt werden.

Dazu wollte ich allerdings nur den Applikationsnamen definieren und eine entsprechenden CSV-Export erhalten. Bei meiner ersten Analyse fiel mir dann direkt auf, dass bei den betroffenen Zuordnungen nur Gruppen Definiert sind. Entsprechend ist das Skript aktuell nur auf diesen Sachverhalt abgestimmt.

#Definition der Azure-Unternehmensanwendung
$app_name = "Demo App"

#Definition der Exportdatei
$ExportFileCsv = "E:\DemoCompany\Export\AppUsers.csv"

### ----- Beginn Skripting ----- ###

#Verbindung zur AzureAD aufbauen
Connect-AzureAD

#Ermittlung der Applikationsdaten
$sp = Get-AzureADServicePrincipal -Filter "displayName eq '$app_name'"

#Ermittlung der Angebundenen Azure AD-Gruppen
$assignments = Get-AzureADServiceAppRoleAssignment -ObjectId $sp.ObjectId -All $true

#Verarbeitung der eingetragenen Gruppen
$groupMembers = foreach ($group in $assignments){

    #Ermittlung der Daten zur aktuellen Gruppe 
    $AzureADgroup = Get-AzureADGroup -SearchString $group.PrincipalDisplayName
            
    #Definition der ObjectID der aktuellen Gruppe
    $ObjectId = $AzureADgroup.ObjectId
    #Definition des Displaynames der aktuellen Gruppe
    $GroupName = $AzureADgroup.DisplayName

    #Kurze Pause...
    Start-Sleep -Milliseconds 200

    #Ermittlung der Mitglieder der aktuellen Gruppe
    Get-AzureADGroupMember -ObjectId $ObjectId | Select-Object -Property @{Name = 'GroupName'; Expression= {$GroupName}}, DisplayName, UserPrincipalName

}
#Export der ermittelten Daten in das Export-CSV
$groupMembers | Export-Csv -Path $ExportFileCsv -NoTypeInformation -Append -Encoding UTF8 -Delimiter ";"

Eine Erweiterung, so dass neben den Gruppen auch die Benutzer ermittelt werden, ist bereits auf dem ToDo-Zettel und wird eine V2.

Microsoft Azure, Powershell

Power Automate: Terminübersicht per Mail zusenden

Posted on 3. Januar 202027. Dezember 2019 By Daniel Lensing 3 Kommentare zu Power Automate: Terminübersicht per Mail zusenden

Für mich ergibt es in vielen Situationen Sinn, dass ich eine kurze Übersicht der aktuellen Termine aus dem Microsoft Outlook für die kommenden Stunden bekomme. Diese lasse ich mir gerne per Mail zustellen. Außerdem kann ich diese Liste entsprechend weiterleiten, so dass auch weitere Personen davon partizipieren können.

Dazu habe ich mir unter „Microsoft Power Automate“ (ehemals Microsoft Flow) einen Ablauf gebaut. Für mich persönlich macht es am meisten Sinn ihn als Schaltfläche zu starten. Es ist aber auch möglich diesen anzupassen, um diesen zu einer gewissen Uhrzeit zu starten.

Der Ablauf sieht wie folgt aus:

  • Löst einen Flow manuell aus
    Es ist keine Eingabe erforderlich
  • Kalenderansicht der der Termine abrufen (V3)
    Kalender-ID: Kalender
    Startzeit: Ausdruck „utcNow()“
    Endzeit: Ausdruck „addHours(utcnow(),10)“
    Mit der 10 werden die Stunden angegeben, welche im Kalender abgefragt werden
  • Array filtern
    von: „value“
    Im erweiterten Modus bearbeiten „@not(equals(item()?[‚isAllDay‘], True))“
    Damit werden die ganztägigen Termine aus der Übersicht ausgeschlossen
  • Variable initialisieren
    Name: „EventLists“
    Typ: Array

Ab hier wird das Array abgearbeitet:

    • Auf alle anwenden
      Ausgabe von vorherigen Schritten: „Körper“
    • Html to text (Vorschau)
      Content: „Text“
    • Zeitzone konvertieren
      Objekt wurde umbenannt in „KONV Starttime“
      Basiszeit: „Startzeit“
      Formatzeichenfolge: „dd.MM.yyyy HH:mm“
      Quellzeitzone: „(UTC) Koordinierte Weltzeit
      Zielzeitzone (UTC+01:00) Amsterdamm, Berlin, Bern, Rom Stockholm, Wien
      Damit bekommt man die korrekte Zeit in einem gekürzten Format übertragen
    • Zeitzone konvertieren
      Objekt wurde umbenannt in „KONV Endtime“
      Basiszeit: „Endzeit“
      Formatzeichenfolge: „dd.MM.yyyy HH:mm“
      Quellzeitzone: „(UTC) Koordinierte Weltzeit
      Zielzeitzone (UTC+01:00) Amsterdamm, Berlin, Bern, Rom Stockholm, Wien
      Damit bekommt man die korrekte Zeit in einem gekürzten Format übertragen
  • Verfassen
    {
    „Terminname“: „Betreff“,
    „Startzeit“: „Konvertierte Zeit“ aus „KONV Starttime“,
    „Endzeit“: „Konvertierte Zeit“ aus „KONV Endtime“,
    „Ort“: „Standort“
    }
  • Am Arrayvariable anfügen
    Name: „EventLists“
    Wert: „Ausgaben“

Ab hier wird das Array verarbeitet:

    • HTML-Tabelle erstellen
      Von: „EventLists“
      Spalten: „Automatisch“
    • E-Mail senden (V2)
      An: „E-Mail-Adresse des Benutzers“ aus „Löst einen Flow manuell aus“
      Betreff: „[MPA] Terminliste“
      Ich tagge alle Mails aus automatisierten Prozessen gern, um diese schneller wiederzufinden.
      Text: „Ausgabe“ aus „HTML-Tabelle erstellen“
      Priorität: „Normal“
      Ohne Angabe der Priorität wird diese auf „Niedrig“ definiert.

Somit erhält man eine schnelle Übersicht der Termine per Mail.
Zusätzlich war dieser Ablauf ein Test für einen neuen Prozess, den ich in Zukunft erstellen und dann ebenfalls vorstellen möchte.

Microsoft Azure, Power Automate

Intune: Begrenzung bei Benachrichtigungsvorlage

Posted on 4. November 20193. November 2019 By Daniel Lensing Keine Kommentare zu Intune: Begrenzung bei Benachrichtigungsvorlage

Sollte zum Beispiel Aktualisierungen auf dem System fehlen, werden Zugriffe auf die Online-Dienste gesperrt. Es können automatisch Mails an die Endanwender versandt werden, wenn ein Gerät entsprechd nicht mehr den Definitionen entspricht.

Über den Zustand des Systems wird ein definiertes Template versandt. Diese Vorlage beinhaltet eine Betreffzeile sowie den Nachrichtenblock im Textformat sowie Möglichkeiten für Kopf- und Fußzeilen. Bei der Erstellung eines kundenspezifischen Textes fiel mir auf, dass ich auf eine Fehlermeldung stieß.

Die Fehlermeldung benannte mir, dass ich zu viele Zeichen nutzen würde. Im Bereich der Microsoft Dokumentation wurde ich leider nicht fündig. Nach einem eigenen Test kann ich nun mitteilen, dass das Feld auf 2000 Zeichen begrenzt wird.

Vielleicht hilft diese Information anderen. Generelles findet man unter dem Link in den Microsoft Docs.

Microsoft Azure

Daniel Lensing

Ich betreibe diesen Blog, bei dem ich meine Erfahrungen aus der IT & dem Berufsalltag sowie dem Wahnsinn des Lebens mit Höhen und Tiefen. Darunter meine „Erlebnisreise“ zum Planeten „Diabetes mellitus Typ-2“.

Translate:

Follow us

Kategorien

  • Allgemein (1)
  • Client (234)
    • Android (7)
    • Fedora (Linux) (5)
    • iOS (5)
    • Mac OS X (5)
    • Peripherie (5)
    • Ubuntu (Linux) (8)
    • Windows 10 (59)
    • Windows 11 (20)
    • Windows 7 (100)
    • Windows 8 (36)
    • Windows 8.1 (28)
    • Windows Mobile (2)
    • Windows Vista (65)
    • Windows XP (21)
  • Cloud (15)
    • Amazon AWS (1)
    • Microsoft Azure (7)
    • Office 365 (9)
  • Fortbewegung (57)
    • Auto (18)
    • Bahn (18)
    • Beinarbeit (6)
    • Flugzeug (4)
    • Zweirad (14)
  • IT-Nachrichten (37)
  • Leben Beruf und Gesundheit (199)
    • #t2dhero (50)
    • Arbeitszimmer (28)
    • Audio (20)
    • Film / Kino (7)
    • Gedanken (78)
    • Gesundheit (31)
    • Internet (5)
    • Lebensmittel & Essen (22)
    • Lesestoff (18)
    • Sport (11)
    • Veranstaltung (3)
  • Lehren & Lernen (48)
    • Forschung (1)
    • Konferenzen (3)
    • Präsentation (3)
    • Zertifizierung (42)
  • Programme (322)
    • Android-Apps (27)
    • Eigene Tools (11)
    • iOS-Apps (6)
    • Office (86)
    • Patchday+Updates (73)
    • Software (149)
    • Spiele (3)
    • Windows Phone-Apps (2)
  • Programmierung (90)
    • AutoIT (1)
    • KiXtart (1)
    • PHP (3)
    • Power Automate (1)
    • Powershell (59)
    • VB.NET (8)
    • VBA (10)
    • VBS (10)
  • Server (159)
    • Citrix XenServer (2)
    • Exchange Server (26)
    • Lync Server (1)
    • System Center (4)
    • Ubuntu Server (2)
    • Windows Home Server (2)
    • Windows Server (92)
    • Windows Server 2012 (45)
    • Windows Server 2016 (15)
    • Windows Server 2019 (18)
    • Windows Server 2022 (15)
    • Windows Server 2025 (8)
  • Telekommunikation (38)
    • Festnetz (3)
    • Internet (13)
    • Mobilfunk (23)
  • Verkauf & Verlosung (1)
  • Web-Installationen (36)
    • Joomla (4)
    • Mastodon (1)
    • MediaWiki (9)
    • phpMyAdmin (2)
    • Piwik (4)
    • Wordpress (20)
Mastodon

Copyright © 2025 Daniels Tagesmeldungen.

Powered by PressBook WordPress theme