Frisch gebrüht mit Microsoft Azure und Microsoft 365

Schlagwort: Fehlersuche und Fehlerbehebung Seite 4 von 5

Suchst Du nach Informationen über Fehlersuche und Fehlerbehebung in Microsoft Azure und Microsoft 365? In diesem Archiv findest Du alle unsere Beiträge über Fehlersuche und Fehlerbehebung.

Microsoft Entra Hybrid Join: Die Konfigurationsanleitung für Administratoren

Microsoft Entra Hybrid Join ist eine Identitätslösung, die es Geräten ermöglicht, sich sowohl in einer Windows Server Active Directory-Domäne als auch in Microsoft Entra ID zu authentifizieren. Dies bietet Unternehmen die Flexibilität und Sicherheit, die sie benötigen, um Ressourcen effektiv zu verwalten und gleichzeitig ein hohes Mass an Sicherheit zu gewährleisten.

Microsoft Entra ID ist global hochverfügbar aufgebaut. In Verbindung mit Features wie nahtloses einmaliges Anmelden (SSO) oder bedingter Microsoft Entra-Zugriff bietet Microsoft Entra ID zusätzliche Features an, welche die Sicherheit beträchtlich erhöhen und mit einer reinen Windows Server Active Directory Infrastruktur nur kostenintensiv umgesetzt werden können.

Mit Microsoft Entra Hybrid Join erhält man das Beste aus zwei Welten (Lokal und Cloud) gleichzeitig. Das Gerät hat Zugriff auf Windows Server Active Directory und Microsoft Entra ID.

Diese Blog Artikel zeigt detailliert die notwendigen Schritte für die Konfiguration von Microsoft Entra Hybrid Join.

App Password bei Multi-Faktor Authentifizierung

Applikationen, welche die Überprüfung in zwei Schritten nicht unterstützen, können nach Aktivierung der Multi-Faktor Authentifizierung (MFA) Probleme verursachen. Bei diesen Applikationen handelt es sich um «Nicht-Browser-Apps», die derzeit keine Multi-Faktor Authentifizierung unterstützen.

Um auch weiterhin diese Applikationen sicher einsetzen zu können, kann für die Authentifizierung ein App Password (App Kennwort) verwendet werden. Ein App Password ist ein sicheres, zufällig generiertes Kennwort, das anstelle des regulären Kennworts für eine Applikation verwendet werden kann.

Azure AD Connect: Erzwingen von TLS 1.2

Azure AD Connect unterstützt die nachfolgenden Protokolle nicht mehr, da diese seit einiger Zeit als unsicher gelten.

  • TLS 1.0
  • TLS 1.1
  • 3DES (TLS_RSA_WITH_3DES_EDE_CBC_SHA)

Von der Deaktivierung der Protokolle können unter anderem die folgenden Services betroffen sein:

  • Azure AD Connect
  • Azure AD-PowerShell
  • Passthrough Authentication Agents (PTA)
  • Anwendungen mit Azure AD-Integration

Mit TLS 1.2 bleibt Azure AD Connect weiterhin lauffähig.

Microsoft 365 Defender: Safe Attachments und Safe Links

Safe Attachments, Safe Links? Weshalb benötigen wir dies?
Wir arbeiten immer mehr mit Email, Teams, OneDrive, Sharepoint und tauschen Dateien mit externen Personen aus. Wir chatten, wir wollen von überall aus arbeiten (Work from Anywhere) und wir wollen dies mit allen erdenklichen Systemen (Modern Workplace) tun. Ein simpler Viren- und Spamschutz, welcher durch Exchange Online Protection (EOP) auf jedem Exchange Online eingerichtet ist, reicht hier oft nicht mehr aus. Microsoft 365 Defender stellt unter den Threat Policies mit Safe Attachments und Safe Links zwei Werkzeuge zur Verfügung, welche einfach zu konfigurieren sind und den Schutz enorm erweitern.

Azure AD Connect: Verzeichniserweiterungen (Directory extensions) synchronisieren

Ein lokales Active Directory kann Verzeichniserweiterungen (Directory extensions) haben. So werden zum Beispiel bei der Installation von Microsoft Exchange 15 Erweiterungsattribute in Active Directory erstellt.

Die Werte dieser Verzeichniserweiterungen werden nicht mit Azure AD Connect synchronisiert. Werden diese Werte in Azure AD benötigt, muss Azure AD Connect entsprechend konfiguriert werden.

Präsentiert von WordPress & Theme erstellt von Anders Norén