tag:blogger.com,1999:blog-80893251776959592352024-03-13T01:47:55.344+01:00PEPUG MasterTechblog poświęcony technologiom chmurowym i lokalnym Microsoft oraz innym ciekawym tematomUnknownnoreply@blogger.comBlogger674125tag:blogger.com,1999:blog-8089325177695959235.post-14417059425646556422023-05-28T18:08:00.003+02:002023-05-28T18:08:35.551+02:00Konferencje w maju<p style="text-align: justify;">Dosyć długo nie pisałem nic na blogu, ale sporo się działo w moim życiu - przede wszystkim zmiana pracy, co wymagało zakończenia lub przekazania wielu tematów przed odejściem, a od kwietnia intensywnie wdrażam się w nowe obowiązki. Mój profil zawodowy skręcił mocno w kierunku cloud security, pozostawiając obszar usług komunikacyjnych i low code nieco na boku.<br />Nie przeczę, że uproszczenie ścieżki aktualizacji dla Exchange (paczki CU tylko dla wersji 2019) również wpłynęło na mniejszy ruch na blogu.</p><p style="text-align: justify;">Niemniej jednak nie zniknąłem całkowicie - udało mi się poprowadzić kilka sesji na konferencjach (Power Platform Global Bootcamp 2023, Azure Summit 2023 oraz MS Tech Summit 2023), z których slajdy postanowiłem udostępniać na moim <a href="https://github.com/ksagala/Conferences" target="_blank">GitHubie</a>. Przedwczoraj prowadziłem również warsztaty dla szkolnych administratorów O365 na konferencji Majowe Mrozy (podobnie jak w poprzednich latach).</p><p style="text-align: justify;">Maj w tym roku obfitował w konferencje i spotkania związane z usługami Microsoft, zarówno online jak i prowadzonych lokalnie. Osobiście byłem na <a href="https://www.meetup.com/wguisw/events/293004279//" target="_blank">150 spotkaniu WGUiSW</a>, udało mi się również uczestniczyć w premierze polskiego regionu Azure i wspomnianej wcześniej konferencji <a href="https://mstechsummit.pl/" target="_blank">MS Tech Summit</a>, na której prowadziłem sesję w Sentinelu i Lighthouse (<a href="https://github.com/ksagala/Conferences/blob/main/%5BPL%5DMSTS23_KSG-SentineliLighthouse.pdf" target="_blank">prezentacja na GitHubie</a>). Tym przyjemniej, że konferencja odbywała się na mojej macierzystej uczelni, chociaż w gmachu innego wydziału. Udało mi się jeszcze uczestniczyć, przynajmniej częściowo w Cloud Summit 2023, oraz w Microsoft Build, na której AI oraz różnego rodzaju Copiloty zdominowały program. W ramach konferencji jak zwykle uruchomiono kilka Cloud Skills Challenge'y, które jeszcze kilka tygodni potrwają.<br />Byłem zachęcany również do wzięcia udziału w kilku konferencjach zagranicznych - w tym tygodniu miała miejsce <a href="https://www.collabsummit.eu/" target="_blank">European Collaboration Summit</a>, a w najbliższych dniach ma miejsce <a href="https://www.thriveconf.com/en/Pages/Home.aspx" target="_blank">Thrive Conference 2023</a>, ale niestety logistycznie nie dałem rady. Może w następnym roku się uda. Ale dzieje się dużo.</p><div class="blogger-post-footer"><p id="blogfeeds"><$BlogFeedsVertical$></p>
<p id="postfeeds"><$BlogItemFeedLinks$></p></div>Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-8089325177695959235.post-63097756443750142342023-01-22T16:59:00.008+01:002023-05-28T17:30:19.079+02:00Raportowanie postępów w nauce - Microsoft Learn Organizational Reporting<p style="text-align: justify;">UPDATE</p><p style="text-align: justify;">Oprócz meetupów, prezentacja na temat raportowania postępów w nauce odbyła się również na Global Power Platform Bootcamp 2023, skąd można zobaczyć na Youtube <a href="https://youtu.be/ssXZLPJ7wpU" target="_blank">nagranie</a>. Ponadto umieściłem slajdy na swoim <a href="https://github.com/ksagala/Conferences/blob/main/GPPB2023PL%20KonSag%20Learn%20Org%20Reporting.pdf" target="_blank">GitHubie</a>.</p><p style="text-align: justify;">Ostatnio miałem okazję opowiadać na Meetupie o raportowaniu postępów w nauce na platformie Microsoft Learn, co spotkało się z dużym zainteresowaniem słuchaczy. Microsoft umożliwia pobieranie informacji o zaliczonych modułach i ścieżkach szkoleniowych od prawie dwóch lat, od roku możemy również uzyskać informacje o certyfikatach Microsoft zdobytych przez pracowników naszej firmy. Oczywiście, żeby było to możliwe, prywatne konto MSID, używane do rejestracji na egzaminy i odbywania szkoleń na platformie Microsoft Learn, musimy połączyć z kontem służbowym (możemy w ten sposób dodać aż 5 kont powiązanych z różnymi tenantami Azure AD), a potem je odpiąć, jeżeli zmienimy pracę. Istotne jest, że na poziomie organizacji nie są dostępne żadne informacje wrażliwe - nawet nasz adres mailowy powiązany z kontem prywatnym.</p><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgftFYH2BL5V7tOnFar1Vu3F8wfQr87co8S5uwNNzGdW2lBCdH6C8DvJ6XN-z_Xe-lkwXeDLEsa_UdapViirXYYHmKyLKN_1fm0N-3O-NFUHENBDhhj3m-qt2hyWGKpXnKmrTsnRBzjc7_1MsQV4HnPMl_yGc9FYcb1XuMIH266YGGZX9PObp0i8pzcWg/s1491/LearnSettings.png" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" data-original-height="599" data-original-width="1491" height="258" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgftFYH2BL5V7tOnFar1Vu3F8wfQr87co8S5uwNNzGdW2lBCdH6C8DvJ6XN-z_Xe-lkwXeDLEsa_UdapViirXYYHmKyLKN_1fm0N-3O-NFUHENBDhhj3m-qt2hyWGKpXnKmrTsnRBzjc7_1MsQV4HnPMl_yGc9FYcb1XuMIH266YGGZX9PObp0i8pzcWg/w640-h258/LearnSettings.png" width="640" /></a></div><br /><p style="text-align: justify;"><br /></p><p style="text-align: justify;"><br /></p><p style="text-align: justify;"><br /></p><p style="text-align: justify;"><br /></p><p style="text-align: justify;"><br /></p><p style="text-align: justify;"><br /></p><p style="text-align: justify;"><br /></p><p style="text-align: justify;"><br /></p><p style="text-align: justify;">Co ciekawe, nadal niewiele osób wie o tej funkcjonalności, a Microsoft specjalnie nie chwali się przygotowanym rozwiązaniem, całą uwagę skupiając na zachwalaniu Viva Learning. Z drugiej strony, wdrażając rozwiązania chmurowe, takie jak Azure czy M365, istotne jest podnoszenie kwalifikacji pracowników, o czym mówi <a href="https://learn.microsoft.com/en-us/azure/cloud-adoption-framework/plan/suggested-skills?WT.mc_id=M365-MVP-38632" target="_blank">Cloud Adoption Framework</a>, więc możliwość raportowania postępów w nauce jest z punktu widzenia każdej firmy, wchodzącej w chmurę, istotnym elementem planu wdrożenia.</p><p style="text-align: justify;">Wracając do szczegółów - jak skonfigurować takie raportowanie? Mając konta prywatne połączone z firmowymi (jeżeli nie interesują nas zdobywane certyfikaty, to można używać tylko firmowych kont), musimy w pierwszej kolejności skonfigurować synchronizację lub eksport danych z Microsoft Learn do naszej przestrzeni chmurowej. Sama konfiguracja synchronizacji jest bardzo prosta i wymaga od nas użycia dwóch płatnych komponentów Microsoft Azure:</p><p style="text-align: justify;"></p><ul><li><a href="https://learn.microsoft.com/en-us/azure/data-share/overview?WT.mc_id=M365-MVP-38632" target="_blank">Azure Data Share</a> (używamy tylko opcji odbierania danych z Microsoft Learn),</li><li><a href="https://learn.microsoft.com/en-us/azure/azure-sql/database/sql-database-paas-overview?view=azuresql?WT.mc_id=M365-MVP-38632" target="_blank">Azure SQL Database</a> (alternatywnie można użyć storage accounta i zapisywać dane w blobie lub data lake'u, ale przygotowany szablon korzysta z bazy SQL).</li></ul><p></p><p style="text-align: justify;">Koszty ich użycia, nawet na potrzeby dużej organizacji, są naprawdę bardzo małe - kilka do kilkudziesięciu Euro miesięcznie, w zależności od wybranych funkcji SQL. Oczywiście, musimy mieć do tego subskrypcję Microsoft Azure, ale jej uruchomienie jest banalnie proste.</p><p style="text-align: justify;">Cały proces konfiguracji synchronizacji jest dobrze opisany w dokumentacji platformy Microsoft Learn, w artykule <a href="https://learn.microsoft.com/en-us/training/support/org-reporting?WT.mc_id=M365-MVP-38632" target="_blank">Get Started with Microsoft Learn Organizational Reporting</a>. Żeby uruchomić proces synchronizacji danych o szkoleniach dla użytkowników, którzy logują się do Microsoft Learn kontami z naszego tenanta, musimy zalogować się do Microsoft Learn kontem z uprawnieniami Global Administratora i na stronie <a href="https://learn.microsoft.com/en-us/training/support/org-reporting?WT.mc_id=M365-MVP-38632" target="_blank">Get Started with Microsoft Learn Organizational Reporting</a> musimy kliknąć przycisk <b>Get Started</b>.</p><p style="text-align: justify;">W tym momencie zostaniemy poproszeni o wyrażenie zgody w imieniu organizacji na pobieranie danych z Microsoftu dla użytkowników logujących się do naszej organizacji.</p><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhnJDlCKzW487Fm2gp0RVZfvcrDsSLlwmr1fB8ZMFu2l2NscJxqSoSmX26Gl2eagOilcC3qdDklOlvGquqhglFZ8rk67HfDLqoxoMvq45duxe0t1-kck7SpTmAKsFp2Y9GVLcFz2EKqJ2nS8cOEZ6ISMIBHDhnkCrMhyxPQBQ-wH1qdtFUOkXmOwgqFJQ/s597/LearnReporting1.png" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" data-original-height="245" data-original-width="597" height="164" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhnJDlCKzW487Fm2gp0RVZfvcrDsSLlwmr1fB8ZMFu2l2NscJxqSoSmX26Gl2eagOilcC3qdDklOlvGquqhglFZ8rk67HfDLqoxoMvq45duxe0t1-kck7SpTmAKsFp2Y9GVLcFz2EKqJ2nS8cOEZ6ISMIBHDhnkCrMhyxPQBQ-wH1qdtFUOkXmOwgqFJQ/w400-h164/LearnReporting1.png" width="400" /></a></div><br /><p style="text-align: justify;"><br /></p><p style="text-align: justify;"><br /></p><p style="text-align: justify;"><br /></p><p style="text-align: justify;"><br /></p><p style="text-align: justify;"><br /></p><p style="text-align: justify;">Po wyrażeniu zgody w usłudze Data Share pojawi nam się przesłane przez Microsoft Learn zaproszenie (kolejny rysunek), które musimy potwierdzić, aby przejść do dalszych kroków konfiguracyjnych.</p><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgUg5rpe447nkDyzTCJbxWQ6bYxb-0dQ4jewDOvXoaBajnFCxhVvzgN21OY_Y8VVu-M3jnWvEl2U2QGsggGg1asY2QbOrMetXGNy2MIs2cyxMeakajvFYcSJ0NwIrJCIzxDQbBvqqUpWJVC1tZ-AUi8uGtvdS0zK6QVzL1jQjC6F7fuSagOX8j9LPk_4A/s1252/LearnReporting2.png" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" data-original-height="271" data-original-width="1252" height="86" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgUg5rpe447nkDyzTCJbxWQ6bYxb-0dQ4jewDOvXoaBajnFCxhVvzgN21OY_Y8VVu-M3jnWvEl2U2QGsggGg1asY2QbOrMetXGNy2MIs2cyxMeakajvFYcSJ0NwIrJCIzxDQbBvqqUpWJVC1tZ-AUi8uGtvdS0zK6QVzL1jQjC6F7fuSagOX8j9LPk_4A/w400-h86/LearnReporting2.png" width="400" /></a></div><br /><p style="text-align: justify;"><br /></p><p style="text-align: justify;"><br /></p><p style="text-align: justify;">Teraz możemy już skonfigurować, gdzie mają być zapisywane synchronizowane z Microsoft dane</p><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhqxtQNynkkPubGjVaKXNW__SUj3Bwb-F2wlxC8KOJQDuFspBsNr-G_P3IGO_8pMvBZJVlEqwXH2snWPwb2Lxwp4WLW8q2c_W60PBXMI5o_rSGZ3VJ2SOdLnmdsI5lfy0dTEd7OrLicVlm2bnuhIalkgZ1CgVPauLxQBwJQRVPqokbCYeQLf1x-Cn-T8w/s1004/LearnReporting3.png" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" data-original-height="589" data-original-width="1004" height="376" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhqxtQNynkkPubGjVaKXNW__SUj3Bwb-F2wlxC8KOJQDuFspBsNr-G_P3IGO_8pMvBZJVlEqwXH2snWPwb2Lxwp4WLW8q2c_W60PBXMI5o_rSGZ3VJ2SOdLnmdsI5lfy0dTEd7OrLicVlm2bnuhIalkgZ1CgVPauLxQBwJQRVPqokbCYeQLf1x-Cn-T8w/w640-h376/LearnReporting3.png" width="640" /></a></div><div><br /></div><div><br /></div><div><br /></div><div><br /></div><div><br /></div><div><br /></div><div><br /></div><div><br /></div><div><br /></div><div><br /></div><div><br /></div><div><br /></div><div><br /></div><div><br /></div><div><br /></div><div><br /></div><div><br /></div><div><br /></div><div><br /></div><div><br /></div><br /><p style="text-align: justify;">Wymaga to zamapowania odpowiednich tabel, pobieranych z Learn'a na nasze własne (kolejny rysunek)</p><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgRDX0C-6F7OpNBbUv0j7hn7t-danp0OXmP0J5BSecOE8Q6kR0ahaeuPAbqjx22O_wyBMX1bFT1WnRHPwZEt9U4rmZev2O753CRHiDZ9ZAIVyqSEtKGJvEpqEQDCMy1j39Q6mxiFE17EbLaYUGVr6aHkAap3S_zqto53vk-iBlMY7E99_6Ns9TlC4_B2A/s1063/LearnReporting4.png" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" data-original-height="565" data-original-width="1063" height="340" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgRDX0C-6F7OpNBbUv0j7hn7t-danp0OXmP0J5BSecOE8Q6kR0ahaeuPAbqjx22O_wyBMX1bFT1WnRHPwZEt9U4rmZev2O753CRHiDZ9ZAIVyqSEtKGJvEpqEQDCMy1j39Q6mxiFE17EbLaYUGVr6aHkAap3S_zqto53vk-iBlMY7E99_6Ns9TlC4_B2A/w640-h340/LearnReporting4.png" width="640" /></a></div><div><br /></div><div><br /></div><div><br /></div><br /><p style="text-align: justify;"><br /></p><p style="text-align: justify;"><br /></p><p style="text-align: justify;"><br /></p><p style="text-align: justify;"><br /></p><p style="text-align: justify;"><br /></p><p style="text-align: justify;"><br /></p><p style="text-align: justify;"><br /></p><p style="text-align: justify;"><br /></p><p style="text-align: justify;">Jeżeli chcemy użyć przygotowanego przez Microsoft i rozbudowanego przeze mnie szablonu raportu, to wybieramy utworzoną wcześniej pustą bazę Azure SQL i mapujemy odpowiednio tabele (rysunek poniżej).</p><p style="text-align: justify;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEigfeCE_2yvkEosFZvvUuayhVFBBPawv3uLMKxBNB5Y_cXAchqSxkbkCAq4ukAdg-xMJkstXnURm_ypiozu2U8oG7VaADEkGtHtgtqJYUr-nUMO4yx1qBAv-GdOCOJX95NX-5zRgdXJdD-g8_9VvrpoDfUwaWS3m_Aehc88cUaScqTxmf-s19LbJMLLkw/s1036/LearnReporting5.png" style="clear: left; display: inline; margin-bottom: 1em; margin-right: 1em; text-align: center;"><img border="0" data-original-height="543" data-original-width="1036" height="336" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEigfeCE_2yvkEosFZvvUuayhVFBBPawv3uLMKxBNB5Y_cXAchqSxkbkCAq4ukAdg-xMJkstXnURm_ypiozu2U8oG7VaADEkGtHtgtqJYUr-nUMO4yx1qBAv-GdOCOJX95NX-5zRgdXJdD-g8_9VvrpoDfUwaWS3m_Aehc88cUaScqTxmf-s19LbJMLLkw/w640-h336/LearnReporting5.png" width="640" /></a></p>Żeby synchronizacja się powiodła, Azure SQL musi pozwolić usłudze Azure Data Share na tworzenie tabel i modyfikację danych, więc musimy dodatkowo ustawić na poziomie bazy danych uprawnienia, a także skonfigurować odpowiednio firewall dla naszej bazy. Kreator synchronizacji podpowie nam odpowiednie komendy<div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi_IVrD1kQKc_wpxXzUOhCL_nJ9BJLrizzpA8W0qnqrrV-mRJd_JANk-GKOHzo-4cgdKrWWifK6BNKWDq6CV6uLQYNhUiGC9A6wCnd8D226zm2oiGDCyIMoK6J3ZUnn5dmzm16g-iEzF0-xBVYC4IqUePTRxNnnEQxevT7juAQ3krcdHBjuiPbWeZAn2w/s626/LearnReporting6.png" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" data-original-height="155" data-original-width="626" height="99" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi_IVrD1kQKc_wpxXzUOhCL_nJ9BJLrizzpA8W0qnqrrV-mRJd_JANk-GKOHzo-4cgdKrWWifK6BNKWDq6CV6uLQYNhUiGC9A6wCnd8D226zm2oiGDCyIMoK6J3ZUnn5dmzm16g-iEzF0-xBVYC4IqUePTRxNnnEQxevT7juAQ3krcdHBjuiPbWeZAn2w/w400-h99/LearnReporting6.png" width="400" /></a></div><br /><div><br /><p><br /></p><p><br /></p><p></p><div class="separator" style="clear: both; text-align: justify;">Wystarczy je przekopiować i wykonać w SQL Server Management Studio lub np. w konsoli webowej Azure SQL (kolejny rysunek). Jeżeli utworzyliśmy Azure Data Share z nazwą <span style="font-family: courier;">learndatashare</span><span style="font-family: inherit;">, to musimy wykonać takie komendy:</span></div><div class="separator" style="clear: both; text-align: justify;"><div class="separator" style="clear: both;"><span style="font-family: courier;">create user "learndatashare" from external provider</span></div><div class="separator" style="clear: both;"><span style="font-family: courier;">exec sp_addrolemember db_datareader, "learndatashare";</span></div><div class="separator" style="clear: both;"><span style="font-family: courier;">exec sp_addrolemember db_datawriter, "learndatashare";</span></div><div class="separator" style="clear: both;"><span style="font-family: courier;">exec sp_addrolemember db_ddladmin, "learndatashare"</span></div><div><br /></div></div></div><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjTOGr-qKyJJteg6rr7Ow53gjT-eZ9elTAJuqGaOLCd9hw0RT6XM7L2RK2LCpooqL3KgDP2wm4vZiqm3zVFD_umeYldKLfRus3i_DX8QgTdlP8BZ9duCIESDTrAsBUwLKVBSn9QtMz5ifjzsnAIHmLwD1JzGupB7f476cMpj05Y1haJ67swMz3RBzh2DA/s1058/LearnReporting7.png" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" data-original-height="533" data-original-width="1058" height="322" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjTOGr-qKyJJteg6rr7Ow53gjT-eZ9elTAJuqGaOLCd9hw0RT6XM7L2RK2LCpooqL3KgDP2wm4vZiqm3zVFD_umeYldKLfRus3i_DX8QgTdlP8BZ9duCIESDTrAsBUwLKVBSn9QtMz5ifjzsnAIHmLwD1JzGupB7f476cMpj05Y1haJ67swMz3RBzh2DA/w640-h322/LearnReporting7.png" width="640" /></a><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjTOGr-qKyJJteg6rr7Ow53gjT-eZ9elTAJuqGaOLCd9hw0RT6XM7L2RK2LCpooqL3KgDP2wm4vZiqm3zVFD_umeYldKLfRus3i_DX8QgTdlP8BZ9duCIESDTrAsBUwLKVBSn9QtMz5ifjzsnAIHmLwD1JzGupB7f476cMpj05Y1haJ67swMz3RBzh2DA/s1058/LearnReporting7.png" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><br /></a></div><br /><div><br /></div><div><br /></div><div><br /></div><div><br /></div><div><br /></div><div><br /></div><div><br /></div><div><br /></div><div><br /></div><div><br /></div><div><br /></div><div><br /></div><div><br /></div><div><br /></div><div><br /></div><div><br /></div><div><br /></div><div><br /></div><div><div><p style="text-align: left;"><span style="text-align: justify;">Teraz możemy uruchomić synchronizację (domyślnie raz na dobę, ze wskazaniem godziny, kiedy pierwszy raz uruchomiliśmy synchronizację). Historia synchronizacji widoczna jest w konsoli Data Share.</span></p><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiFb6Mrb0xDXj7AzDVtxmB7fO9jzfQKceV3QC0BGDzGEOmK7512zKWoDmQL8SxK8fRi28h_9Ku9PGTKuSXdE-6a4yeQCKvT8IvaXfYm4VP5ypd4Wy9VaG4q3R6bcv67B0izo6scKG4czu9E56t6hgfdiS_WtoP0NtpOdzcHWSfC-TWKEQI3f_JzwTx_VQ/s1057/LearnReporting8.png" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" data-original-height="550" data-original-width="1057" height="334" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiFb6Mrb0xDXj7AzDVtxmB7fO9jzfQKceV3QC0BGDzGEOmK7512zKWoDmQL8SxK8fRi28h_9Ku9PGTKuSXdE-6a4yeQCKvT8IvaXfYm4VP5ypd4Wy9VaG4q3R6bcv67B0izo6scKG4czu9E56t6hgfdiS_WtoP0NtpOdzcHWSfC-TWKEQI3f_JzwTx_VQ/w640-h334/LearnReporting8.png" width="640" /></a></div><br /><p style="text-align: justify;"><br /></p><p style="text-align: justify;"><br /></p><p style="text-align: justify;"><br /></p><p style="text-align: justify;"><br /></p><p style="text-align: justify;"><br /></p><p style="text-align: justify;"><br /></p><p style="text-align: justify;"><br /></p><p style="text-align: justify;"><br /></p><p style="text-align: justify;"><br /></p><p style="text-align: justify;"><br /></p><p style="text-align: justify;">Mamy już źródło danych w naszym Azure, z którym możemy powiązać raport, dla którego trzeba najpierw pobrać szablon z mojego githuba - <a href="https://github.com/ksagala/LearnReporting">https://github.com/ksagala/LearnReporting</a>. O samym raporcie więcej informacji znajdziecie w readme w tym repozytorium, proces instalacji można również prześledzić na nagraniu mojej sesji z Power Platform Global Bootcamp 2023 na <a href="https://www.youtube.com/watch?v=ssXZLPJ7wpU" target="_blank">kanale Youtube</a>.</p></div><div><br /></div><div class="separator" style="clear: both; text-align: center;"></div></div><div class="blogger-post-footer"><p id="blogfeeds"><$BlogFeedsVertical$></p>
<p id="postfeeds"><$BlogItemFeedLinks$></p></div>Unknownnoreply@blogger.com2tag:blogger.com,1999:blog-8089325177695959235.post-35385734927401448392023-01-10T23:07:00.001+01:002023-01-11T07:09:32.383+01:00Nowy Rok - nowe poprawki do Exchange<p style="text-align: justify;">Zaczął się drugi tydzień stycznia i <a href="https://techcommunity.microsoft.com/t5/exchange-team-blog/released-january-2023-exchange-server-security-updates/ba-p/3711808?WT.mc_id=M365-MVP-38632" target="_blank">pojawiły się kolejne poprawki bezpieczeństwa dla systemów Exchange</a>. Nic strasznego, ale dobrze się zabezpieczyć. Poniżej lista poprawek:</p>
<ul>
<li>Exchange Server 2013 <a href="https://www.microsoft.com/en-us/download/details.aspx?familyID=789c9179-0a6a-4270-be7c-183850a09b14" rel="noopener noreferrer" target="_blank">CU23</a> (już niedługo poprawki się skończą - <a href="https://techcommunity.microsoft.com/t5/exchange-team-blog/exchange-server-2013-end-of-support-reminder/ba-p/3549596?WT.mc_id=M365-MVP-38632" target="_blank">11 kwietnia 2023</a>)</li>
<li>Exchange Server 2016 <a href="https://www.microsoft.com/en-us/download/details.aspx?familyID=e775134a-a23b-4375-8be2-61123b4addd3" rel="noopener noreferrer" target="_blank">CU23</a></li>
<li>Exchange Server 2019 <a href="https://www.microsoft.com/en-us/download/details.aspx?familyID=ecb11461-88df-428b-b0a8-1fa9fa892b25" rel="noopener noreferrer" target="_blank">CU11</a> and <a href="https://www.microsoft.com/en-us/download/details.aspx?familyID=6237df2d-0ad0-415d-8b98-a8c985ed6214" rel="noopener noreferrer" target="_blank">CU12</a> </li>
</ul>
<p style="text-align: justify;">Warto dodać, że po instalacji poprawki, możliwe jest (a także zalecane) włączenie ochrony pakietów Powershell poprzez weryfikację certyfikatów - <a href="https://support.microsoft.com/en-us/topic/certificate-signing-of-powershell-serialization-payload-in-exchange-server-90fbf219-b0dd-4b2c-8a68-9d73b3309eb1?WT.mc_id=M365-MVP-38632" style="text-align: left;">Certificate signing of PowerShell serialization payload in Exchange Server</a>. </p><p style="text-align: justify;">Przy okazji Microsoft przypomina o weryfikacji certyfikatów OAuth, używanych na serwerach Exchange, dostarczając <a href="https://aka.ms/MonitorExchangeAuthCertificate" target="_blank">skrypt MonitorExchangeAuthCertificate.ps1</a>, który pozwala na weryfikację i automatyczne odnawianie takich certyfikatów.</p><p style="text-align: justify;">Weryfikacja, czy na wszystkich serwerach Exchange w organizacji jest aktywny certyfikat dla OAuth jest drugim warunkiem wstępnym (oprócz instalacji styczniowej poprawki), aby włączyć nową funkcjonalność. W Exchange 2016/2016 możemy ją włączyć poprzez zdefiniowanie override'a, odświeżenie konfiguracji i restart usług (kroki poniżej):</p><p style="text-align: justify;"><span style="background-color: white; color: #1e1e1e; font-family: "Courier New", Courier, monospace; font-size: 16px; text-align: left;">New-SettingOverride -Name "EnableSigningVerification" -Component Data -Section EnableSerializationDataSigning -Parameters @("Enabled=true") -Reason "Enabling Signing Verification"</span></p><p style="text-align: justify;"><span style="background-color: white; color: #1e1e1e; font-family: "Courier New", Courier, monospace; font-size: 16px; text-align: left;">Get-ExchangeDiagnosticInfo -Process Microsoft.Exchange.Directory.TopologyService -Component VariantConfiguration -Argument Refresh </span></p><p style="text-align: justify;"><span style="background-color: white; color: #1e1e1e; font-family: "Courier New", Courier, monospace; font-size: 16px; text-align: left;">Restart-Service -Name W3SVC, WAS -Force</span></p><p style="text-align: justify;">W Exchange 2013 musimy dodać klucz w rejestrach i również zrestartować usługi webowe.</p><ul class="ocpNoBullet" style="background-color: white; box-sizing: border-box; color: #363636; list-style: none; margin: 30px 0px; padding-bottom: 0px; padding-left: 0px;"><li style="box-sizing: border-box; margin-left: 0px; margin-top: 18px; padding-left: 0px;"><span style="font-family: courier;">New-ItemProperty -Path HKLM:\SOFTWARE\Microsoft\ExchangeServer\v15\Diagnostics -Name "EnableSerializationDataSigning" -Value 1 -Type String</span></li></ul><div class="blogger-post-footer"><p id="blogfeeds"><$BlogFeedsVertical$></p>
<p id="postfeeds"><$BlogItemFeedLinks$></p></div>Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-8089325177695959235.post-43433517965884205052023-01-06T17:05:00.000+01:002023-01-06T17:05:14.911+01:00Podsumowanie roku 2022<p style="text-align: justify;">Nie wiadomo kiedy przeleciał mi rok 2022 i zaczął się kolejny. Był on trudny, ciężki i jednocześnie ciekawy. O wojnie, inflacji i pandemii nie będę pisać, skupię się na nieco bardziej osobistych tematach. Dla mnie ten rok był z jednej strony znowu mocno związany z różnymi problemami zdrowotnymi moimi i rodzinki, ale mimo wszystko udało się wiele rzeczy osiągnąć.</p><p style="text-align: justify;">Ciekawy wyjazd wakacyjny, żeby w końcu pokazać córkom miejsca, którymi zachwycaliśmy się z żoną 25 lat temu (Lazurowe Wybrzeże, Prowansja i Katalonia) był na pewno dużym pozytywem (pomimo połamanej przez linie lotnicze walizki). Przez cały rok słuchałem również <a href="https://www.goodreads.com/challenges/11636-2022-reading-challenge" target="_blank">intensywnie książki</a>, odkrywając autorów, których wcześniej nie znałem (np. rewelacyjny cykl o komisarzu Zakrzewskim Mieczysłąwa Gorzki), ale również wracałem do swoich ulubionych pisarzy (jak Aneta Jadowska czy Andrzej Pilipiuk). Oczywiście innych form sztuki, również starałem się nie zaniedbywać, chociaż w kinie byłem chyba rzadziej niż w teatrze (platformy streamingowe dają radę).</p><p style="text-align: justify;">Po pandemii powróciły konferencje i meetupy stacjonarne, co pozwoliło zobaczyć na żywo wielu znajomych z branży, z którymi nie widziałem się od kilku lat. Na kilku konferencjach i meetupach również prowadziłem sesje (a nawet <a href="https://pepugmaster.blogspot.com/2022/05/majowe-mrozy-i-kssk-2022-warsztaty-z.html" target="_blank">warsztaty</a>), dobrze przyjęte przez słuchaczy, co również było satysfakcjonującym doświadczeniem. Brałem również udział w dwóch hackatonach, Power Platform i Azure (w tym drugim jako wsparcie techniczne).</p><p style="text-align: justify;">Patrząc na technologie, to o ile początek roku zaczął się dla mnie od Power Platform, to później zdecydowanie skręcił w kierunku Microsoft Azure i Azure DevOps, z silną domieszką Cybersecurity. W połowie roku doszedł do tego jeszcze ciekawy projekt Power BI, ale końcówka roku znów ostro skręciła w kierunku Azure. Nie byłbym sobą gdybym nie wspomniał tutaj o Microsoft Exchange - w tym roku Microsoft w połowie roku opublikował trochę informacji na temat planowanych nowości, o czym <a href="https://pepugmaster.blogspot.com/2022/06/nowosci-w-exchange.html" target="_blank">pisałem już na blogu</a>, we wrześniu odbyła się wirtualna konferencja MEC Technical Airlift z wieloma ciekawymi sesjami na temat Exchange, które można nadal <a href="https://www.youtube.com/playlist?list=PLxdTT6-7g--2POisC5XcDQxUXHhWsoZc9" target="_blank">oglądać na YouTube</a>, zredukował ilość pakietów Cumulative Update do cyklu półrocznego (zwłaszcza, że aktualizacje wydawane są teraz tylko dla wersji 2019, co miesiąc za to wydawane były poprawki bezpieczeństwa - rok 2022 obfitował w różnego rodzaje dziury w zabezpieczeniach, niektóre nawet zero-day. Zgodnie z zapowiedziami, to rok 2023 nie przyniesie dla poczty elektronicznej wielkich zmian, ale jeżeli chodzi o inne usługi chmurowe to na pewno można spodziewać się wielu ciekawych aktualizacji. Pod koniec ubiegłego roku została również uchwalona unijna dyrektywa DORA, która powinna w tym roku trafić do poszczególnych państw, w tym Polski. </p><p style="text-align: justify;">Poznawanie tajników różnych technologii to dobra okazja do zdawania egzaminów i pod tym względem mogę uznać miniony rok za udany. Chociaż nie miałem czasu przygotować się egzaminów z innych technologii chmurowych - planowałem i poznawałem w wolnych chwilach zarówno AWS jak i GCP, to jednak zdobyłem kilka certyfikatów chmurowych Microsoft (odnowień nie będę wymieniał):</p><p style="text-align: justify;"></p><ul><li>Microsoft Certified: Azure Solutions Architect Expert</li><li>Microsoft Certified: Azure Security Engineer Associate</li><li>Microsoft Certified: Cybersecurity Architect Expert</li><li>Microsoft Certified: DevOps Engineer Expert</li></ul><p></p><div style="text-align: justify;">Przy okazji programu szkoleniowego na platformie Learn, <a href="https://github.com/ksagala/LearnReporting/blob/main/README.md" target="_blank">przygotowałem również dashbord raportowania postępów w nauce dla organizacji</a>, miałem nadzieję, że skończę również post na blogu na ten temat, ale niestety, nie starczyło czasu w zeszłym roku.</div><div class="blogger-post-footer"><p id="blogfeeds"><$BlogFeedsVertical$></p>
<p id="postfeeds"><$BlogItemFeedLinks$></p></div>Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-8089325177695959235.post-30177134030126795622022-11-17T23:21:00.001+01:002022-11-17T23:21:40.381+01:00Poprawki do Exchange albo ich brak<p style="text-align: justify;">Trochę czasu minęło od ostatniego postu na temat Exchange'a i poprawek do niego. Trochę się działo, a moje codzienne zajęcia dosyć mocno odsunęły się od poczty elektronicznej. W ostatnich miesiącach Microsoft skupił się na wydawaniu co miesiąc poprawek bezpieczeństwa na pojawiające się kolejne (niestety) mniej lub bardziej krytyczne zagrożenia. Miesiąc temu wykryto krytyczne podatności (tzw. zero-day) <a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-41040" rel="noopener noreferrer" target="_blank">CVE-2022-41040</a> oraz <a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-41082" rel="noopener noreferrer" target="_blank">CVE-2022-41082</a>), na którą nie udało się przygotować od razu poprawki, zamiast tego opublikowano tylko informację o obejściu problemu, poprawka pojawiła się dopiero kilka dni temu. Poniżej linki do pbrania:</p>
<ul>
<li>Exchange Server 2013 <a href="https://www.microsoft.com/en-us/download/details.aspx?familyID=124eeb2b-4066-459e-9416-ee98683f4997" rel="noopener noreferrer" target="_self">CU23</a> (wsparcie dla tej wersji wygasa w <a href="https://techcommunity.microsoft.com/t5/exchange-team-blog/exchange-server-2013-end-of-support-reminder/ba-p/3549596?WT.mc_id=M365-MVP-38632" target="_self">Kwietniu 2023</a>)</li>
<li>Exchange Server 2016 <a href="https://www.microsoft.com/en-us/download/details.aspx?familyID=ddb4f351-5cb6-4ce4-93c1-ec6946f7c26a" rel="noopener noreferrer" target="_blank">CU22</a> oraz <a href="https://www.microsoft.com/en-us/download/details.aspx?familyID=4342d7ed-0583-4d2c-831c-836ee8f7bf62" rel="noopener noreferrer" target="_blank">CU23</a></li>
<li>Exchange Server 2019 <a href="https://www.microsoft.com/en-us/download/details.aspx?familyID=09804a62-d5b7-4e38-9902-010326747aef" rel="noopener noreferrer" target="_blank">CU11</a> oraz <a href="https://www.microsoft.com/en-us/download/details.aspx?familyID=bbba5ecc-0ab5-466c-98bb-766c46a78fc2" rel="noopener noreferrer" target="_blank">CU12</a>
</li>
</ul>
<p>Więcej informacji można znaleźć na blogu zespołu produktowego - <a href="https://techcommunity.microsoft.com/t5/exchange-team-blog/released-november-2022-exchange-server-security-updates/ba-p/3669045?WT.mc_id=M365-MVP-38632">Released: November 2022 Exchange Server Security Updates</a>.</p><p style="text-align: justify;">Teraz Microsoft ogłosił, że w tym roku <a href="https://techcommunity.microsoft.com/t5/exchange-team-blog/servicing-exchange-server/ba-p/3676996?WT.mc_id=M365-MVP-38632" target="_blank">nie będzie kolejnego pakietu poprawek skumulowanych</a>, ze względu na zbyt krótki czas, jaki pozostał do końca roku. No cóż, z jednej strony jest to prawda, opublikowaną w zeszłym tygodniu poprawkę większość firm pewnie będzie wdrażać dopiero w nadchodzących tygodniach, a w grudniu ze względu na zamknięcie roku i święta lepiej nie wdrażać zbyt dużych zmian. Z drugiej strony może po prostu nie mieli pomysłu na kolejne usprawnienia? Biorąc pod uwagę, że Cumulative Update (nomen omen o numerze 13) przysługuje tylko Exchange 2019 (bo pozostałe wersje już dostają tylko poprawki bezpieczeństwa), zespół produktowy chyba bardziej skoncentrował się na łataniu podatności i rozwoju usług chmurowych. Firmy posiadające Exchange 2013 powinny również zastanowić się, czy kupować nowe licencje i aktualizować do Exchange 2019, czy też migrować do chmury. </p><div class="blogger-post-footer"><p id="blogfeeds"><$BlogFeedsVertical$></p>
<p id="postfeeds"><$BlogItemFeedLinks$></p></div>Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-8089325177695959235.post-37092255459761445462022-06-05T18:05:00.002+02:002022-06-05T18:05:55.584+02:00Nowości w Exchange<p style="text-align: justify;">Drugiego czerwca zespół produktowy Exchange <a href="https://techcommunity.microsoft.com/t5/exchange-team-blog/exchange-server-roadmap-update/ba-p/3421389?WT.mc_id=M365-MVP-38632" target="_blank">opublikował</a> kolejną odsłonę informacji na temat ścieżki rozwoju systemu Exchange. Już kilkukrotnie wspominałem o braku konsekwencji w polityce informacyjnej zespołu produktowego Exchange, tym razem jednak zespół wytłumaczył się z braku informacji o nowej wersji systemu, która przecież była zapowiadana na jesień zeszłego roku, wskazując na wiele koniecznych usprawnień w obszarze bezpieczeństwa, które trzeba było poczynić w ostatnim roku (np. integracja z <a href="https://techcommunity.microsoft.com/t5/exchange-team-blog/released-june-2021-quarterly-exchange-updates/ba-p/2459826?WT.mc_id=M365-MVP-38632" target="_blank">AMSI</a>, czy też dodanie do Exchange 2016 i 2019 <a href="https://docs.microsoft.com/exchange/exchange-emergency-mitigation-service?WT.mc_id=M365-MVP-38632" rel="noopener noreferrer" target="_blank">Emergency Mitigation Service</a>).</p><p style="text-align: justify;">Poznaliśmy jednak trochę szczegółów na temat planowanej daty wydania kolejnej wersji - 14 października 2025. Microsoft będzie dążył do możliwości aktualizacji in-place serwerów (już teraz Exchange 2019 jest wspierany na platformie Windows 2022), a na razie namawia wszystkich klientów do aktualizacji serwerów właśnie do wersji Exchange 2019, tak żeby skorzystać z już udostępnionych w tej wersji produktu innowacji, ale również skorzystać z nowych funkcji, które są w przygotowaniu (np. wsparcie dla TLS 1.3, planowane na przyszły rok). Kolejnym ciekawym uzupełnieniem konfiguracji hybrydowej będzie bez wątpienia rozszerzenie konsoli administracyjnej Microsoft 365 o informację na temat poziomu aktualizacji serwerów Exchange po stronie on-premises. Nawet jeżeli zmigrujemy skrzynki pocztowe do Exchange Online, warto pamiętać o pozostawionych lokalnie serwerach (nie zawsze możemy się ich pozbyć) i zwracać uwagę na wersję poprawek na nich zainstalowanych. Więcej informacji na temat nowości ma być przedstawionych we wrześniu na wznowionej po latach konferencji <a href="https://techcommunity.microsoft.com/t5/exchange-team-blog/mec-is-back/ba-p/3421333?WT.mc_id=M365-MVP-38632" target="_blank">MEC (Microsoft Exchange Conference)</a>. Już nie mogę się doczekać.</p><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgs3C7EVVQlDAkW0VqFq-zNMbVHzQdWtGgMIohW1LHLptMzrNurz08_6gzs-CmqyMU9IWk9QZk_xCauU7W7-5SXhAchnnoxb1eI-xT89hYApCpmrh8KMRCyzx6FPDr86teG-BOaql1E3oFklpubvztiELKJZp3C2peHVBzQrgiWltmg0YSwuDm53K69Ag/s999/RoadmapUpdate01.jpg" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" data-original-height="543" data-original-width="999" height="348" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgs3C7EVVQlDAkW0VqFq-zNMbVHzQdWtGgMIohW1LHLptMzrNurz08_6gzs-CmqyMU9IWk9QZk_xCauU7W7-5SXhAchnnoxb1eI-xT89hYApCpmrh8KMRCyzx6FPDr86teG-BOaql1E3oFklpubvztiELKJZp3C2peHVBzQrgiWltmg0YSwuDm53K69Ag/w640-h348/RoadmapUpdate01.jpg" width="640" /></a></div><br /><p style="text-align: justify;"><br /></p><div class="blogger-post-footer"><p id="blogfeeds"><$BlogFeedsVertical$></p>
<p id="postfeeds"><$BlogItemFeedLinks$></p></div>Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-8089325177695959235.post-41719605465229162292022-06-02T23:31:00.001+02:002022-06-02T23:31:41.557+02:00Majowe aktualizacje bezpieczeństwa do Exchange<p style="text-align: justify;">Już niebawem kolejny patch tuesday, ale dla porządku wspomnę o opublikowanych w maju poprawkach bezpieczeństwa dla Exchange:<br /></p>
<ul>
<li>Exchange Server 2013 <a href="https://www.microsoft.com/en-us/download/details.aspx?familyID=943353da-e3d1-4397-abb0-ea02fb779fb2" rel="noopener noreferrer" target="_blank">CU23</a></li>
<li>Exchange Server 2016 <a href="https://www.microsoft.com/en-us/download/details.aspx?id=104208" rel="noopener noreferrer" target="_blank">CU22</a> and <a href="https://www.microsoft.com/en-us/download/details.aspx?familyID=51ee8758-94a2-4c8c-9349-fad41558570f" rel="noopener noreferrer" target="_blank">CU23</a></li>
<li>Exchange Server 2019 <a href="https://www.microsoft.com/en-us/download/details.aspx?familyID=ca8fb2cb-505a-4120-a1ea-c479a948f200" rel="noopener noreferrer" target="_blank">CU11</a> and <a href="https://www.microsoft.com/en-us/download/details.aspx?familyID=11b71eb1-8e6f-47e5-a58c-74aa94be1ea6" rel="noopener noreferrer" target="_blank">CU12</a></li>
</ul>
<div>Warto wspomnieć, że od tego pakietu Microsoft zmienia sposób instalacji poprawek - zamiast paczki msp, która musiała być instalowana w kontekście administratora, teraz dostarczana jest paczka w formacie exe, z automatyczną eskalacją uprawnień, co powinno pomóc nawet zapominalskim adminom.</div><div>Ponadto Microsoft dodatkowo po zainstalowaniu poprawek każe uruchomić ponownie setup.exe z opcją przygotowania wszystkich domen (jednorazowo). Więcej informacji na <a href="https://techcommunity.microsoft.com/t5/exchange-team-blog/released-may-2022-exchange-server-security-updates/ba-p/3301831?WT.mc_id=M365-MVP-38632" target="_blank">blogu zespołu produktowego</a>.</div><div class="blogger-post-footer"><p id="blogfeeds"><$BlogFeedsVertical$></p>
<p id="postfeeds"><$BlogItemFeedLinks$></p></div>Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-8089325177695959235.post-33587711166034356732022-05-22T23:07:00.002+02:002022-05-22T23:22:03.451+02:00Majowe Mrozy i K@SSK 2022 - warsztaty z PowerApps<p style="text-align: justify;">W tym roku po raz kolejny miałem okazję uczestniczyć w konferencji <a href="https://mrozy.oeiizk.edu.pl/category/warsztaty/" target="_blank">Majowe Mrozy i K@SSK</a>, tym razem w edycji 2022, prowadząc warsztaty, zarówno z bezpieczeństwa Azure AD jak i z Power Apps. Warsztat z bezpieczeństwa Azure AD, podobnie jak zeszłoroczny (do którego opis i uzupełnienie przedstawiłem w <a href="http://pepugmaster.blogspot.com/2021/06/konferencja-kssk-i-majowe-mrozy.html" target="_blank">osobnym poście</a> na tym blogu), dotyczyły głównie aspektów, które można poprawić nawet w planie licencyjnym A1 (dwa konta administracyjne, użycie MFA, sprawdzanie zaleceń <a href="https://security.microsoft.com/securescore?viewid=actions" target="_blank">Secure Score</a> i <a href="https://compliance.microsoft.com/compliancemanager?viewid=overview" target="_blank">Compliance Managera</a>).</p><p style="text-align: justify;">Na warsztacie z Power Apps, pokazywałem jak można przygotować prostą aplikację do inwentaryzacji komputerów - kod takiej przykładowej aplikacji, którą można zaimportować do swojego środowiska można znaleźć na <a href="https://github.com/ksagala/Inwentaryzacja" target="_blank">GitHubie</a>.</p><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhFInZ-uVqerjdoxnlH78sjJuYyaJ73zXIv3R-66jBf3HeB_uWabKDx59Hw8rQgBwXUxEZP61i667uM565YzJhyi-I75EtMXkKvs_nEI7f7JAsoTkRX3i_FZRbUv8JnJLTonp1sg-lmlqEYkBs1JioIIMgELDgYKgqRJ3puX6Z8N7KvzkeOOXLnHAK77Q/s970/powerapps.png" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img alt="Edycja aplikacji testowej" border="0" data-original-height="724" data-original-width="970" height="478" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhFInZ-uVqerjdoxnlH78sjJuYyaJ73zXIv3R-66jBf3HeB_uWabKDx59Hw8rQgBwXUxEZP61i667uM565YzJhyi-I75EtMXkKvs_nEI7f7JAsoTkRX3i_FZRbUv8JnJLTonp1sg-lmlqEYkBs1JioIIMgELDgYKgqRJ3puX6Z8N7KvzkeOOXLnHAK77Q/w640-h478/powerapps.png" width="640" /></a></div><br /><p style="text-align: justify;"><br /></p><p style="text-align: justify;"><br /></p><p style="text-align: justify;"><br /></p><p style="text-align: justify;"><br /></p><p style="text-align: justify;"><br /></p><p style="text-align: justify;"><br /></p><p style="text-align: justify;"><br /></p><p style="text-align: justify;"><br /></p><p style="text-align: justify;"><br /></p><p style="text-align: justify;"><br /></p><p style="text-align: justify;"><br /></p><p style="text-align: justify;"><br /></p><p style="text-align: justify;"><br /></p><p style="text-align: justify;"><br /></p><p style="text-align: justify;">Przykład jest bardzo prosty, jako źródło danych wykorzystuje tabelę z danymi przechowywaną w pliku Excel, ale działa poprawnie i został stworzony zaledwie w kilka godzin (większość czasu to dopieszczanie wyglądu i nawigacji). Działający przykład udało się stworzyć na warsztatach w kilka minut. Źródło danych w postaci tabeli Excel, bardzo prosto można zastąpić listą Sharepoint. Użycie listy jako źródła danych pozwoli nam również w prosty sposób ograniczyć widoczność wprowadzanych w aplikacji danych. Wystarczy tylko we właściwościach listy ograniczyć widoczność danych, tylko to tych tworzonych przez użytkownika, jak pokazuje poniższy obrazek.</p><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj6MiAn6OGANkGNfhLyxsnk6qlW_4_n4yQ0NCN7_3YccM5BHyjZzFJIU8mj3rdmFj7leYP_HjzL9vVZJod6allV0h7N5Fs4Xg2ZmlIqCYwIUcEqXG2pxepuff1b3ufnixc7SDizcB2wUWf6PIP4NIittxv0RYzTkvcB87nfZtM6hHkpGnyU9DDcbm-UrA/s980/splistpermissions.png" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img alt="Sahrepoint - list advanced permission" border="0" data-original-height="695" data-original-width="980" height="454" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj6MiAn6OGANkGNfhLyxsnk6qlW_4_n4yQ0NCN7_3YccM5BHyjZzFJIU8mj3rdmFj7leYP_HjzL9vVZJod6allV0h7N5Fs4Xg2ZmlIqCYwIUcEqXG2pxepuff1b3ufnixc7SDizcB2wUWf6PIP4NIittxv0RYzTkvcB87nfZtM6hHkpGnyU9DDcbm-UrA/w640-h454/splistpermissions.png" width="640" /></a></div><br /><p style="text-align: justify;"><br /></p><p style="text-align: justify;"><br /></p><p style="text-align: justify;"><br /></p><p style="text-align: justify;"><br /></p><p style="text-align: justify;"><br /></p><p style="text-align: justify;"><br /></p><p style="text-align: justify;"><br /></p><p style="text-align: justify;"><br /></p><p style="text-align: justify;"><br /></p><p style="text-align: justify;"><br /></p><p style="text-align: justify;"><br /></p><p style="text-align: justify;"><br /></p><p style="text-align: justify;"><br /></p><p style="text-align: justify;"><br /></p><p style="text-align: justify;">O czym należy pamiętać i wiedzieć, próbując wykorzystać platformę Power Apps do prostych, a nawet bardziej rozbudowanych aplikacji, tworzonych bez użycia kodu. Nawet plan A1 zawiera licencje na Power Apps i Power Automate dla Office 365. Pozwala to tworzyć aplikacje typu Canvas, z użyciem właśnie takich źródeł danych jak tabele w Excelu oraz listy Sharepoint, a także kilka innych <a href="https://docs.microsoft.com/en-us/power-apps/maker/canvas-apps/connections-list?WT.mc_id=M365-MVP-38632" target="_blank">standardowych źródeł danych chmurowych</a>. Łączenie innych źródeł danych (oznaczanych jako Premium) lub definiowanie własnych, wymaga dodatkowo płatnych <a href="https://powerapps.microsoft.com/pricing/" target="_blank">licencji Power Apps</a>, których niestety nie ma ani w planie A3 ani nawet w planie A5 Office 365. Podobnie wygląda sytuacja, gdybyśmy chcieli utworzyć aplikację typu Model Driven lub Portal.</p><p style="text-align: justify;">Nawet jednak ograniczając się do aplikacji typu Canvas, ze standardowymi źródłami danych mamy spore możliwości. Przykłady gotowych aplikacji, udostępnionych w ramach <a href="https://powerusers.microsoft.com/t5/Power-Apps-Community/ct-p/PowerApps1" target="_blank">społeczności Power Apps</a>, możemy znaleźć tutaj - <a href="https://powerusers.microsoft.com/t5/Community-App-Samples/bd-p/AppFeedbackGallery" style="text-align: left;">Community App Samples - Power Platform Community</a>.</p><p style="text-align: justify;">Dużą pomocą jest również portal Microsoft Learn, gdzie możemy znaleźć wiele ścieżek i modułów szkoleniowych dotyczących <a href="https://docs.microsoft.com/en-us/learn/browse/?products=power-apps" target="_blank">tworzenia i architektury Power Apps</a>.</p><p style="text-align: justify;"><br /></p><p style="text-align: justify;"><br /></p><div class="blogger-post-footer"><p id="blogfeeds"><$BlogFeedsVertical$></p>
<p id="postfeeds"><$BlogItemFeedLinks$></p></div>Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-8089325177695959235.post-39967219425692415592022-04-22T10:12:00.001+02:002022-04-23T08:59:52.844+02:00Pakiety poprawek dla Exchange po nowemu<p style="text-align: justify;">Zespół produktowy Exchange <a href="https://techcommunity.microsoft.com/t5/exchange-team-blog/released-2022-h1-cumulative-updates-for-exchange-server/ba-p/3285026?WT.mc_id=M365-MVP-38632" target="_blank">opublikował</a> poprawki zbiorcze dla Exchange 2016 i 2019, ogłaszając jednocześnie sporo zmian. Chociaż nie są wg. mnie rewolucyjne, jednak warto o nich wiedzieć. Po raz kolejny i prawdopodobnie ostatni ogłoszono, że obecny pakiet aktualizacji dla Exchange 2016 - CU23 będzie już ostatnim dla tej wersji systemu, w przyszłości mają już być dostępne tylko poprawki bezpieczeństwa. </p><p style="text-align: justify;">Ale wracając do istotnych zmian - ze względu na dużą ilość wykrytych podatności w ubiegłym roku, Microsoft intensywnie monitorował wdrażanie pakietów poprawek przez klientów on-premises, a nawet dyskutował z klientami na temat powodów związanych z opóźnieniami w ich instalacji. Ostatecznie podjęto decyzję o zmianie modelu serwisowego - zamiast kwartalnych pakietów, kolejne pakiety CU dla Exchange 2019 będą wydawane w cyklu półrocznym (H1 i H2), przeważnie w marcu i wrześniu. Obecna paczka poprawek została przypisana jako H1.</p><p style="text-align: justify;">Kolejne zmiany dotyczą funkcjonalności i licencjonowania w środowisku hybrydowym - po pierwsze serwer hybrydowy Exchange 2019 pobiera automatycznie bezpłatną licencję (aplikowaną prze Hybrid Configuration Wizard), tak jak działało to w Exchange 2016 i starszych wersjach. Po drugie zaktualizowane zostały narzędzia administracyjne dla Exchange 2019, tak że do zarządzania właściwościami mailowymi kont użytkowników ze skrzynkami pocztowymi nie potrzebujemy zostawiać lokalnych serwerów Exchange, wystarczy stacja zarządzająca z narzędziami administracyjnymi. Narzędzia te również zostały zaktualizowane, tak żeby działały cmdlety dla agentów hybrydowych przy użyciu MFA.</p><p style="text-align: justify;">Następną opublikowaną zmianą jest <a href="https://docs.microsoft.com/exchange/plan-and-deploy/supportability-matrix?WT.mc_id=M365-MVP-38632" target="_blank">dodanie wsparcia dla Windows Server 2022</a>, co przy nowych wdrożeniach lub migracjach może być istotną kwestią (oczywiście tylko dla Exchange 2019).</p><p style="text-align: justify;">Ostatnim ogłoszeniem jest uruchomienie <a href="https://www.microsoft.com/msrc/bounty-applications?WT.mc_id=M365-MVP-38632" target="_blank">programu nagradzania za znalezione podatności w Exchange</a>, gdzie można zgłaszać znalezione problemy i uzyskiwać nagrody pieniężne. </p><p style="text-align: justify;">Opis poprawek i linki do pobrania:</p><ul><li>Exchange Server 2019 Cumulative Update 12 (<a href="http://support.microsoft.com/kb/KB5011156?WT.mc_id=M365-MVP-38632" rel="noopener noreferrer" target="_blank">KB5011156</a>), <a href="https://www.microsoft.com/Licensing/servicecenter/default.aspx" rel="noopener noreferrer" target="_blank">VLSC Download</a>, <a href="https://www.microsoft.com/en-us/download/details.aspx?familyID=a149e06c-62f4-4b62-adf8-7d382223a239" rel="noopener noreferrer" target="_blank">Download</a></li>
<li>Exchange Server 2016 Cumulative Update 23 (<a href="http://support.microsoft.com/kb/KB5011155?WT.mc_id=M365-MVP-38632" rel="noopener noreferrer" target="_blank">KB5011155</a>), <a href="https://www.microsoft.com/en-us/download/details.aspx?familyID=ad395419-4d2f-4eb0-97fb-a5b88ab814e1" rel="noopener noreferrer" target="_blank">Download</a>, <a href="https://www.microsoft.com/en-us/download/details.aspx?familyID=bd044afe-1469-424a-8f58-888104945e73" rel="noopener noreferrer">UM Lang Pack</a></li>
</ul><div class="blogger-post-footer"><p id="blogfeeds"><$BlogFeedsVertical$></p>
<p id="postfeeds"><$BlogItemFeedLinks$></p></div>Unknownnoreply@blogger.com1tag:blogger.com,1999:blog-8089325177695959235.post-50664540333446332872022-03-10T10:34:00.001+01:002022-03-10T10:34:42.495+01:00Marcowe aktualizacje zabezpieczeń dla Exchange<p style="text-align: justify;">Kolejny "patch Tuesday" i kolejna łatka na zabezpieczenia serwerów Exchange. W tym miesiącu aktualizacja adresuje dwa problemy opisane w artykułach <a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-23277" target="_blank">CVE-2022-23277</a> (Remote Code Execution) oraz <a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-24463" target="_blank">CVE-2022-24463</a> (Spoofing). Chociaż nie znaleziono jeszcze aktywnych exploitów, wykorzystujących te podatności, to Microsoft zaleca niezwłoczną instalację poprawki. W zależności od wersji należy pobrać odpowiednią paczkę:</p><ul style="background-color: white; box-sizing: border-box; clear: left; color: #333333; font-family: SegoeUI, Lato, "Helvetica Neue", Helvetica, Arial, sans-serif; font-size: 16px; list-style: outside; margin-bottom: 12px; margin-top: 0px; padding-left: 2.5em;"><li style="box-sizing: border-box; font-size: 14px;">Exchange Server 2013 <a href="https://www.microsoft.com/en-us/download/details.aspx?familyID=ad904d7c-3c77-4585-a534-9f1505ad1ec4" rel="noopener noreferrer" style="background-color: transparent; box-sizing: border-box; color: #146cac;" target="_self">CU23</a></li><li style="box-sizing: border-box; font-size: 14px;">Exchange Server 2016 <a href="https://www.microsoft.com/en-us/download/details.aspx?familyID=33f4b4dd-47a3-45f0-ae7e-367d3a17c5e0" rel="noopener noreferrer" style="background-color: transparent; box-sizing: border-box; color: #146cac;" target="_self">CU21</a> and <a href="https://www.microsoft.com/en-us/download/details.aspx?familyID=6c9f45ac-54ca-4342-bd27-e284412bf518" rel="noopener noreferrer" style="background-color: transparent; box-sizing: border-box; color: #146cac;" target="_self">CU22</a></li><li style="box-sizing: border-box; font-size: 14px;">Exchange Server 2019 <a href="https://www.microsoft.com/en-us/download/details.aspx?familyID=a29a33c1-e1b3-4abc-88e6-fc707a0f80f1" rel="noopener noreferrer" style="background-color: transparent; box-sizing: border-box; color: #146cac;" target="_self">CU10</a> and <a href="https://www.microsoft.com/en-us/download/details.aspx?familyID=819d3453-4d0e-442e-976b-711ad8f50c97" rel="noopener noreferrer" style="background-color: transparent; box-sizing: border-box; color: #146cac;" target="_self">CU11</a></li></ul><p style="text-align: justify;">Poprawkę należy instalować ręcznie, w kontekście administratora, ale mam nadzieję, że do tego wszyscy się już przyzwyczaili. Więcej informacji na <a href="https://techcommunity.microsoft.com/t5/exchange-team-blog/released-march-2022-exchange-server-security-updates/ba-p/3247586?WT.mc_id=M365-MVP-38632" target="_blank">blogu zespołu produktowego</a>.</p><div class="blogger-post-footer"><p id="blogfeeds"><$BlogFeedsVertical$></p>
<p id="postfeeds"><$BlogItemFeedLinks$></p></div>Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-8089325177695959235.post-61964871901942180982022-01-23T13:06:00.002+01:002022-01-23T13:06:46.442+01:00Kolekcja skryptów Powershell<p style="text-align: justify;">Przez wiele lat moje skrypty ułatwiające konfigurację czy też dokumentowanie organizacji serwerów Exchange wisiały w galerii Technet i mogę powiedzieć z dumą, że większość z nich było pobieranych ponad 1000 razy i doczekały się wielu pozytywnych opinii. Niestety, galeria została w zeszłym roku zamknięta, co nie oznacza jednak, że skrypty zniknęły z internetu. Przeniosłem je na swoje <a href="https://github.com/ksagala/MyTechNetGalleryScripts" target="_blank">konto GitHub</a>, a ostatnio nawet zacząłem je nieco odświeżać, tak żeby np. działały poprawnie z serwerami Exchange 2019. Na tym samym koncie w trakcie pandemii pojawiły się również <a href="https://github.com/ksagala/scripts4edu" target="_blank">skrypty, pomagające zarządzać środowiskami Office 365 w edukacji</a>, ale oczywiście można je również wykorzystać w tenantach komercyjnych.</p><p style="text-align: justify;">Dla przypomnienia przedstawiam poniżej listę skryptów dla edukacji:</p><p style="text-align: justify;"></p><ol>
<li><span><a href="https://github.com/ksagala/scripts4edu/blob/main/addusersfromfile.ps1">addusersfromfile.ps1</a> - opisany w <a href="https://pepugmaster.blogspot.com/2020/03/podstawy-automatyzacji-w-office-365-dla.html" target="_blank">artykule na moim blogu</a></span></li>
<li><span><a href="https://github.com/ksagala/scripts4edu/blob/main/bulkpasswordreset.ps1">bulkpasswordreset.ps1</a> - opisany w <a href="https://pepugmaster.blogspot.com/2020/03/podstawy-automatyzacji-w-office-365-dla.html" target="_blank">artykule na moim blogu</a></span></li>
<li><span><a href="https://github.com/ksagala/scripts4edu/blob/main/zmianaDisplayName.ps1">zmianaDisplayName.ps1</a> - opisany w <a href="https://pepugmaster.blogspot.com/2020/08/zmiana-display-name-w-office-365.html" target="_blank">artykule na moim blogu</a></span></li></ol>
<div>A tutaj lista skryptów dla Exchange:</div><div><ol style="text-align: left;"><li><a href="https://github.com/ksagala/MyTechNetGalleryScripts/blob/master/set-allvdirs.ps1">set-allvdirs.ps1</a> - skrypt ustawia wszystkie (lub tylko wybrane przez nas) wirtualne katalogi wszystkich serwerów Exchange lub tylko lokalnego oraz SCP usługi autodiscover.</li><li><a href="https://github.com/ksagala/MyTechNetGalleryScripts/blob/master/get-allvdirs.ps1" target="_blank">get-allvdirs.ps1</a> - sprawdza i zapisuje w pliku informacje o wszystkich wirtualnych katalogach na serwerach Exchange w organizacji.</li><li><a href="https://github.com/ksagala/MyTechNetGalleryScripts/blob/master/get-ExDocs.ps1" target="_blank">get-ExDocs.ps1</a> - zapisuje w plikach parametry konfiguracyjne wszystkich usług Exchange naszej organizacji.</li><li><a href="https://github.com/ksagala/MyTechNetGalleryScripts/blob/master/remove-oldaliases.ps1" target="_blank">remove-oldaliases.ps1</a> - kasuje dla wszystkich odbiorców poczty wybrany alias</li><li><a href="https://github.com/ksagala/MyTechNetGalleryScripts/blob/master/reenable-ExServices.ps1" target="_blank">reenableExServices.ps1</a> - W przypadku niepoprawnej instalacji poprawki Exchange, może nastąpić sytuacja, gdy usługi Exchange pozostają w stanie disabled. Skrypt naprawia taki problem.</li><li><a href="https://github.com/ksagala/MyTechNetGalleryScripts/blob/master/list-mobiledevsforallmailboxes.ps1" target="_blank">list-mobiledevsforallmailboxes.ps1</a> - prosty skrypt do wyświetlania listy urządzeń mobilnych, skonfigurowanych dla użytkowników Exchange.</li></ol></div><p></p><div class="blogger-post-footer"><p id="blogfeeds"><$BlogFeedsVertical$></p>
<p id="postfeeds"><$BlogItemFeedLinks$></p></div>Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-8089325177695959235.post-28821805056487476882022-01-06T17:44:00.005+01:002022-01-07T20:46:04.870+01:00Antimalware w Exchange raz jeszcze<p style="text-align: justify;">Noworoczny <a href="https://pepugmaster.blogspot.com/2022/01/noworoczna-niespodzianka-dla-serwerow.html" target="_blank">problem z aktualizacją silnika Antimalware w serwerach Exchange</a> wywołał sporo dyskusji, które pokazały mi, że nie wszyscy dobrze rozumieją tematy związane z powyższym zagadnieniem. Dodatkowe zamieszanie spowodowała <a href="https://pepugmaster.blogspot.com/2021/07/poprawki-czerwiec-lipiec-do-microsoft.html" target="_blank">wprowadzona w czerwcu 2021</a> integracja z AMSI systemu operacyjnego. Należy pamiętać o jednej podstawowej różnicy - starszy mechanizm poprzez agenta transportowego, skanuje pod kątem malware treść i załączniki przesyłanych maili w warstwie transportowej serwera. Integracja z AMSI pozwala poprzez moduł http proxy skanować zapisywane w skrzynce pocztowej wiadomości w trakcie zapisywania/odczytu z użyciem mechanizmów ochrony animalware działających w systemie operacyjnym i również korzystających z AMSI. Uzupełnienie szczególnie istotne dla firm, które nie mają zbyt dobrej ochrony na stacjach roboczych - dostęp do skrzynki zarówno z Outlooka jak i OWA jest dodatkowo weryfikowany.</p><p style="text-align: justify;">Problemy z aktualizacjami Antimalware pojawiały się już wielokrotnie - pisałem o tym kilkukrotnie w kontekście <a href="https://pepugmaster.blogspot.com/2014/04/aktualizacja-offline-antimalware-z.html" target="_blank">Exchange 2013</a> jak i <a href="https://pepugmaster.blogspot.com/2015/12/aktualizacje-antimalware-w-exchange-2016.html" target="_blank">Exchange 2016</a>. Ale powtórzę raz jeszcze kilka podstawowych kwestii.</p><p style="text-align: justify;">Sam komponent od momentu dodania do systemu Exchange specjalnie się nie zmienił, jednak pomimo faktu, że jest dostępny już ponad 8 lat, to nadal część administratorów powtarza ten sam błąd. Po zainstalowaniu serwerów Exchange nie zwraca uwagi na komunikaty generowane przez usługę antimalware (systemowy log aplikacyjny serwera Windows, źródło zdarzeń - usługa FIPFS). Najczęstszym problemem, jaki spotykam, to brak aktualizacji - przeważnie spowodowany brakiem komunikacji z internetem. Warto pamiętać, że usługa Antimalware ma oddzielny moduł powershell do zarządzania i niezależną od systemu operacyjnego i Exchange definicję serwera proxy, który musimy włączyć oddzielnie:</p><p style="text-align: justify;"><span style="font-family: courier;">Add-PsSnapin Microsoft.Forefront.Filtering.Management.Powershell</span></p><p style="text-align: justify;"><span style="font-family: courier;">Set-ProxySettings -Enabled <$true | $false> -Server <Name or IP address of proxy server> -Port <TCP port of proxy server></span></p><p style="text-align: justify;">Więcej informacji można znaleźć w dokumentacji - <a href="https://docs.microsoft.com/en-us/Exchange/antispam-and-antimalware/antimalware-protection/download-antimalware-updates?view=exchserver-2019?WT.mc_id=M365-MVP-38632">Download antimalware engine and definition updates</a>.</p><p style="text-align: justify;">Jeżeli nie chcemy korzystać z aktualizacji poprzez proxy, możemy pobierać aktualizacje silnika i sygnatur antimalware skryptem <b>update-engines.ps1</b>, <a href="https://docs.microsoft.com/en-us/exchange/troubleshoot/setup/manually-update-scan-engines?WT.mc_id=M365-MVP-38632" target="_blank">udostępnionym na stronach pomocy technicznej</a>, a następnie wskazać usłudze inną niż domyślna ścieżkę aktualizacji. Mając pobrany skrypt oraz utworzony folder (przykładowa nazwa <b>ScanEngineUpdates</b>) na serwerze plikowym <b>FileServer01</b>, który ma służyć jako udział sieciowy do aktualizacji serwerów Exchange uruchamiamy skrypt:<br /><span style="font-family: courier;">Update-Engines.ps1 -EngineDirPath C:\ScanEngineUpdates\</span></p><p style="text-align: justify;">A następnie na wszystkich serwerach Exchange korzystającym z ochrony antimalware, wywołujemy standardowy skrypt, dostarczony z systemem Exchange</p><p style="text-align: justify;"><span style="font-family: courier;">& $env:ExchangeInstallPath\Scripts\Update-MalwareFilteringServer.ps1 -Identity mailbox01.pepug.org -EngineUpdatePath \\FileServer01\ScanEngineUpdates</span></p><p style="text-align: justify;">W ten sposób również osiągniemy aktualizację silnika i sygnatur na naszych serwerach, nawet przy całkowitej blokadzie dostępu tych maszyn do internetu. Oczywiście, jeżeli chcemy, żeby przy kolejnej próbie aktualizacji serwer sięgnął do naszego udziału sieciowego, dobrze jest zmienić podstawową lokalizację aktualizacji komendą:<br /><span style="font-family: courier;">Set-MalwareFilteringServer </span><span style="font-family: courier;">mailbox01.pepug.org</span><span style="font-family: courier;"> -PrimaryUpdatePath </span><span style="font-family: courier;">\\FileServer01\ScanEngineUpdates</span></p><div class="blogger-post-footer"><p id="blogfeeds"><$BlogFeedsVertical$></p>
<p id="postfeeds"><$BlogItemFeedLinks$></p></div>Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-8089325177695959235.post-86684988101779232942022-01-06T16:46:00.004+01:002022-01-06T16:46:52.805+01:00Podsumowanie roku<p style="text-align: justify;"> Zaczął się nowy rok, więc jak zwykle pora na małe podsumowanie.</p><p style="text-align: justify;">Z jednej strony rok 2021 był dla mnie bardzo ciężki - sporo chorób w domu, wszechobecny Covid i moje własne problemy ze zdrowiem, z drugiej strony miał również sporo pozytywów - starsza córka była na Erazmusie we Włoszech (okazja do rodzinnej wycieczki) i obroniła licencjat, młodsza zdała maturę i rozpoczęła ciekawe studia.</p><p style="text-align: justify;">Ja co prawda nie rozpocząłem studiów, ale realizowałem ciekawe projekty chmurowe i on-premises, nieco mniej ale jednak udało mi się napisać kilka artykułów na blogu i poprowadzić kilka warsztatów online. Zdałem 5 egzaminów (743, SC-300, SC-400, MS-500, PL-900) oraz odnowiłem dwie certyfikacje - Azure Administrator Associate i Messaging Administrator Associate). Odnowiłem również uprawnienia trenera MCT. Czyli coś się udało. I to prawie bezkosztowo (w większości przypadków wykorzystałem vouchery egzaminacyjne za udział w cloud skills challenge, organizowanych przy okazji różnych konferencji). Przeczytałem również <a href="https://www.goodreads.com/user/year_in_books/2021/75775269" target="_blank">sporo ciekawych książek</a>, największe wrażenie wywarła na mnie chyba "Projekt Hail Mary" Andy Weira. Nie mówiąc o filmach i serialach, które również staram się śledzić. Chociaż zachwyty nad niektórymi tytułami trudno mi zrozumieć.</p><p style="text-align: justify;">Nie odważę się prognozować tego co przyniesie rok 2022, jak na razie przyszłość nie wygląda różowo (kolejne fale Covid, inflacja, etc.). Ale nie chcę tu pisać o polityce. Jak śpiewał Młynarski - <a href="https://youtu.be/2WrL1l_gABI" target="_blank">"Róbmy swoje"</a>.</p><div class="blogger-post-footer"><p id="blogfeeds"><$BlogFeedsVertical$></p>
<p id="postfeeds"><$BlogItemFeedLinks$></p></div>Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-8089325177695959235.post-41031205785097870872022-01-02T15:44:00.004+01:002022-01-02T15:44:56.829+01:00Noworoczna niespodzianka dla serwerów Exchange<p style="text-align: justify;"> Poprzedni rok dla grupy produktowej Exchange nie był dobry - słynna marcowa dziura i wiele serwerów zaatakowanych tą podatnością (pisałem o tym na blogu w marcu aż trzykrotnie - <a href="https://pepugmaster.blogspot.com/2021/03/krytyczne-poprawki-bezpieczenstwa-dla.html" target="_blank">art. 1</a>, <a href="https://pepugmaster.blogspot.com/2021/03/jeszcze-wiecej-poprawek-do-serwerow.html" target="_blank">art. 2</a>, <a href="https://pepugmaster.blogspot.com/2021/03/i-znowu-poprawki-dla-exchange.html" target="_blank">art. 3</a>), później pojawiły się kolejne problemy bezpieczeństwa, choć nie tak spektakularne, konieczne do łatania prawie w każdym miesiącu. No i ciągle brak nawet słowa o kolejnej wersji systemu, mimo, że miał zostać wydany w 2021 roku.</p><p style="text-align: justify;">Ten rok zaczął się od poważnego zgrzytu wkrótce po północy. Silnik animalware - pamiątka po produkcie Forcepoint Protection for Exchange, zaczął szwankować po przekręceniu się licznika na rok 2022. Na wielu serwerach Exchange 2016 i 2019 pojawił się w aplikacyjnym logu systemowym komunikat (Usługa FIPFS, EventID 1106) “The FIP-FS Scan Process failed initialization. Error: 0x80004005. Error Details: Unspecified error”, ewentualnie podobny w treści o numerze 5300, a w kolejkach transportowych zaczęły się gromadzić maile. </p><p style="text-align: justify;">Zespół produktowy zidentyfikował problem i <a href="https://techcommunity.microsoft.com/t5/exchange-team-blog/email-stuck-in-transport-queues/ba-p/3049447?WT.mc_id=M365-MVP-38632" target="_blank">opublikował na swoim blogu</a> opis problemu oraz skrypt do jego rozwiązania - <a href="https://aka.ms/ResetScanEngineVersion">https://aka.ms/ResetScanEngineVersion</a>, który tak naprawdę czyści folder z aktualną wersją silnika Antimalware. Można to zrobić również ręcznie, wykonując poniższe kroki:</p><p style="text-align: justify;"></p><ol><li>Zatrzymaj usługę Microsoft Filtering Management service. Zostaniesz poproszony również o zatrzymanie Microsoft Exchange Transport service, potwierdź "Yes".</li><li>Sprawdź w Task Managerze, czy updateservice.exe nie jest uruchomiony.</li><li>Skasuj folder:<br /> %ProgramFiles%\Microsoft\Exchange Server\V15\FIP-FS\Data\Engines\amd64\Microsoft.</li><li>Skasuj wszystkie pliki z folderu:<br /> %ProgramFiles%\Microsoft\Exchange Server\V15\FIP-FS\Data\Engines\metadata.</li></ol><p></p><div style="text-align: justify;">Teraz tylko ponowne uruchomienie usług, wymuszenie aktualizacji silnika poprzez uruchomienie skryptu z folderu standardowych skryptów Exchange <i>Update-MalwareFilteringServer.ps1 <server FQDN> </i>i powinno działać poprawnie. Kolejki transportowe Exchange zaczną przetwarzać się normalnie.</div><p style="text-align: justify;">Ciekawe, ile firm w poniedziałkowy poranek zauważy ze zgrozą, że ich kolejki transportowe stoją...</p><div class="blogger-post-footer"><p id="blogfeeds"><$BlogFeedsVertical$></p>
<p id="postfeeds"><$BlogItemFeedLinks$></p></div>Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-8089325177695959235.post-26827528999995930762021-12-22T23:47:00.000+01:002021-12-22T23:47:13.554+01:00Domyślne zabezpieczanie Teams w Edukacji<p style="text-align: justify;">Temat tworzenia zdalnych spotkań (a zwłaszcza lekcji) w sposób bezpieczny ciągle powraca. Pisałem o tym również na <a href="https://pepugmaster.blogspot.com/2020/10/tworzenie-pakietow-polityk-w-microsoft.html" target="_blank">blogu jakiś czas temu</a>. Kilka miesięcy temu Microsoft wprowadził w panelu administracyjnym Teams dla Edukacji rewolucyjną zmianę, która potrafi nieźle zaskoczyć osoby, które nie zaglądają w to miejsce zbyt często. Przy wejściu na stronę <a href="https://admin.teams.microsoft.com">https://admin.teams.microsoft.com</a> przywitać może nas okienko proponujące dodatkowe zabezpieczenie (ekran poniżej).</p><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/a/AVvXsEhnv7Vl3uxC8l0nStJ39CLFMnKTp8q-lfZEKseUa_2_TkujhxfLyPiKVfSTPrRy9Y66aAzGktOyY2t9pYybNSxuCaxeG_PypB6sk8oZZSAd83J-XLpEqjjxbfIfQDKhV7-iGAFmftDsupOZE5OqF8HmaSA-HVdq3070ZLijoVmpsh3G8RIzG1rbDRtXvQ=s699" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" data-original-height="683" data-original-width="699" height="391" src="https://blogger.googleusercontent.com/img/a/AVvXsEhnv7Vl3uxC8l0nStJ39CLFMnKTp8q-lfZEKseUa_2_TkujhxfLyPiKVfSTPrRy9Y66aAzGktOyY2t9pYybNSxuCaxeG_PypB6sk8oZZSAd83J-XLpEqjjxbfIfQDKhV7-iGAFmftDsupOZE5OqF8HmaSA-HVdq3070ZLijoVmpsh3G8RIzG1rbDRtXvQ=w400-h391" width="400" /></a></div><div><br /></div><div><br /></div><div><br /></div><div><br /></div><div><br /></div><div><br /></div><div><br /></div><div><br /></div><div><br /></div><div><br /></div><div><br /></div><div><br /></div><div><br /></div><div><br /></div><div><br /></div><div><br /></div><div><br /></div><div><br /></div><div><br /></div><div><br /></div><div><br /></div><div><br /></div><div><br /></div><div style="text-align: justify;">Jeżeli wybierzemy opcję "Zrobię to później" to nic nie zmienimy. Jeżeli jednak wybierzemy przycisk domyślny "Dalej", to przejdziemy do konfiguracji grypy polis zostawiających odpowiednie uprawnienia nauczycielom, a odbierające np. opcje organizacji spotkań i czatowania uczniom. W kolejnym kroku zostaniemy poproszeni o wskazanie grupy, zawierającej nauczycieli</div><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/a/AVvXsEhgEQdXJ29hi9Jf7cLgXXCTpLvJm6QE0cqKLui8xALzvmQUvw9AQPThUuFFX-ryES2qcuejAY2G4tof7CvuwqMcbNG9l5QM7yg_6MVG8oVvhHZ5hD7eCF12qxkg4sBk-qhhtQXCHu_Cq2vP4qhm74GiEdwiXFupQUDHyWB7LueMslzmZvgopemI0dr2Ow=s696" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" data-original-height="677" data-original-width="696" height="389" src="https://blogger.googleusercontent.com/img/a/AVvXsEhgEQdXJ29hi9Jf7cLgXXCTpLvJm6QE0cqKLui8xALzvmQUvw9AQPThUuFFX-ryES2qcuejAY2G4tof7CvuwqMcbNG9l5QM7yg_6MVG8oVvhHZ5hD7eCF12qxkg4sBk-qhhtQXCHu_Cq2vP4qhm74GiEdwiXFupQUDHyWB7LueMslzmZvgopemI0dr2Ow=w400-h389" width="400" /></a></div><br /><div style="text-align: justify;"><br /></div><p style="text-align: justify;"><br /></p><p style="text-align: justify;"><br /></p><p style="text-align: justify;"><br /></p><p style="text-align: justify;"><br /></p><p style="text-align: justify;"><br /></p><p style="text-align: justify;"><br /></p><p style="text-align: justify;"><br /></p><p style="text-align: justify;"><br /></p><p style="text-align: justify;"><br /></p><p style="text-align: justify;"><br /></p><p style="text-align: justify;"><br /></p><p style="text-align: justify;">Oczywiście grupa może nazywać się dowolnie - pokój nauczycielski, nauczyciele, pracownicy, itp, jednak musi zawierać wszystkie osoby, które powinny mieć odpowiednie uprawnienia w Teams do organizowania i kierowania spotkaniami. Jeżeli takiej grupy nie wybierzemy, to przechodząc dalej ograniczymy uprawnienia w Teams wszystkim.</p><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/a/AVvXsEg5j0EJF7RR0aS0R40BedbApJyt7qz4-kU5a5nyMlg0gYJAJDo2fmO7Bgco1SDrP_gSVMb5n7bL4h6-JGSIdVOWfQQV5rWLpFTKqmixTHppYN9P8WiIx5NO6hy8KGXsdFt-eGUpuU003y_st-d1ZWhhrCKJAT7AVOdU-eDyyB0MAGQRQ5UB2mqtjIjD7A=s693" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" data-original-height="670" data-original-width="693" height="386" src="https://blogger.googleusercontent.com/img/a/AVvXsEg5j0EJF7RR0aS0R40BedbApJyt7qz4-kU5a5nyMlg0gYJAJDo2fmO7Bgco1SDrP_gSVMb5n7bL4h6-JGSIdVOWfQQV5rWLpFTKqmixTHppYN9P8WiIx5NO6hy8KGXsdFt-eGUpuU003y_st-d1ZWhhrCKJAT7AVOdU-eDyyB0MAGQRQ5UB2mqtjIjD7A=w400-h386" width="400" /></a></div><br /><p style="text-align: justify;"><br /></p><p style="text-align: justify;"><br /></p><p style="text-align: justify;"><br /></p><p style="text-align: justify;"><br /></p><p style="text-align: justify;"><br /></p><p style="text-align: justify;"><br /></p><p style="text-align: justify;"><br /></p><p style="text-align: justify;"><br /></p><p style="text-align: justify;"><br /></p><p style="text-align: justify;"><br /></p><p style="text-align: justify;"><br /></p><p style="text-align: justify;">Po kliknięciu "Zastosuj" polityki organizacji spotkań i wymiany wiadomości (oraz kilka innych) zostanie zastosowanych.</p><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/a/AVvXsEjiCepewRPQHVT5XJihmspOgTfGO4zEgfXGlQ2YfdIlFe0ZGOMrPRQ89_IOKtu4ucpdcaWa1YzLccoFxcFIk9Bm7MtKg7A_Nhz5NQZo4FrScBKqJobLno02Dcc5Rc-qbSpEI0kzy9Vbj2LAcCQ5-fwID6IL99yg8vMrC578MDOtaspZRxmi6gSuQJXOFA=s686" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" data-original-height="674" data-original-width="686" height="393" src="https://blogger.googleusercontent.com/img/a/AVvXsEjiCepewRPQHVT5XJihmspOgTfGO4zEgfXGlQ2YfdIlFe0ZGOMrPRQ89_IOKtu4ucpdcaWa1YzLccoFxcFIk9Bm7MtKg7A_Nhz5NQZo4FrScBKqJobLno02Dcc5Rc-qbSpEI0kzy9Vbj2LAcCQ5-fwID6IL99yg8vMrC578MDOtaspZRxmi6gSuQJXOFA=w400-h393" width="400" /></a></div><br /><p style="text-align: justify;"><br /></p><p style="text-align: justify;"><br /></p><p style="text-align: justify;"><br /></p><p style="text-align: justify;"><br /></p><p style="text-align: justify;"><br /></p><p style="text-align: justify;"><br /></p><p style="text-align: justify;"><br /></p><p style="text-align: justify;"><br /></p><p style="text-align: justify;"><br /></p><p style="text-align: justify;"><br /></p><p style="text-align: justify;"><br /></p><p style="text-align: justify;"><br /></p><p style="text-align: justify;">Warto przeczytać ze zrozumieniem również ekran podsumowania i pamiętać o tym, że zmiana polityk dla dużej organizacji może trwać nawet kilkanaście godzin, więc warto wszystko sprawdzić dwa razy, a najlepiej aplikować zmiany w piątek wieczorem, tak żeby mieć czas na zweryfikowanie zmian w weekend. Jeżeli jednak popełnimy błąd, to nic straconego - kreator możemy uruchomić ponownie z ekranu startowego panelu administracyjnego Teams.</p><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/a/AVvXsEhGR3ExDcuQWpPYEOWS2NpKEzOm4xQXEYja-OAtUMqb3A4Ms7K1HFaSNZ01gbjBZPwLOREYMDbm8fBDPlr4Zp3pl3Qt5z-rOrirjAquSUg23cvkZlV8MAA2Hfybfz3G1EbSX8nrV0UYseQ5p6lg7S2Jcn6uGb9D6DUd5dZ0G42or4WgsFWjAr1-kQCYSg=s871" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" data-original-height="531" data-original-width="871" height="244" src="https://blogger.googleusercontent.com/img/a/AVvXsEhGR3ExDcuQWpPYEOWS2NpKEzOm4xQXEYja-OAtUMqb3A4Ms7K1HFaSNZ01gbjBZPwLOREYMDbm8fBDPlr4Zp3pl3Qt5z-rOrirjAquSUg23cvkZlV8MAA2Hfybfz3G1EbSX8nrV0UYseQ5p6lg7S2Jcn6uGb9D6DUd5dZ0G42or4WgsFWjAr1-kQCYSg=w400-h244" width="400" /></a></div><br /><p style="text-align: justify;"><br /></p><p style="text-align: justify;"><br /></p><p style="text-align: justify;"><br /></p><p style="text-align: justify;"><br /></p><p style="text-align: justify;"><br /></p><p style="text-align: justify;"><br /></p><p style="text-align: justify;"><br /></p><p style="text-align: justify;">Warto również przeczytać <a href="https://docs.microsoft.com/pl-pl/microsoftteams/easy-policy-setup-edu?WT.mc_id=M365-MVP-38632" target="_blank">dokumentację</a>, gdzie jest dokładnie opisane, jakie ustawienia kreator modyfikuje.</p><p></p><div class="blogger-post-footer"><p id="blogfeeds"><$BlogFeedsVertical$></p>
<p id="postfeeds"><$BlogItemFeedLinks$></p></div>Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-8089325177695959235.post-58987814760422806012021-11-12T23:16:00.002+01:002021-11-12T23:16:57.121+01:00Listopadowe poprawki bezpieczeństwa dla Exchange i parę przemyśleń<p style="text-align: justify;">Minęło raptem kilka tygodni od październikowych poprawek bezpieczeństwa dla serwerów Exchange, a tu znowu kolejny wysyp. Czyżby ktoś przeklął administratorów poczty on-premises? Niestety tak bywa. Obserwując poszczególne produkty Microsoft, widać w jakie obszary idzie cały wysiłek koncernu, a gdzie prace zostały mocno spowolnione. Dokładnie rok temu na konferencji Ignite Microsoft ogłaszał wydanie w tym roku kalendarzowym (2021) <a href="https://techcommunity.microsoft.com/t5/exchange-team-blog/exchange-news-and-announcements-microsoft-ignite-2020-edition/ba-p/1662224?WT.mc_id=M365-MVP-38632" target="_blank">nowej wersji Exchange, Skype for Business i Sharepoint Server</a>. Niestety, na szumnych zapowiedziach się skończyło. O ile w przypadku Sharepoint Servera, pojawiła się wersja Subscription Edition, z wydaną w <a href="https://techcommunity.microsoft.com/t5/microsoft-sharepoint-blog/a-new-day-for-sharepoint-server/ba-p/2556404?WT.mc_id=M365-MVP-38632" target="_blank">lipcu wersją preview</a>, to w przypadku zarówno Skype for Business jak i Exchange, brak informacji o nowych wersjach, nawet testowych. W zeszłym tygodniu odbyła się kolejna konferencja Ignite, na której była jedna (!) sesja o Exchange Online (ale bez ogłaszania żadnych nowości). Pojawiają się co prawda usprawnienia, takie jak aktualizacje modułu administracyjnego powershell, dla którego właśnie <a href="https://techcommunity.microsoft.com/t5/exchange-team-blog/exchange-online-powershell-v2-module-preview-now-more-secure/ba-p/2922946?WT.mc_id=M365-MVP-38632" target="_blank">pojawiła się wersja preview, umożliwiająca łączenie z chmurą bez konieczności użycia uwierzytelnienia Basic dla WinRM</a>, albo nowy serwis Emergency Mitigation, o którym pisałem w poprzednim poście. Jednak rozwój systemu nie jest już tak dynamiczny jak kiedyś, w końcu trudno coś rewolucyjnego wymyślić po tylu latach stabilizacji funkcjonalności.</p><p style="text-align: justify;">Wracając jednak do tematu aktualizacji. Na <a href="https://techcommunity.microsoft.com/t5/exchange-team-blog/released-november-2021-exchange-server-security-updates/ba-p/2933169?WT.mc_id=M365-MVP-38632" target="_blank">blogu zespołu produktowego</a> pojawiła się informacja o kolejnych poprawkach, które administratorzy powinni zainstalować jak najszybciej. Poprawka chroni przed opisaną w biuletynie bezpieczeństwa podatnością <a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-42321" target="_blank">CVE-2021-42321</a>. Poprawka jest dostępna jak zwykle dla dwóch ostatnich wersji CU serwerów Exchange 2016 i 2019 oraz dodatkowo dla wersji 2013:</p><p style="text-align: justify;"></p><ul><li>Exchange Server 2013 <a href="https://www.microsoft.com/en-us/download/details.aspx?familyID=8ef4e237-7007-4e30-9525-75ae6e66bb41" target="_blank">CU23</a></li><li>Exchange Server 2016 <a href="https://www.microsoft.com/en-us/download/details.aspx?familyID=de4b96e0-8d0e-4830-8354-7ed2128e6f82" target="_blank">CU21</a> lub <a href="https://www.microsoft.com/en-us/download/details.aspx?familyID=688b79c6-7e43-4332-848d-47e88f60818c" target="_blank">CU22</a></li><li>Exchange Server 2019 <a href="https://www.microsoft.com/en-us/download/details.aspx?familyID=1c42658f-9d60-4afb-a6c6-e35594b17d39" target="_blank">CU10</a> and <a href="https://www.microsoft.com/en-us/download/details.aspx?familyID=cd28ac6e-eb6f-4747-b9f0-24785b08a012" target="_blank">CU11</a></li></ul><div>Oczywiście warto sprawdzić przed instalacją środowisko najnowszą wersją skryptu <a href="https://aka.ms/ExchangeHealthChecker" target="_blank">Health Checker</a>. Dla mniej sprawnych administratorów j<a href="https://aka.ms/ExchangeUpdateWizard" target="_blank">est dostępny również kreator</a>, pomagający zaktualizować wersję Exchange. Warto również skorzystać ze środowiska testowego, jeżeli je posiadamy.</div><p></p><div class="blogger-post-footer"><p id="blogfeeds"><$BlogFeedsVertical$></p>
<p id="postfeeds"><$BlogItemFeedLinks$></p></div>Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-8089325177695959235.post-57942984973748376742021-10-16T22:24:00.000+02:002021-10-16T22:24:09.567+02:00Poprawki wrzesień-październik dla Exchange<p style="text-align: justify;">Dużo ostatnio pracuję i mam lekkie opóźnienie z publikowaniem treści na blogu. Niestety, taki mamy klimat. Ale muszę wspomnieć o poprawkach do Exchange jakie Microsoft wydał we wrześniu i październiku. 28 września opublikowane zostały poprawki Cumulative Updates dla Exchange 2019 i dla Exchange 2016. Pisałem już wcześniej, że Microsoft, ze względu na koniec podstawowego wsparcia dla Exchange 2016 miał zakończyć publikowanie CU dla tej wersji systemu, jednak zgodnie ze starym powiedzieniem "Nigdy nie mów nigdy", musiał zmienić zdanie. Tegoroczny wysyp podatności w Exchange i próby ich opanowania skutkowały kilkoma decyzjami - w czerwcu została wprowadzona integracja z interface'm AMSI systemu operacyjnego, na tyle istotna, że niezbędny był pakiet CU21 (<a href="https://pepugmaster.blogspot.com/2021/07/poprawki-czerwiec-lipiec-do-microsoft.html" target="_blank">pisałem o tym na tym blogu</a>), a we wrześniu Microsoft dodał do architektury Exchange dodatkową usługę, która ma za zadanie ułatwiać ochronę przed krytycznymi podatnościami - Microsoft Exchange Emergency Mitigation Service, o którym zespół produktowy <a href="https://techcommunity.microsoft.com/t5/exchange-team-blog/new-security-feature-in-september-2021-cumulative-update-for/ba-p/2783155?WT.mc_id=M365-MVP-38632" target="_blank">pisał szczegółowo na swoim blogu</a>. Po marcowym trzęsieniu ziemi z potężną dziurą w zabezpieczeniach Exchange, Microsoft <a href="https://msrc-blog.microsoft.com/2021/03/15/one-click-microsoft-exchange-on-premises-mitigation-tool-march-2021/" target="_blank">udostępnił dodatkowe narzędzie EOMT</a> (Exchange On-premises Mitigation Tool). Teraz zostało ono dodane jako dodatkowy serwis do usług Exchange, więc konieczny był kolejny pakiet przebudowujący całościowo binaria Exchange.</p><p style="text-align: justify;">Warto również wspomnieć, że od wrześniowych pakietów poprawek Microsoft wprowadził opcjonalnie wysyłanie danych diagnostycznych z działania systemu, dlatego też zmieniła się zgoda, którą udzielamy w trakcie instalacji CU. Skutkuje to istotną zmianą w trakcie instalacji z linii komend - zamiast przełącznika <b>/IAcceptExchangeServerLicenseTerms </b>mamy do wyboru dwa alternatywne przełączniki:</p><p style="text-align: justify;"><b>/IAcceptExchangeServerLicenseTerms_DiagnosticDataON</b></p><p style="text-align: justify;"><b>/IAcceptExchangeServerLicenseTerms_DiagnosticDataOFF</b></p><p style="text-align: justify;">Jak można się domyślać, używając pierwszego przełącznika zgadzamy się na warunki licencyjne i wysyłanie danych diagnostycznych do Microsoftu, drugi przełącznik nie zezwala na wysyłanie takich danych.</p><p style="text-align: justify;">Więcej informacji znajdziecie na <a href="https://techcommunity.microsoft.com/t5/exchange-team-blog/released-september-2021-quarterly-exchange-updates/ba-p/2779883?WT.mc_id=M365-MVP-38632" target="_blank">blogu zespołu produktowego</a>. A tutaj znajdziecie pakiety aktualizacji:</p><ul><li>Exchange Server 2019 Cumulative Update 11 (<a href="https://support.microsoft.com/help/5005334" rel="noopener noreferrer" target="_blank">KB5005334</a>), <a href="https://www.microsoft.com/Licensing/servicecenter/default.aspx" rel="noopener noreferrer" target="_blank">VLSC Download</a>, <a href="https://www.microsoft.com/en-us/download/details.aspx?familyID=40be4769-0188-4b1a-a023-1a3ecb919870" rel="noopener noreferrer" target="_blank">Download</a></li><li>Exchange Server 2016 Cumulative Update 22 (<a href="https://support.microsoft.com/help/5005333" rel="noopener noreferrer" target="_blank">KB5005333</a>), <a href="https://www.microsoft.com/en-us/download/details.aspx?familyID=a7d608a2-d81b-46af-8753-8c3c2ea1f783" rel="noopener noreferrer" target="_blank">Download</a>, <a href="https://www.microsoft.com/en-us/download/details.aspx?familyID=20b4c3e6-bb8c-440d-ba4e-f2b4e6cdcd05" rel="noopener noreferrer" target="_blank">UM Lang Packs</a></li></ul><div><span style="text-align: justify;">Niecałe dwa tygodnie po wydaniu CU pojawiły się dodatkowo pakiety poprawek bezpieczeństwa, również dla wersji Exchange 2013. Poprawki te adresują podatności opisane w poniższych biuletynach bezpieczeństwa:</span></div><div><span style="text-align: justify;"><div><ul><li><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-26427" target="_blank">CVE-2021-26427</a><span style="white-space: pre;"> </span>(Remote Code Execution)</li><li><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-41350" target="_blank">CVE-2021-41350</a><span style="white-space: pre;"> </span>(Spoofing)</li><li><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-41348" target="_blank">CVE-2021-41348</a><span style="white-space: pre;"> </span>(Elevation of Privilege)</li><li><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-34453" target="_blank">CVE-2021-34453</a><span style="white-space: pre;"> </span>(Denial of Service)</li></ul></div><div>Należy pamiętać o tym, że poprawki są udostępnione tylko dla dwóch najnowszych wersji CU. Więc najpierw należy zaktualizować CU do wymaganej wersji. Więcej szczegółów można <a href="https://techcommunity.microsoft.com/t5/exchange-team-blog/released-october-2021-exchange-server-security-updates/ba-p/2838287?WT.mc_id=M365-MVP-38632" target="_blank">znaleźć na blogu zespołu produktowego</a>. Stąd można pobrać odpowiednie wersje poprawek:</div><div><ul><li>Exchange Server 2013 <a href="https://www.microsoft.com/en-us/download/details.aspx?familyID=f4fbd725-70c7-485b-acac-aaf90ad372f8" rel="noopener noreferrer" target="_self">CU23</a> (dla Exchange 2013 może być potrzebne rozszerzenie schematu /prepareschema.)</li><li>Exchange Server 2016 <a href="https://www.microsoft.com/en-us/download/details.aspx?familyID=ffea3a31-7286-4932-867a-a38952c1efee" rel="noopener noreferrer" target="_blank">CU21</a> oraz <a href="https://www.microsoft.com/en-us/download/details.aspx?familyID=2a8da394-c405-4cc7-aa58-e96aa19acd4f" rel="noopener noreferrer" target="_blank">CU22</a></li><li>Exchange Server 2019 <a href="https://www.microsoft.com/en-us/download/details.aspx?familyID=5409b101-36fc-4e5c-82bc-d0f6068b2405" rel="noopener noreferrer" target="_blank">CU10</a> oraz <a href="https://www.microsoft.com/en-us/download/details.aspx?familyID=493ebadc-791f-43fc-b6da-349e9b227ef9" rel="noopener noreferrer" target="_blank">CU11</a></li></ul></div></span></div><div class="blogger-post-footer"><p id="blogfeeds"><$BlogFeedsVertical$></p>
<p id="postfeeds"><$BlogItemFeedLinks$></p></div>Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-8089325177695959235.post-21029314891342443662021-08-28T16:46:00.000+02:002021-08-28T16:46:08.619+02:00Zmiany w Azure AD Connect<p style="text-align: justify;">Ponad rok w aplikacji Azure AD Connect nie widać było żadnych aktualizacji, ale ostatnie miesiące przyniosły istotne zmiany, na które warto zwrócić uwagę i zaaplikować jak najszybciej, zwłaszcza w konktekście znalezionych podatności oraz wygasającego wsparcia dla poszczególnych komponentów.</p><p style="text-align: justify;">Wchodząc na <a href="https://docs.microsoft.com/pl-PL/azure/active-directory/hybrid/reference-connect-version-history?WT.mc_id=M365-MVP-38632" target="_blank">stronę historii wersji Azure AD Connect</a>, zobaczymy, że dostępne są dwie ścieżki:</p><p style="text-align: justify;"></p><ul><li>Azure AD Connect 2.0, do instalacji na serwerze w wersji Windows Server 2016 lub nowszej,</li><li>Azure AD Connect 1.6, do instalacji na starszych wersjach systemu (które już wyszły ze wsparcia lub za chwilę wyjdą)</li></ul><div>Co nowego przynosi wersja 2.0? Jest kilka istotnych zmian, w komponentach, które wykorzystuje nowa wersja (więcej informacji w <a href="https://docs.microsoft.com/pl-PL/azure/active-directory/hybrid/whatis-azure-ad-connect-v2?WT.mc_id=M365-MVP-38632" target="_blank">dokumentacji produktu</a>):</div><div><ul><li>lokalna baza danych w wersji SQL Server 2019 LocalDB. Instalowany w wersji 1.x SQL Server 2012 wychodzi ze wsparcia w lipcu 2022.</li><li>biblioteka uwierzytelnienia MSAL zamiast ADAL, która będzie wycofana w czerwcu 2022,</li><li>TLS 1.2 jako domyślny i jedyny protokół zabezpieczania transmisji (TLS 1.0 i 1.1 są od dluższego czasu oznaczane jako podatne na ataki) - przed aktualizacją musimy <a href="https://docs.microsoft.com/pl-pl/azure/active-directory/hybrid/reference-connect-tls-enforcement?WT.mc_id=M365-MVP-38632" target="_blank">ustawić obsługę protokołu TLS w odpowiedniej wersji</a>,</li><li>Visual C++ Redist 14 jako komponent niezbędny dla SQL 2019</li></ul><div>Jak możemy zrobić upgrade? Oczywiście jest możliwy upgrade in-place, jeżeli oczywiście mamy serwer w co najmniej wersji 2016, po zakończeniu aktualizacji musimy pamiętać jednak o odinstalowaniu komponentów SQL 2012. Niestety auto-upgrade nie zadziała, musimy pobrać <a href="https://www.microsoft.com/en-us/download/details.aspx?id=47594" target="_blank">najnowszą wersję produktu</a> i uruchomić proces instalacji samemu.</div><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEir0m_y0To3rr2o0bLKnBkT7riUWLFjxdAFNT050oCVpOjcZyip9CXOwnNqFqLbQAdS8wh3P1Z3wn4hLR3NU8BKtnrgtyIULlGO-j-rNQo7LMJ145gPI4gONMexMzpSxvIEaR5bl2M7ngGk/s881/AADConnectUpg1.png" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" data-original-height="618" data-original-width="881" height="448" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEir0m_y0To3rr2o0bLKnBkT7riUWLFjxdAFNT050oCVpOjcZyip9CXOwnNqFqLbQAdS8wh3P1Z3wn4hLR3NU8BKtnrgtyIULlGO-j-rNQo7LMJ145gPI4gONMexMzpSxvIEaR5bl2M7ngGk/w640-h448/AADConnectUpg1.png" width="640" /></a></div><br /><div><br /></div><div><br /></div><div><br /></div><div><br /></div><div><br /></div><div><br /></div><div><br /></div><div><br /></div><div><br /></div><div><br /></div><div><br /></div><div><br /></div><div><br /></div><div><br /></div><div><br /></div><div><br /></div><div><br /></div><div><br /></div><div><br /></div><div><br /></div><div><br /></div><div><br /></div><div><br /></div><div><br /></div><div><br /></div><div>Po zweryfikowaniu konfiguracji serwera i instalacji dodatkowych składników, kreator poprosi nas o wprowadzenie poświadczeń administratorskich i przejdzie do kroku finalnego (kolejny rysunek).</div><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhOlvsa9Lf2CfwrxvW1jwg6dSDzkTxcHLiEc9tDGDrWx22pH08RZUXDEmE9cz2hW1P1UibgmN3SeZgEDxtch6ZQqqTJ5pjwgtACPts1aO7ZAFrhZVGhyphenhyphenet3GB3Ib259_jowUCz0R1OZL-Eg/s877/AADConnectUpg2.png" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" data-original-height="615" data-original-width="877" height="448" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhOlvsa9Lf2CfwrxvW1jwg6dSDzkTxcHLiEc9tDGDrWx22pH08RZUXDEmE9cz2hW1P1UibgmN3SeZgEDxtch6ZQqqTJ5pjwgtACPts1aO7ZAFrhZVGhyphenhyphenet3GB3Ib259_jowUCz0R1OZL-Eg/w640-h448/AADConnectUpg2.png" width="640" /></a></div><br /><div><br /></div><div><br /></div><div><br /></div><div><br /></div><div><br /></div><div><br /></div><div><br /></div><div><br /></div><div><br /></div><div><br /></div><div><br /></div><div><br /></div><div><br /></div><div><br /></div><div><br /></div><div><br /></div><div><br /></div><div><br /></div><div><br /></div><div><br /></div><div><br /></div><div><br /></div><div><br /></div><div><br /></div><div><br /></div><div>Możemy również wykorzystać ścieżkę eksportu i importu konfiguracji, kiedy na przykład musimy zmienić wersję systemu operacyjnego. Proces jest dobrze opisany w <a href="https://docs.microsoft.com/pl-PL/azure/active-directory/hybrid/how-to-connect-import-export-config?WT.mc_id=M365-MVP-38632" target="_blank">dokumentacji</a>.</div></div><div><br /></div><p></p><div class="blogger-post-footer"><p id="blogfeeds"><$BlogFeedsVertical$></p>
<p id="postfeeds"><$BlogItemFeedLinks$></p></div>Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-8089325177695959235.post-4891274267756274312021-08-28T14:19:00.003+02:002021-08-28T14:19:32.262+02:00CLM - Ograniczanie możliwości Powershell w środowisku firmowym<p style="text-align: justify;">Powershell jest moim ulubionym językiem skryptowym, bardzo popularny na platformie Windows i w chmurze, stopniowo zadomawia się również w środowiskach Linux, stał się również zamiennikiem powłoki systemu operacyjnego Windows. Taka popularność rodzi obawy przed możliwymi zagrożeniami, więc warto zastanowić się jak można poprawić bezpieczeństwo środowiska? Od wersji 3.0 wprowadzono w Powershell możliwość włączenia trybu Constrained Language Mode (CLM), co powoduje znaczące ograniczenie możliwości wywołania bardziej zaawansowanych mechanizmów języka (bardziej szczegółowy opis ograniczeń można znaleźć w artykule <a href="https://devblogs.microsoft.com/powershell/powershell-constrained-language-mode">https://devblogs.microsoft.com/powershell/powershell-constrained-language-mode</a>).</p><p style="text-align: justify;">Cmdlety wykonują się poprawnie, jednak przy wywołaniu skryptu możemy zobaczyć komunikat:</p><pre class="lang:default decode:true prettyprinted" style="background-color: #f0f0f0; border-radius: 10px; border: 0px; box-sizing: border-box; font-family: SFMono-Regular, Menlo, Monaco, Consolas, "Liberation Mono", "Courier New", monospace; font-size: 14.875px; font-stretch: normal; font-variant-east-asian: normal; font-variant-numeric: normal; line-height: normal; margin-bottom: 1rem; margin-top: 0px; overflow: auto; padding: 10px;" tabindex="0"><span style="color: red;"><span class="typ x-hidden-focus" style="box-sizing: border-box;">Cannot</span><span class="pln x-hidden-focus" style="box-sizing: border-box;"> invoke method</span><span class="pun" style="box-sizing: border-box;">.</span><span class="pln" style="box-sizing: border-box;"> </span><span class="typ" style="box-sizing: border-box;">Method</span><span class="pln" style="box-sizing: border-box;"> invocation </span><span class="kwd" style="box-sizing: border-box;">is</span><span class="pln" style="box-sizing: border-box;"> supported only on core types </span><span class="kwd" style="box-sizing: border-box;">in</span><span class="pln" style="box-sizing: border-box;"> </span><span class="kwd" style="box-sizing: border-box;">this</span><span class="pln" style="box-sizing: border-box;"> language mode</span><span class="pun" style="box-sizing: border-box;">.</span></span><span class="pln" style="box-sizing: border-box; color: black;"></span></pre>
<div style="text-align: justify;">Czyli włączenie CLM, będzie skutkowało koniecznością zweryfikowania wszystkich skryptów, które są wykonywane w tak chronionym kontekście, a nawet zmodyfikowania pliku profilowego.</div><div style="text-align: justify;">No dobrze, ale dobrze jest wiedzieć, jak włączyć CLM w naszym środowisku. W ramach pojedynczej sesji Powershell wystarczy wykonać komendę:</div><div style="text-align: justify;"><br /></div><div style="text-align: justify;"><span class="pun" style="box-sizing: border-box; color: #666600;"><span style="background-color: ghostwhite; color: black; font-family: Monaco, MonacoRegular, "Courier New", monospace; text-align: left; white-space: pre;">$ExecutionContext.SessionState.LanguageMode = "ConstrainedLanguage"</span></span></div><p style="text-align: justify;">Oczywiście, jeżeli uruchomimy drugą sesję Powershell to będzie ona działać w trybie standardowym. Możemy również ponownie zmienić tryb pracy na pełny komendą</p><div style="text-align: justify;"><span class="pun" style="box-sizing: border-box; color: #666600;"><span style="background-color: ghostwhite; color: black; font-family: Monaco, MonacoRegular, "Courier New", monospace; text-align: left; white-space: pre;">$ExecutionContext.SessionState.LanguageMode = "FullLanguage"</span></span></div><p style="text-align: justify;">Możemy również ustawić zmienną środowiskową <b>__PSLockDownPolicy</b> na wartość 4<b>.</b> Jednak zalecanym rozwiązaniem w środowisku domenowym Active Directory jest użycie polis GPO, włączając odpowiednie polisy - <a href="https://p0w3rsh3ll.wordpress.com/2019/03/07/applocker-and-powershell-how-do-they-tightly-work-together/" target="_blank">AppLocker</a> dla komputerów Windows 7 lub nowszych, ewentualnie <a href="https://docs.microsoft.com/en-us/windows/security/threat-protection/windows-defender-application-control/select-types-of-rules-to-create" target="_blank">Windows Defender Application Control</a> dla Windows 10.</p><p style="text-align: justify;">Przykładowo, dla applockera tworzymy polisę, w której definiujemy reguły dla skryptów (rysunek poniżej), nie możemy również zapomnieć o wymuszeniu stosowania polisy (kolejny rysunek).</p><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhOdFry4-lpyb8iXJ79EkWLESt45H8P0oL4CGVYual73qVxUDgbdZDZt7NBKwex7HzCbyIFeeCfLqC7thZstOkbD9VDpyvpyk4Zgc2lkAZky-YhYbEZifs_m2N6y1qa-k9LqBXlYLsOYtZv/s941/applocker1.png" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" data-original-height="458" data-original-width="941" height="312" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhOdFry4-lpyb8iXJ79EkWLESt45H8P0oL4CGVYual73qVxUDgbdZDZt7NBKwex7HzCbyIFeeCfLqC7thZstOkbD9VDpyvpyk4Zgc2lkAZky-YhYbEZifs_m2N6y1qa-k9LqBXlYLsOYtZv/w640-h312/applocker1.png" width="640" /></a></div><br /><p style="text-align: justify;"><br /></p><p style="text-align: justify;"><br /></p><p style="text-align: justify;"><br /></p><p style="text-align: justify;"><br /></p><p style="text-align: justify;"><br /></p><p style="text-align: justify;"><br /></p><p style="text-align: justify;"><br /></p><p style="text-align: justify;"><br /></p><p style="text-align: justify;"><br /></p><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgJeMFEGOvJTgFRwPAbykn1BsBmIWcbZmMNcz1YScWsbD-ivxb_mf7Wrik-V0LlvySyztiYjOaNtxz0uFj_tE2sfSAnRVohHoj8PO76IHR5cV8pVKiCZFk4GXUpxtuYyZ1LdlaFsM8YE1Kc/s627/applocker2.png" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" data-original-height="627" data-original-width="357" height="320" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgJeMFEGOvJTgFRwPAbykn1BsBmIWcbZmMNcz1YScWsbD-ivxb_mf7Wrik-V0LlvySyztiYjOaNtxz0uFj_tE2sfSAnRVohHoj8PO76IHR5cV8pVKiCZFk4GXUpxtuYyZ1LdlaFsM8YE1Kc/s320/applocker2.png" width="182" /></a></div><br /><p style="text-align: justify;"><br /></p><p style="text-align: justify;"><br /></p><p style="text-align: justify;"><br /></p><p style="text-align: justify;"><br /></p><p style="text-align: justify;"><br /></p><p style="text-align: justify;"><br /></p><p style="text-align: justify;"><br /></p><p style="text-align: justify;"><br /></p><p style="text-align: justify;"><br /></p><p style="text-align: justify;">Wymuszenie konfiguracji komputera przez GPO jest trudne do obejścia, nawet dla osoby mającej uprawnienia administracyjne. Warto w takim przypadku spojrzeć na szczegóły polisy opisującej konfigurację applockera dla skryptów. Przy włączonym wymuszeniu stosowania polisy na naszym komputerze, będzie działać tryb CLM we wszystkich lokalizacjach oprócz dopuszczonych przez polisę, gdzie będzie działać pełny tryb języka. Przy domyślnych regułach lokalni administratorzy mogą uruchamiać skrypty bez ograniczeń, a pozostali użytkownicy tylko z folderów Windows i Program Files, ale jeżeli domyślne reguły zostały zmienione, to dobrze jest to sprawdzić, chociażby podglądając ustawienia polisy w konsoli Group Policy Management, jak pokazuje rysunek poniżej.</p><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiy6L5Le3xxbDkP26A-BhGf0uVYoi9BQTvSjUkRwrdDXFLRoAR0gHAWpyuDqNf94xjiEvBiGv9g9jtoJe2vUMtQ9E_9zRWNv6Y4zWXWLeoon2qOtl5npLBFOxCsLzRYYMkfCCNxiA5eUW-F/s635/applocker3.png" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" data-original-height="420" data-original-width="635" height="424" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiy6L5Le3xxbDkP26A-BhGf0uVYoi9BQTvSjUkRwrdDXFLRoAR0gHAWpyuDqNf94xjiEvBiGv9g9jtoJe2vUMtQ9E_9zRWNv6Y4zWXWLeoon2qOtl5npLBFOxCsLzRYYMkfCCNxiA5eUW-F/w640-h424/applocker3.png" width="640" /></a></div><br /><p style="text-align: justify;"><br /></p>
<div class="blogger-post-footer"><p id="blogfeeds"><$BlogFeedsVertical$></p>
<p id="postfeeds"><$BlogItemFeedLinks$></p></div>Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-8089325177695959235.post-69723282403213411882021-07-31T19:19:00.002+02:002021-08-09T17:00:43.345+02:00Poprawki czerwiec-lipiec do Microsoft Exchange<h2 style="text-align: justify;">UPDATED</h2><p style="text-align: justify;">Tuż przed moim urlopem Microsoft opublikował kwartalne pakiety Cumulative Updates, a niedługo potem również dodatkowe poprawki bezpieczeństwa. Dlatego też uwzględnię je wspólnie, bo jedne i drugie powinny zostać zainstalowane. Tak więc po kolei:</p>
<ul>
<li>Exchange Server 2019 Cumulative Update 10 (<a href="https://support.microsoft.com/help/5003612" rel="noopener noreferrer">KB5003612</a>), <a href="https://www.microsoft.com/Licensing/servicecenter/default.aspx" rel="noopener noreferrer">VLSC Download</a>, <a href="https://www.microsoft.com/en-us/download/details.aspx?familyID=aa0d4c7c-526f-4a1a-924c-b534839f0001" rel="noopener noreferrer">Download</a></li>
<li>Exchange Server 2016 Cumulative Update 21 (<a href="https://support.microsoft.com/help/5003611" rel="noopener noreferrer">KB5003611</a>), <a href="https://www.microsoft.com/en-us/download/details.aspx?familyID=88e4107e-a9a6-4847-959d-98e6e5d46f4a" rel="noopener noreferrer">Download</a>, <a href="https://www.microsoft.com/en-us/download/details.aspx?familyID=34d3b97f-2e82-481a-a0ab-70d6cfcfdbbe" rel="noopener noreferrer">UM Lang Packs</a></li>
</ul>
<div style="text-align: justify;">Najważniejszą zmianą w tych poprawkach była integracja z interface'em antimalware systemów Windows Server 2016/2019 (AMSI). Więcej o integracji Exchange z AMSI można przeczytać w oddzielnych artykułach na blogu zespołu produktowego - <a href="https://techcommunity.microsoft.com/t5/exchange-team-blog/news-about-the-june-2021-cumulative-update-for-exchange-server/ba-p/2437578?WT.mc_id=M365-MVP-38632" style="text-align: left;">News About the June 2021 Cumulative Update for Exchange Server</a> oraz <a href="https://techcommunity.microsoft.com/t5/exchange-team-blog/more-about-amsi-integration-with-exchange-server/ba-p/2572371?WT.mc_id=M365-MVP-38632" style="text-align: left;">More about AMSI integration with Exchange Server</a>. Pakiety poprawek wymagają również aktualizacji schematu, co warto wcześniej zaplanować, zwłaszcza w dużych organizacjach.</div><div style="text-align: justify;">Poprawka bezpieczeństwa została udostępniona również dla Exchange 2013, dla którego nie ma już Cumulative Updates, ale dziury bezpieczeństwa łatać trzeba. I tak po kolei:</div><div style="text-align: justify;">
<ul>
<li>Exchange Server 2013 <a href="https://www.microsoft.com/en-us/download/details.aspx?id=103312" rel="noopener noreferrer">CU23</a></li>
<li>Exchange Server 2016 <a href="https://www.microsoft.com/en-us/download/details.aspx?id=103310" rel="noopener noreferrer">CU20</a> and <a href="https://www.microsoft.com/en-us/download/details.aspx?id=103311" rel="noopener noreferrer">CU21</a></li>
<li>Exchange Server 2019 <a href="https://www.microsoft.com/en-us/download/details.aspx?id=103308" rel="noopener noreferrer">CU9</a> and <a href="https://www.microsoft.com/en-us/download/details.aspx?id=103309" rel="noopener noreferrer">CU10</a></li>
</ul><div>Warto pamiętać, że instalacja poprawek bezpieczeństwa w tym miesiącu wymaga również aktualizacji schematu - w Exchange 2016 i 2019, jest ona realizowana w najnowszej paczce CU, ale jeżeli ktoś instaluje dla N-1, to powinien taką aktualizację również uwzględnić. Więcej informacji na blogu zespołu produktowego - <a href="https://techcommunity.microsoft.com/t5/exchange-team-blog/released-july-2021-exchange-server-security-updates/ba-p/2523421?WT.mc_id=M365-MVP-38632">Released: July 2021 Exchange Server Security Updates</a>.</div><div><br /></div><div>Kilkukrotnie dotarły do mnie informacje o problemach wydajnościowych po instalacji Exxchange 2016 CU21 lub Exchange 2019 CU10 - problem dotyczy wolnej pracy Outlooka, a nawet problemów z jego uruchamianiem, nie dotyczy natomiast innych usług dostępowych - OWA, Activesync czy EWS. Związane jest to z nieprawidłowo działającą integracją ADSI przy obsłudze niektórych dostawców narzędzi AV, jak na razie problem potwierdzono dla <a href="https://borncity.com/win/2021/07/13/exchange-2016-2019-outlook-probleme-durch-amsi-integration/" target="_blank">McAfee Endpoint Security</a> oraz <a href="https://support.sophos.com/support/s/article/KB-000042460?language=en_US" target="_blank">Sophos Central Server Protection</a>. Czekając na rozwiązanie problemu, możemy po zauważeniu takich problemów wyłączyć integrację po stronie konsoli zarządzającej dane oprogramowanie (przykłady w powyższych artykułach), edytując na serwerach Exchange pliki web.config, albo definiując wyjątek konfiguracji (oczywiście przy użyciu powłoki Exchange Management Shell):</div><div><span style="background-color: #cccccc; color: #333333; font-family: SegoeUI, Lato, "Helvetica Neue", Helvetica, Arial, sans-serif; font-size: 14px; text-align: left;">New-SettingOverride -Name "DisablingAMSIScan" -Component Cafe -Section HttpRequestFiltering -Parameters ("Enabled=False") -Reason "Testing"</span><br style="box-sizing: border-box; color: #333333; font-family: SegoeUI, Lato, "Helvetica Neue", Helvetica, Arial, sans-serif; font-size: 14px; text-align: left;" /><span style="background-color: #cccccc; color: #333333; font-family: SegoeUI, Lato, "Helvetica Neue", Helvetica, Arial, sans-serif; font-size: 14px; text-align: left;">Get-ExchangeDiagnosticInfo -Process Microsoft.Exchange.Directory.TopologyService -Component VariantConfiguration -Argument Refresh</span><br style="box-sizing: border-box; color: #333333; font-family: SegoeUI, Lato, "Helvetica Neue", Helvetica, Arial, sans-serif; font-size: 14px; text-align: left;" /><span style="background-color: #cccccc; color: #333333; font-family: SegoeUI, Lato, "Helvetica Neue", Helvetica, Arial, sans-serif; font-size: 14px; text-align: left;">Restart-Service -Name W3SVC, WAS -Force</span></div>
<div></div></div><div class="blogger-post-footer"><p id="blogfeeds"><$BlogFeedsVertical$></p>
<p id="postfeeds"><$BlogItemFeedLinks$></p></div>Unknownnoreply@blogger.com1tag:blogger.com,1999:blog-8089325177695959235.post-23185759185986897512021-07-31T18:38:00.006+02:002021-07-31T18:38:39.907+02:00Pożegnajmy Skype for Business Online<p style="text-align: justify;">W ostatnich tygodniach byłem nieco mniej aktywny, zarówno ze względu na urlop, upały jak i sprawy rodzinne. Ale już nadrabiam zaległości, zwłaszcza że 1 lipca po raz piętnasty zostałem Microsoft MVP, ponownie w kategorii Office Apps and Services.</p><p style="text-align: justify;">31 lipca 2021 to ostatni dzień Skype for Business Online. Tak ogłosił Microsoft. Co to oznacza dla użytkowników systemów lokalnych i chmurowych? Jeżeli ktoś korzystał ze Skype for Business 2015 lub 2019 na lokalnych serwerach, to dla niego w zasadzie nic się nie zmienia - nadal spokojnie może czekać na nową wersję Skype for Business, którą Microsoft ma udostępnić w drugiej połowie roku, albo pozostać na wersji obecnej, która ma jeszcze przed sobą kilka lat wsparcia technicznego. Dla użytkowników Office 365, to jeżeli nie zmigrowali się jeszcze do Teams, oznacza to fakt, że zostaną zmigrowani w trybie asystowanym, ale oczywiście lepiej byłoby zrobić to samemu. W ostatnich tygodniach było trochę zamieszania, związanego z aktualizacją narzędzi i modułu powershell dla Teams, który przejął funkcjonalnie moduł SkypeOnlineConnector, ale wydaje się, że <a href="https://docs.microsoft.com/pl-pl/skypeforbusiness/hybrid/plan-hybrid-connectivity" target="_blank">dokumentacja na temat hybrydy</a> została zaktualizowana i można spokojnie integrować (lub migrować) lokalnego Skype for Business z Microsoft Teams.</p><p style="text-align: justify;">Nie ma co zaprzeczać, Microsoft Teams jest platformą dużo bardziej rozbudowaną niż Skype for Business Online, więc nie było sensu równolegle utrzymywać dwóch platform, ale pewna epoka właśnie się skończyła.</p><div class="blogger-post-footer"><p id="blogfeeds"><$BlogFeedsVertical$></p>
<p id="postfeeds"><$BlogItemFeedLinks$></p></div>Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-8089325177695959235.post-20268974153437119262021-05-30T16:08:00.000+02:002021-06-06T16:09:39.497+02:00Konferencja K@SSK i Majowe Mrozy - warsztat Azure AD<p style="text-align: justify;"> Wczoraj miałem przyjemność prowadzić warsztat dla szkolnych administratorów Office 365 na temat "Azure AD – konfiguracja
zabezpieczeń i
monitorowanie
użytkowników". Warsztat był częścią konferencji <a href="https://20.kassk.pl/" target="_blank">K@SSK & Majowe Mrozy</a>, dotyczącej nowoczesnej edukacji, a przeznaczonej dla nauczycieli i pracowników szkolnictwa. Ostatni rok dosyć gwałtownie zmienił nasze spojrzenie na narzędzia chmurowe i korzystanie z platform takich jak Microsoft 365, ważna jednak świadomość, jak robić to w sposób bezpieczny, szczególnie, gdy jesteśmy odpowiedzialni za administrowanie takim środowiskiem.</p><p style="text-align: justify;">Godzina to mało czasu, żeby przekazać tyle wiedzy ile bym chciał, dlatego też chciałem nieco rozwinąć informacje, na temat zabezpieczania i weryfikacji środowiska Office 365, które chciałem przekazać przy okazji tych warsztatów. Microsoft niestety w planie EDU A1 włącza tylko niewielką część komponentów umożliwiających zabezpieczenie środowiska Microsoft 365 i Azure AD, nie oznacza to jednak że nie można zrealizować podstawowych zaleceń. Postaram się zatem przypomnieć elementy najważniejsze wg. Microsoft i mnie, które nawet przy ograniczonych możliwościach, ułatwiają pracę administratorów:</p><p style="text-align: justify;"><b>Po pierwsze</b> - uwierzytelnianie wieloskładnikowe (MFA) jest potrzebne, przynajmniej dla administratorów. Już ponad rok Microsoft dla nowych organizacji chmurowych włącza tzw. Domyślne wartości zabezpieczeń (Security Defaults), czyli wymuszanie zabezpieczania logowania do chmury poprzez dodatkowy składnik, powiązany z telefonem komórkowym - konieczność dodatkowego zabezpieczenia logowania poprzez kod przesyłany SMS lub użycie aplikacji Microsoft Authenticator zainstalowanej na telefonie.</p><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEipIpbVVktcVcqCn77VOFhG9veRVYuNX9bJV6ggUFk_eYjZ7WNCaF-XChz0cqWSHyw8istXfd4U9jUZUpQkdvg_u4xvlJDhDw9DCOrXOS4swY8OkELjpBf2bvzMAitObVfX_NBAm8tjGksc/s1576/SecurityDefaultsKSG.png" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" data-original-height="747" data-original-width="1576" height="304" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEipIpbVVktcVcqCn77VOFhG9veRVYuNX9bJV6ggUFk_eYjZ7WNCaF-XChz0cqWSHyw8istXfd4U9jUZUpQkdvg_u4xvlJDhDw9DCOrXOS4swY8OkELjpBf2bvzMAitObVfX_NBAm8tjGksc/w640-h304/SecurityDefaultsKSG.png" width="640" /></a></div><br /><p style="text-align: justify;"><br /></p><p style="text-align: justify;"><br /></p><p style="text-align: justify;"><br /></p><p style="text-align: justify;"><br /></p><p style="text-align: justify;"><br /></p><p style="text-align: justify;"><br /></p><p style="text-align: justify;"><br /></p><p style="text-align: justify;"><br /></p><p style="text-align: justify;"><br /></p><p style="text-align: justify;">Ustawienie możemy zmienić, poprzez panel administracyjny Azure AD, wchodząc we <a href="https://aad.portal.azure.com/#blade/Microsoft_AAD_IAM/ActiveDirectoryMenuBlade/Properties" target="_blank">właściwości naszej organizacji</a>. Zdecydowania większość placówek oświatowych wyłącza to ustawienie i o ile rozumiem takie podejście w stosunku do uczniów, to przynajmniej szkolni administratorzy i osoby z delegowanymi dodatkowymi uprawnieniami powinni mieć takie zabezpieczenie włączone.</p><p style="text-align: justify;">Konfiguracja jest naprawdę bardzo prosta, chociaż nie zawsze oczywista. Jak skonfigurować sobie MFA? Każdy użytkownik usługi Office 365 ma swoją stronę profilową <a href="https://myaccount.microsoft.com/" style="text-align: left;">My Account</a>, na której może wskazać metody związane z zabezpieczaniem dostępu i samodzielnym resetowaniem hasła (Informacje zabezpieczające).</p><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgpNnNZJVNyYwsHtOhJ3Yx7BO2fJHVF7DkKIBx8nkek5KreEQpJIyiZDi6FDO5IPEcar_UTMyPZ9cNkjU38QKFLDGKf6-ZJJqEPNjuBKznvWAcKgyvZnjutfgi_1fNiikdyLg-kl9pk-Zkh/s1441/myaccounts.png" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" data-original-height="807" data-original-width="1441" height="358" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgpNnNZJVNyYwsHtOhJ3Yx7BO2fJHVF7DkKIBx8nkek5KreEQpJIyiZDi6FDO5IPEcar_UTMyPZ9cNkjU38QKFLDGKf6-ZJJqEPNjuBKznvWAcKgyvZnjutfgi_1fNiikdyLg-kl9pk-Zkh/w640-h358/myaccounts.png" width="640" /></a><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgpNnNZJVNyYwsHtOhJ3Yx7BO2fJHVF7DkKIBx8nkek5KreEQpJIyiZDi6FDO5IPEcar_UTMyPZ9cNkjU38QKFLDGKf6-ZJJqEPNjuBKznvWAcKgyvZnjutfgi_1fNiikdyLg-kl9pk-Zkh/s1441/myaccounts.png" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><br /></a><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgpNnNZJVNyYwsHtOhJ3Yx7BO2fJHVF7DkKIBx8nkek5KreEQpJIyiZDi6FDO5IPEcar_UTMyPZ9cNkjU38QKFLDGKf6-ZJJqEPNjuBKznvWAcKgyvZnjutfgi_1fNiikdyLg-kl9pk-Zkh/s1441/myaccounts.png" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><br /></a></div><br /><p style="text-align: justify;"><br /></p><p style="text-align: justify;"><br /></p><p style="text-align: justify;"><br /></p><p style="text-align: justify;"><br /></p><p style="text-align: justify;"><br /></p><p style="text-align: justify;"><br /></p><p style="text-align: justify;"><br /></p><p style="text-align: justify;"><br /></p><p style="text-align: justify;"><br /></p><p style="text-align: justify;"><br /></p><p style="text-align: justify;">Powinniśmy tam zapisać nasz numer telefonu i prywatny adres mailowy, do celów awaryjnych. Możemy również dodać weryfikację konta właśnie poprzez aplikację Authenticator.</p><p style="text-align: justify;"><b>Po drugie</b> - korzystając na co dzień z panelu administracyjnego Microsoft 365 - <a href="https://admin.microsoft.com">https://admin.microsoft.com</a>, warto do ekranu startowego dodać kafelki komponentów, z których często korzystamy, lub które szybko pokażą nam problemy ze środowiskiem.</p><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgxCjhcTfPsbCELYnS1hDpY6YG4CaICo6mxHLgrIbLYgsR6R6P-HUDb8g0LYPkst2diLEgT5hCkMVWbOngfp9IZ6iMetY1L2PJONRIUqV0e8cAZjICQYPcnjiITHTG_GDmIIHUeimK8gAwb/s1598/admin-hp.png" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" data-original-height="733" data-original-width="1598" height="294" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgxCjhcTfPsbCELYnS1hDpY6YG4CaICo6mxHLgrIbLYgsR6R6P-HUDb8g0LYPkst2diLEgT5hCkMVWbOngfp9IZ6iMetY1L2PJONRIUqV0e8cAZjICQYPcnjiITHTG_GDmIIHUeimK8gAwb/w640-h294/admin-hp.png" width="640" /></a></div><br /><p style="text-align: justify;"><br /></p><p style="text-align: justify;"><br /></p><p style="text-align: justify;"><br /></p><p style="text-align: justify;"><br /></p><p style="text-align: justify;"><br /></p><p style="text-align: justify;"><br /></p><p style="text-align: justify;"><br /></p><p style="text-align: justify;"><br /></p><p style="text-align: justify;"><br /></p><p style="text-align: justify;"><b>Po trzecie</b> - Warto korzystać z panelu administratora Azure AD, gdzie możemy sprawdzić np. kiedy <a href="https://aad.portal.azure.com/#blade/Microsoft_AAD_IAM/ActiveDirectoryMenuBlade/SignIns" target="_blank">użytkownik logował się po raz ostatni i z jakiego adresu IP</a>, <a href="https://aad.portal.azure.com/#blade/Microsoft_AAD_IAM/ActiveDirectoryMenuBlade/Audit" target="_blank">kiedy i przez kogo został usunięty zespół w Teams</a>, oraz znaleźć wiele innych informacji na temat aktywności użytkowników. Niestety portal Azure AD pokazuje logi z ostatnich siedmiu dni. Jeżeli chcielibyśmy mieć dłuższą historię logowań, to możemy utworzyć <a href="https://azure.microsoft.com/pl-pl/free/" target="_blank">bezpłatną subskrypcję Azure</a> i wypróbować takie usługi jak <a href="https://docs.microsoft.com/pl-pl/azure/azure-monitor/logs/log-analytics-tutorial" target="_blank">Log Analitics</a> czy <a href="https://docs.microsoft.com/pl-pl/cli/azure/sentinel" target="_blank">Azure Sentinel</a>.</p><p style="text-align: justify;">Można wyliczać jeszcze długo, ale zachęcam do poznawania Microsoft 365 i Azure AD, po to by odkrywać kolejne możliwości i lepiej zarządzać swoim środowiskiem.</p><p style="text-align: justify;"><br /></p><p style="text-align: justify;"><br /></p><div class="blogger-post-footer"><p id="blogfeeds"><$BlogFeedsVertical$></p>
<p id="postfeeds"><$BlogItemFeedLinks$></p></div>Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-8089325177695959235.post-45546366286573816072021-05-30T13:37:00.001+02:002021-06-06T16:35:53.873+02:00Konferencje i wyzwania edukacyjne<p style="text-align: justify;">Dopiero co skończyła się konferencja <a href="https://mybuild.microsoft.com/" target="_blank">Microsoft Build</a>, na której poza ciekawymi sesjami Microsoft <a href="https://news.microsoft.com/build-2021-book-of-news/" target="_blank">ogłosił również sporo nowości technologicznych</a>, nie tylko dla developerów. Przy okazji konferencji Microsoft - jak od pewnego czasu ma w zwyczaju, uruchomił również kolejne wyzwanie szkoleniowe (Cloud Skills Challenge), dostępne dla osób zarejestrowanych na konferencji. Po raz kolejny zarejestrowałem się na takie wyzwania (bo wyzwań tak naprawdę jest pięć i dotyczą różnych obszarów tworzenia aplikacji webowych i chmurowych) i choć czasu jest mało (tylko 9 dni), to jest to naprawdę ciekawa możliwość.</p><p style="text-align: justify;">Czym są Cloud Skills Challenge i dlaczego warto w nich uczestniczyć? Pisałem już na swoim blogu o rozwijanym przez Microsoft <a href="https://learn.microsoft.com?WT.mc_id=M365-MVP-38632" target="_blank">portalu szkoleniowym Learn</a>. Warto tam zaglądać, systematycznie dodawane są lub aktualizowane moduły szkoleniowe z technologii chmurowych, można również, korzystając z bezpłatnych modułów szkoleniowych przygotować się do certyfikacji chmurowych Microsoft. Jednak samo istnienie portalu szkoleniowego nie dla wszystkich jest wystarczającą zachętą do nauki. Przy okazji kolejnych konferencji, np. Ignite czy Build przygotowywane są właśnie wyzwania szkoleniowe, po ukończeniu których w określonym czasie, można wylosować nagrodę pieniężną, rzeczową czy po prostu dostać bezpłatny voucher na jeden z wielu egzaminów chmurowych Microsoft. Jak dla mnie mnie możliwość poszerzenia wiedzy połączona z pewnym współzawodnictwem i nagrodą w postaci vouchera była w ostatnich miesiącach wystarczającą zachętą do udziału. A przy okazji możliwością zdobycia kilku certyfikatów bez ponoszenia kosztów. Co więcej, wyzwania grupują moduły szkoleniowe z kilku ścieżek dydaktycznych, co dodatkowo pozwala utworzyć sobie własną kolekcję szkoleniową (stosunkowo świeża funkcjonalność portalu Learn). Ja właśnie na podstawie dwóch ostatnich wyzwań - związanego z <a href="https://aka.ms/challenge-graph" target="_blank">Microsoft Graph</a>, który skończył się w połowie maja oraz jednego z aktualnych wyzwań konferencji Build utworzyłem swoją <a href="https://docs.microsoft.com/en-us/users/sagus/collections/0108iz5oq23yxq" target="_blank">pierwszą kolekcję szkoleniową</a>. Zachęcam do nauki.</p><div class="blogger-post-footer"><p id="blogfeeds"><$BlogFeedsVertical$></p>
<p id="postfeeds"><$BlogItemFeedLinks$></p></div>Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-8089325177695959235.post-1618951970756740272021-05-29T09:37:00.002+02:002021-05-29T09:37:48.572+02:00Majowe poprawki bezpieczeństwa dla Exchange<p style="text-align: justify;">Mam nadzieję, że wszyscy zainstalowali już majowe poprawki dla serwerów Exchange. W poprzednim <a href="https://pepugmaster.blogspot.com/2021/04/kwietniowe-poprawki-bezpieczenstwa-dla.html" target="_blank">artykule</a> wspominałem o tym, że tylko część wykrytych na przełomie marca i kwietnia podatności została uwzględniona w kwietnowym zestawie poprawek, w maju opóźnienia zostały nadrobione. Poprawki można znaleźć na stronach Microsoftu:</p>
<ul>
<li style="box-sizing: border-box;">Exchange Server 2013 <a href="https://www.microsoft.com/en-us/download/details.aspx?familyID=91b8d31b-dcd8-4e3c-a262-8229a0d060d4" rel="noopener noreferrer" style="background-color: transparent; box-sizing: border-box; color: #146cac;" target="_self">CU23</a></li>
<li style="box-sizing: border-box;">Exchange Server 2016 <a href="https://www.microsoft.com/en-us/download/details.aspx?familyID=68b339e9-3040-4da8-8e57-6fd325cfa9ee" rel="noopener noreferrer" style="background-color: transparent; box-sizing: border-box; color: #146cac;" target="_self">CU19</a> and <a href="https://www.microsoft.com/en-us/download/details.aspx?familyID=e8857a66-5eb5-4b0e-b938-07eb17c3af1a" rel="noopener noreferrer" style="background-color: transparent; box-sizing: border-box; color: #146cac;" target="_self">CU20</a></li>
<li style="box-sizing: border-box;">Exchange Server 2019 <a href="https://www.microsoft.com/en-us/download/details.aspx?familyID=0ff8a768-1dfb-4d50-acd4-87f5a1b34e5f" rel="noopener noreferrer" style="background-color: transparent; box-sizing: border-box; color: #146cac;" target="_self">CU8</a> and <a href="https://www.microsoft.com/en-us/download/details.aspx?familyID=9536f4a0-838b-40a6-b625-36cd7a6229a1" rel="noopener noreferrer" style="background-color: transparent; box-sizing: border-box; color: #146cac;" target="_self">CU9</a></li>
</ul><div>Więcej informacji na temat podatności oraz problemów występujących po zainstalowaniu poprawek można znaleźć na <a href="https://techcommunity.microsoft.com/t5/exchange-team-blog/released-may-2021-exchange-server-security-updates/ba-p/2335209?WT.mc_id=M365-MVP-38632" target="_blank">blogu zespołu produktowego Exchange</a>.</div><div style="text-align: justify;">Warto również pamiętać o używaniu (i systematycznej aktualizacji) skryptu <a href="https://aka.ms/ExchangeHealthChecker" target="_blank">Exchange Health Checker</a> wskazującego nam nie tylko brak poprawek w naszym środowisku Exchange ale również inne potencjalnie ułomne opcje konfiguracyjne.</div><div style="text-align: justify;"><br /></div>
<div class="blogger-post-footer"><p id="blogfeeds"><$BlogFeedsVertical$></p>
<p id="postfeeds"><$BlogItemFeedLinks$></p></div>Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-8089325177695959235.post-8820673612181136992021-04-13T20:16:00.000+02:002021-04-13T20:16:14.153+02:00Kwietniowe poprawki bezpieczeństwa dla Exchange<p style="text-align: justify;">Dzisiaj kolejny patch tuesday i <a href="https://techcommunity.microsoft.com/t5/exchange-team-blog/released-april-2021-exchange-server-security-updates/ba-p/2254617?WT.mc_id=M365-MVP-38632" target="_blank">pojawiły się poprawki dla Exchange</a>. Po trzęsieniu ziemi, jakie miało miejsce na początku marca i ataku na wiele tysięcy organizacji Exchange, mam nadzieję, że administratorzy systemów pocztowych zaktualizowali swoje serwery i teraz będzie nieco spokojniej. Poprawki zabezpieczają systemy przed <a href="https://aka.ms/April2021SecUpdate" target="_blank">czterema podatnościami</a> (jak na razie dosyć niejasno opisanymi w komunikatach bezpieczeństwa). Jak Microsoft twierdzi są to jak na razie zagrożenia teoretyczne (nie ma jeszcze w sieci exploitów wykorzystujących te podatności), ale lepiej nie czekać i łatać przed atakiem. Poniżej linki do paczek instalacyjnych (należy instalować w kontekście administratora):</p>
<ul>
<li>Exchange Server 2013 <a href="https://www.microsoft.com/en-us/download/details.aspx?id=103000" rel="noopener noreferrer" style="background-color: transparent; box-sizing: border-box; color: #146cac;" target="_self">CU23</a>
</li>
<li style="box-sizing: border-box;">Exchange Server 2016 <a href="https://www.microsoft.com/en-us/download/details.aspx?id=103001" rel="noopener noreferrer" style="background-color: transparent; box-sizing: border-box; color: #146cac;" target="_self">CU19</a> and <a href="https://www.microsoft.com/en-us/download/details.aspx?id=103002" rel="noopener noreferrer" style="background-color: transparent; box-sizing: border-box; color: #146cac;" target="_self">CU20</a></li>
<li style="box-sizing: border-box;">Exchange Server 2019 <a href="https://www.microsoft.com/en-us/download/details.aspx?id=103003" rel="noopener noreferrer" style="background-color: transparent; box-sizing: border-box; color: #146cac;" target="_self">CU8</a> and <a href="https://www.microsoft.com/en-us/download/details.aspx?id=103004" rel="noopener noreferrer" style="background-color: transparent; box-sizing: border-box; color: #146cac;" target="_self">CU9</a>
</li>
</ul>
<div style="text-align: justify;">Warto pamiętać również o przydatnym skrypcie, udostępnionym na Githubie do weryfikacji zabezpieczeń serwerów Exchange - nie tylko zainstalowanych poprawek ale również konfiguracji interface'ów sieciowych, sterowników i innych parametrów konfiguracji serwerów - <a href="https://aka.ms/ExchangeHealthChecker">https://aka.ms/ExchangeHealthChecker</a>. </div><div class="blogger-post-footer"><p id="blogfeeds"><$BlogFeedsVertical$></p>
<p id="postfeeds"><$BlogItemFeedLinks$></p></div>Unknownnoreply@blogger.com0