• Rollup 27 disponible pour Exchange Server 2010 SP3

    L’équipe Exchange vient de publier le 27ème Rollup (KB4503028) pour Exchange Server 2010 SP3 (version 14.03.0461.001).

    Il corrige la vulnérabilité suivante : ADV190018 | Microsoft Exchange Server Defense in Depth Update

    Télécharger Update Rollup 27 For Exchange 2010 SP3 (KB4503028)

  • [Intune/Autopilot] Configurer le connecteur Intune pour Active Directory dans un environnement avec Proxy

    Si vous souhaitez mettre en place Windows Autopilot dans un scénario de jointure hybride à Azure Active Directory (Hybrid Azure AD Join), vous devez installer le connecteur Intune pour Active Directory (Intune Connector for Active Directory).

    De nombreuses entreprises utilisent des proxys pour contrôler l’accès à Internet. Dans ce cas de figure, il vous faudra configurer le connecteur Intune de la façon suivante :

    1. Commencez par installer Intune Connector for Active Directory
    2. Naviguez ensuite dans le répertoire d’installation (ex : :\Program Files\Microsoft Intune\ODJConnector\ODJConnectorUI\).
    3. Ouvrez le dossier ODJConnectorUI et éditez le fichier ODJConnectorUI.exe.config. Je vous recommande faire une sauvegarde du fichier avant toute modification. Ajoutez la section suivante au fichier de configuration en remplacant les informations concernant votre proxy :

    <?xml version="1.0" encoding="utf-8" ?>

    <configuration>

        <system.net> 

            <defaultProxy>  

                <proxy proxyaddress="<ADRESSE DU PROXY>:<PORT>" bypassonlocal="True" usesystemdefault="True"/>  

            </defaultProxy> 

        </system.net>

        <runtime>

            <assemblyBinding xmlns="urn:schemas-microsoft-com:asm.v1">

                <dependentAssembly>

                    <assemblyIdentity name="mscorlib" publicKeyToken="b77a5c561934e089" culture="neutral"/>

                    <bindingRedirect oldVersion="0.0.0.0-2.0.0.0" newVersion="4.6.0.0" />

                </dependentAssembly>

            </assemblyBinding>

        </runtime>

        <startup>

            <supportedRuntime version="v4.0" sku=".NETFramework,Version=v4.6" />

        </startup>

        <appSettings>

            <add key="SignInURL" value="https://portal.manage.microsoft.com/Home/ClientLogon"/>

            <add key="LocationServiceEndpoint" value="RestUserAuthLocationService/RestUserAuthLocationService/ServiceAddresses"/>

        </appSettings>

    </configuration>

     

    1. Dans le répertoire d’installation, ouvrez le dossier ODJConnectorSvc et éditez le fichier ODJConnectorSvc.exe.config. Je vous recommande faire une sauvegarde du fichier avant toute modification. Ajoutez la section suivante au fichier de configuration en remplacant les informations concernant votre proxy :

    <?xml version="1.0" encoding="utf-8" ?>

    <configuration>

        <system.net> 

            <defaultProxy>  

                <proxy proxyaddress="< ADRESSE DU PROXY>:<PORT>" bypassonlocal="True" usesystemdefault="True"/>  

            </defaultProxy> 

        </system.net>

        <startup>

            <supportedRuntime version="v4.0" sku=".NETFramework,Version=v4.6" />

        </startup>

        <appSettings>

            <add key="BaseServiceAddress" value="https://manage.microsoft.com/" />

        </appSettings>

    </configuration>

    1. Redémarrez ensuite le service Intune ODJConnector Service via la console services.msc.

     

    Source : https://docs.microsoft.com/en-us/intune/autopilot-hybrid-connector-proxy   

  • [Intune] Mise à jour du kit d’adoption pour Microsoft Intune

    Microsoft a mis à jour son kit d’adoption pour Microsoft Intune. Ce kit d’adoption comprend des liens afin de répondre à toutes les phases :

    1. Informations basiques de connaissances à propos du produit, service ou des fonctionnalités
    2. Des informations de planification pour guider les grandes entreprises et les assister
    3. Des modèles et des informations à communiquer aux utilisateurs finaux (vidéos)
      1. Enregistrer vos périphériques Android en mode Android Enterprise Fully Managed
      2. Enregistrer vos périphériques Android en mode Android Enterprise Work Profile
      3. Enregistrer vos périphériques iOS
      4. Enregistrer vos périphériques macOS
      5. Enregistrer vos périphériques Windows 10
    4. Des ressources pour aider au déploiement (Email de communication, etc.)

    Télécharger Intune Adoption Pack

    Source : https://techcommunity.microsoft.com/t5/Enterprise-Mobility-Security/Microsoft-Intune-customer-adoption-pack-is-now-available/ba-p/679866

  • [Intune] L’agent PC Intune hérité ne fonctionne pas sur des machines mises à jour vers Windows 10 1903

    Microsoft vient de communiquer via un message (IT181632) ciblé dans le centre de messages Office 365 concernant un problème touchant la gestion des PC héritée de Microsoft Intune. Ceci correspond à l’agent basé sur la console d’administration Silverlight qui ne supporte pas les mises à jour automatiques de fonctionnalités. Néanmoins, l’entreprise peut mettre à jour manuellement les machines vers des versions supérieures de Windows 10. Après la mise à jour des machines vers Windows 10 1903, l’agent PC Intune permet la communication avec les services Microsoft Intune.
    Côté portail, vous voyez que la dernière date de contact est ancienne. Notez que ce problème n’affecte pas les machines Windows 10 gérées de manière moderne avec le MDM Intune.

    Sur l’interface Intune Center, vous voyez l’erreur : 0x8007065b.

    Vous résoudre le problème, vous devez effectuer les actions suivantes sur la machine avec une invite de commande avec des privilèges élevés :

    • Exécuter les commandes suivantes :
      • exe /s "C:\Program Files\Microsoft\OnlineManagement\Client\Svc\OmcSvc.dll"
      • exe /s "C:\Program Files\Microsoft\OnlineManagement\Updates\Bin\omupdsrv.dll"
      • exe /s "C:\Program Files\Microsoft\OnlineManagement\Client\UI\auinstallwiz.dll"
    • Redémarrer l’Intune Center et effectuer une analyse.

    Source : https://techcommunity.microsoft.com/t5/Intune-Customer-Success/Support-Tip-Intune-legacy-PC-agent-stops-working-on-PCs-updated/ba-p/681919

  • [Intune] Nouvelle expérience d’administration en mode écran unique

    Microsoft prépare une nouvelle expérience pour le portail Microsoft Intune à destination des administrateurs permettant la création et l’édition sur un seul et même unique écran. Ceci met fin au concept d’ouverture perpétuel et d’étalement de blade/tuile dans le portail. Les workflows et assistants de création et d’édition vont donc être condensé en un seul et unique écran/tuile. Vous n’aurez donc plus à naviguer en profondeur dans les tuiles.

    L'expérience plein écran sera déployée sur le portail Intune sur portal.azure.com et devicemanagement.microsoft.com au cours des prochains mois. Cette mise à jour de l'interface utilisateur n'aura pas d'impact sur les fonctionnalités des stratégies et profils existants, mais vous verrez une cinématique de création/modification légèrement modifié. Lorsque vous créez de nouvelles stratégies, par exemple, vous pourrez définir certaines affectations au lieu de le faire une fois la stratégie créée.

    Pour les entreprises ayant créé des documentations d’exploitation, vous allez devoir les mettre à jour pour refléter ces changements.

    Plus d’informations et un aperçu des écrans sur : https://aka.ms/intune_fullscreen

  • [M365] L’accès conditionnel fait maintenant partie de Microsoft 365 Business

    C’est un retour qui est fait depuis plusieurs mois à Microsoft. Il faut croire que nous avons été écoutés puisque l’accès conditionnel (Conditional Access) est maintenant disponible pour les clients qui ont acheté Microsoft 365 Business. Les stratégies d’accès conditionnels et de configuration sont les mêmes que celles proposées pour les clients qui ont acheté Azure Active Directory Premium P1.

    Ceci inclut :

    • Le ciblage des utilisateurs en fonction du nom d'utilisateur, du groupe et du rôle
    • Le ciblage par application
    • Par emplacement - n'autorisez l'accès qu'à partir de plages IP fiables ou de pays spécifiques.
    • Par type d'application - navigateur, applications de bureau / mobiles utilisant l'authentification moderne et ancienne.
    • Exiger le MFA
    • Exiger un périphérique conforme ou un périphérique joint à un domaine
    • Exiger des applications utilisant les stratégies de protection d'application d'Intune
    • Des facteurs d'authentification personnalisés (contrôles personnalisés) - MFA avec des fournisseurs de MFA tiers (p. ex. DUO ou RSA)

    Cela ne signifie pas que toutes les autres fonctionnalités Azure AD P1 sont inclus dans Microsoft 365 Business. Ces dernières se limitent à la réinitialisation de mot de passe en libre-service hybride, Azure MFA et l’accès conditionnels.

    Plus d’informations sur l’annonce : Conditional Access is now part of Microsoft 365 Business

  • [Intune/Autopilot] Public Preview de Windows Autopilot White Glove

    Microsoft continue ses investissements sur sa solution de provisionnement Windows Autopilot à destination de Windows 10. Avec l’arrivée de Windows 10 1903, on retrouve un nouveau scénario appelé White Glove. Le processus White Glove permet à l’entreprise de

    • Faire préparer la machine par l’OEM, un intégrateur ou un prestataire de service. Ce dernier lance le processus afin d’appliquer les configurations machines (Applications, Stratégies, etc.). La machine s’éteint ensuite et peut être envoyée à l’utilisateur
    • L’utilisateur démarre la machine et finit la phase de provisionnement en appliquant les éléments qui lui sont ciblés directement (Applications spécifiques, paramétrages spécifiques, etc.)

    Ce scénario requiert les éléments suivants :

    • Windows 10 1903 ou ultérieur
    • Un abonnement Microsoft Intune
    • Une machine physique avec une puce TPM 2.0 et supportant le service device attestation. Ceci signifie que les machines virtuelles ne sont pas supportées. Globalement les prérequis sont similaires à ceux du mode Self-Deploying.
    • Une machine physique avec une connectivité Ethernet. Microsoft ne supporte pas l’usage d’une connectivité Wi-FI en raison de la nécessité de choisir une langue, une locale et un clavier pour établir cette connexion Wi-fi. L’utilisation du Wi-Fi engendrerait la pré-configuation de ces éléments et empêcherait l'utilisateur de choisir sa propre langue, locale et clavier quand il reçoit le périphérique.

    Le scénario supporte à la fois la jointure Azure Active Directory et la jointure hybride à Azure Active Directory.

    Pour rappel, Windows AutoPilot est l’équivalent du programme Apple Device Enrollment Program (DEP). Il permet de pré-provisionner des périphériques sans action particulière de la part de l’utilisateur. On peut donc acheter le périphérique et le faire livrer directement à l’utilisateur. Ce dernier le démarre et le périphérique se configure tout seul avec les éléments nécessaires pour l’entreprise (applications, stratégies, etc.).

    Attention ! Windows Autopilot ne constitue pas une solution de déploiement. Le système d’exploitation n’est pas redéployé ; l’entreprise prend ce que le fabricant OEM lui a déployé sur la machine.

    De ce fait, Windows Autopilot permet de drastiquement réduire les coûts liés au déploiement de la machine en :

    • S’affranchissant de l’ingénierie lourde nécessaire à la création et au maintien du processus de déploiement de système d’exploitation.
    • De ne pas gérer de catalogue de drivers à maintenir à travers les versions de Windows 10
    • D’intégrer facilement de nouvelles références de matériel sans avoir à les revalider avec son processus de déploiement

     

    Plus d’informations sur la documentation : Windows Autopilot for white glove deployment

    Ou sur l'article de Michael Niehaus : Try out Windows Autopilot white glove preprovisioning

  • [WVD] Microsoft répond à vos questions sur Windows Virtual Desktop

    Microsoft propose aujourd’hui un événement de questions/réponses. Cet évènement a lieu aujourd’hui le 12 juin à partir de 18h (heure française). Ask Microsoft Anything est une belle opportunité pour poser des questions sur Windows Virtual Desktop avec une réponse directe.

     Vous devez être membre de Tech Community pour poster vos questions via l’adresse : https://techcommunity.microsoft.com/t5/Windows-10-AMA/bd-p/Windows10AMA

  • [App-V] Quel avenir pour Microsoft Application Virtualization ? Il est du côté de MSIX !

    A l’occasion de la conférence Build de Microsoft, Microsoft a annoncé que Microsoft Application Virtualization (App-V) n’était plus en développement actif chez Microsoft. Cela ne signifie pas que Microsoft déprécie la solution et aucune date n’a été annoncé en ce sens. Cela signifie que Microsoft n’investira plus dans le développement de cette technologie.

    Microsoft continuera de supporter et d’inclure App-V dans Windows 10 comme cela a été le cas depuis Windows 10 1607.

    En lieu et place d’App-V, Microsoft investit dans le format MSIX. Pour continuer ses investissements, Microsoft a annoncé à la Build : MSIX AppAttach.

    Pour rappel, le format MSIX est un nouveau format standardisé lancé par Microsoft pour remplacer l’ensemble des formats de packaging existants tout en bénéficiant des avancés des différentes solutions : Click-To-Run (C2R), App-V, APPX et plus généralement du Framework d’applications universelles (UWP). Il offre donc des mécanismes de conteneurisation et les bénéfices des applications universelles avec une installation, mise à jour et désinstallation aisée sans laisser aucune trace sur le système. Il fournit aussi des mécanismes de sécurisation avancés permettant de valider l’intégrité du code exécuté. Ce format permet aussi de créer des personnalisations pour les applications packagées et de les faire perdurer au travers des différentes mises à jour de l’application.

    MSIX AppAttach est dédié aux environnements Remote Desktop Services (RDS), Virtual Desktop Infrastructure (VDI) ou Windows Virtual Desktop (WVD). AppAttach est issu de la technologie acquise via FSLogix. Elle permet la distribution sans installation et sans impacter la machine virtuelle au travers du réseau. La solution est un contournement parfait à la technologie streaming d’App-V. MSIX AppAttach va être intégré à System Center Configuration Manager et Microsoft Intune pour permettre de nouveaux scénarios de gestion pour ces environnements virtuels.

  • [Intune] Fin de support pour iOS 10 prévu en Septembre 2019

    Avec l’annonce d’iOS 13 réalisée par Apple, Microsoft vient d’annoncer que Microsoft Intune ne supporterait plus iOS 10 à partir de Septembre 2019. Après cette date l’enregistrement à Microsoft Intune, le portail d’entreprise et le navigateur géré (Managed Browser) demanderont à minima iOS 11.

    Vous devez donc les remplacer vers des périphériques plus récents qui supportent au moins iOS 11. C’est le cas notamment pour :

    • iPhone 5
    • iPhone 5c
    • iPad (4ème Génération)

    A partir de juillet, l’enregistrement de périphériques avec iOS 10 recevront une notification pour spécifier de mettre à jour le système d’exploitation.

    Pour identifier les périphériques qui ne seront plus compatibles, vous pouvez naviguer dans Devices – all devices et filtrer sur le système d’exploitation.

    L’accès conditionnel et les stratégies de protection des applications peuvent aussi vous permettre dès aujourd’hui de demander une version de système d’exploitation minimum avec le paramètre : « Require minimum iOS operating system (Warning only) »

  • Microsoft créé un GitHub pour MSIX Toolkit

    Microsoft a créé un GitHub où des ressources seront publiées pour MSIX. On retrouve :

    • Des scripts : Par exemple pour convertir un ensemble d’applications Win32 en package MSIX ou un script pour resigner un package avec un certificat
    • AppInstaller File Builder : Une application Windows 10 permettant aux utilisateurs de créer facilement un fichier AppInstaller. Actuellement, le processus de création d'un fichier AppInstaller peut faire l'objet d'erreurs. L'application rend cela plus facile en permettant aux utilisateurs de spécifier les paquets de l'application qu'ils souhaitent distribuer, ainsi que les options de mise à jour.

    Pour rappel, le format MSIX est un nouveau format standardisé lancé par Microsoft pour remplacer l’ensemble des formats de packaging existants tout en bénéficiant des avancés des différentes solutions : Click-To-Run (C2R), App-V, APPX et plus généralement du Framework d’applications universelles (UWP). Il offre donc des mécanismes de conteneurisation et les bénéfices des applications universelles avec une installation, mise à jour et désinstallation aisée sans laisser aucune trace sur le système. Il fournit aussi des mécanismes de sécurisation avancés permettant de valider l’intégrité du code exécuté. Ce format permet aussi de créer des personnalisations pour les applications packagées et de les faire perdurer au travers des différentes mises à jour de l’application.

    Accéder au GitHub MSIX Toolkit

  • [SCVMM 2016] L’Update Rollup 7 de System Center 2016 Virtual Machine Manager

    Microsoft vient de publier l’Update Rollup 7 pour System Center 2016 Virtual Machine Manager (KB4496920). Avant d’appliquer cet UR, lisez bien les articles de la base de connaissances associés. Vous pouvez les déployer manuellement en récupérant les CAB ou via Windows Update/WSUS.

    Celui-ci corrige le problème suivant :

    • L'interface utilisateur VMM n'honore pas l'IP statique lors de la création du cluster.   
    • L'état de la VM s'affiche incorrectement comme "Migration Failed" lorsque la VM avec un disque différent a migré en raison de Dynamic Optimization.
    • La console VMM plante lors de l'énumération des propriétés de l'hôte Hyper-V lorsque toutes les conditions suivantes sont remplies :
      • L'utilisateur fait partie d'un rôle 'non-administrateur'.
      • L'utilisateur n'est PAS associé au groupe d'hôtes 'Tous les hôtes'.
    • Le clonage VMM échoue lorsque l'utilisateur VMM Self-Service ou l'utilisateur Tenant Admin tente de cloner la VM avec un réseau VM connecté.
    • Le rafraîchissement du cluster et la modification des propriétés de définition de réseau logique prennent plus de temps.
    • L'ajout de VMSubnet à un réseau VMNet activé par BGP échoue avec l'erreur 'Network Service plugin does not implement the requested interface IBGPManagementAPI'.
    • La console VMM plante pendant l'énumération des propriétés Hyper-V lorsqu'il y a une mauvaise configuration du profil de port de liaison montante due à la suppression et au réajout de l'hôte à la VMM.
    • Les compteurs de performances des machines virtuelles utilisant la réplication Hyper-V ne s'affichent pas correctement lorsque les machines virtuelles sont défaillantes.
    • Des migrations de machines virtuelles entre les hôtes d'un cluster sont observées même lorsque Dynamic Optimization est désactivé car l'option 'Failover Cluster VM Load Balancing' du serveur Windows ne l'est pas.
    • Les VMs VMware hautement disponibles utilisant vCenter 6.5 géré par VMM ne sont pas migrées en direct vers un autre hôte du cluster.
    • La migration des machines virtuelles vers un hôte avec une version de processeur différente est bloquée même si l'option "Autoriser la migration vers un hôte de machine virtuelle avec une version de processeur différente" est cochée.

     

    Important ! Je vous recommande de bien lire l’article de la base de connaissances pour connaître la marche à suivre pour l’application de cet Update Rollup.

    Plus d’informations sur : https://support.microsoft.com/en-us/help/4496920/update-rollup-7-for-system-center-2016-virtual-machine-manager

    Télécharger Update Rollup 7 for System Center 2016 Virtual Machine Manager:

  • [SMA 2016] L’Update Rollup 7 de System Center 2016 Service Management Automation

    Microsoft vient de publier l’Update Rollup 7 pour System Center 2016 Service Management Automation (KB4496927). Avant d’appliquer cet UR, lisez bien les articles de la base de connaissances associés. Vous pouvez les déployer manuellement en récupérant les CAB ou via Windows Update/WSUS.

    Celui-ci corrige le problème suivant :

    • Les fonctions de filtrage dans le Runbook workflow échouent.
    • La cmdlet Get-SmaRunbook renvoie l'erreur "Could not find any runbooks..." si un programme SMA est lié à plus d'un Runbook.
    • Une erreur arithmétique d’overflow se produit au démarrage d'un runbook SMA.
    • Le service SMA RunbookService crash périodiquement avec une exception MissingMethodException après la mise à jour vers SMA 2016 UR5.

     

    Important ! Je vous recommande de bien lire l’article de la base de connaissances pour connaître la marche à suivre pour l’application de cet Update Rollup.

    Plus d’informations sur : https://support.microsoft.com/en-us/help/4496927/update-rollup-7-for-system-center-2016-service-management-automation

    Télécharger Update Rollup 7 for System Center 2016 Service Management Automation

  • [DPM 2016] L’Update Rollup 7 de System Center 2016 Data Protection Manager

    Microsoft vient de publier l’Update Rollup 7 pour System Center 2016 Data Protection Manager (KB4494084). Avant d’appliquer cet UR, lisez bien les articles de la base de connaissances associés. Vous pouvez les déployer manuellement en récupérant les CAB ou via Windows Update/WSUS.

    Celui-ci corrige le problème suivant :

    •  L'opération de sauvegarde échoue avec l'erreur "40002 – The VHD containing the replica or one of its snapshots could not be mounted or unmounted".
    • Le service de l'agent Data Protection Manager Recovery crash pendant l'opération de sauvegarde de la machine virtuelle Hyper-V.
    • Le service Data Protection Manager crash de façon intermittente pendant les opérations de sauvegarde. 
    • Lorsqu'une ferme Sharepoint avec plus de 100 bases de données est protégée par Azure, la restauration échoue pendant l'opération de recatalogue.
    • La récupération des machines virtuelles Hyper-V en tant que fichiers dans le scénario de sauvegarde 'Disk to Tape (D-T)' échoue.
    • Les besoins de stockage d'une ferme Sharepoint sur un serveur DPM secondaire ne sont pas calculés avec précision lorsque le serveur DPM utilise Modern Backup Storage.
    • La restauration d'une ferme Sharepoint à partir d'Azure échoue.

    Important ! Une installation de l’Update Rollup pour l’agent peut engendrer un redémarrage du serveur protégé.

    Plus d’informations sur : https://support.microsoft.com/en-us/help/4494084/update-rollup-7-for-system-center-2016-data-protection-manager

    Télécharger Update Rollup 7 for System Center 2016 Data Protection Manager

  • [Orchestrator 2016] L’Update Rollup 7 de System Center 2016 Orchestrator

    Microsoft vient de publier l’Update Rollup 7 pour System Center 2016 Orchestrator (KB4496926). Avant d’appliquer cet UR, lisez bien les articles de la base de connaissances associés. Vous pouvez les déployer manuellement en récupérant les CAB ou via Windows Update/WSUS.

    Celui-ci corrige le problème suivant :

    • Monitor Data/Time déclenche le runbook immédiatement, même s'il est configuré pour se déclencher à un moment précis.
    • Le pack d'intégration SCO 2016 pour System Center Operations Manager (SCOM) 2016 UR4 ou version ultérieure ne fonctionne pas avec les serveurs Runbook ou le Runbook Designer lorsque SCOM est configuré pour accepter uniquement les connexions TLS 1.1 ou TLS 1.2.
    • Un runbook à haut traffic échoue en raison de deadlocks.

    Plus d’informations sur : https://support.microsoft.com/en-us/help/4496926/update-rollup-7-for-system-center-2016-orchestrator

    Télécharger Update Rollup 7 for System Center 2016 Orchestrator

  • [SCOM 2016] L’Update Rollup 7 de System Center 2016 Operations Manager

    Microsoft vient de publier l’Update Rollup 7 pour System Center 2016 Operations Manager (KB4492182). Avant d’appliquer cet UR, lisez bien les articles de la base de connaissances associés. Vous pouvez les déployer manuellement en récupérant les CAB ou via Windows Update/WSUS.

    Celui-ci corrige le problème suivant :

    • Correction de l’impossibilité d'utiliser SQLOleDB.dll pour sonder des bases de données comme Oracle/MySQL.
    • Amélioration des performances de la console SCOM pour lister les groupes.
    • Operations Manager n'efface l'historique des alertes que lors de la fermeture d’une alerte.
    • Le rapport Agents by Health State indique les noms d'agents en double.
    • Les utilisateurs d'un scoped group ne peuvent pas utiliser la Console.
    • Correction d'un problème qui empêchait l'ajout d'un groupe dans le tableau de bord du Management Pack Storage Spaces Direct 2016.
    • La redécouverte SCOM Network Device sonde maintenant aussi les périphériques SNMP V3.
    • Correction du réenregistrement des traps SNMP dans le Proxy Management Server.
    • La propriété de l'ordinateur Windows "NetbiosDomainName" n'est pas découvert correctement.
    • La console SCOM plante en essayant de se connecter à Azure Log Analytics et Azure Monitor.
    • L'agent Linux n'est pas en mesure d'obtenir la version et les détails de port corrects pour JBoss EAP 7.1.
    • Un problème qui entraînait la création de plusieurs fichiers temporaires vides dans le répertoire /tmp des serveurs Linux a été corrigé.
    • Correction d'un problème de formatage avec la sortie de la tâche 'Top10 CPU Processes' lors de l'utilisation des API Windows Management Infrastructure (MI).
    • L'agent XPlat prend désormais en charge la surveillance de la plate-forme SUSE-11 SP4 avec le module de sécurité installé pour la conformité TLS 1.2.
    • Correction d'un problème qui causait la corruption du fichier /etc/login.cfg sur les machines AIX 7 pendant l'installation/mise à jour de l'agent.
    • L’agent AIX a été transformé vers 64 bits pour accommoder plus d'espace de stack et de heap si nécessaire afin d'éviter tout débordement de stack ou de heap qui mène parfois à une défaillance du hearbeat.
    • Le gratuit de la mémoire libre est revu sur la plate-forme RHEL-7.

     

    Important ! Vous devez installer la mise à jour KB3209591 avant d’installer cet Update Rollup. Je vous recommande de bien lire l’article de la base de connaissances pour connaître la marche à suivre pour l’application de cet Update Rollup.

    Plus d’informations sur : https://support.microsoft.com/en-us/help/4492182/update-rollup-7-for-system-center-2016-operations-manager

    Télécharger Update Rollup 7 for System Center 2016 Operations Manager

  • [SCSM 2016] L’Update Rollup 7 de System Center 2016 Service Manager

    Microsoft vient de publier l’Update Rollup 7 pour System Center 2016 Service Manager (KB4492399). Avant d’appliquer cet UR, lisez bien les articles de la base de connaissances associés. Vous pouvez les déployer manuellement en récupérant les CAB ou via Windows Update/WSUS.

    Celui-ci corrige le problème suivant :

    • Le préfixe des work items tels que les Review Activities peut désormais contenir des espaces.
    • Les changements d'état pour les demandes de service ont été modifiés dans le portail SM en faisant passer la demande de service de l'état actif à l'état "resolved" une fois que toutes les activités liées aux demandes de service sont terminées. Auparavant, la demande de service passait de l'état actif à l'état "closed".
    • Correction d'un problème dû au fait que les champs de texte dans le portail étaient chiffrés et devenaient illisibles. Cela s'est produit lors de certaines erreurs de validation telles que l'erreur sur la taille de fichier joint.
    • Le champ de saisie de l'utilisateur sur la page Demande de détails accepte maintenant les caractères de balises HTML.
    • Le lien e-mail dans l'icône mail du portail a été corrigé afin que les utilisateurs finaux puissent ouvrir un ticket par e-mail sans avoir à se souvenir de l'adresse du service desk.
    • Correction d'un problème qui empêchait le connecteur Active Directory (AD) de se connecter à un contrôleur de domaine spécifié.
    • Correction d'un problème qui empêchait l'ouverture d'un formulaire d'activité parallèle, séquentielle ou dépendante dans une console SCSM en langue autre que l'anglais.
    • Correction d'un bug qui ajoutait une extension supplémentaire à certains fichiers dans les pièces jointes, tout en les sauvegardant sur la machine locale.
    • Correction d'un bug qui provoquait le plantage de la console lors de la création/modification d'un modèle de notification dans une console SCSM non anglophone.
    • Le connecteur Active Directory (AD) a été amélioré pour sélectionner le contrôleur de domaine le plus proche.
    • Les connecteurs du Service Manager pour Configuration Manager prennent désormais en charge le Configuration Manager 1810.

     

    Important ! Je vous recommande de bien lire l’article de la base de connaissances pour connaître la marche à suivre pour l’application de cet Update Rollup.

    Plus d’informations sur : https://support.microsoft.com/en-us/help/4492399/update-rollup-7-for-system-center-2016-service-manager

    Télécharger Update Rollup 7 for System Center 2016 Service Manager

  • [SCOM] Community Technical Preview (7.0.16.0) des Management Packs SQL Server 2008-2016 Analysis Services

    Microsoft vient de proposer une nouvelle CTP pour le pack d’administration ou Management Pack (MP) SCOM pour superviser les composants pour SQL Server 2008-2016 en version 7.0.16.0. Les Management Packs proposés supportent les fonctionnalités suivantes :

    • Microsoft SQL Server 2008/2008 R2 Analysis Services
    • Microsoft SQL Server 2012 Analysis Services
    • Microsoft SQL Server 2014 Analysis Services
    • Microsoft SQL Server 2016 Analysis Services

     Parmi les modifications dans cette version, on retrouve :

    • Ajout de collections de performances pour les compteurs de performance MDX Query
    • Ajout d'une logique de réessai à certains flux de travail afin de réduire les erreurs "Category does not exist" lancées lorsque WMI ne répond pas
    • Amélioration du traitement des erreurs dans les flux de travail qui surveillent la consommation de mémoire
    • Amélioration des descriptions des événements levés par le Management Pack pour faciliter la compréhension de la cause des erreurs
    • Correction des tâches Start/Stop
    • Correction du problème lorsque "SQLServerInstalled" était défini à "False" si la version de SQLServer DB Engine était supérieure à la version de l’instance SSAS
    • Mise à jour des tableaux de bord de configuration pour afficher les tuiles des nouvelles collections de performance MDX
    • Mise à jour des chaines d’affichage

    Télécharger Microsoft System Center Management Packs (Community Technology Preview) for SQL Server 2008-2016 Analysis Services

  • [Intune/Autopilot] Restreindre l’enregistrement dans Microsoft Intune par l’accès conditionnel affecte le scénario Self-Deploying

    Un problème touche Windows Autopilot dans un scénario Self-Deploying lorsque vous avez une configuration spécifique appliquée à l’accès conditionnel ciblant Microsoft Intune. Comme vous le savez, Windows Autopilot permet le provisionnement et la transformation de machines à partir de l’image fournit par le fabricant OEM. Le scénario Self-Deploying permet un provisionnement sans aucune action de la part de l’utilisateur. Ce scénario est ciblé pour le provisionnement de machine à usage unique comme des Kiosks (Bornes en libre-service, etc.)

    Il y a quelques mois, Microsoft a introduit la possibilité d’appliquer des stratégies d’accès conditionnel uniquement lors de la phase d’enregistrement. Vous pouvez donc construire un scénario où :

    • Vous appliquez de l’accès conditionnel pour enregistrer le périphérique dans Microsoft Intune en demandant par exemple une authentification à facteurs multiples (MFA). Ceci correspond à l’application Microsoft Intune Enrollment.
    • Vous n’appliquez pas d’accès conditionnel pour la connexion à Microsoft Intune. Par exemple, lorsque l’utilisateur ouvre et se connecte au portail d’entreprise. Ceci correspond à l’application Microsoft Intune.

    L’application d’une stratégie d’accès conditionnel sur Microsoft Intune Enrollment ne devrait impacter que les scénarios d’enregistrement manuel de périphériques iOS et Android.

    Malheureusement, un bug touche le scénario Self-Deploying puisque ces deux applications sont considérées comme étant MDM par Windows Autopilot. Quand Azure AD doit déterminer quelles sont les URLs à renvoyer au client pour l’enregistrement, il n’est pas capable de gérer plusieurs entrées.

    Microsoft travaille pour résoudre ceci. Dans l’immédiat, vous pouvez désactiver les stratégies d’accès conditionnel sur le service Microsoft Intune Enrollment lorsque vous utilisez le scénario Self-Deploying de Windows Autopilot.

  • Retour de l’Offre Retake pour vos certifications !

    Microsoft vient d’annoncer le retour de l’offre Retake dédiées aux certifications. Cette dernière permet d’obtenir un nouveau voucher pour repasser une certification en cas d’échec. Le prix global des deux vouchers est alors bien plus avantageux que l’achat de deux vouchers séparés.

    Le voucher pour repasser l’examen est valable 12 mois à partir de l’achat. 

    Plus d’informations sur :  aka.ms/ExamReplay

  • [SCCM 1902] Problème lors le déploiement de système d’exploitation en mode HTTPS ou Enhanced HTTP

    Si vous utilisez le déploiement de système d’exploitation via System Center Configuration Manager avec une infrastructure dans un mode HTTPS ou si vous avez activé l’Enhanced HTTP, un problème touche le téléchargement d’éléments lorsqu’il est opéré dans l’environnement Windows PE.

    Notez que globalement le problème survient lorsque vous n’utilisez pas de compte d’accès réseau (Network Access Account) et donc une des deux méthodes alternatives citées plus haut.

    Ce problème ne touche pas les environnements évoluant en HTTP ou les environnements HTTPS ou Enhanced HTTP qui utilisent des séquences de tâches sans Windows PE (donc sans déploiement de système d’exploitation).

    Le problème est constaté bien souvent sur la tâche Apply Operating System puisque c’est la première qui effectue un téléchargement dans l’environnement Windows PE. Vous observez les messages suivants :

    401 – Unsuccessful with context credentials. Retrying with supplied credentials
    Network access account credentials are not supplied or invalid
    401 – Unsucessfull on all retries
    SendResourceRequest() failed, 80190191
    SendResourceRequest(pCertContext), HRESULT=80190191
    oDavRequest.GetDirectoryListing(setDirs, setFiles, pCertContext), HRESULT=80190191
    Download() failed 80190191

    Si vous êtes dans une des deux configurations citées plus haut, je vous recommande d’attendre pour installer System Center Configuration Manger 1902. Le problème sera résolu :

    • Avec le prochain correctif cumulatif (Hotfix Rollup) pour System Center Configuration Manager 1902 qui devrait sortir dans quelques semaines
    • Avec System Center Configuration Manager 1906
  • [Windows 10 1903] Impossibilité de déployer des applications modernes via un outil de déploiement (Microsoft Intune/SCCM)

    Depuis plusieurs semaines, de nombreuses personnes commençant l’introduction de Windows 10 1903 dans les systèmes d’informations, rapportent une incapacité de déployer des applications modernes issues du Microsoft Store via un outil de télédistribution tel que Microsoft Intune ou System Center Configuration Manager. Ceci n’affecte que les applications modernes et non pas les applications MSI ou Win32 (via l’Intune Management Extension ou SCCM). L’échec survient aussi via Windows Autopilot puisque ceci est indépendant de l’outil de télédistribution.

     

    Microsoft vient de déployer un correctif pour corriger ce problème : 2019-05 Cumulative Update for Windows 10 Version 1903 (KB4497935)

    Vous pouvez vérifier si votre système inclut le correctif en vérifiant le numéro de version. Il doit être 18362.145 ou ultérieur.

    Note : Celui-ci sera généralisé via les mises à jour de sécurité dans la mise à jour cumulative de Juin publié à l’occasion du Patch Tuesday.

    Plus d'informations sur : https://techcommunity.microsoft.com/t5/Intune-Customer-Success/Support-Tip-Take-Action-to-Ensure-MSfB-Apps-deployed-through/ba-p/658864

    Source : https://techcommunity.microsoft.com/t5/Microsoft-Intune/Windows-10-1903-Autopilot-always-fails-at-user-app-deployment/m-p/633865

  • Les résultats de la certification AZ-500 passée en Bêta sont en ligne

    Si vous avez passé les nouvelles certifications Bêta sur la sécurité de Microsoft Azure, Microsoft vient de mettre en ligne les résultats de la certification AZ-500: Microsoft Azure Security Technologies .

    Pour rappel, voici les différents éléments qui sont évalués :

    • Gestion d’identité et des accès (20-35%)
      • Configurer Microsoft Azure Active Directory pour les charges de travail
      • Configurer Microsoft Azure AD Privileged Identity Management
      • Configurer la sécurité du tenant Microsoft Azure.
    • Implémenter la protection de la plateforme (35-40%)
      • Implémenter la sécurité réseau
      • Implémenter la sécurité des hôtes
      • Configurer la sécurité du conteneur
      • Mettre en œuvre la sécurité de la gestion des ressources Microsoft Azure
    • Gestion des opérations de sécurité (15-20%)
      • Configurer les services de sécurité
      • Configurer les stratégies de sécurité
      • Gérer les alertes de sécurité
    • Sécuriser les données et applications (30-35%)
      • Configurer les stratégies de sécurité pour gérer les données
      • Configurer la sécurité pour les infrastructures de données
      • Implémenter la sécurité pour la livraison d’applications
      • Configurer le chiffrement des données au repos
      • Configurer la sécurité applicative
      • Configurer et gérer Key Vault

  • [Intune] Action à réaliser : Demandez à vos utilisateurs de mettre à jour le portail d’entreprise pour Android

    Microsoft met régulièrement à jour le portail d’entreprise de Microsoft Intune pour inclure des changements, des améliorations (design, etc.) ou des corrections de bugs. En décembre, Microsoft a mis à jour le portail d’entreprise pour Android afin de préparer un changement opéré par Google de leur plateforme de notification existante vers Google Firebase Cloud Messaging (FCM).

    Quand Google effectuera le changement vers FCP, les utilisateurs devront avoir à minima la version datant de décembre 2018 (version 5.0.4269.0) afin de continuer à communiquer avec le Google Play Store.

    Le changement opéré par Google a été opéré le 29 Mai. A partir de cette date et si la version est antérieure à 5.0.4269.0, vous ne pourrez lancer des actions telles que l’effacement à distance, la réinitialisation du mot de passe, l’installation d’application requises ou en libre-service ou l’enregistrement de certificat.

    Vous pouvez voir les périphériques qui n’ont pas mis à jour le portail d’entreprise en naviguant dans le portail Microsoft Intune – Client Apps – Discovered Apps.

    Vous pouvez ensuite cliquer sur les versions non conformes pour obtenir la liste des périphériques :

    Plus d’informations sur : https://aka.ms/fcm_change

  • [Windows 10 1903] Microsoft répond à vos questions sur la version 1903

    Microsoft va proposer un événement de questions/réponses. Cet évènement aura lieu entre le 3 et 4 juin à partir de 19h (heure française). Ask Microsoft Anything est une belle opportunité pour poser des questions sur Windows 10 et l’ensemble de l’écosystème avec une réponse directe.

    Les équipes suivantes seront réunies pour répondre à vos questions : Windows Autopilot, Windows Virtual Desktop, Desktop Analytics, Microsoft Intune, Microsoft Defender ATP, System Center Configuration Manager, Azure Active Directory, Windows IoT , Microsoft Edge, Microsoft 365, etc.

     

    Vous devez être membre de Tech Community pour poster vos questions via l’adresse : https://techcommunity.microsoft.com/t5/Windows-10-AMA/bd-p/Windows10AMA

    Pour s’inscrire : https://aka.ms/ama/w10v1903

    Source : https://techcommunity.microsoft.com/t5/Windows-10-AMA/June-4th-Windows-10-version-1903-AMA-for-IT-pros/m-p/624101