• [SCOM] Mise à jour (7.0.17.0) du Management Pack pour SQL Server 2016 Analysis Services

    Microsoft vient de mettre à jour (7.0.17.0) son Management Pack pour superviser SQL Server 2016 Analysis Services avec System Center 2012 Operations Manager ou plus.

    Il supervise les éléments suivants :

      • Les instances Analysis Services:
        • L’état du service
        • Les conflits de configuration de mémoire avec SQL Server
        • La configuration TotalMemoryLimit
        • L’usage mémoire
        • L’usage mémoire sur le serveur
        • La longueur de la queue Processing Pool Job
        • La longueur de la queue Query Pool
        • L’espace de stockage par défaut disponible
        • L’utilisation CPU
      • Les bases de données Analysis Services
        • L’espace de la base de données disponible
        • La durée du blocage
        • Le nombre de session bloquée
      • Les partitions de base de données Analysis Services
        • L’espace de la partition disponible

     

    Parmi les modifications dans cette version, on retrouve :

    • Ajout de collections de performances pour les compteurs de performance MDX Query
    • Ajout d'une logique de réessai à certains flux de travail afin de réduire les erreurs "Category does not exist" lancées lorsque WMI ne répond pas
    • Amélioration du traitement des erreurs dans les flux de travail qui surveillent la consommation de mémoire
    • Amélioration des descriptions des événements levés par le Management Pack pour faciliter la compréhension de la cause des erreurs
    • Correction des tâches Start/Stop
    • Correction du problème lorsque "SQLServerInstalled" était défini à "False" si la version de SQLServer DB Engine était supérieure à la version de l’instance SSAS
    • Mise à jour des tableaux de bord de configuration pour afficher les tuiles des nouvelles collections de performance MDX
    • Mise à jour des chaines d’affichage

    Télécharger System Center Management Pack for SQL Server 2016 Analysis Services

  • [SCOM] Mise à jour (7.0.17.0) du Management Pack pour SQL Server 2014 Analysis Services

    Microsoft vient de mettre à jour (7.0.17.0) son Management Pack pour superviser SQL Server 2014 Analysis Services avec System Center 2012 Operations Manager ou plus.

    Il supervise les éléments suivants :

      • Les instances Analysis Services:
        • L’état du service
        • Les conflits de configuration de mémoire avec SQL Server
        • La configuration TotalMemoryLimit
        • L’usage mémoire
        • L’usage mémoire sur le serveur
        • La longueur de la queue Processing Pool Job
        • La longueur de la queue Query Pool
        • L’espace de stockage par défaut disponible
        • L’utilisation CPU
      • Les bases de données Analysis Services
        • L’espace de la base de données disponible
        • La durée du blocage
        • Le nombre de session bloquée
      • Les partitions de base de données Analysis Services
        • L’espace de la partition disponible

     

    Parmi les modifications dans cette version, on retrouve :

    • Ajout de collections de performances pour les compteurs de performance MDX Query
    • Ajout d'une logique de réessai à certains flux de travail afin de réduire les erreurs "Category does not exist" lancées lorsque WMI ne répond pas
    • Amélioration du traitement des erreurs dans les flux de travail qui surveillent la consommation de mémoire
    • Amélioration des descriptions des événements levés par le Management Pack pour faciliter la compréhension de la cause des erreurs
    • Correction des tâches Start/Stop
    • Correction du problème lorsque "SQLServerInstalled" était défini à "False" si la version de SQLServer DB Engine était supérieure à la version de l’instance SSAS
    • Mise à jour des tableaux de bord de configuration pour afficher les tuiles des nouvelles collections de performance MDX
    • Mise à jour des chaines d’affichage

    Télécharger System Center Management Pack for SQL Server 2014 Analysis Services

  • [RDS] De la documentation sur les valeurs supportées dans les fichiers RDP

    Microsoft a publié une page dans la documentation visant à résumer l’ensemble des valeurs supportées dans les fichiers Remote Desktop Protocol (RDP) utilisés par le client Remote Desktop pour se connecter à distance.

    Parmi les valeurs, on retrouve :

    • alternate full address:s:valeur
    • alternate shell:s:valeur
    • audiocapturemode:i:valeur
    • audiomode:i:valeur
    • authentication level:i:valeur
    • autoreconnection enabled:i:valeur
    • bandwidthautodetect:i:valeur
    • compression:i:valeur
    • desktop size id:i:valeur
    • desktopheight:i:valeur
    • desktopwidth:i:valeur
    • disableclipboardredirection:i:valeur
    • disableconnectionsharing:i:valeur
    • disableprinterredirection:i:valeur
    • domain:s:valeur
    • drivestoredirect:s:valeur
    • enablecredsspsupport:i:valeur
    • full address:s:valeur
    • gatewaycredentialssource:i:valeur
    • gatewayhostname:s:valeur
    • gatewayprofileusagemethod:i:valeur
    • gatewayusagemethod:i:valeur
    • networkautodetect:i:valeur
    • promptcredentialonce:i:valeur
    • redirectclipboard:i:valeur
    • redirectdrives:i:valeur
    • redirectprinters:i:valeur
    • redirectsmartcards:i:valeur
    • remoteapplicationcmdline:s:valeur
    • remoteapplicationexpandcmdline:i:valeur
    • remoteapplicationexpandworkingdir
    • remoteapplicationfile:s:valeur
    • remoteapplicationicon:s:valeur
    • remoteapplicationmode:i:valeur
    • remoteapplicationname:s:valeur
    • remoteapplicationprogram:s:valeur
    • screen mode id:i:valeur
    • smart sizing:i:valeur
    • use multimon:i:valeur
    • username:s:valeur
    • videoplaybackmode:i:valeur
    • workspaceid:s:valeur

    Plus d’informations sur les valeurs et les descriptions associées : Supported Remote desktop RDP file settings

  • Mise à jour des Drivers et Firmware pour le Surface Pro LTE (5ème Génération)

    Microsoft vient de mettre à disposition les drivers et firmwares pour Windows 10 pour la Surface Pro LTE 5ème Génération notamment pour supporter Windows 10 1903.

    Télécharger Surface Pro LTE Drivers and Firmware

  • [SCOM 2019] Mise à jour (10.19.1011.0) du Management Pack pour les applications Java JEE

    Microsoft vient de mettre à jour son Management Pack pour la supervision des applications Java JEE et des serveurs Web associés JBOSS, Tomcat, WebLogic, WebSphere. Cette nouvelle version porte le numéro 10.19.1011.0 et apporte le support de SCOM 2019

    Parmi les fonctionnalités, on retrouve :

      • La découverte automatique des serveurs d’application déployés :
        • Tomcat 8
        • Red Hat JBoss 8 (Wildfly 8 +) avec Java 8
        • Jboss EAP 7 avec Java 8
        • WebSphere 8+
        • WebLogic 12c Release 2
        • La supervision de la disponibilité et des performances de ces serveurs d’application
        • La découverte et la supervision des applications déployées sur ces serveurs d’application Java EE.

    On distingue deux modes de supervision :

      • Basic avec la découverte des instances et la supervision basique de l’état de santé
      • Profonde : Dans la majorité des cas, vous devez déployer le client OpenSource BeanSpy sur les serveurs pour assurer une supervision complète comme :
        • Les applications déployées
        • Le nombre de garbage collections par seconde
        • Le temps passé dans le garbage collection
        • L’usage mémoire de la JVM
        • Le nombre de classe chargée dans la JVM
        • Le nombre de threads actifs

     

    Télécharger System Center 2019 Management Pack for JEE Application Servers

  • [SCOM 2016] Mise à jour (5.0.1401.0) Management Pack pour System Center Data Protection Manager est disponible

    Microsoft vient de publier une mise à jour (5.0.1401.0) du Management Pack pour superviser System Center Data Protection Manager (DPM). Cette version apporte le support de System Center 2019 Data Protection Manager (DPM). Il utilise le framework DPM Reporting afin de créer des rapports personnalisés. Ce Management Pack est supporté sur System Center 2016 Operations Manager ou plus. Pour rappel, System Center Operations Manager (SCOM) fait partie de la gamme System Center, il propose une supervision souple et évolutive de l’exploitation au niveau de toute l’entreprise, réduisant la complexité liée à l’administration d’un environnement informatique, et diminuant ainsi le coût d’exploitation. Ce logiciel permet une gestion complète des événements, des contrôles proactifs et des alertes, et assure une gestion des services de bout en bout. Il établit des analyses de tendance et des rapports, et contient une base de connaissances sur les applications et le système.

    Lisez le guide pour implémenter et obtenir plus d’information sur ce qui est supervisé par défaut ou ce qui doit être activé via des overrides.

    Télécharger System Center Management Packs for Data Protection Manager Reporting, Discovery and Monitoring

  • [SCOM 2012 R2+] Mise à jour du Management Pack (1.0.4.0) pour Microsoft Azure Stack

    Microsoft vient de publier une nouvelle version (1.0.4.0) du pack d’administration ou Management Pack (MP) pour Microsoft Azure Stack. Ce Management Pack vient remplacer les précédents pour Windows Azure. System Center Operations Manager (SCOM) fait partie de la gamme System Center, il propose une supervision souple et évolutive de l’exploitation au niveau de toute l’entreprise, réduisant la complexité liée à l’administration d’un environnement informatique, et diminuant ainsi le coût d’exploitation. Ce logiciel permet une gestion complète des événements, des contrôles proactifs et des alertes, et assure une gestion des services de bout en bout. Il établit des analyses de tendance et des rapports, et contient une base de connaissances sur les applications et le système.

    Cette version apporte les éléments suivants :

    • Implémentation des rôles de services applicatifs et des instances de rôles, de la surveillance, de la gestion et du tableau de bord.
    • Ajout d’une tâche Restart Infrastructure Role
    • Implémentation du tableau de bord de sauvegarde
    • Mise en œuvre du tableau de bord Marketplace Management
    • L’alerte en cas d'échec de l'exécution de la mise à jour ne s'affichera que pour la dernière mise à jour.

    Ce management pack fournit les fonctionnalités suivantes :

    • Supervision de la disponibilité de l’infrastructure Azure Stack
    • Découverte à distance et collecte des informations comme les déploiements, les régions, et les alertes.

    Notez que ce Management Pack nécessite System Center 2012 R2 Operations Manager ou ultérieur

    Télécharger System Center Management Pack for Microsoft Azure Stack

  • Mise à jour (Mai 2019) des outils Surface pour les ITs

    Microsoft vient de publier une mise à jour des outils Surface à destination des ITs pour déployer, gérer et sécuriser les périphériques Surface dans l’entreprise. On retrouve notamment :

    • Cisco EAP Supplicant Installer
    • Surface Diagnostics App Console v2.36.139.0
    • Surface Asset Tag
    • Surface Brightess Control v1.12.139.0
    • Surface Data Eraser v3.7.137.0 pour effacer de manière sécurisée les données des Surface.
    • Surface Deployment Accelerator v2.24.136.0 permet de facilement déployer une image Windows sur des Surface.
    • Surface Diagnostic Toolkit v2.36.139.0 fournit des outils pour tester le matériel.
    • Surface Dock Updater v2.23.139.0 permet de mettre à jour le Dock.
    • Surface UEFI Configurator v2.26.136.0.
    • Surface UEFI Manager v2.26.136.0
    • Surface WOL

    Télécharger Surface Tools for IT

  • [SCCM CB] Une série de vidéos sur les solutions P2P pour optimiser la récupération du contenu (PeerCache & BranchCache)

    Microsoft a publié trois vidéos présentant les différentes options de Peer-to-peer (P2P) présentes avec System Center Configuration Manager. Ces solutions de caching permettent d’optimiser la récupération du contenu à travers un WAN ou LAN en échangeant du contenu entre les clients locaux. On retrouve notamment les technologies : Peer Cache, BranchCache, etc.

    Pour voir les vidéos :

  • [SCO 2019] Les Integration Packs (IP) HP Service Manager, System Center 2019, VMware vSphere, HP Operations Manager, HP iLO and OA et IBM Tivoli/OMNIbus sont disponibles

    Microsoft a publié les nouveaux Intégration Packs (IP) pour System Center 2019 Orchestrator. Ils donnent accès à diverses activités permettant d’automatiser les opérations sur certains produits.

    On retrouve des Integration Packs pour :

    • IBM Tivoli Netcool/OMNIbus
    • HP iLO and OA
    • HP Operations Manager
    • HP Service Manager
    • VMware vSphere
    • System Center 2019
      • System Center 2019 Configuration Manager
      • System Center 2019 Data Protection Manager
      • System Center 2019 Operations Manager
      • System Center 2019 Service Manager
      • System Center 2019 Virtual Machine Manager
      • REST
      • Exchange User
      • Exchange Admin
      • File Transfer Protocol (FTP)
      • Active Directory
      • Windows Azure
      • SharePoint

    Télécharger

  • [Intune] Problème connu avec la gestion des dépenses télécom (Telecom Expense Management) et Android Enterprise

    Microsoft vient de communiquer un problème qui touche Microsoft Intune avec la solution de la gestion des dépenses télécom (Telecom Expense Management) de Saaswedo et Android Enterprise. Microsoft vient de communiquer que si le périphérique est enregistré en mode Android for Work / Android Enterprise avec Work Profile, il n’est pas possible de désactiver l’itinérance des données après avoir été notifié par Datalert.

    Le message a été envoyé aux clients qui utilisent la solution Datalert de Saaswedo.

    Microsoft recommande de repousser l’usage d’Android Enterprise Work Profile pour l’instant et de rester sur le mode Android Legacy.

    En effet, la possibilité de désactiver l'itinérance des données n'est pas indiquée par Google comme paramètre pris en charge pour les Work Profile et peut donc ne pas être configurable par Intune. Microsoft évalue actuellement s'il existe d'autres solutions.

  • [OneDrive] Monter automatiquement les sites d’équipe SharePoint sur OneDrive

    A l’occasion de la SharePoint Conference, Microsoft a enfin délivré la fonctionnalité permettant au client OneDrive de monter automatiquement les sites d’équipe SharePoint pour l’utilisateur. Ceci se fait au travers du paramétrage de GPO : Configure team site libraries to sync automatically.

    Une fois déployé, le client de synchronisation OneDrive synchronisera automatiquement le contenu de la bibliothèque partagée en tant que fichiers en ligne uniquement la prochaine fois que l'utilisateur se connecte et dans une fenêtre de 8 heures pour aider à distribuer la charge réseau.

    Une fois configuré, l'utilisateur ne pourra pas arrêter la synchronisation de la bibliothèque partagée à moins que la stratégie ne soit désactivée.

    Si vous désactivez la stratégie, cette dernière ne démontera pas la bibliothèque partagée, mais l'option d'arrêter la synchronisation de la bibliothèque sera disponible pour les utilisateurs.

    Parmi les prérequis à la prise en compte du paramétrage :

    • Vous devez utiliser à minima Windows 10 1709 pour appliquer ce paramétrage.
    • Il ne s’applique qu’aux site SharePoint Online (non On-Premises)
    • La fonctionnalité OneDrive Files On-Demand doit être activée.
    • La fonctionnalité n’est pour l’instant disponible que pour le Ring Insiders (Windows ou Office).

    Plus d’informations

  • Publication de la version de Juin 2019 d’Azure Data Studio

    Microsoft publie une nouvelle version (Juin 2019) d’Azure Data Studio, précédemment connu sous le nom SQL Operations Studio. Azure Data Studio offre une expérience d'éditeur moderne avec IntelliSense, des extraits de code, l'intégration du contrôle des sources et un terminal intégré.

    Les utilisateurs passent de plus en plus de temps à travailler sur l'édition des requêtes que sur toute autre tâche avec SQL Server Management Studio. Pour cette raison, Azure Data Studio a été conçu pour se concentrer en profondeur sur les fonctionnalités les plus utilisées, avec des expériences supplémentaires disponibles comme des extensions optionnelles. Cela permet à chaque utilisateur de personnaliser son environnement comme il utilise le plus souvent.

    Cette version intègre les changements suivants :

    • Publication de l’extension Central Management Servers : Les Central Management Servers stockent une liste d'instances de SQL Server qui est organisée en un ou plusieurs groupes de serveurs de gestion centralisée. Les utilisateurs peuvent se connecter à leurs propres serveurs CMS existants et gérer leurs serveurs comme ajouter et supprimer des serveurs.
    • Publication des extensions de l'outil d'administration des bases de données pour Windows :  Cette extension donne accès à deux des workflows les plus utilisées dans SQL Server Management Studio. Les utilisateurs peuvent cliquer avec le bouton droit de la souris sur de nombreux objets différents (tels que Bases de données, Tables, Colonnes, Vues, etc.) et sélectionner Propriétés pour afficher le dialogue Propriétés SSMS pour cet objet. De plus, les utilisateurs peuvent faire un clic droit sur une base de données et sélectionner Générer des scripts pour lancer l'assistant de génération de scripts SSMS bien connu.
    • Amélioration de la comparaison de schéma :
      • Ajout des options Exclude/Include
      • Generate Script ouvre le script après avoir été généré
      • Suppression des barres de défilement doubles
      • Amélioration du formatage et de la mise en page
    • Lorsque les utilisateurs exécutaient des requêtes SQL, les résultats et les messages se trouvaient sur des panneaux empilés. Maintenant ils sont dans des onglets séparés dans un panneau comme dans SSMS.
    • Améliorations de SQL Notebook :
      • Les utilisateurs peuvent maintenant choisir d'utiliser leurs propres installations Python 3 ou Anaconda dans leurs notebooks.
      • Améliorations multiples de la stabilité + corrections
    • Corrections de bugs

     

    Quand utiliser Azure Data Studio ?

    • Vous devez utiliser macOS ou Linux
    • Vous devez vous connecter sur un cluster big data SQL Server 2019
    • Vous passez plus de temps à éditer ou exécuter des requêtes
    • Vous voulez de visualiser rapidement des graphiques et de visualiser des ensembles de résultats
    • Vous avez un besoin minimal d’assistants
    • Vous n'avez pas besoin de faire de configuration administrative profonde

    Quand utiliser SQL Server Management Studio ?

    • Vous passez la plupart de votre temps à des tâches d'administration de bases de données.
    • Vous avez besoin de faire une configuration administrative importante
    • Vous effectuez la gestion de la sécurité, y compris la gestion des utilisateurs, l'évaluation des vulnérabilités et la configuration des éléments de sécurité.
    • Vous utilisez les rapports pour SQL Server Query Store
    • Vous devez faire des optimisations de la performance et utiliser des tableaux de bord
    • Vous avez besoin d'accéder aux serveurs enregistrés et de contrôler les services SQL Server sous Windows

    Plus d’informations: https://cloudblogs.microsoft.com/sqlserver/2019/06/06/the-june-release-of-azure-data-studio-is-now-available/

    Pour rappel, ces outils sont disponibles depuis Windows, macOS, et Linux pour permettre de gérer SQL Server, Azure SQL Managed Instance, Azure SQL Database, Azure SQL Data Warehouse, et SQL Server 2019 Big Data Clusters.

    Télécharger Azure Data Studio

  • Nouvelle version 18.1 de SQL Server Management Studio

    SQL Server Management Studio a été décorrélé de l’installation de SQL Server depuis la version 2016, il est maintenant possible de télécharger l’outil séparément. La version 18.1 a été mise à disposition et permet de se connecter de SQL Server 2008 à SQL Server 2017.

    Cette nouvelle version apporte :

    • Les diagrammes de base de données sont de retours.
    • Retour de l’outil ssbdiagnose.
    • Les paramétrages Intellisense ne sont plus ignorés
    • Le support de la planification des packages SQL Server Integration Services (SSIS) est désormais disponible dans le catalogue SSIS d'Azure ou dans le système de fichiers d'Azure.
    • Microsoft a corrigé le problème où SSMS sortait immédiatement après l'affichage de l'écran d'accueil (splash screen).
    • Microsoft a également corrigé un problème qui causait l'échec de l'installation du SSMS lorsque le chemin du journal d'installation contenait des espaces. 

    Plus d’informations sur la Release Notes

    Télécharger SQL Server Management Studio (SSMS) 18.1

  • [Intune] Fin de support des versions du SDK Intune App pour iOS inférieures à 8.1.1

    Microsoft a annoncé dans le centre de messages Office 365 (MC181399), la fin de support des applications iOS construites avec le SDK Intune App dont la version est inférieure à 8.1.1. A partir de septembre 2019, vos applications iOS construites avec le SDK Intune devront fonctionner avec une version 8.1.1 ou ultérieure. Ce changement sera effectif avec la sortie d’iOS 13.

    Ce changement concerne donc le SDK Intune App et l’outil d’encapsulation d’applications Intune (App Wrapping Tool). Ces derniers permettent de protéger les données d’entreprises via des fuites vers des applications non approuvées. Les versions 8.1.1 ou ultérieures utilisent des clés de chiffrement 256-bits. Les versions inférieures utilisent des clés 128-bits. A partir de ce moment, les applications créées avec le SDK dont la version est inférieure à 8.1.1 ne seront plus en capacité de partager des données avec des applications créées avec le SDK dont la version est 8.1.1 ou ultérieure.

    Vous devez donc éventuellement republier les applications qui doivent être intégrées avec le SDK 8.1.1 ou ultérieur.

    Pour les applications Microsoft ou tierces, vous devez vous assurer de déployer la dernière version à vos utilisateurs.

    Plus d’informations sur : https://docs.microsoft.com/en-us/intune/apps-prepare-mobile-application-management

  • [Intune/Azure AD] Comment réaliser de l’Hybrid Azure AD Join ou utiliser Microsoft Intune avec un proxy ?

    Les Proxys… Cet article s’attache à retranscrire plusieurs heures de dépannage pour utiliser les différents services/mécanismes Cloud proposés par Microsoft lorsqu’un proxy est utilisé à l’intérieur de l’entreprise. Parmi les services et mécanismes abordés, on retrouve :

    • La jointure hybride à Azure Active Directory (Hybrid Azure AD Join)
    • La jointure à Azure Active Directory (Azure AD Join)
    • L’utilisation de Microsoft Intune dont :
      • L’enregistrement (automatique via la fonctionnalité Azure AD/GPO ou manuel) dans Microsoft Intune
      • La récupération des stratégies par Microsoft Intune
      • Le téléchargement/déploiement d’applications universelles/modernes issues du Microsoft Store
      • Le téléchargement/déploiement d’applications au format MSI via le canal MDM
      • Le téléchargement/installation de l’extension Intune Management Extension (aussi appelé SideCar) utilisées pour installer des applications Win32 ou exécuter des scripts PowerShell
      • Le téléchargement/déploiement d’applications Win32 via l’Intune Management Extension (aussi appelé SideCar).
    • Le téléchargement/l’installation des mises à jour de sécurité ou des mises à niveau de Windows 10 via Windows Update/Windows Update for Business.

    Avant d’aller plus loin dans cet article, je tenais à rappeler qu’il existe différentes architectures de proxy. Il n’est pas possible à ma connaissance d’utiliser un proxy qui requiert une authentification par utilisateur pour les services plus haut. Cet article s’attache à rendre possible la configuration pour des proxys où l’administrateur permet de configurer des exceptions d’authentification pour certaines URLs.

    La configuration de l’environnement se détaille en deux grandes parties :

    • Configuration des exceptions d’authentification pour certaines URLs sur le proxy en lui-même
    • Configuration locale de la machine pour les différents services utilisés par la gestion moderne.

    Configuration de l’infrastructure (serveur proxy)

    Je ne rentrerais pas dans le détail de la configuration de l’infrastructure et du serveur proxy car les étapes dépendent des proxys utilisés. Néanmoins, cette partie s’attache à détailler les URLs connues (à date du 03-06-2019) pour les différents services :

    Service

    Fonctionnalité

    Usage

    URLs à autoriser

    Service d’activation

    Windows 10 Subscription Activation

    Active Windows 10 avec une licence Microsoft 365

    • https://go.microsoft.com
    • http://go.microsoft.com
    • https://login.live.com
    • http://crl.microsoft.com
    • https://activation.sls.microsoft.com
    • https://validation.sls.microsoft.com
    • https://activation-v2.sls.microsoft.com
    • https://validation-v2.sls.microsoft.com
    • https://displaycatalog.mp.microsoft.com
    • https://displaycatalog.md.mp.microsoft.com
    • https://licensing.mp.microsoft.com
    • https://licensing.md.mp.microsoft.com
    • https://purchase.mp.microsoft.com
    • https://purchase.md.mp.microsoft.com

     

    Azure Active Directory

    Azure AD Join
    Hybrid Azure AD Join

    Utiliser pour créer une relation de confiance/appartenance avec le tenant Azure AD

    • https://login.live.com
    • https://login.microsoftonline.com
    • https://account.live.com 
    • https://signup.live.com
    • https://account.azureedge.net
    • https://secure.aadcdn.microsoftonline-p.com
    • https://enterpriseregistration.windows.net
    • https://EnterpriseEnrollment-s.manage.microsoft.com
    • https://device.login.microsoftonline.com

    Microsoft Intune

    Enregistrement dans Microsoft Intune (Automatique ou manuel)

    Récupération des stratégies Microsoft Intune

    Déploiement d’applications MSI (Canal MDM)

     

    Gestion des périphériques Windows 10

    • https://login.microsoftonline.com
    • https://portal.manage.microsoft.com
    • https://m.manage.microsoft.com
    • https://sts.manage.microsoft.com
    • https://Manage.microsoft.com
    • http://i.manage.microsoft.com
    • https://r.manage.microsoft.com
    • https://a.manage.microsoft.com
    • http://p.manage.microsoft.com
    • http://EnterpriseEnrollment.manage.microsoft.com
    • http://EnterpriseEnrollment-s.manage.microsoft.com
    • https://portal.fei.msua01.manage.microsoft.com
    • https://m.fei.msua01.manage.microsoft.com
    • https://fef.msua06.manage.microsoft.com
    • https://wip.mam.manage.microsoft.com
    • https://mam.manage.microsoft.com
    • https://enterpriseregistration.windows.net

    Dans le détail, vous retrouvez des URLs plus précises (exemple : fei.msuc05.manage.microsoft.com) correspondant aux sous-services qui peuvent être contactés. Je vous recommande en lieu et place d’utiliser l’URL : *.manage.microsoft.com

    Microsoft Intune Management Extension (Win32 Apps & PowerShell Scripts)

    Installation de l’agent Intune Management Extension

    Déploiement d’applications Win32 via l’Intune Management Extension

    Déploiement d’application Win32 ou de scripts PowerShell

    • https://graph.windows.net
    • https://*.manage.microsoft.com, 
    • https://*.officeconfig.msocdn.com
    • https://config.office.com
    • https://*.azureedge.net

    Note : Delivery Optimization est utilisé par cette fonctionnalité et les URLs associées doivent être autorisées.

    Windows Update / Windows Update for Business

    p

     

    Déploiement de mises à jour logicielles

    • http://windowsupdate.microsoft.com
    • http://*.windowsupdate.microsoft.com
    • https://*.windowsupdate.microsoft.com
    • http://*.update.microsoft.com
    • https://*.update.microsoft.com
    • http://*.windowsupdate.com
    • http://download.windowsupdate.com
    • http://download.microsoft.com
    • http://*.download.windowsupdate.com
    • http://wustat.windows.com
    • http://ntservicepack.microsoft.com
    • https://*.ws.microsoft.com
    • http://*.ws.microsoft.com
    • fs.microsoft.com

    Note : Delivery Optimization est utilisé par cette fonctionnalité et les URLs associées doivent être autorisées.

    Delivery Optimization

    Utilisé par Windows Update for Business & Microsoft Intune Management Extension

    Utilisé pour le téléchargement des binaires et permettre du P2P

    • *.dl.delivery.mp.microsoft.com
    • *.delivery.mp.microsoft.com
    • *.emdl.ws.microsoft.com
    • *.download.windowsupdate.com
    • *.windowsupdate.com
    • *.do.dsp.mp.microsoft.com
    • cs9.wac.phicdn.net
    • tsfe.trafficshaping.dsp.mp.microsoft.com

    Microsoft Store, Microsoft Store for Business

    Déploiement d’applications Microsoft Store

     

    • .md.mp.microsoft.com
    • https://*displaycatalog.mp.microsoft.com
    • login.live.com
    • login.windows.net
    • account.live.com
    • clientconfig.passport.net
    • windowsphone.com
    • https://*.wns.windows.com
    • *.microsoft.com
    • *.s-microsoft.com
    • pti.store.microsoft.com
    • pti.store.microsoft.com.unistore.akadns.net
    • storeedgefd.dsx.mp.microsoft.com
    • markets.books.microsoft.com
    • http://storecatalogrevocation.storequality.microsoft.com
    • https://img-prod-cms-rt-microsoft-com*
    • https://store-images.microsoft.com

    Note : Microsoft publie une page de référence par version de Windows 10 (par exemple pour la version 1903). La liste des URLs est par expérience non exhaustive.

     

    Configuration des machines Windows 10

    Voici un tableau qui résume les différentes configurations à déployer localement pour permettre l’utilisation du service/mécanisme cité. Pour chaque service, vous retrouvez la configuration manuelle nécessaire lors de l’usage d’un proxy ou dans le meilleur des cas la configuration automatique recommandée par Microsoft. La dernière colonne décrit si le service effectue des requêtes directes de résolution de nom DNS externe. En effet, certains clients ne permettent pas la résolution de nom DNS externes par des machines internes (configuration qui requiert la résolution par une requête via le proxy de l’entreprise).

    Service/Mécanisme

    Service sur lequel se repose le téléchargement

    Configuration manuelle nécessaire

    Configuration automatique recommandée

    Requête directe de résolution de nom DNS externe

    Log pour dépanner

    Azure Active Directory

    Jointure Azure AD

    N/A

    Proxy Utilisateur (Non détaillé dans cet article car déjà en place lorsqu’un proxy est présent)

    Utilisation de Web Proxy Auto-Discovery (WPAD)

    Non

    Observateur d’événements :

    • Microsoft/Windows/AAD
    • Microsoft/Windows/User Device Registration

    Utilisation de la commande dsregcmd

    Jointure Hybrid Azure AD

    N/A

    Proxy Machine
    +
    Proxy Utilisateur (pour récupérer l'AzureADPrt)

    Utilisation de Web Proxy Auto-Discovery (WPAD)

    Non

    Observateur d’événements :

    • Microsoft/Windows/AAD
    • Microsoft/Windows/User Device Registration

    Utilisation de la commande dsregcmd

    Microsoft Intune

    Enregistrement dans Microsoft Intune (Automatique ou manuel)

    Device Management Enrollment Service

    Proxy Machine
    +
    Proxy Utilisateur (pour récupérer l'AzureADPrt)

    Utilisation de Web Proxy Auto-Discovery (WPAD)

    Non

    Observateur d’événements :

    • Microsoft/Windows/AAD
      Microsoft/Windows/User Device Registration
    • Microsoft/Windows/DeviceManagement-Enterprise-Diagnostics-Provider
    • Microsoft/Windows/Provisioning-Diagnostics-Provider
    • Microsoft/Windows/ModernDeployment-Diagnostics-Provider

     

    Commande : mdmdiagnosticstool.exe -area DeviceEnrollement -cab c:\temp\ DeviceEnrollement.cab

    Récupération des stratégies Microsoft Intune

    N/A

    Proxy Machine

    Utilisation de Web Proxy Auto-Discovery (WPAD)

    Non

    Observateur d’événements :

    • Microsoft/Windows/DeviceManagement-Enterprise-Diagnostics-Provider
    • Microsoft/Windows/Provisioning-Diagnostics-Provider

     

    Commande : mdmdiagnosticstool.exe -area DeviceProvisioning -cab c:\temp\ DeviceEnrollement.cab

    Déploiement d’applications Microsoft Store

    N/A

    Proxy Machine
    +
    Proxy BITS pour le compte LocalSystem

    Utilisation de Web Proxy Auto-Discovery (WPAD)

    Non

    Observateur d’événements :

    • Microsoft/Windows/DeviceManagement-Enterprise-Diagnostics-Provider
    • Microsoft/Windows/AppXDeployment & AppXDeployment-Server

    Déploiement d’applications MSI (Canal MDM)

    N/A

    Proxy Machine
    +
    Proxy BITS pour le compte LocalSystem

    Utilisation de Web Proxy Auto-Discovery (WPAD)

    Non

    Observateur d’événements : Microsoft/Windows/DeviceManagement-Enterprise-Diagnostics-Provider

    Installation de l’agent Intune Management Extension

    N/A

    Proxy Machine
    +
    Proxy BITS pour le compte LocalSystem

    Utilisation de Web Proxy Auto-Discovery (WPAD)

    Non

    Observateur d’événements : Microsoft/Windows/DeviceManagement-Enterprise-Diagnostics-Provider

    C:\ProgramData\Microsoft\IntuneManagementExtension\Logs\IntuneManagementExtension.log

    Déploiement d’applications Win32 via l’Intune Management Extension

    Delivery Optimization (DO) 1

    Proxy Machine
    +
    Proxy BITS pour le compte LocalSystem
    +
    Proxy BITS pour le compte NetworkService

    Utilisation de Web Proxy Auto-Discovery (WPAD)

    Oui

    C:\ProgramData\Microsoft\IntuneManagementExtension\Logs\IntuneManagementExtension.log

    Windows Update for Business / Microsoft Update

    Installation des mises à jour Windows 10

    Delivery Optimization (DO) 1

    Proxy Machine
    +
    Proxy BITS pour le compte LocalService
    +
    Proxy BITS pour le compte NetworkService

    Utilisation de Web Proxy Auto-Discovery (WPAD)

    Oui

    Observateur d’événements : Microsoft/Windows/WindowsUpdateClient

    Get-WindowsUpdateLog

     

    1 Les services qui font appel à Delivery Optimization sont soumis aux contraintes de ce dernier. Le proxy de l’entreprise doit supporter des requêtes de type byte-range requests et permettre la résolution de requêtes DNS pour des noms de domaine externes.

    Note : La liste est bien entendu non exhaustive et correspond à des services que j’ai eu l’occasion d’essayer.

    La méthode principalement recommandée par Microsoft est l’utilisation du protocole Web Proxy Auto-Discovery (WPAD) pour la découverte dynamique du proxy. C’est notamment la seule solution pour utiliser Windows Autopilot (non abordé dans cet article) dans des environnements proxyfiés.
    Pour utiliser cette méthode, je vous renvoie vers Internet où des articles décrivent plutôt bien cette méthode.

    L’objet de cet article est plutôt la mise en œuvre de la configuration manuelle et nous aborderons chacune des configurations.
    Note : Je vous recommande de faire des tests sur une ou plusieurs machines avant de déployer globalement ces configurations.

     

    Proxy Machine

    Le proxy machine est la configuration la plus commune et la plus simple à réaliser. Il doit être configuré pour presque tous les mécanismes cités dans le tableau.

    Pour afficher la configuration, la commande suivante doit être utilisée : netsh winhttp show proxy

    Ce dernier se configure manuellement via la commande suivante :
    netsh winhttp set proxy <proxy>:<port> "<Liste d’exclusion, séparée par des ";">"
    Exemple : netsh winhttp set proxy proxy.corp.local:8282 "192.168.*;corp.local"


    Pour importer la configuration réalisée sur Internet Explorer, vous pouvez exécuter la commande : netsh winhttp import proxy source=ie
    Pour réinitialiser le proxy, vous pouvez utiliser la commande : netsh winhttp reset proxy

    Si vous souhaitez opérer la configuration par GPO, vous pouvez utiliser les Group Policy Preference (GPP) en procédant à la création de la valeur de registre associée.

    1. Vous devez donc manuellement configurer le proxy sur une machine test
    2. Utiliser ensuite cette machine test pour récupérer la valeur de la clé :
      • Emplacement : HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet Settings\Connections
      • Nom : WinHttpSettings
      • Type : Binary
    3. Ouvrez la console GPMC et procéder à la création d’une GPO. Nommez la GPO
    4. Editez la GPO et naviguez dans Computer Configuration – Preferences – Windows Settings – Registry.
    5. Choisissez New puis Registry Item.
    6. Dans le champ Action, choisissez Update puis cliquez sur le bouton avec les … à droite du chemin de la clé.
    7. Naviguez et sélectionnez la clé sur la machine de test. Ceci vous récupère le chemin, la ruche, la valeur, le type de valeur et la donnée binaire associée.
    8. Cliquez sur OK.
    9. Procédez ensuite au déploiement de la GPO et validez la configuration sur une autre machine de test via la commande netsh winhttp show proxy

    Plus d’informations sur ce billet qui décrit bien la configuration : WinHTTP Proxy Settings deployed by GPO

     

    Proxy du service BITS

    Le proxy du service BITS est utilisé par les comptes de service pour effectuer des opérations de téléchargement. Les configurations dépendent du mécanisme ou de la fonctionnalité et du compte de service avec lequel s’exécute le service associé.
    On retrouve donc la capacité de configurer le proxy BITS pour les comptes :

    • LOCALSYSTEM
    • NETWORKSERVICE
    • LOCALSERVICE

    Pour connaître les configurations à réaliser pour le mécanisme/la fonctionnalité choisi, vous pouvez vous référer au tableau.

    Pour afficher la configuration, la commande suivante doit être utilisée :
    bitsadmin /UTIL /GETIEPROXY <COMPTE DE SERVICE>

    Ce dernier se configure manuellement via la commande suivante :

    bitsadmin /Util /SetIEProxy <COMPTE DE SERVICE> MANUAL_PROXY <proxy>:<port> "<Liste d’exclusion, séparée par des ";">"
    Exemples :

    • bitsadmin /Util /SetIEProxy LOCALSYSTEM MANUAL_PROXY proxy.corp.local:8282 "192.168.*;corp.local"
    • bitsadmin /Util /SetIEProxy NETWORKSERVICE MANUAL_PROXY proxy.corp.local:8282 "192.168.*;corp.local"

     

    Pour réinitialiser le proxy, vous pouvez utiliser la commande :
    bitsadmin /Util /SetIEProxy <COMPTE DE SERVICE> AUTODETECT

    Exemples :

    • bitsadmin /Util /SetIEProxy NETWORKSERVICE AUTODETECT
    • bitsadmin /Util /SetIEProxy LOCALSYSTEM AUTODETECT

    Plus d’informations sur la commande dans la documentation.

    Si vous souhaitez opérer la configuration par GPO, vous pouvez aussi utiliser les Group Policy Preference (GPP) en procédant à la création de la valeur de registre associée.

    1. Vous devez donc manuellement configurer le proxy BITS pour les comptes souhaités sur une machine test
    2. Utiliser ensuite cette machine test pour récupérer la valeur de la clé :

    Compte de service

    Emplacement de la clé

    Nom de la valeur

    Type de valeur

    LocalSystem

    HKEY_USERS\.DEFAULT\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Connection

    DefaultConnectionSettings

    Binary

    NetworkService

    HKEY_USERS\S-1-5-20\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Connections

    DefaultConnectionSettings

    Binary

    LocalService

    HKEY_USERS\S-1-5-19\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Connections

    DefaultConnectionSettings

    Binary

     

    1. Ouvrez la console GPMC et procéder à la création d’une GPO. Nommez la GPO
    2. Editez la GPO et naviguez dans Computer Configuration – Preferences – Windows Settings – Registry.
    3. Choisissez New puis Registry Item.
    4. Dans le champ Action, choisissez Update puis cliquez sur le bouton avec les … à droite du chemin de la clé.
    5. Naviguez et sélectionnez la clé sur la machine de test. Ceci vous récupère le chemin, la ruche, la valeur, le type de valeur et la donnée binaire associée.
    6. Répétez l’opération à partir de l’étape 5 pour les comptes de service que vous ciblez en fonction des fonctionnalités.
    7. Cliquez sur OK.
    8. Procédez ensuite au déploiement de la GPO et validez la configuration sur une autre machine de test via la commande bitsadmin /UTIL /GETIEPROXY <COMPTE DE SERVICE>

     

    Environnement sans résolution de nom DNS externe

    Certains environnements ne permettent pas la résolution de nom DNS externes directement via des requêtes DNS. Le seul moyen de sortir sur Internet s’effectue via le proxy et via des requêtes TCP. Ce cas de figure pose des problèmes avec le déploiement d’applications Win32 via l’Intune Management Extension et les mises à jour logicielles via Microsoft Update / Windows Update for Business.

    Vous devez donc configurer un redirecteur conditionnel sur votre infrastructure DNS interne pour permettre le déploiement des applications Win32 et le déploiement des mises à jour logicielles. Le redirecteur conditionnel (conditional forwarder) peut être :

    • Complet pour l’ensemble des noms de domaine
    • Limité aux noms de domaine spécifiés pour les fonctionnalités de déploiement d’applications Win32 via l’Intune Management Extension et les mises à jour logicielles via Microsoft Update / Windows Update for Business (voir mon tableau plus haut)

    Dans un prochain article, je détaillerais comment dépanner et diagnostiquer chacune des fonctionnalités / Services.

    Bonne Configuration !

  • [AIP] Support de TLS 1.2 et fin de support des clients AIP

    Microsoft vient d’annoncer qu’à partir de maintenant, Azure Information Protection ne supporte que TLS 1.2 uniquement. Ceci a un impact sur les clients Azure Information Protection puisque les versions inférieures à 1.4 n’auront plus la capacité de récupérer les stratégies à partir du service AIP.

    Ces versions ne sont déjà plus supportées depuis plus d’un an et demi.

  • [Azure AD] Impossible de démarrer l’éditeur de règles de synchronisation d’Azure AD Connect

    Je suis tombé sur un problème assez simple mais qui pourrait vous faire perdre du temps, en voulant éditer les règles de synchronisation d’Azure AD Connect. En ouvrant l’outil Azure AD Connect Synchronization Rules Editor, aucune règle n’est listée. Si vous cliquez sur View Errors, une erreur COM est renvoyée :

    Retrieving the COM class factory for remote component with CLSID {835BEE60-8731-4159-8BFF-941301D76D05} from machine AAD failed due to the following error: 80070005 AAD.

    at System.Management.Automation.Internal.PipelineProcessor.SynchronousExecuteEnumerate(Object input, Hashtable errorResults, Boolean enumerate)

    at System.Management.Automation.Runspaces.LocalPipeline.InvokeHelper()

    at System.Management.Automation.Runspaces.LocalPipeline.InvokeThreadProc()

     

    Si vous creusez dans le journal d’événements System, vous pouvez voir un problème de permissions Local Activation.

    Vérifiez donc que vous êtes administrateur local de la machine, puis exécutez l’outil Synchronization Rules Editor en tant qu’administrateur pour résoudre le problème.

  • [Intune] Microsoft désactive temporairement les stratégies de conformité Mobile Threat Defense (MTD)

    Microsoft vient de signaler un problème concernant les stratégies de conformité Mobile Threat Defense (MTD) de Microsoft Intune. Ces dernières ont été désactivées par Microsoft pour l’ensemble des vendeurs MTD pour ne pas être prise en compte les stratégies d’accès conditionnel car la fonctionnalité n’a pas le comportement attendu.

    Si vous installez ou désinstallez une nouvelle application, elle ne sera pas envoyée au connecteur Mobile Threat Defense pour évaluation. Si aujourd'hui vous disposez d'une stratégie de conformité Mobile Threat Defense, les données applicatives les plus récentes n'ont pas été évaluées.

    Il se peut que vous ayez des utilisateurs bloqués de façon inattendue. Si vous souhaitez débloquer un utilisateur ou un groupe, exemptez-le de la stratégie de conformité Mobile Threat Defense. De même, si vous souhaitez débloquer l'ensemble du tenant, supprimez la règle de conformité ou désactivez la plate-forme en allant dans Intune -> Device compliance -> Mobile Threat Defense.

    Microsoft recommuniquera lorsque le problème sera résolu.

  • [AIP] Mise à jour (1.1) du guide d’accélération du déploiement d’Azure Information Protection

    Microsoft a mis à jour (v1.1) son guide permettant le déploiement accéléré et plus aisé d’Azure Information Protection. Le guide revient surtout sur l’élément le plus difficile d’un projet : les prérequis métiers qui doivent être en place pour la réalisation du projet. Il s'agit donc d'un guide pour aider les décideurs et les ITs à comprendre les meilleures façons de déployer Azure Information Protection et d'éviter les erreurs qui pourraient causer des retards dans le déploiement.

    Le guide aborde :

    • Les concepts et éléments
    • La roadmap
    • Les prérequis généraux
    • La phase de découverte
    • La phase de Classification
    • La phase de protection
    • La phase de supervision
    • Les bonnes pratiques

    Télécharger Azure Information Protection Deployment Acceleration Guide

  • [Azure AD] Des kits d’adoption pour les fonctionnalités d’Azure AD

    Microsoft a publié une série de kits d’adoption pour les fonctionnalités proposées par Azure Active Directory. Ces kits d’adoption comprennent des liens afin de répondre à toutes les phases :

    1. Informations basiques de connaissances à propos du produit, service ou des fonctionnalités
    2. Des trainings pour former les personnes qui vont implémenter/déployer la fonctionnalité
    3. Des informations de planification pour guider les grandes entreprises et les assister
    4. Des modèles et des informations à communiquer aux utilisateurs finaux (posters, modèles d’emails, stickers, vidéos, etc.)
    5. Des cahiers de recette et tests
    6. Des ressources pour aider au déploiement
    7. Des éléments pour la gestion opérationnelle, le dépannage et la supervision
    8. Des informations concernant le support et les retours éventuels que vous pourriez effectuer

    Les fonctionnalités suivantes sont couvertes :

    • Azure AD Application Proxy
    • Azure AD B2B
    • Azure AD Company Branding
    • Azure AD Conditional Access (Accès conditionnel)
    • Azure AD Connect Health
    • Azure AD Group Management
    • Azure AD Identity Protection
    • Azure AD Multi Factor Authentication
    • Azure AD Privileged Identity Management
    • Azure AD Seamless Single Sign-On
    • Azure AD User Provisioning

    Télécharger Azure AD Adoption Kits

  • [Intune] Déploiement de profil WiFi en erreur sur des périphériques Android Enterprise Work Profile

    L’équipe Microsoft Intune a publié un billet sur son blog pour signaler un problème sur les profils Wi-Fi à destination des périphériques enregistrés Android Enterprise en mode Work Profile. Le problème semble toucher les profils WiFi qui utilisent des certificats. Ces derniers sont constamment remontés en erreur lorsque les certificats sont basés sur la machine et non sur l’utilisateur. Il semble aussi que le nom de sujet utilisé soit configuré avec CN={{AAD_Device_ID}.

    Microsoft a découvert un problème dans le traitement. Actuellement l’attribut UPN est un prérequis lors de la sélection du certificat lors de la création du profile Wi-Fi.

    Pour résoudre ce problème, il suffit d’ajouter un nom de sujet alternatif (Subject Alternative Name) avec un attribut UPN à votre profile de certificat SCEP basé sur la machine.

    Plus d’informations sur: Support Tip: AE Work Profile Device + Wi-Fi Profile “Error” when Using Device-Based Certs

  • [SCCM 1606-1902] La configuration de la fonctionnalité Server Group ne permet pas de patcher 100% des serveurs en même temps

    Un de mes clients m’a transféré un problème (merci à lui) qui survient sur la fonctionnalité Server Group de System Center Configuration Manager. Pour rappel, cette fonctionnalité permet de configurer les paramètres de groupe de serveurs d'une collection pour définir combien, quel pourcentage ou dans quel ordre les périphériques de la collection installeront les mises à jour logicielles. Vous pouvez également configurer des scripts PowerShell de pré-déploiement et post-déploiement pour exécuter des actions personnalisées.

    Le problème décrit ici touche toutes les versions de System Center Configuration Manager depuis que la fonctionnalité est disponible (1606 à 1902). En l’occurrence, il intervient dans le scénario suivant :

    • Vous configurez une collection avec plusieurs machines.
    • L’option All devices are part of the same server group est activée.
    • Vous configurez les paramétrages pour utiliser mettre à jour 100% des machines au même moment. L’interface permet cette configuration bien qu’elle puisse paraître non censée vis-à-vis des cas d’usages initiaux de la fonctionnalité :

    Le client souhaitait en l’occurrence utiliser la fonctionnalité Server Group pour exécuter des scripts de pré et post déploiement sur un ensemble de machines qui devaient être mises à jour en même temps.  

    Dans ce cas de figure et dans les versions actuelles, la mise à jour est faite de manière séquentielle ; c’est-à-dire une machine après l’autre. Ceci ne correspond pas au comportement attendu.

    Microsoft devrait modifier le comportement dans System Center Configuration Manager 1906. En attendant, vous pouvez appliquer la solution de contournement suivante :

    1. Via SQL Server Management Studio, connectez-vous au serveur de base de données.
    2. Ouvrez le nœud des procédures stockées (stored procedures) et identifiez la procédure SpDeploymentMutex
    3. Cette procédure est responsable de la délivrance du verrou utilisé par la fonctionnalité Server Group.
    4. Sauvegardez la procédure stockée en réalisant un export.
    5. Identifiez ensuite le code suivant dans la procédure :

    if @UseClusterPercentage = 1 or @UseClusterPercentage = 2

            begin

                if @UseClusterPercentage <> 0

                begin

                    set @AllowedCount = @ClusterCount

                end

    1. Remplacez ligne en gras par : if @UseClusterPercentage = 2
    2. Sauvegardez la procédure stockée.
    3. Validez le comportement sur votre infrastructure
  • [Azure AD] Microsoft annonce la fin du MFA Server On-Premises

    Microsoft a annoncé qu’il ne sera plus possible d’effectuer de nouveaux déploiements de MFA Server On-Premises à partir du 1er Juillet 2019. Les entreprises devront donc utiliser l’authentification à facteurs multiples (MFA) fournit par Azure AD MFA.

    Les entreprises qui ont déjà activé un MFA Server On-Premises avant le 1er Juillet 2019 pourront télécharger la dernière version, recevoir les mises à jour futures et générer des activations comme habituellement. Microsoft a pour objectif à longs termes de déprécier MFA Server mais n’a pas fourni de date précise quant à sa fin de vie.

    Azure AD MFA couvre largement les scénarios suivants :

    • Un environnement d’identité Cloud uniquement avec de l’authentification moderne. Ce mode ne requiert aucun prérequis.
    • Des scénarios d’identité hybrides avec Azure AD Connect pour synchroniser ou déférer avec l’environnement On-Premises
    • Pour les applications héritées On-Premises publiées pour un accès Cloud, vous pouvez utiliser Azure AD Application Proxy pour à la fois publier l’application dans le Cloud et offrir les mécanismes d’authentification à facteurs multiples.
  • [Windows] L’observateur d’événements peut se fermer et renvoyer une erreur lors de l’utilisation de vues personnalisées

    Microsoft vient de publier un article dans la base de connaissances concernant un problème touchant Windows 10, Windows Server 2019, Windows Server 2012 R2, Windows 8.1, Windows Server 2012, Windows 7 SP1,

    Lorsque vous essayez de développer, visualiser ou créer des vues personnalisées dans l'Observateur d'événements, vous pouvez recevoir l'erreur "MMC has detected an error in a snap-in and will unload it." et l'application peut cesser de répondre ou se fermer. Vous pouvez également recevoir la même erreur en utilisant Filter Current Log dans le menu Action avec les vues ou journaux intégrés. Les vues intégrées et les autres fonctions de l'Observateur d'événements devraient fonctionner comme prévu.

    Le problème survient suite à l’application du dernier correctif cumulatif :

    • KB4503293LCU for Windows 10, version 1903.
    • KB4503327LCU for Windows 10, version 1809 and Windows Server 2019.
    • KB4503286LCU for Windows 10, version 1803.
    • KB4503284LCU for Windows 10, version 1709.
    • KB4503279LCU for Windows 10, version 1703.
    • KB4503267LCU for Windows 10, version 1607 and Windows Server 2016.
    • KB4503291LCU for Windows 10, version 1507.
    • KB4503276Monthly Rollup for Windows 8.1 and Windows Server 2012 R2.
    • KB4503290Security-only update for Windows 8.1 and Windows Server 2012 R2.
    • KB4503285Monthly Rollup for Windows Server 2012 and Windows Embedded 8 Standard
    • KB4503263Security-only update for Windows Server 2012 and Windows Embedded 8 Standard-
    • KB4503292Monthly Rollup for Windows 7 SP1 and Windows Server 2008 R2 SP1
    • KB4503269Security-only update for Windows 7 SP1 and Windows Server 2008 R2 SP1
    • KB4503273Monthly Rollup for Windows Server 2008 SP2
    • KB4503287Security-only update for Windows Server 2008 SP2

     

    Microsoft travaille sur une résolution d’ici fin juin.

    Une solution de contournement est proposée par Microsoft : KB4508640 Event Viewer may close or you may receive an error when using Custom Views