Retiring the Azure classic portal

We know that a lot of you were complaining about having two different portals to manage Azure AD. There were some actions that should be done using the old portal and some others that you had to use the new Azure Portal.

So guess what: on November 30, they’ll be retiring the Azure AD admin experience in the classic Azure portal. After that date, the administration of Azure AD has to be done using the new portal.

The Azure Information Protection (or AIP, formerly Rights Management Service) admin experiences will also be retired in the Azure classic portal on November 30, but can be found here in the new Azure portal.

To learn more about Azure Information Protection, read the related documentation. Additionally, after November 30, admin experiences for Access Control Services will be available at a different URL (but we don’t know that URL yet.)

Thanks for your time!

An Introduction to Blockchain with Mark Russinovich

In this video Mark explains the basic building blocks of blockchain. The discussion included transactions, blocks, and hashes and how these fundamentals could be used to create a distributed ledger.

GDPR Online Course: Τι είναι και πως το εφαρμόζω στην εταιρία μου χρησιμοποιώντας Azure και Office 365

Εκπαιδευθείτε από οπουδήποτε. Παρακολουθήστε στην ελληνική γλώσσα το σεμινάριο με τίτλο «GDPR Foundation Course» (Συνολική διάρκεια videos: 4 hours 16 minutes). Όλα τα videos είναι σε ανάλυση high definition (1920 x 1080) με απεριόριστο streaming.

Περιεχόμενο σεμιναρίου: Πρόκειται για ένα νέο σεμινάριο που δημιουργήσαμε, με σκοπό να εξοικοιωθείτε με τις νέες απαιτήσεις του GDPR. Θα ενημερωθείτε για όλες τις αλλαγές που πρέπει να εφαρμόσετε στην εταιρία σας, καθώς και για την μεθοδολογία που πρέπει να ακολουθηθεί σε όλα τα επίπεδα της πληροφορίας, ώστε να είστε πλήρως συμβατοί με την νέα νομοθεσία, αποφεύγοντας το υπέρογκο πρόστιμο σε περίπτωση ελέγχου.


  • Ενότητα 1: GDPR context, definitions, penalties
  • Ενότητα 2: Βασικές αρχές
  • Ενότητα 3: Rights of the Data Subject
  • Ενότητα 4: Controller και processor
  • Ενότητα 5: Μεταφορά Προσωπικών Δεδομένων
  • Ενότητα 6: Αρχές εποπτείας
  • Πως το εφαρμόζω χρησιμοποιώντας Azure και Office 365


  • Ορισμοί
  • Κυρώσεις και πρόστιμα
  • Χρονοδιάγραμμα εφαρμογής GDPR
  • Οι 6 αρχές της επεξεργασίας δεδομένων και συγκατάθεση
  • Ειδικές κατηγορίες δεδομένων
  • Τα δικαιώματα των υποκειμένων των δεδομένων
  • Υπεύθυνοι επεξεργασίας και εκτελούντες την επεξεργασία
  • Προστασία Προσωπικών Δεδομένων
  • Ασφαλίζοντας τα προσωπικά δεδομένα
  • Αναφορά παραβίασης δεδομένων προσωπικού χαρακτήρα
  • Πως θα κάνουμε το DPIA (data protection impact assessment)
  • Ο ρόλος του DPO (Υπεύθυνος Προστασίας Δεδομένων)
  • Πιστοποιήσεις
  • Μεταφορά δεδομένων εκτός Ευρωπαϊκής Ένωσης
  • Ο ρόλος των εποπτικών αρχών
  • Ο ρόλος του EDPB (European Data Protection Board, Ευρωπαϊκό Συμβούλιο Προστασίας Δεδομένων)

Το σεμινάριο περιλαμβάνει και υλικό σε έντυπη και ηλεκτρονική μορφή, το οποίο μπορείτε να κρατήσετε με την ολοκλήρωση του σεμιναρίου.

Στην τιμή περιλαμβάνεται το εκπαιδευτικό υλικό του σεμιναρίου σε ηλεκτρονική μορφή (στην αγγλική γλώσσα), το οποίο έχετε στην διάθεσή σας αμέσως με την αγορά του σεμιναρίου.

Δείτε περισσότερες πληροφορίες εδώ:

How they secure our data in #AzureAD


This is a question that I’m getting asked many times during IT projects and courses. The answer is here, so take a look at this article by @Alex_A_Simons, where he explains what they actually do:


Improvements to #AzureAD Connect Health sync error reporting


You should remember some previous blog posts related to the Azure AD Connect Health service, which allows you to monitor and gain insights into your hybrid identity infrastructure. The good thing about this service is that it also provides reports about synchronization errors that might occur while syncing data from on-premises AD to Azure AD using Azure AD Connect. So if you are an Azure AD Connect user, you should definitely check this link first:

You could also do a search in this blog to find older articles about this topic, you can click here.

So let’s talk about the improvements that we’ve got.

1. First of all, accessing the sync error report does NOT require Azure AD Premium (which is good because you don’t need to spend more money…)



2. The sync error report now includes errors due to the Duplicate Attribute Resiliency feature.

Duplicate Attribute Resiliency is a feature in Azure Active Directory that will eliminate friction caused by UserPrincipalName and ProxyAddress conflicts when running one of Microsoft’s synchronization tools.



3. You can see that now there is a dedicated category for the “FederatedDomainChange” errors.



In order to see these new reports, upgrade to the latest version of AAD Connect (also works with version or higher) and then simply navigate to the Azure AD Connect Health Dashboard.


Thanks for your time!

A change in the token lifetime in #AzureAD


Another change these days, but only for new AD tenants. In fact, the default settings for Azure AD refresh tokens is now changed. This is because refresh token expirations seemed to frustrate some users, especially for those of them that haven’t been actively authenticating their clients. It’s obvious that Microsoft tried to eliminate unnecessary signin prompts while maintaining high level of security.

So the new settings for new tenants are:

  • Refresh Token Inactivity: 90 Days
  • Single/Multi factor Refresh Token Max Age: until-revoked
  • Refresh token Max Age for Confidential Clients: until-revoked

It’s also noted that you have the option to override these settings when needed.

If you want to learn more about how Azure AD tokens work, you can check this article here. As you can see, there are multiple types of tokens, and you should know that, although the refresh tokens now last longer, access tokens still expire on much shorter time frames.


How can you change the settings related to the token lifetime

1. Download the latest Azure AD PowerShell Module Public Preview release.

2. Run the Connect command to sign in to your Azure AD admin account:

connect-azuread –confirm

3. To see all policies that have been created in your organization, run the following command:




4. To create the policy, run the following command:

New-AzureADPolicy -Definition @(‘{“TokenLifetimePolicy”:{“Version”:1,”MaxInactiveTime”:”14.00:00:00″,”MaxAgeSingleFactor”:”90.00:00:00″,”MaxAgeMultiFactor”:”90.00:00:00″,”MaxAgeSessionSingleFactor”:”until-revoked”,”MaxAgeSessionMultiFactor”:”until-revoked”}}’) -DisplayName “OrganizationDefaultPolicyScenario” -IsOrganizationDefault $true -Type “TokenLifetimePolicy”


More details can be found here.


You can also revoke a user’s refresh token:

  • Download the latest Azure AD PowerShell V1 release.
  • Run the Connect command to sign in to your Azure AD admin account. Run this command each time you start a new session:


  • Set the StsRefreshTokensValidFrom parameter using the following command:

    Set-MsolUser -UserPrincipalName <UPN of the User> -StsRefreshTokensValidFrom (“<current date>”)


    Thanks for your time!

  • We’ve moved the blog! / Μετακομίσαμε αλλού!


    For a long time now, we were looking at the option to move this blog under our corporate site. And this is what we did. So we strongly suggest to subscribe to our new blog site, which can be found here:

    It’s a good idea to visit the new blog and subscribe there, as we are not quite sure if we plan to keep this free wordpress site up and running. It will only take you 10 seconds to subscribe!



    Για αρκετό καιρό, προσπαθούσαμε να βρούμε μια λύση ώστε να μετακομίσουμε αυτό το blog κάτω από το εταιρικό μας site. Τώρα λοιπόν που το καταφέραμε, θα ήταν μια καλή ιδέα να εγγραφείτε εκεί για να λαμβάνετε ενημερώσεις για τα blog posts που δημοσιεύουμε.

    Η νέα διεύθυνση είναι

    Θα σας πάρει 10 δευτερόλεπτα για να εγγραφείτε, καθώς υπάρχει σοβαρή πιθανότητα μελλοντικά να καταργήσουμε αυτό το wordpress site και όλα τα νέα άρθρα να μπαίνουν στο νέο blog.

    Σας ευχαριστούμε!