Category Archives: Active Directory

#AzureAD administration experience in Azure classic portal to be retired January 8, 2018

 

Just for your convenience, I’ll copy here the latest Azure AD announcement about the reirement of the old admin portal:

 

Use the new Azure portal to manage Azure Active Directory

Action required

By January 8, 2018, you should plan to rely fully on the new administration experience for portal-based administration of Azure Active Directory.

The Azure AD experience in the classic Azure portal, and the Azure classic portal itself (https://manage.windowsazure.com), will be retired on January 8, 2018. You are receiving this email because you or another user in your organization recently used that experience.

Resources

Here are some resources to help you transition to using our new admin experience:

Azure AD admin center

Azure AD documentation

Getting started with the new administration experience

Provide feedback on the Azure AD admin experience

File a support ticket

Feedback

To give feedback, submit a feature request, or vote on existing feature requests from others, go to the admin portal section of our Feedback Forum.

Thank you,
Azure AD Team

Advertisements

Last Christmas I gave you my bank and credit card details….

 

Το ξέρετε σίγουρα το συγκεκριμένο τραγούδι. Σε αυτό το hit του 1984 οι στίχοι μιλούν για κάποιον που εμπιστεύεται τα συναισθήματα του σε λάθος πρόσωπο και τελικά το μετανιώνει. Κάτι που κινδυνεύουμε να πάθουμε με το phishing και scamming. Και σίγουρα τα Χριστούγεννα είναι μια καλή ευκαιρία για να μας εξαπατήσουν.

Τα Χριστούγεννα είναι η εποχή του χρόνου που έχουμε την καλύτερη διάθεσή μας, θέλουμε να κάνουμε δώρα, να προσφέρουμε, να χαρίσουμε. Δυστυχώς όμως δεν μπορούμε να είμαστε σίγουροι ότι η καλοσύνη μας θα ανταμειφτεί.

Αν λοιπόν πάρετε ένα email από κάποιο φιλανθρωπικό ίδρυμα, ελέγξτε αν όντως πρόκειται για αληθινό φιλανθρωπικό ίδρυμα πριν δώσετε τα λεφτά σας. Υπάρχουν σοβαρές πιθανότητες να μην είναι, και αυτό ισχύει για όλες τις εποχές του χρόνου. Ενδεχομένως να πάρετε emails από εταιρίες που σας υπόσχονται ηλεκτρονικές αγορές σε τιμές απίστευτες για να είναι αληθινές – μάλλον δεν είναι αληθινές.

Είναι συνηθισμένο να πάρετε ένα email σχετικά με κάποια παραγγελία που έχει πρόβλημα, ζητώντας σας να πατήσετε πάνω σε κάποιο link για να επιβεβαιώσετε τα στοιχεία σας. Στη συνέχεια θα σας ζητηθεί ο αριθμός της πιστωτικής σας κάρτας, καθώς και άλλα στοιχεία. Σε καμία περίπτωση δεν πρέπει να τα δώσετε. Άλλη παραλλαγή είναι να σας ζητηθεί να ανοίξετε ένα συνημμένο αρχείο, το οποίο είναι κάποιος ιός, με σκοπό να προκαλέσει ζημιά στον υπολογιστή σας, ή να σας υποκλέψει προσωπικά στοιχεία και κωδικούς πρόσβασης.


ΠΟΙΑ ΕΙΝΑΙ Η ΛΥΣΗ;

Το προσωπικό στην εταιρία σας πρέπει να εκπαιδευθεί σωστά, ώστε να μπορεί να διακρίνει τέτοιου είδους ηλεκτρονικές απάτες. Στο οικιακό περιβάλλον μια τέτοια απάτη μπορεί απλά να βλάψει τον οικιακό υπολογιστή και να υποκλέψει τα στοιχεία μιας πιστωτικής κάρτας, αλλά σε εργασιακό περιβάλλον μπορεί να βάλει σε κίνδυνο ακόμα και ολόκληρο το δίκτυο της εταιρίας. Ειδικά σήμερα με το GDPR, πρέπει να είμαστε πολύ προσεκτικοί στην διαχείριση προσωπικών δεδομένων μέσα σε εταιρικά περιβάλλοντα.

Σε επόμενο blog post και email θα σας δώσω μια λύση για αυτό και πως μπορεί να προστατευθεί η εταιρία σας.

Σας ευχαριστώ για τον χρόνο σας.

Χρήστος Σπανουγάκης MCT, MVP

systemplus.gr | mcse.gr

Required changes to your ADFS environment (related to #AzureAD)

As the Azure AD product group plans to implement some new features related to service availability, you should make some changes if you use another identity system federated to Azure Active Directory for user authentication. If you authenticate directly with Azure AD, you don’t need to change anything.

The new Azure Active Directory features will enable an additional layer of failover. We’ll get more details related to this in the near future, but for now your federation server needs to be configured to accept requests from additional URLs. If these URLs are not configured there is no impact compared with today, but the users of the federated system won’t see the additional resilience benefits.

1. Running ADFS with AD Connect
If you are running ADFS and an up-to-date version of AD Connect then AD Connect will make these changes for you and you don’t need to take any action. You can use the information in this post, however, to check that the ADFS configuration has been updated.

2. ADFS without AD Connect
If you are running ADFS without AD Connect or a different IdP federated to AAD, you will need to make the configuration changes yourself, and you can do that now, so your systems are ready to go.

So let’s see what do you need to change.

1. New endpoints required in Relying Party Trust Configuration
You need to use the following set of reply URLs in the Relying Party Trust configuration:

https://stamp2.login.microsoftonline.com/login.srf
https://ccs.login.microsoftonline.com/ccs/login.srf
https://ccs-sdf.login.microsoftonline.com/ccs/login.srf

2. What do you need to do to update ADFS
One one ADFS node you should run the following PowerShell commands. If you use Windows 2008 and earlier systems you may need to load the ADFS powershell module:

$rp = Get-AdfsRelyingPartyTrust -Identifier urn:federation:MicrosoftOnline

$endpoints = New-Object System.Collections.ArrayList

if ( $rp.AdditionalWSFedEndpoint ) { $rp.AdditionalWSFedEndpoint | %{$endpoints.add($_)} }

$endpoints.add(«https://stamp2.login.microsoftonline.com/login.srf»)

$endpoints.add(«https://ccs.login.microsoftonline.com/ccs/login.srf»)

$endpoints.add(«https://ccs-sdf.login.microsoftonline.com/ccs/login.srf»)

set-adfsrelyingpartytrust -targetname $rp.Name -AdditionalWSFedEndpoint $endpoints

Then, to verify current settings use the PowerShell command:

Get-AdfsRelyingPartyTrust

What if you want to roll back your changes for any reason? Run these commands:

$rp = Get-AdfsRelyingPartyTrust -Identifier urn:federation:MicrosoftOnline

$endpoints = New-Object System.Collections.ArrayList

if ( $rp.AdditionalWSFedEndpoint ) { $rp.AdditionalWSFedEndpoint | %{$endpoints.add($_)} }

$endpoints.remove(«https://stamp2.login.microsoftonline.com/login.srf»)

$endpoints.remove(«https://ccs.login.microsoftonline.com/ccs/login.srf»)

$endpoints.remove(«https://ccs-sdf.login.microsoftonline.com/ccs/login.srf»)

set-adfsrelyingpartytrust -targetname $rp.Name -AdditionalWSFedEndpoint $endpoints

 

Thanks for your time!

Now you can get information around new #AzureAD feature releases here

A lot of people asked for this: a place where you can get information around new Azure AD feature releases and plan-for-change communications so you can better plan and maintain your IT infrastructure.

It should be a good idea to have everything in one place: information about new and changed features, plans for future changes and bug fixes.

Guess what: there is a place like this and is located here:

https://docs.microsoft.com/en-us/azure/active-directory/whats-new

Release notes will be published monthly, and any other info will be published every time that the product group has something important to note.

It’s a good idea to have this in your bookmarks.

Thanks!

#AzureAD: It’s time to migrate your v1.0 Conditional Access policies to v2.0

We were talking a lot about Azure AD Conditional Access Policies in the past, in fact you can click here to search this blog about all these past topics. But there is a recent announcement from the product group, a really important one for those of you that use these policies today.

You should be aware already of the retirement of the “old” classic Azure Portal. As we approach to the retirement date, you should move from policies that you probably have at the app level to the new Conditional Access Policies.

What will you get? A view of classic policies in the new Azure portal, so to be able to see your policies created in the classic Azure portal, Intune Silverlight portal, and the Intune App Protection portal.

For the shake of the migration you should also see A disable option for each classic policy. Once you’ve re-created the policies, you’ll need to disable the old classic policy.

These two views will let you migrate easily, because you can actually see the old ones and create the new policies in the same portal. Your old policies will continue to work, until you disable them manually.

In case you need help, just go and take a look at this article: https://docs.microsoft.com/en-us/azure/active-directory/active-directory-conditional-access-migration

Thanks for your time!

FREE GDPR eBook: download it and start preparing

 

gdprlogo

ΔΩΡΕΑΝ eBook για το GDPR

Τα πρώτα βήματα στο GDPR

  • Σε ποιες επιχειρήσεις εφαρμόζεται ο νέος κανονισμός
  • Τι είναι τα προσωπικά δεδομένα
  • Ο ρόλος του Υπεύθυνου Επεξεργασίας
  • Τα δικαιώματα του Υποκειμένου Δεδομένων
  • και πολλά ακόμα

Συμπληρώστε τα στοιχεία σας στην ακόλουθη σελίδα, ώστε να αποκτήσετε πρόσβαση στο ΔΩΡΕΑΝ eBook:

https://mcse.gr/gdpr/

All the news about #AzureAD @Ignite2017

MS Ignite 2017 is over, but if you need to know all the news about Azure Active Directory, you should definitely take a look at this article:

https://blogs.technet.microsoft.com/enterprisemobility/2017/09/27/whats-new-with-azure-active-directory-ignite-2017/