Wie folgt kann mit der Azure CLI aus einem Key Vault das Secret angezeigt werden. Falls mehrere Einträge vorhanden sind, kann mit dem Befehl unten der aktuelle und somit letzter Eintrag anzeigt werden:
az keyvault secret show --name "SECRETNAME" --vault-name "KEYVAULTNAME" --query "value" Älteres Secret anhand der ID finden. Zuerst alle Einträge auflisten:
az keyvault secret list-versions --vault-name "KEYVAULTNAME" --name "SECRETNAME" Dann mit der gewünschten ID die Abfrage machen:
az keyvault secret show --id "URL"
Irgendwie fand ich nicht heraus wie auch an die IP-Adressen aus den Named Locations im Conditional Access komme. Dort habe ich keinen Report oder ähnliches gefunden. Leider ist es in den Policies nicht direkt ersichtlich.
Über Graph ist das sehr einfach möglich und kann mit folgendem Befehl gefunden werden.
https://graph.microsoft.com/v1.0/identity/conditionalAccess/namedLocations Danach sind die IP-Adressen im Output zu sehen und können von hier aus verwendet werden.
Bei Microsoft habe ich einen Tenant aus dem Microsoft Developer Program. Dafür wird eine Kreditkarte benötigt und die Bezahlung ist Pay as you go (bezahlt wird, was wirklich verbraucht wurde). Gerne möchte ich zur der E-Mail-Adresse mit welcher ich mich beim Microsoft Developer Program angemeldet habe, noch eine weitere hinzufügen damit ich die Rechnung dann auch erhalte. Es gibt eine Einstellung die Rechnung per Mail an weitere E-Mail Adressen zu senden.
ESXi mehrere Syslog Ziele in den erweiterten Einstellungen konfigurieren
Mein Account, welcher in dem (Ziel) Tenant nur ein Gast Account ist, soll dort auf Azure DevOps zugreifen können. In die Organization Settings unter Users den Account hinzugefügt- gesagt, getan. Mail ist angekommen mit dem Link zur Ressource. Klick auf den Link, anmelden und der Zugriff geht trotz MFA nicht.
Fehler: TF909091 - 403 - Uh-oh, you do not have access.
Muss was mit meinem Gast Account sein.
Microsoft beschreibt das sehr gut und es gibt eine Einstellung welche geändert werden muss damit “External guest access” funktioniert.
Schon länger habe ich mit überlegt ein Gerät mit MacOS anzuschaffen. Ich finde die Geräte von Apple wahnsinnig gut verarbeitet und sie gefallen mir einfach. Also überlegte ich mir, ob ein MacBook Air oder ein MacBook Pro in Frage kommt. Nach kurzem recherchieren sah ich, nur das MacBook Pro kann mit 2 externen Monitoren betrieben werden. Da mein Setup zu Hause ein Dual Screen Setup ist war die Entscheidung schnell gefallen.
Auch am 13. Juli ist die VMware Workstation Tech Preview 2023 erschienen. Ist mir untergegangen nachdem ich die VMware Fusion Tech Preview 2023 sah. Was sind die Neuerungen:
Enhanced Security for VM Encryption Import/Export support for vTPM enabled VMs Power Operation on Encrypted VMs via vmrun and vmrest Virtual Hardware 21 Vollständige Infos zur Tech Preview: Workstation Tech Preview 2023 - VMware Workstation Zealot
Download Link: Download VMware Workstation Public Tech Preview 2023
Am 13. Juli 2023 hat VMware die Fusion Tech Preview 2023 veröffentlicht. Was sind die Neuerungen:
Full 3D Acceleration on Windows 11 for Arm VMware Tools on Apple silicon Enhancing Security and Control Vollständige Infos zur Tech Preview: VMware Fusion Tech Preview 2023 - VMware Fusion Blog
Download Link: Download VMware Fusion Public Tech Preview 2023
Installation:
Ich installiere VMware Fusion zum ersten Mal auf dem Macbook. Daher benötigt die Software noch Berechtigungen.
Für ein Script benötigte ich die GuestID einer virtuellen Maschine. Eigentlich nichts Besonderes, ausser dass diese bei VMware für Windows Server 2022 ein wenig anders ist als ich das erwartet habe. Aus dem Grund zeige ich euch kurz, wie ich das gemacht habe.
# Zum vCenter verbinden connect-viserver “NamevomvCenter”
Alle Infos zur VM ausgeben get-vm -name $Servername | fl -Property *
GuestID in einer Variable speichern $guestid = get-vm $Servername | select-object GuestId
In Azure AD können die Security Gruppen mit einer statischen oder dynamischen Zuweisung erstellt werden. Dies kann nachträglich geändert werden. Ein Vorteil des Änderns ist, Azure AD behält den gleichen Gruppennamen und noch wichtiger für mich, die ID bleibt auch erhalten.
Unten zu sehen ist die Obejct ID sowie der Membership type auf “Dynamic”
In den Einstellungen ändere ich den Membership type nun auf “Assigned”
Es kommt beim Speichern ein Hinweis was mit den Usern in der Gruppe passiert.