Wie folgt kann mit der Azure CLI aus einem Key Vault das Secret angezeigt werden. Falls mehrere Einträge vorhanden sind, kann mit dem Befehl unten der aktuelle und somit letzter Eintrag anzeigt werden:
az keyvault secret show --name "SECRETNAME" --vault-name "KEYVAULTNAME" --query "value" Älteres Secret anhand der ID finden. Zuerst alle Einträge auflisten:
az keyvault secret list-versions --vault-name "KEYVAULTNAME" --name "SECRETNAME" Dann mit der gewünschten ID die Abfrage machen:
az keyvault secret show --id "URL"
Irgendwie fand ich nicht heraus wie auch an die IP-Adressen aus den Named Locations im Conditional Access komme. Dort habe ich keinen Report oder ähnliches gefunden. Leider ist es in den Policies nicht direkt ersichtlich.
Über Graph ist das sehr einfach möglich und kann mit folgendem Befehl gefunden werden.
https://graph.microsoft.com/v1.0/identity/conditionalAccess/namedLocations Danach sind die IP-Adressen im Output zu sehen und können von hier aus verwendet werden.
Bei Microsoft habe ich einen Tenant aus dem Microsoft Developer Program. Dafür wird eine Kreditkarte benötigt und die Bezahlung ist Pay as you go (bezahlt wird, was wirklich verbraucht wurde). Gerne möchte ich zur der E-Mail-Adresse mit welcher ich mich beim Microsoft Developer Program angemeldet habe, noch eine weitere hinzufügen damit ich die Rechnung dann auch erhalte. Es gibt eine Einstellung die Rechnung per Mail an weitere E-Mail Adressen zu senden.
Mein Account, welcher in dem (Ziel) Tenant nur ein Gast Account ist, soll dort auf Azure DevOps zugreifen können. In die Organization Settings unter Users den Account hinzugefügt- gesagt, getan. Mail ist angekommen mit dem Link zur Ressource. Klick auf den Link, anmelden und der Zugriff geht trotz MFA nicht.
Fehler: TF909091 - 403 - Uh-oh, you do not have access.
Muss was mit meinem Gast Account sein.
Microsoft beschreibt das sehr gut und es gibt eine Einstellung welche geändert werden muss damit “External guest access” funktioniert.
Bei der Erstellung des Storage Accounts für die Cloudshell ist mir erst später aufgefallen, dass dieser in der falschen Resource Group war. Der Storage Account war in der “LogAnalyticsTestAzureTrialPaid” Resource Group anstelle der “cloud-shell-strorage-westeurope”. In der Resource Group ist es möglich eine Resourcen zu verschieben.
Gute Gelegenheit dies gerade zu testen.
Nachdem ich “Move to antoher resource group” gewählt habe kommt die Abfrage wohin verschoben werden soll
Es erfolgt ein Validation Check
Zum Testen einer Microsoft 365 Tenant Migration habe ich in meiner Testumgebung folgendes aufgebaut.
Domaincontroller mit Azure AD Connect und diesen konfiguriert Test Tenant in Microsoft 365 erstellt Ziel des Tests war: Rückbau von Azure AD Connect und die User sollen in Microsoft 365 noch erhalten bleiben.
Hier die paar Zeilen Code welche ich dafür verwendet habe. Weiter unten dann noch mit Screenshots wie ich das gemacht habe.
# Sync Schedulder auf AAD Connect Server on-prem ausschalten
Auf Twitter bin ich auf einen interessanten Tweet von Nathan McNulty gestossen.
Das wollte ich mir näher anschauen da ich sehr viel in Azure und Microsoft 365 teste sowie automatisiere.
Praktisch, man kann auch noch User, Daten und Sharepoint Sites generieren lassen.
Gedacht ist es um Entwicklungen und Automatisierungen in Microsoft 365 Umgebungen zu testen.
Erstellen eines Accounts folgenden Link aufrufen: Entwicklerprogramm – Microsoft 365 Angaben ausfüllen
Angaben worauf der Fokus liegt
Synology bietet die Möglichkeit an, über ein installiertes Paket die Microsoft 365 Daten zu sichern. Gemäss Homepage von Synology kann folgendes gesichert werden:
Als wichtigen Aspekt der Sicherung erachte ich die Daten aus Microsoft Teams und da steht folgendes:
Link: Synology Active Backup for Microsoft 365 | Lizenzfreie und unbegrenzte Microsoft 365-Datensicherung | Synology Inc.
In diesem Beitrag möchte ich euch zeigen wie das Paket installiert wird und wie die Konfiguration für ein Backup Job ist.
Da ich vor kurzem in Azure ein Cloud Storage hinzugefügt habe und dafür eine Subscription mit Kreditkarte angeben musste, wollte ich noch etwas was mich vor unerwarteten Kosten warnt. Dies bevor die Kosten anfallen. Dies ist möglich mit Azure budget. Auf dieser Seite habe ich mit die Infos geholt Azure Budget
Hier die Grafik der Daten welche auf meinem Storage Account sind
Dann in Azure nach Cost Management + Bill
Diese Woche wollte ich mit der Azure Cloud Shell diverse Arbeiten erledigen da ich gerade die benötigten Powershell Module nicht zur Verfügung hatte und bei der Gelegenheit etwas anderes anschauen wollte. Als ich die Cloud Shell starten wollte bekam ich folgende Meldung:
Was ich nicht wusste, um die Cloud Shell verwenden zu können wir ein Storage Account resp. ein File Share auf Azure benötigt. Weitere Infos hier
In meinem Fall habe ich eine neue Ressource Group erstellt und darin einen Storage Account.