Logo faq-o-matic.net
Logo faq-o-matic.net

S/MIME- und PGP-Zertifikate zentral überprüfen

von veröffentlicht am22. November 2017, 06:48 Uhr Kurzlink und Zitatlink einblenden
Kategorie Kategorie: Mail, Sicherheit   Translate with Google Translate Translate EN   Die angezeigte Seite drucken

Wer verschlüsselte oder signierte E-Mails nutzen möchte, ist darauf angewiesen, die Mail-Zertifikate seiner Kommunikationspartner zu erhalten und zu überprüfen. Vor Kurzem wiesen wir auf den neuen Dienst “OpenKeys” der deutschen Firma NetAtWork hin, der über ein zentrales Repository solche Zertifikate zugänglich macht.

Bereits seit Längerem bietet auch die deutsche Firma Zertificon einen solchen Dienst an. Er ist zu erreichen unter www.globaltrustpoint.com:

[X.509 SMIME Zertifikate & PGP Schlüssel]
https://www.globaltrustpoint.com/index.jsp

Azure Meetup Hannover am 7. 12. 2017

von veröffentlicht am20. November 2017, 10:34 Uhr Kurzlink und Zitatlink einblenden
Kategorie Kategorie: Community, Events   Translate with Google Translate Translate EN   Die angezeigte Seite drucken

imageDas Azure Meetup Hannover, eine Usergroup aus der Community, trifft sich das nächste Mal am 7. Dezember 2017. Das Meeting beginnt um 18:30 Uhr, die Teilnahme ist kostenlos.

Die Organisatoren haben als Location-Sponsor diesmal die Michael Wessel Informationstechnologie gewonnen, in deren Räumen das Treffen stattfindet. Der Themenfokus im Dezember liegt auf “IT Audit, Azure Stack und Serverless Compute”. Als Sprecher haben sich Christian Konrad, Markus Klein, Mohammed El-Nabulsi und Jan-Henrik Damaschke angekündigt.

[IT Audit, Azure Stack und Serverless Compute]
https://www.meetup.com/de-DE/Suedniedersachsen-Azure-Meetup/events/244131538/

PowerShell-Alternative: Die OU eines AD-Users in ein Attribut kopieren

von veröffentlicht am15. November 2017, 06:40 Uhr Kurzlink und Zitatlink einblenden
Kategorie Kategorie: AD: Erweiterte Abfragen, Migration, PowerShell   Translate with Google Translate Translate EN   Die angezeigte Seite drucken

Zu dem Artikel “Die OU eines AD-Users in ein Attribut kopieren” gibt es ein alternatives Verfahren, das die Eigenheiten der PowerShell besser ausnutzt. Wenig bekannt ist, dass die Pipeline-Technik der PowerShell meist viel schneller ist. Die folgende Code-Variante dürfte daher in großen Umgebungen schneller fertig sein.

[regex]$regex = "(?:,)(?'name'((CN|OU=).*))"

Get-ADUser -Filter * -SearchBase "OU=Benutzer,DC=ad2016,DC=faq-o-matic,DC=net" | ForEach-Object {
    $ou = $regex.Match($_.DistinguishedName).Groups['name']

    Write-Host($_.Name + ": $ou")
    $_ | Set-ADUser -Add @{info=$ou}
}

Der Code findet sich auch auf GitHub.

Backups von AlwaysOn-Verfügbarkeitsgruppen in MS SQL Server

von veröffentlicht am13. November 2017, 06:34 Uhr Kurzlink und Zitatlink einblenden
Kategorie Kategorie: Datensicherung, SQL Server, Verfuegbarkeit   Translate with Google Translate Translate EN   Die angezeigte Seite drucken

Wer die inzwischen nicht mehr ganz so neuen AlwaysOn-Verfügbarkeitsgruppen im SQL Server nutzen möchte, sollte sich schon frühzeitig über eine geeignete Sicherungsstrategie Gedanken machen. Denn schon bei der Einrichtung einer neuen Verfügbarkeitsgruppe erwartet der Assistent eine Entscheidung über die Sicherungskonfiguration. Genauer gesagt, geht es darum, von welchem (Replikat-)Server die Sicherung durchgeführt werden soll.

… weiterlesen

E-Book: Hyper-V-Fehler vermeiden

von veröffentlicht am8. November 2017, 05:18 Uhr Kurzlink und Zitatlink einblenden
Kategorie Kategorie: Virtualisierung, Windows Server 2012 R2, Windows Server 2016   Translate with Google Translate Translate EN   Die angezeigte Seite drucken

Der Softwarehersteller Altaro bietet ein kurzes, kostenloses E-Book an, das Hinweise zu typischen Fehlkonfigurationen in Hyper-V beschreibt. Die Autoren stellen kurz und bündig dar, wie man es besser macht.

[Altaro eBook: 6 Common Hyper-V Configuration Mistakes to Avoid]
https://www.altaro.com/hyper-v-backup/ebook/6-hyper-v-configuration-mistakes.php

Imagine Cloud Conference: am 27. 11. 2017 in München

von veröffentlicht am6. November 2017, 06:38 Uhr Kurzlink und Zitatlink einblenden
Kategorie Kategorie: Cloud, Community, Events   Translate with Google Translate Translate EN   Die angezeigte Seite drucken

Ende November gibt es im Microsoft-Office in München eine kostenlose IT-Konferenz zu Cloud-Themen. Unter dem Titel “Imagine Cloud Conference” lädt das Microsoft-Student-Partner-Programm von 9:00 Uhr bis 18:30 Uhr zu einem voll gepackten Programm. Die Speaker kommen aus der Community und sind teils von anderen Konferenzen, aus Blogs und Foren bekannt.

image

Mehr dazu:

[Imagine Cloud Conference am 27.11.2017 bei Microsoft in München| Jetzt kostenlos anmelden!]
https://www.imagine-conference.de/

Open Keys soll Mail-Verschlüsselung unterstützen

von veröffentlicht am1. November 2017, 05:27 Uhr Kurzlink und Zitatlink einblenden
Kategorie Kategorie: Mail, Sicherheit   Translate with Google Translate Translate EN   Die angezeigte Seite drucken

Ein neuer kostenloser Dienst soll den Umgang mit Mailverschlüsselung unterstützen. Die Webseite “Open Keys” bietet verschiedene Schnittstellen, um (öffentliche) Zertifikate zu Mailadressen zu finden und herunterzuladen. Das kann eine entscheidende Hilfe sein, um Vertraulichkeit bei E-Mail endlich handhabbar zu machen.

Eine wichtige Hürde bei der Mailverschlüsselung ist wenig bekannt: Wenn ich einer anderen Person eine verschlüsselte Mail schicken will, dann muss ich das Mail-Zertifikat dieser Person haben. Nur mit diesem Zertifikat (genauer: mit dem darin enthaltenen Öffentlichen Schlüssel) kann ich die Mail so codieren, dass nur der rechtmäßige Empfänger sie mit seinem Privaten Schlüssel lesbar machen kann. Die Schwierigkeit liegt darin, dass ich also zunächst einmal das Zertifikat der anderen Person auf sicherem Weg erhalten muss. Eine zentrale Stelle, wo ich diese Zertifkate finden kann, gibt es (bislang) nicht.

Open Keys will genau so eine zentrale Instanz bereitstellen. Der Dienst umfasst im Wesentlichen zwei Elemente: Einerseits bindet er (dezentrale) öffentliche Verzeichnisse von Zertifikaten ein und macht sie so über eine zentrale Schnittstelle zugänglich. Andererseits umfasst der Dienst eine eigene Datenbank von Zertifikaten. Beide Quellen lassen sich zentral durchsuchen.

Der Dienst wird von der Firma NetatWork aus Paderborn kostenlos angeboten. Um ihn zu nutzen, muss man dem Unternehmen also vertrauen. Näheres dazu gibt es bei Frank Carius:

[“Open Keys” – Zentrale Quelle für SMIME-Zertifikate]
https://www.msxfaq.de/signcrypt/open_keys.htm

Und hier geht es zu dem Dienst selbst:

[Open Keys]
https://openkeys.de/find

ADFS: Claim Rules übertragen

von veröffentlicht am30. Oktober 2017, 06:24 Uhr Kurzlink und Zitatlink einblenden
Kategorie Kategorie: ADFS und SAML   Translate with Google Translate Translate EN   Die angezeigte Seite drucken

Hat man in einer ADFS-Testumgebung Claim Rules entwickelt und erfolgreich getestet, so will man diese zum Abschluss ins Produktionssystem übertragen. Leider bietet das GUI keine einfache Möglichkeit dazu – dort ist der simpelste Weg, die Claim-Rule-Übersichten nebeneinander zu öffnen und jede Regel einzeln per Copy & Paste zu übertragen. Geht, aber nicht schön.

Natürlich ist das per PowerShell einfacher. Der größte Aufwand besteht darin, herauszufinden, wie das wohl geht. Wie immer bei ADFS ist das ganz gruselig dokumentiert. Daher hier eine kleine Anleitung.

… weiterlesen

Windows Server 2016: Microsoft verschluckt sich an seinem Update-Verfahren

von veröffentlicht am25. Oktober 2017, 06:23 Uhr Kurzlink und Zitatlink einblenden
Kategorie Kategorie: Windows Server 2016   Translate with Google Translate Translate EN   Die angezeigte Seite drucken

Mit seiner neuen Update-Policy für Windows Server 2016 hat Microsoft mal wieder danebengegriffen. Die gerade veröffentlichte “Semi-annual-Version” 1709 enthält nämlich nicht alle Funktionen, die eigentlich im Server vorhanden sein sollten. Schlauerweise betrifft dies ausgerechnet die Hyperconverged-Funktion “Storage Spaces Direct (S2D)”, die ein wichtiges neues Feature des Servers 2016 ist. In den Release Notes zum 1709-Update erklärt Microsoft schlicht:

Storage Spaces Direct is not included in Windows Server, version 1709. If you call Enable-ClusterStorageSpacesDirect or its alias Enable-ClusterS2D, on a server running Windows Server, version 1709, you will receive an error with the message „The requested operation is not supported“.

It is also not supported to introduce servers running Windows Server, version 1709 into a Windows Server 2016 Storage Spaces Direct deployment.

(Quelle: https://docs.microsoft.com/en-us/windows-server/get-started/server-1709-relnotes)

In der ursprünglichen Fassung der Release Notes war das auch schon alles, was man dazu lesen konnte. Das führte nicht nur bei Kunden zu Irritation, sondern auch die Medien schlugen Alarm. Zahlreiche Webseiten meldeten, Microsoft habe seine Hyperconverged-Technik direkt wieder eingestampft und verabschiede sich von dem Markt.

Ein kommunikatives Desaster also – wie so oft. Tatsächlich verhält es sich nämlich ein wenig anders: Microsoft entwickelt die S2D-Technik weiter, hat die neue Fassung aber nicht rechtzeitig zum 1709-Release fertig bekommen. Statt nun die vorhandene Version weiterhin auszuliefern, hat man sich in Redmond entschieden, das Feature vorläufig im 1709-Release abzuschalten. Sobald die neue Version fertig ist, soll sie mit einem späteren Update dann veröffentlicht werden (was sich in der aktuellen Fassung der Release Notes herauslesen lässt).

Ein deutlicheres Signal, dass Microsoft seine eigenen Update-Ambitionen nicht im Griff hat, hätten die Redmonder kaum senden können. Ohnehin haben Kunden und Partner nicht verstanden, wo bei einem Server-Betriebssystem der Vorteil halbjährlicher Versions-Upgrades liegen soll. Die schlechten Erfahrungen mit den Client-Upgrades für Windows 10 scheinen sich also nun tatsächlich auch auf dem Server fortzusetzen.

Oder in Twitter-Kürze: #fail

ADFS: Syntax-Hilfen für Claim Rules

von veröffentlicht am23. Oktober 2017, 06:44 Uhr Kurzlink und Zitatlink einblenden
Kategorie Kategorie: ADFS und SAML   Translate with Google Translate Translate EN   Die angezeigte Seite drucken

ADFS enthält eine Regelsprache, mit der sich sehr leistungsfähige Bedingungen formulieren lassen, wann und wie ein Anwender auf eine Web-Applikation zugreifen kann. Einfache Regeln kann man direkt über einen Assistenten aufbauen, mit dem sich schon hilfreiche Dinge anstellen lassen. So kann man AD-Attribute mit anderem Namen weitergeben oder auch einfache Entscheidungen anlegen.

Schwieriger wird es, wenn die gewünschte Regel nicht zu einer der Assistenten-Funktionen passt. An dieser Stelle kommt die Claim Rule Language ins Spiel, die ausgesprochen flexibel ist – aber natürlich, weil das bei ADFS nun mal so ist, nicht besonders gut dokumentiert. Und natürlich gibt es auch keine Entwicklungsumgebung für die Regeln.

Eine Einführung in die Regelsprache muss ich mir auch für später aufheben. Da ich selbst aber jedes Mal wieder suche, hier zum Anfang eine Liste mit hilfreichen Links, die gute Informationen zur Claim Rule Language enthalten.

© 2005-2017 bei faq-o-matic.net. Alle Rechte an den Texten liegen bei deren Autorinnen und Autoren.

Jede Wiederveröffentlichung der Texte oder von Auszügen daraus - egal ob kommerziell oder nicht - bedarf der ausdrücklichen Genehmigung durch die jeweiligen Urheberinnen oder Urheber.

Das Impressum findet sich unter: http://www.faq-o-matic.net/impressum/

Danke, dass du faq-o-matic.net nutzt. Du hast ein einfaches Blog sehr glücklich gemacht!