Schlagwort-Archiv: Azure

How to: Erstellen eines ConfigMgr Tech Preview Lab in Azure

Veröffentlicht am 18.02.2019 um 19:44 Uhr von

Jeden Monat wird eine neue ConfigMgr-Tech-Preview released, in der es jede Menge neue Funktionen zu entdecken gibt. Allerdings hat nicht jeder eine Testumgebung, um diese Funktionen auch zu erkunden. Deshalb möchte ich Euch heute zeigen, wie Ihr mithilfe von „Azure Resource Manager“-Templates schnell und einfach eine Testumgebung erstellt, sofern Ihr bereits eine aktive Azure-Subscription habt.

  1. Öffnet das ARM Template Create Configuration Manager Tech Preview Lab in Azure
  2. Klickt dann oben rechts auf In Azure bereitstellen.
  3. Meldet Euch bei Azure an.
  4. Erstellt eine neue Ressource-Group, wählt die Region aus in der die VMs laufen sollen und vergebt einen Admin User sowie ein Passwort.
  5. Unter „EDIT Template“ ändere immer noch den DiskstorageAccountType von Premium auf Standard. Da ich der Meinung bin das eine Testumgebung keinen Premium-Storage benötigt. Dieser Schritt ist allerdings optional. 
  6. Im Anschluss akzeptiert Ihr die Terms & Conditions und klickt auf Purchase.
  7. Nun heißt es geduldig sein, denn bis alles komplett fertig ist kann es bis zu 4 Stunden dauern. Ihr könnt den Fortschritt überwachen in dem Ihr die Logs auf den Servern unter C:\Windows\Temp\Provisioning beobachtet.
  8. Lasst Euch nicht verunsichern, wenn der Status nach kurzer Zeit schon als Aktiv angezeigt wird. Das heißt nur das die Server schon laufen, die Installation aber noch nicht fertig ist. Loggt Ihr Euch zu früh auf den Servern ein, werdet ihr feststellen das der ConfigMgr noch auf den Servern fehlt.
  9. Zum Abschluss aktualisiert ConfigMgr noch auf die letzte Version der Tech-Preview.

Um die aktuellste ConfigMgr CB Version in Azure bereitzustellen verwendet dieses Template.: Install Configuration Manager Current Branch in Azure

Update 1710 für System Center Configuration Manager verfügbar

Veröffentlicht am 21.11.2017 um 08:27 Uhr von

Microsoft hat vor wenigen Stunden das Update 1710 für System Center Configuration Manager veröffentlicht. Das Update ist für bereits installierte ConfigMgr-Umgebungen der Versionen 1610, 1702 und 1706 verfügbar und bringt einiges Neues mit sich. Dazu gehört insbesondere das neue Co-Management-Feature, womit Windows 10-Devices gleichzeitig über Azure AD und einem On-Premises Active Directory verwaltet werden können (weitere Informationen: Co-management for Windows 10 devices).

Wie Eingangs erwähnt fällt die Anzahl der neuen Features verhältnismäßig hoch aus. Darunter auch zahlreiche Features, die bei den UserVoice-Vorschlägen ganz oben auf der Liste standen:

  • Run Task Sequence step: Der ConfigMgr 1710 bietet nun die Funktion eine Tasksequenz aus einer anderer Tasksequenz heraus aufzurufen.
  • Software Center: Das Software Center bietet nun erweiterte Branding- und Customisation-Optionen sowie die Möglichkeit 512×512 Pixel große Icons einzubinden. Beispielsweise können nun Tabs im Software Center ausgeblendet werden.
  • Peer Cache ist nicht länger ein Pre-Release-Feature, sondern fester Bestandteil der ConfigMgr-Familie (Peer Cache for Configuration Manager clients).
  • Cloud-based Distribution Points können nun auch in der Azure Government Cloud betrieben werden.

Wie gewohnt ist das Update zuallererst mittels „Early Update Ring“-Script über die „Updates and Servicing“-Node der ConfigMgr-Console verfügbar. Ohne das Aktivierungsskript wird das Update in den nächsten Tagen nachgereicht.

Weitere Informationen:

Intune App Protection: So unterbindet Ihr Copy & Paste

Veröffentlicht am 23.10.2017 um 10:16 Uhr von

In der heutigen Zeit ist es für viele Mitarbeiter selbstverständlich mit Ihren Smartphones von überall auf Firmendaten zuzugreifen. Als IT-Administrator steht man vor der Herausforderung, die Firmendaten so gut wie möglich zu schützen. Eine gute Möglichkeit hierfür bietet Intune App Protection.

Mit Intune App Protection könnt Ihr unterbinden, dass Eure Endanwender Firmendaten aus gemanagten Apps wie Outlook, OneDrive oder Teams in nicht gemanagte Apps wie Twitter oder WhatsApp kopieren können.

Die Konfiguration der Policy ist denkbar einfach.

  1. Ihr öffnet das Azure Portal
  2. In der Navigation links öffnet Ihr den Punkt „Intune App Protection“ solltet Ihr diesen nicht sehen findet Ihr ihn unter „More Services“.
  3. Dann klickt Ihr auf „App Policy“ > „Add a Policy“
  4. Dann vergebt Ihr einen Namen und wählt die Plattform aus für welche diese Policy gelten soll (Screenshot).
  5. Im Anschluss daran wählt Ihr unter „Select required Apps“ welche Apps gemanagt werden sollen. In meinem Fall alle Apps die in Office 365 inkludiert sind wie Outlook oder OneDrive (Screenshot).
  6. Anschließend wählt ihr „Configure required settings“ wie restriktiv ihr die Settings haben wollt. Wichtig sind die folgenden Punkte: „Allow app to transfer data to other apps“, „Allow app to receive data from other apps“, „Restrict cut, copy and paste with other apps“ diese sollten auf „Policy managed apps“ bzw „Policy managed with paste“ in stehen. Denn damit erlaubt Ihr euren Usern das Sie von z.B. OneDrive nach Teams kopieren können aber nicht nach Twitter.
  7. Ihr könnt auch noch einige andere Sachen festlegen z.B. ob beim Starten der App ein Pin oder der Fingerabdruck abgefragt werden soll.
  8. Nachdem ihr das Ganze mit „Ok“ bestätigt habt geht es an das Verteilen der Policy.
  9. Ihr seht nun unter App Policy Eure neu angelegte Policy mit einem Klick darauf öffnet sich erneut ein Konfigurations Fenster dort wählt Ihr „Assignments“ und wählt dann die AD Gruppe aus auf die Eure Policy wirken soll (Screenshot).
  10. Nach einer kurzen Replikationszeit (bei mir hat es im Durchschnitt ca. 30 Minuten gedauert) werden die Policys am iOS Gerät aktiv.

Für das Beispiel habe ich mein Privates und Geschäftliches Konto in die OneDrive App eingebunden.  Aus User-Sicht sieht das ganze dann so aus (Screenshot).

Öffne ich ein Dokument aus dem privaten Konto und versuche einen Text von dort in die Twitter-App zu kopieren funktioniert das ganze einwandfrei. Öffne ich ein Dokument vom geschäftlichen Konto und versuche einen Text von dort in die Twitter-App zu kopieren erscheint eine Meldung, dass dies nicht erlaubt ist:

Fehler „No Enrollment Policy“ nach der Umstellung von Intune ConfigMgr Hybrid auf Intune Standalone

Veröffentlicht am 05.09.2017 um 11:31 Uhr von

Solltet Ihr nach der Umstellung von Hybrid-MDM mit Configuration Manager auf Intune Standalone und beim anschließenden Registrieren Eurer Apple Geräte im Unternehmens Portal die Fehlermeldung „Gerät konnte nicht registriert werden. No Enrollment Policy“ erhalten, prüft bitte folgendes:

Ist im Device Enrollment Tab das Apple MDM Push Zertifikate als aktiv markiert?

  • Wenn ja hilft es unter Enrollment restrictions einmal alle Plattformen auf „Block“ zu setzen und anschließend wieder auf „Allow“.
  • Wenn nein, dann solltet Ihr Euer altes Zertifikate unter: https://identity.apple.com neuanfordern und in Azure bzw. Intune neu einbinden.

Eine wirklich gute Anleitung zur Umstellung findet ihr hier:

ConfigMgr + Intune: MDM Authority-Fehler im Azure-Portal

Veröffentlicht am 09.07.2017 um 20:47 Uhr von

Kurz notiert: Solltet Ihr eine hybride ConfigMgr-Umgebung mit Microsoft Intune im Einsatz haben und Euch wundern warum ihr im Intune-Tab des Azure-Portals folgende Fehlermeldung bekommt:

Diese Meldungen sind normal, da der ConfigMgr als MDM-Authority gesetzt ist. Damit hat der ConfigMgr die Hoheit über Eure Intune-Umgebung und alle wichtigen Daten befinden sich in der ConfigMgr-Console.

Preview: Microsoft Intune wandert ins Azure-Portal

Veröffentlicht am 07.12.2016 um 20:16 Uhr von

Nun ist es endlich soweit. Microsoft Intune wandert endgültig ins Azure-Portal und kann ab sofort in einer Public Preview im Azure-Portal getestet werden. Bestehende Kunden werden Anfang 2017 automatisch migriert.

Damit wird das auf Silverlight-basierende Intune-Portal endlich abgeschafft. Immerhin will selbst Microsofts moderner Web-Browser Edge nichts (mehr) von Silverlight wissen. Außerdem schafft man mit der Integration ins Azure-Portal eine einheitliche Oberfläche für alle Enterprise Mobility + Security (EMS) Komponenten.

Get ready for a whole new Intune experience. In early 2017 we will be migrating our Intune admin experience onto the Azure portal, allowing for powerful and integrated management of core EMS workflows on a modern service platform that’s extensible using Graph APIs.

Weitere Informationen: