最近の記事
(詳細未確認)B2B コラボレーション用の非管理アカウントが一部作成されたように見えるバグっぽい挙動があることを確認
Teamsなど、M365の利用者および招待を受けて一緒に仕事をする人にとっての鬼門でありトラブルの多いB2Bコラボレーション。非管理アカウントが作成されてしまうという大きな問題は2022年の段階で解決されていました。 ですが、この非管理アカウントが作成されてしまっていた状況と類似する状況で、今現在でも非管理アカウントの組織アカウントが作られたように画面上見え、でも実際には作られておらず、結局招待が受け入れられない…仕事できない…という状況が発生していることを確認しました。
有料100
メンバーシップ
記事リクエスト募集!
この投稿を見るには メンバーになる必要があります
記事リクエスト募集!
この投稿を見るには メンバーになる必要があります
メンバー特典記事
(詳細未確認)B2B コラボレーション用の非管理アカウントが一部作成されたように見えるバグっぽい挙動があることを確認
「ベーシックプラン」に参加すると最後まで読めます
Teamsなど、M365の利用者および招待を受けて一緒に仕事をする人にとっての鬼門でありトラブルの多いB2Bコラボレーション。非管理アカウントが作成されてしまうという大きな問題は2022年の段階で解決されていました。 ですが、この非管理アカウントが作成されてしまっていた状況と類似する状況で、今現在でも非管理アカウントの組織アカウントが作られたように画面上見え、でも実際には作られておらず、結局招待が受け入れられない…仕事できない…という状況が発生していることを確認しました。
有料100オンプレミスユーザー向けのMicrosoft Entra Private Accessよさそう!
「ベーシックプラン」に参加すると最後まで読めます
Microsoft Entra Private AccessはVPNをこれまで使っていたような部分に関してのよりベターなソリューション…くらいの雑な理解しかしていなかったのですが、色々と進化をしていて、もうオンプレミスのシステムへのアクセス時に多要素認証を要求するようなことができるようになってきているのですね。 コンセプト自体は過去からあり、進化の方向性も見えているところではありますが、いよいよ「なんで未だにVPN使ってるの?これ使えばいいじゃん?」というレベルになってきて
有料100
記事
テキストにテスト環境の構成を書けば全自動でActiveDirectoryが複数台のDCで構成され、メンバーサーバーがドメイン参加し、すべてAzure Arcで管理されるようにしました。
件名の通りです。こういう環境を何度も繰り返し作成するのでNested Hyper-V上で何度も繰り返し環境構築が自動的に行えるようにしています。今回は展開したサーバー群をAzure Arc Enabled Serversにするように追加で構成しました。 元々環境構築をAnsibleで行っているのでAzure Arcへの接続もAnsibleで行うようにしました。 で、実際にやろうとするとAzure 管理ポータルでAnsibleでの構成例が表示されるのでそれを使えば一発で簡単
有料200特定のリソースグループにのみ権限を出している環境に追加してNetwork Watcherの作成、利用権限を出す方法
Azure の環境への権限の出し方としてサブスクリプションレベルでは強い権限を出さずに、リソースグループ単位でのみ必要最小限の権限を出すようなケースがあると思います。 これはこれで目的によっては全然OKなのですが、例えば Network Watcherなどは専用のリソースグループ「NetworkWatcherRG」にリソースが必ず作成される仕様になっていたりして別の権限が必要だったりします。 単独のリソースグループに権限を持つ以外に、Network Watcher を作成
有料100