PROJET AUTOBLOG


IT-Connect

Site original : IT-Connect

⇐ retour index

Microsoft Lists : le nouveau service pour la gestion de vos listes

mercredi 20 mai 2020 à 13:00

Le futur des listes SharePoint est là ! Lors de sa conférence Build 2020, Microsoft a annoncé qu'un nouveau service serait lancé cet été : Microsoft Lists.

L'objectif de Lists est de créer, organiser, partager et suivre l'activité de vos listes. Par liste, on entend par exemple une liste de contacts, un inventaire, l'organisation d'un voyage, une FAQ, etc. Cet outil sera intégré directement au travers de trois autres : Teams sans surprise, mais aussi SharePoint et Outlook.

Pour imaginer et développer Microsoft Lists, la firme de Redmond déclare s'être appuyée sur 20 années d'expérience à développer les listes SharePoint, ainsi que sur son réseau d'utilisateurs Microsoft 365.

Des modèles seront proposés pour faciliter la création de nouvelles listes et la collaboration sur une même liste sera possible grâce au partage dans Teams. Pour le partage dans Teams, il sera possible de reprendre une liste existante ou d'en créer une nouvelle.

Au niveau de l'affichage, Microsoft propose plusieurs vues pour vos listes : en liste, en grille, en calendrier ou en galerie. Il est à noter que Microsoft Lists sera intégré avec les outils Power Apps et Power Automate pour la création de workflows et d'applications. Chaque liste pourra intégrer des conditions.

La première version sera publiée cette année, pendant l'été. Une application mobile est prévue, mais elle sera dévoilée dans un second temps, courant 2020.

Démo officielle de l'outil :

Teams : comment déplacer une conversation dans une pop-up ?

mercredi 20 mai 2020 à 09:10

I. Présentation

Microsoft a annoncé récemment qu'il était possible de déplacer la fenêtre d'une conversation Teams vers une fenêtre externe, au format pop-up disons. Puisque l'option est enfin apparue dans mon Teams cette semaine, j'en profite pour partager cette astuce avec vous. D'ici quelques semaines, il sera possible de faire la même chose avec les réunions et les appels.

Sans plus attendre, lisez la suite pour découvrir cette astuce...

II. Déplacer une conversation Teams vers une fenêtre externe

Au sein du client Teams, en mode bureau, accédez à vos conversations en cliquant sur le bouton à gauche.

Ensuite, si vous passez la souris sur l'une de vos conversations en cours, vous devriez voir apparaître un nouveau bouton (un carré avec une flèche sortante) : il suffit de cliquer dessus. Vous retrouvez aussi l'option en cliquant sur le bouton "..." et en cliquant sur "Séparer la conversation pour l'ouvrir dans une nouvelle fenêtre".

La conversation s'ouvre alors dans une autre fenêtre : ce qui est très pratique si l'on travaille sur un document dans Teams puisque ça évite de switcher entre les conversations et les équipes. Une nouveauté vraiment appréciable.

Il vous suffit de fermer la fenêtre lorsque vous souhaitez fermer la conversation, tout en sachant qu'elle reste accessible dans l'interface Teams.

Si vous ne voyez pas cette option dans Teams, essayez de mettre à jour le client Teams sur votre PC.

Facebook rachète Giphy pour 400 millions de dollars

mardi 19 mai 2020 à 13:15

Le célèbre générateur de GIF, Giphy, devient la propriété de Facebook avec un rachat à 400 millions de dollars. Nous retrouvons notamment cette bibliothèque de GIF au sein de nombreux sur service, notamment sur Facebook, Instagram et sur Teams.

Suite à ce rachat, Facebook souhaite renforcer l'intégration de Giphy dans Instagram pour faciliter l'utilisation des GIF dans les messages directs et les stories. L'entité Giphy devrait conserver sa propre marque et sa richesse : ses API et sa base de données GIF.

Le vice-président Produit de Facebook, Vishal Shah, explique que les applications Facebook jouent déjà un rôle important auprès de Giphy puisqu'elles représentent près de 50% du trafic du service. Ils rappellent que les APIs de Giphy sont utilisées par Facebook, Messenger, WhatsApp et Instagram. Les APIs devraient rester ouvertes de la même façon pour les partenaires externes.

À suivre, mais il est vrai que Giphy est un service plutôt cool avec une base de données de GIF très riche.

Bon plan – Imprimante 3D : Creality 3D Ender 3X à 167.39€

mardi 19 mai 2020 à 11:00

Une imprimante 3D peut en cacher une autre ! Après le bon plan sur le modèle Creality CR-10S Pro, aujourd'hui c'est un autre modèle qui est proposé à un prix attractif : Creality 3D Ender 3X.

Ce modèle est plus abordable que le précédent, puisqu'il est proposé à 167.39€ chez Tomtop et expédié depuis l'entrepôt en Allemagne, ce qui assure une livraison rapide (et gratuite). Habituellement, le prix à l'importation depuis la Chine est de 180 euros minimum.

L'imprimante 3D Creality 3D Ender 3X dispose d'un support en verre et peut réaliser des impressions au format suivant : 220 * 220 * 250 mm. La précision d'impression est de ± 0.1mm avec une vitesse maximum de déplacement de 180 mm/s. Les filaments classiques sont compatibles, notamment ABS et PLA.

C'est vente flash est proposée sur un peu plus de 200 pièces. Ne traînez pas trop si vous souhaitez vous laisser tenter !

📌 Voir l'offre Creality 3D Ender 3X

Active Directory : utilisation des gMSA (group Managed Service Accounts)

mardi 19 mai 2020 à 09:20

I. Présentation

Dans ce tutoriel, nous allons voir comment préparer son infrastructure à l'utilisation des comptes de service gMSA, ainsi que l'utilisation et la gestion des comptes gMSA sur des serveurs sous Windows Server.

Windows Server 2008 a apporté les comptes de type MSA (Managed Services Accounts) appelé également sMSA (standalone Managed Service Account) et Windows Server 2012 quant à lui a apporté dans son sac de nouveautés les gMSA (group Managed Service Accounts) qui sont une version améliorée des MSA.

Ce qu'il faut savoir au sujet des gMSA :

- Un même gMSA est utilisable sur plusieurs serveurs

- Les gMSA sont stockés dans le container "Managed Service Account" dans l'Active Directory

- Un gMSA est utilisable uniquement sur Windows Server 2012 et ultérieur

- Nécessite l'utilisation de Microsoft Key Distribution Service (kdssvc.dll) pour la gestion automatique des mots de passe et la création des comptes

- un gMSA s'apparente à un groupe de sécurité dans lequel on va associer des objets ordinateurs qui seront autorisés à utiliser ce compte de service sécurisé

- Le niveau fonctionnel de votre forêt Active Directory doit être Windows Server 2012 au minimum

- Le mot de passe est géré par l'Active Directory, il est très très complexe et personne ne le connaît

Avec un compte MSA ou gMSA, la gestion du mot de passe est automatique par l'Active Directory lui-même, contrairement à l'utilisation d'un compte utilisateur classique, que l'on peut utiliser pour un service mais pour lequel vous devez gérer vous même le renouvellement du mot de passe. Bien souvent, comme c'est contraignant et chronophage, les mots de passe de ces comptes ne sont pas renouvelés par les administrateurs. D'où l'utilité de s'appuyer sur la solution gMSA, qui en plus offre une sécurité accrue au niveau des credentials.

Un compte MSA peut-être associé à seulement un serveur, contrairement au gMSA, ce qui est contraignant lorsque vous avez besoin d'utiliser un compte de service sur un service qui est redondé entre plusieurs serveurs.

Au niveau de la compatibilité, les comptes gMSA fonctionnent avec différents types d'applications et de fonctionnalités, notamment :

- Des services Windows
- Des tâches planifiées
- Des serveurs IIS (Pool d'applications), SQL Server, ADFS, etc.

II. Prérequis - générer une clé KDS racine

Pour être en mesure de créer des comptes gMSA sur notre infrastructure Active Directory, le service Key Distribution Service doit être en cours d'exécution et une clé racine doit être générée. Pour créer une clé à partir du contrôleur de domaine, nous allons utiliser PowerShell et le cmdlet Add-KdsRootKey.

Il est possible de différer l'activation de la clé générée grâce à l'utilisation du paramètre -EffectiveTime suivi d'une date. Si l'on utilise le paramètre -EffectiveImmediately la clé sera utilisable 10 heures après sa création (comportement par défaut) afin de s'assurer qu'elle soit répliquée entre les différents DC.

Voici la commande à exécuter :

Add-KdsRootKey -EffectiveImmediately

Dans le cadre d'un lab, si vous souhaitez pouvoir utiliser la clé KDS dès maintenant sans devoir attendre 10 heures, il est possible de tricher en utilisant cette commande :

Add-KdsRootKey –EffectiveTime ((Get-Date).AddHours(-10))

La clé créée est identifiable avec un Guid.

📌 Add-KdsRootKey

La clé peut-être affichée simplement en exécutant la commande ci-dessous :

Get-KdsRootKey

Ce qui retourne un résultat sous cette forme :

AttributeOfWrongFormat :
KeyValue : {174, 194, 208, 151...}
EffectiveTime : 16/04/2020 18:43:58
CreationTime : 16/04/2020 18:43:58
IsFormatValid : True
DomainController : CN=SRV-ADDS-01,OU=Domain Controllers,DC=IT-CONNECT,DC=LOCAL
ServerConfiguration : Microsoft.KeyDistributionService.Cmdlets.KdsServerConfiguration
KeyId : 907a7443-1e9e-4026-b06b-03ae9adf9ce6
VersionNumber : 1

Si vous souhaitez vérifier la validité d'une clé racine, le cmdlet Test-KdsRootKey est utilisable. Il suffit de préciser le Guid de la clé à vérifier. Par exemple :

Test-KdsRootKey -KeyId 907a7443-1e9e-4026-b06b-03ae9adf9ce6

Si la clé est valide, la valeur true sera retournée dans la console.

Les clés Kds sont visibles dans la console "Sites et services Active Directory", en activant l'option "Afficher le nœud des services" dans le menu "Affichage".

Ensuite, parcourez de cette façon : Services > Group Key Distribution Service > Master Root Keys

Maintenant que ce prérequis est réalisé, nous pouvons passer à la suite.

III. Créer un gMSA

Pour créer un gMSA sur notre infrastructure Active Directory, nous allons utiliser le cmdlet New-ADServiceAccount et différents paramètres. Voici la commande à exécuter pour créer et activer un gMSA nommé "gMSA-01" avec un mot de passe qui se renouvelle tous les 30 jours. Le compte d'ordinateur "SRV-MGMT-01$" sera autorisé à utiliser ce gMSA.

New-ADServiceAccount -Name "gMSA-01" `
                     -Description "gMSA pour IIS - www.it-connect.fr" `
                     -DNSHostName "gmsa-01.it-connect.local" `
                     -ManagedPasswordIntervalInDays 30 `
                     -PrincipalsAllowedToRetrieveManagedPassword "SRV-MGMT-01$" `
                     -Enabled $True

Quelques explications supplémentaires sur les paramètres :

📌 New-ADServiceAccount

Lorsque le gMSA est créé, nous pouvons le retrouver dans l'annuaire Active Directory au sein du container "Managed Service Account".

L'objet gMSA étant créé, il faut que l'on ajoute ce compte de service à notre objet ordinateur SRV-MGMT-01 pour l'associer. Pour cette action, le cmdlet à utiliser est Add-ADComputerServiceAccount, avec deux paramètres : -Identity pour le nom du serveur et -ServiceAccount pour le nom ou des services à lier.

Ce qui donne :

Add-ADComputerServiceAccount -Identity SRV-MGMT-01 -ServiceAccount gMSA-01

Si l'on regarde notre objet ordinateur dans l'AD, à savoir l'objet "SRV-MGMT-01", on peut voir qu'il y a eu une modification de l'attribut msDS-HostServiceAccount. Cet attribut contient désormais une valeur correspondante à notre gMSA "gMSA-01".

La création du gMSA est terminée, passons à la suite.

IV. Ajouter le gMSA sur le serveur

Pour être utilisé sur un serveur, le gMSA doit être installé sur ce serveur à l'aide d'un cmdlet qui est intégré au module PowerShell "ActiveDirectory". Si vous intervenez sur un serveur qui n'est pas contrôleur de domaine, vous devez installer ce module. Cela s'effectue tout simplement avec la commande suivante :

Add-WindowsFeature RSAT-AD-PowerShell

L'installation prendra seulement quelques secondes et ne nécessite pas de redémarrer le serveur.

Dès lors que le module PowerShell cité précédemment est installé, le compte gMSA peut être installé sur le serveur. Il suffit d'appeler le cmdlelt Install-ADServiceAccount et de préciser le nom du gMSA à installer, comme ceci :

Install-ADServiceAccount gMSA-01

Une fois installé, vous pouvez tester que c'est OK grâce à la commande suivante :

Test-AdServiceAccount -Identity gMSA-01

Cette commande doit retourner "true" dans la console si tout est opérationnel.

Note: pour utiliser un compte gMSA sur un serveur, ce dernier doit être membre du domaine.

Tout est prêt, j'entends par là que le gMSA est correctement associé à notre serveur et qu'il est intégré sur le serveur.

V. Utiliser le gMSA

Comme je vous le disais, pour utiliser un gMSA sur un serveur, celui-ci doit être membre du domaine Active Directory, mais aussi et c'est important, il doit exécuter au minimum Windows Server 2012.

La dernière étape consiste à l'associer à votre tâche planifiée, votre service, etc... Par exemple, on peut l'utiliser sur un pool d'application IIS. Ce qui est important, c'est de bien laisser le champ mot de passe vide quand vous utilisez un gMSA. Autre chose importante, quand vous indiquez le nom du compte gMSA, pensez à ajouter un "$" à la fin et en préfixe le nom NETBIOS du domaine. Pour le compte gMSA "gMSA-01", cela donne :

IT-CONNECT\gMSA-01$

VI. Désinstaller un gMSA

Si le gMSA que vous avez installé sur votre serveur n'a plus d'utilité, le mieux c'est de le désinstaller de votre serveur. Pour cela, depuis le serveur sur lequel il est installé, exécutez la commande suivante (exemple avec le gMSA "gMSA-01") :

Uninstall-ADServiceAccount "gMSA-01"

Cette fois-ci, la commande de test doit retourner "false".

Test-AdServiceAccount -Identity gMSA-01

Ce tutoriel est terminé, à vous de jouer... Si vous recherchez des informations supplémentaires, vous pouvez utiliser la documentation Microsoft : gMSA