Teams Voice Calltarget von einem Autoattendant per PowerShell ermitteln

Hallo zusammen,

Im Teams Admin Center unter Voice > Auto attendands kann man nachschauen, wohin ein Call weitergeleitet wird.

In meinem Fall wird der Call an eine Call Queue (CallQueueDemo01) weitergeleitet.

Aber wie fragt man das per PowerShell ab?

$Demo01 = Get-CsAutoAttendant -NameFilter AutoAttendantDemo01
$Demo01
$Demo01.DefaultCallFlow
$Demo01.DefaultCallFlow.Menu
$Demo01.DefaultCallFlow.Menu.MenuOptions
$Demo01.DefaultCallFlow.Menu.MenuOptions.CallTarget.Id

Was da nun für ein Resource Account dahinter steckt, kann man mit der AzureAD PowerShell herausfinden

Multifactor Authentication and Passwordless for Microsoft Account

Hallo zusammen,

Heute gab es einen ziemlichen Wirbel, weil Microsoft Passwordless für Microsoft Accounts angekündigt hat. Dabei wird das Passwort komplett entfernt.

Introducing password removal for Microsoft Accounts
Zuerst meldet man sich bei seinem Microsoft Account an https://account.live.com. Unter Sicherheit > Zusätzliche Sicherheitsoptionen können die Einstellungen verwaltet werden.

Als erstes aktiviere ich die Zweifaktorautentifizierung

Nun startet ein Wizard

Den Wiederherstellungscode sollte man an einem sicheren Ort aufbewahren. Vorzugsweise ein Passwortmanager.

Whiteboard Formen und Linien

Hallo zusammen,

Bereits seit ein paar Wochen kann man im Whiteboard (Online in M365) Formen und Linien zeichnen. So sehen die Diagramme dann ein bisschen weniger klobig aus.

Wenn ich mir allerdings dieses Whiteboard in der Whiteboard App aus dem Microsoft Store anschaue, dann sieht die Vorschau noch richtig aus...

Aber sobald man das Whiteboard öffnet, so kann die App aus dem Microsoft Store nichts mehr damit anfangen

Azure Active Directory - Einstellen ob Benutzer Gruppen erstellen dürfen

Hallo zusammen,

Ich habe kürzlich davon gehört, dass ein Benutzer Security Gruppen im Azure Active Directory erstellen konnte und bin dem ein bisschen nachgegangen.

Dokumentiert wird das ganze auch hier: https://docs.microsoft.com/en-us/azure/active-directory/enterprise-users/groups-self-service-management

Wie man auf dem folgenden Screenshot sieht, habe ich keine Azure AD Rollen zugewiesen und bin ganz normaler Benutzer.

Im Azure AD Portal unter den Gruppeneinstellungen gibt es eine Einstellung, welche erlaubt als Benutzer Gruppen zu erstellen. Diese ist Standardmässig aktiviert, was bedeutet, dass Benutzer Security Gruppen im Azure AD erstellen können.

Microsoft Teams Approvals and Approval Templates

Hallo zusammen,

Ich habe mich mal mit den Microsoft Teams Approvals und den Approval Templates beschäftigt.

Mehr Informationen gibt es auch hier https://support.microsoft.com/en-us/office/what-is-approvals-a9a01c95-e0bf-4d20-9ada-f7be3fc283d3

Zuerst muss die Approvals App in Teams installiert werden.

Nun erstelle ich einen neuen Approval request

Es gibt nur ein Basis und eSign Approval request

Unter den Templates steht nichts zur Verfügung

Ich fülle mal den Basic Request aus und füge mich selbst als Approver hinzu

M365 neue Service Health und Communications API in Microsoft Graph

Hallo zusammen,

Mit der Nachricht MC275573 hat Microsoft im M365 Message Center angekündigt, dass die alte Service Health und Communication API per 17.12.2021 eingestellt wird und stattdessen die API über Graph benutzt werden kann.

Ich hatte mich mit der alten API https://manage.office.com bereits mal beschäftig gehabt.

Office 365 Service Communications API with Powershell
https://blog.icewolf.ch/archive/2018/01/11/office-365-service-communications-api-with-powershell.aspx

Die Infos zur neuen Graph API von Service Health und Communications findet man hier

Working with service communications API in Microsoft Graph
https://docs.microsoft.com/en-us/graph/api/resources/service-communications-api-overview?view=graph-rest-1.0

Defender for Office 365 Advanced Hunting

Hallo zusammen,

Kürzlich wollte ich herausfinden wie oft ein bestimmte Dateiendung verwendet wird, bevor ich die Dateiendung in der Anti MalwareFilterPolicy sperre. Mit dem Threat Explorer konnte man dies jedoch nicht herausfinden.

Ich bin dann aber mit der erweiterten suche (advanced Hunting) erfolgreich gewesen. Hier reichen die "Exchange Administrator" Berechtigungen aus https://security.microsoft.com/advanced-hunting

Ein paar einfachere KQL Querys zum Anfangen

EmailAttachmentInfo | where FileName like '.docx' | summarize count()