/images/avatar.png

Work and live with IT

Windows Defender erkennt PowerShell als Virus

Die aktuellen Virenpattern des Windows Defender erkennen fälschlicherweise PowerShell Core und mehrere Module als Virus (PowerShell/PeaSecto.a) Als Zwischenlösung kann der Teil des Defenders deaktiviert werden. Dies muss nach dem Update der Pattern wieder rückgängig gemacht werden. Set-MpPreference -DisableOABProtection $True Update 29.01.2018 15:18: Das Problem wurde mit der Signatur 1.261.424.0 behoben. Get-MpComputerStatus | Select-Object AntispywareSignature*

Azure Automation Runbook Activities

Wer bei der Ausführung eines Azure Automation Runbooks auf Daten (Assets) aus dem Azure Automation Account zugreifen möchte hat mehrere Möglichkeiten dies zu tun. PowerShell cmdlets und Runbook Activities. Die bekannteste Möglichkeit dürfte der Einsatz der AzureRM Cmdlets sein. Jedoch ist das Arbeiten mit diesen cmdlets “umständlich”, da immer noch eine Authentifizierung an Azure durchgeführt werden muss. Mittels RunAs Account und verteiltem Zertifikat ist eine Anmeldung auch ohne hinterlegtes Kennwort möglich, macht aber bei einem Tenant mit mehreren Subscriptions alles etwas komplizierter.

Azure Webhook - Universelles Runbook zum Aufrufen aller Runbooks

Webhooks in Azure Automation sind ein schneller und einfacher Weg, um die Vorzüge der Microsoft Azure Plattform in bereits bestehende Automations-Mechanismen zu integrieren. Pro Runbook erstellt man schnell einen Webhook und ruft diesen über eine REST-Methode auf. Sobald allerdings Parameter im Spiel sind, muss man diese entweder schon bei der Erstellung des Webhooks mitgeben oder das Runbook so umschreiben, dass die Parameter durch ein externes Skript weitergegeben werden. In dem folgenden Blog-Post von Stefan Stranger beschreibt er, wie man ein Runbook über einen Webhook mit externer Parameter-Übergabe aufruft.

Was gibt es Neues: Azure Active Directory - Januar 2018

In den aktuellen Release Notes finden sich folgende Ankündigungen: Das Entra ID (Azure AD) Classic Portal wurde abgeschaltet! Azure Report API (/reports) wurde abgeschaltet und ersetzt Azure Active Directory reporting API Azure Active Directory Identity Protection and Microsoft Graph Anmeldungen die als Risiko eingestuft werden, werden nun auch mit einer Entra ID (Azure AD) P1 Subscription gemeldet. Hier jedoch nicht mit detaillierten Informationen, sondern mit der Allgemeinen Einstufung “Sign-in with additional risk detected”.