Office 365

Configureaza reguli mail flow 3 Solutii

Configurarea acceptari in domeniu a E-mail 1 Solutii

Configurare filtru conexiune 1 Solutii

Configurare filtru Spam 2 Solutii

Configurare politica spam Outbound 1 Solutii

Configurare carantina Mail 1 Solutii

Configurare reguli MailFlow 3 Solutii

Efectuarea rutei unui mesaj 2 Solutii

Efectuarea rutei unor mesaje 4 Solutii

Configurare Remote Domain 1 Solutii

Configurare politica Individual Sharing 0 Solutii

Configurare MailFlow connector 1 Solutii

Configurarea Mobile Device Access Rule 3 Solutii

Modificarea status carantina dispozitiv 0 Solutii

Crearea unui folder public Mailbox 0 Solutii

Crearea unui folder public 0 Solutii

Crearea si configurarea Mailbox distribuit 3 Solutii

Depanare probleme MailFlow 4 Solutii

Configurare filtru Malware 0 Solutii

Configurare politica Organization Sharing 0 Solutii

Depanare probleme conexiune client 0 Solutii

Migrare mailbox din On-Premise Exchange 2 Solutii

Configurare Custom Domain 4 Solutii

Configurare cont nou E-mail 1 Solutii

Configurare Grup de Distributie 2 Solutii

Adaugarea unei adrese de email la un cont/grup 2 Solutii

Configurare External Contact 1 Solutii

Configurare Camera/Echipament Mailbox 1 Solutii

Configurare shared mailbox 3 Solutii

Migrare mailbox din On-Premise IMAP Server 0 Solutii

Configurare reguli de jurnal 0 Solutii

Configurare RBAC Admin Role 0 Solutii

Configurare RBAC User Role 0 Solutii

Configurare politica de personalizare Outlook Web App 6 Solutii

Activarea functiei de cautare e-discovery 0 Solutii

Efectuarea unui raport de audit pe mailbox 1 Solutii

Configurare politica de personalizare DLP si testare 1 Solutii

Configurare personalizata retention tag 1 Solutii

Configurare personalizata multiple retention tags 1 Solutii

Configurare External Contact 1 Solutii

Cheile de acces Microsoft Entra de pe Windows acceptă acum autentificarea rezistentă la phishing

Cheile de acces pe Windows tocmai au beneficiat de o îmbunătățire semnificativă. Microsoft lansează suportul pentru cheile de acces Microsoft Entra pe Windows, permițând utilizatorilor să creeze chei de acces asociate dispozitivului, stocate în containerul Windows Hello, și să se autentifice folosind metodele Windows Hello, precum recunoașterea facială, amprenta digitală sau codul PIN.

Ceea ce face această actualizare deosebit de interesantă este domeniul de aplicare. Aceasta nu se limitează la dispozitivele conectate la Entra sau înregistrate. Utilizatorii de pe PC-uri Windows personale, partajate și neadministrate vor putea, de asemenea, să utilizeze cheile de acces pentru a se conecta la resursele protejate de Entra.

Ce sunt cheile de acces Microsoft Entra pe Windows

Recent, Microsoft a adăugat deja suport pentru cheile de acces sincronizate prin intermediul unor furnizori precum Apple iCloud Keychain sau Google Password Manager, pe lângă cheile de acces obișnuite, acceptate de mai mult timp, cum ar fi cheile de securitate FIDO2.

Această nouă funcție abordează problema dintr-o perspectivă diferită. În loc să se bazeze pe o cheie de securitate externă sau pe un furnizor terț de chei de acces, cheile de acces sunt acum stocate direct în containerul Windows Hello de pe dispozitiv. Autentificarea se realizează prin metodele Windows Hello pe care utilizatorul le-a configurat deja: recunoaștere facială, amprentă digitală sau cod PIN.

Aceste chei de acces sunt legate de dispozitiv și nu se sincronizează, astfel încât, dacă un utilizator se conectează de pe un alt PC cu Windows, va trebui să înregistreze o nouă cheie de acces și pe acel dispozitiv. Acesta este același model ca și în cazul unei chei de securitate hardware, dar integrat direct în Windows.

În ce fel diferă aceasta de Windows Hello for Business

Windows Hello for Business rămâne soluția recomandată pentru dispozitivele gestionate, înscrise în Entra sau înregistrate. Este perfect integrată cu gestionarea dispozitivelor și acceptă atât autentificarea pe dispozitiv, cât și autentificarea pentru resursele din cloud.

Cheile de acces Entra pe Windows sunt o completare a acesteia, nu un înlocuitor. Acestea sunt concepute special pentru scenarii în care Windows Hello for Business nu este utilizat, cum ar fi dispozitivele personale, PC-urile partajate sau mașinile neadministrate, unde utilizatorii au în continuare nevoie de acces rezistent la phishing la resursele protejate de Entra.

Un aspect de care trebuie să țineți cont: utilizatorii nu pot înregistra o cheie de acces pe Windows dacă există deja o acreditare Windows Hello for Business pentru același cont și container. Așadar, pe dispozitivele dvs. complet gestionate și conectate la Entra, Windows Hello for Business va continua să aibă prioritate.

Când va avea loc lansarea

Lansarea se desfășoară în două etape: versiune preliminară publică și disponibilitate generală:

  • Versiune preliminară publică: Mijlocul lunii Martie – sfârșitul lunii Aprilie 2026
  • Disponibilitate generală:   Mijlocul lunii Martie – mijlocul lunii Aprilie 2026 Mijlocul lunii Aprilie – mijlocul lunii Mai 2026

Nu există niciun impact asupra vreunei organizații, cu excepția cazului în care se face înscrierea. Așadar, dacă nu se doreste testarea acestei noi functii, nu trebuie facut nimic.

[mai mult...]

Cum se exportă politicile de acces condiționat din Cloud în format CSV cu PowerShell

Politicile de acces condiționat (CA) reprezintă unul dintre cele mai importante niveluri de control din Microsoft Entra ID. Exportarea lor periodică vă oferă o „copie de rezervă a configurației” utilă, pe care o puteți analiza în timp, verifica pentru a depista abaterile și utiliza în scopuri de guvernanță(controlul modificărilor, audituri și evaluări peer reviews). Cea mai fiabilă și susținută metodă de exportare a politicilor CA în prezent este prin Microsoft Graph (v1.0), folosind Microsoft Graph PowerShell SDK.

Cerințe preliminare

Înainte de a efectua orice operațiune de export, asigurați-vă că identitatea contului sau a automatizării poate citi efectiv politicile CA prin intermediul Graph.

  • Roluri de administrator necesare: Identitatea cu care v-ați conectat trebuie să dețină un rol Entra acceptat pentru a citi politicile de acces condiționat în scenarii de delegare. Roluri acceptate: Global Reader, Conditional Access Administrator, Security Reader, Security Administrator și Global Secure Access Administrator.
  • Permisiuni Microsoft Graph necesare: Pentru exportarea politicilor CA prin Microsoft Graph v1.0, permisiunea cu privilegii minime pentru această API este Policy.Read.All (delegată sau de aplicație).
  • Module PowerShell: Aveți nevoie de modulul Microsoft Graph PowerShell SDK care conține cmdlet-urile de acces condiționat: Microsoft.Graph.Authentication și Microsoft.Graph.Identity.SignIns (conține Get-MgIdentityConditionalAccessPolicy).
[mai mult...]

Asistența Microsoft Authenticator Autofill se încheie în August 2025

Una dintre caracteristicile aplicațiilor Microsoft Authenticator a fost managerul de parole încorporat. Acesta permite stocarea și completarea automată a parolelor pe aplicații și site-uri web.Dar Microsoft a decis să elimine funcția în această vară, iar dacă ați folosit-o, atunci va trebui să acționați acum pentru a vă muta parolele. În caz contrar, veți pierde accesul la parolele stocate.

Ce se schimbă?

Microsoft dorește să simplifice modul în care parolele sunt stocate în contul Microsoft. În prezent, se pot stoca parolele în browserul Edge (la fel ca în cazul multor alte browsere) și în aplicația Microsoft Authenticator.

În loc să se stocheze parolele în 2 locații diferite, Microsoft a decis să mute gestionarea parolelor și completarea automată exclusiv în Microsoft Edge. Avantajul acestui lucru este că acum aveți un singur loc în care sunt stocate parolele, ceea ce vă permite să accesați cu ușurință toate acreditările de pe diferite dispozitive. Dar asta înseamnă, de asemenea, că va trebui să instalați browserul Edge pe dispozitivul dvs. mobil și că va trebui să luați unele măsuri pentru a vă securiza parolele stocate.

Date importante

Microsoft a anunțat aceste modificări și ne oferă doar o lună pentru a ne asigura că toată lumea a trecut la Edge:

Iunie 2025 – Nu se vor mai putea stoca parole noi în aplicația Authenticator
Iulie 2025 – Funcția de completare automată a aplicației Microsoft Authenticator nu va mai funcționa
După iulie 2025 – informațiile dvs. de plată salvate vor fi șterse de pe dispozitivul dvs.
Aug 2025 – Nu veți mai avea acces la parola salvată în aplicația Authenticator.

[mai mult...]

Gestionarea permisiunilor pe foldere cu PowerShell pe Exchange

În Exchange Server On-Premise și Exchange Online(Microsoft 365), este posibil să se acorde acces la mailbox-ul altui utilizator atât la nivelul căsuței, cât și la nivelul folderului individual. Utilizatorul sau administratorul poate selecta folderele cutiei poștale și drepturile de acces care ar trebui să fie disponibile pentru alți utilizatori.

Utilizatorii pot acorda acces la cutia lor poștală din interfața Outlook on the Web(OWA) sau din clientul desktop Outlook.

[mai mult...]

Adăugarea permisiunilor de calendar în Microsoft 365 și Exchange cu PowerShell

Gestionarea permisiunilor calendarului în Exchange

Calendarul într-o căsuță Microsoft 365 și Exchange Server este un dosar de sistem preconfigurat care este afișat într-o vizualizare specială a calendarului în Outlook sau OWA. Utilizatorii dintr-o organizație Exchange pot vizualiza, crea sau edita elemente în calendarele altor utilizatori dacă li s-a acordat permisiunea de a le accesa. În mod implicit, utilizatorii pot vizualiza doar informațiile Free/Busy în calendarele altor utilizatori.

Fiecare utilizator poate acorda și revoca permisiuni pentru calendarul său altor utilizatori din interfața clientului Outlook. Cu toate acestea, administratorul nu poate utiliza interfețele web Exchange Admin Center sau Microsoft 365 Admin Portal pentru a gestiona permisiunile calendarului utilizatorilor. Următoarele comenzi PowerShell pot fi utilizate pentru a gestiona permisiunile pentru Calendar(și alte foldere ale căsuței):

Get-MailboxFolderPermission – listează permisiunile curente pentru calendar;
Add-MailboxFolderPermission – acordă permisiuni de calendar unui utilizator sau grup;
Set-MailboxFolderPermission – modifică permisiunile existente;
Remove-MailboxFolderPermission – elimină permisiunile calendaristice;
Get-MailboxCalendarFolder – obține informații despre folderul calendarului.

[mai mult...]