PI Services

Le blog des collaborateurs de PI Services

[Exchange Hybride] Outlook demande un mot de passe après la migration vers Office 365

Scénario

Après la migration d'une boîte aux lettres vers Exchange Online et au démarrage de Microsoft Outlook, Outlook reste bloqué sur l'écran de chargement pendant quelques minutes, puis demande un mot de passe.

cela peut se produire si :

  •  Microsoft Outlook se connecte à la boîte aux lettres principale sur un serveur Exchange onprem à l'aide de RPC et se connecte également à une autre boîte aux lettres située dans Office 365.
  • La boîte aux lettres est migrée vers Office 365 à partir d'un serveur Exchange auquel Outlook se connecte à l'aide de RPC.

Outlook n'utilise pas l'authentification moderne pour se connecter à Office 365. La solution consiste à:

- Activer l'authentification moderne dans Microsoft 365

- Ajouter une clé de registre sur les ordinateurs pour forcer Outlook à utiliser la méthode d'authentification la plus récente

 

Activer l'authentification moderne dans le centre d'administration Microsoft 365

- Se connecter au centre d'administration Microsoft 365, développer Paramètres et cliquer sur Paramètres de l'organisation

- Cliquer sur Services dans la barre supérieure et choisir Authentification moderne 

- Cocher la case Activer l'authentification moderne pour Outlook 2013 pour Windows et versions ultérieures (recommandé) et cliquer sur Enregistrer

 Ajouter la clé de registre AlwaysUseMSOAuthForAutoDiscover

 

- Démarrer l'Éditeur du Registre sur le poste de travail qui rencontre le problème puis accéder au chemin HKEY_CURRENT_USER\Software\Microsoft\Exchange

- Ajouter une nouvelle valeur DWORD (32 bits) AlwaysUseMSOAuthForAutoDiscover avec la valeur data 1 et cliquez sur OK

Une fois la modification appliquée, démarrer Outlook. Le client Outlook ne demande plus de mot de passe et se connecte immédiatement.

 

 

 

 

Intune : Appareils Co-Managed - Sauvegarder la clé BitLocker dans Entra ID

Dans le cas des appareils dans l'AD OnPrem, Co-Managed et gérés par Intune, il est pratique d'avoir la clé BitLocker enregistrée dans Entra ID afin de la visualiser dans le portail Intune.

La sauvegarde de la clé BitLocker vers Entra ID est possible en utilisant un script de remédiation Intune.

Script de détection :

try{
$BLV = Get-BitLockerVolume -MountPoint $env:SystemDrive
        $KeyProtectorID=""
        foreach($keyProtector in $BLV.KeyProtector){
            if($keyProtector.KeyProtectorType -eq "RecoveryPassword"){
                $KeyProtectorID=$keyProtector.KeyProtectorId
                break;
            }
        }

       $result = BackupToAAD-BitLockerKeyProtector -MountPoint "$($env:SystemDrive)" -KeyProtectorId $KeyProtectorID -whatif
return $true
}
catch{
     return $false
}

Script de remédiation :

try{
$BLV = Get-BitLockerVolume -MountPoint $env:SystemDrive
        $KeyProtectorID=""
        foreach($keyProtector in $BLV.KeyProtector){
            if($keyProtector.KeyProtectorType -eq "RecoveryPassword"){
                $KeyProtectorID=$keyProtector.KeyProtectorId
                break;
            }
        }

       $result = BackupToAAD-BitLockerKeyProtector -MountPoint "$($env:SystemDrive)" -KeyProtectorId $KeyProtectorID -whatif
return $true
}
catch{
     return $false
}

 

[Exchange Online] Comment supprimer un mail depuis une boîte aux lettres sur O365

Scénario

Dans les organisations, il peut arriver que certains e-mails soient envoyés au mauvais destinataire, et le rappel de cet e-mail via Outlook ne permet pas de le rappeler ou encore, les e-mails reçus présentent un risque de sécurité tels que :

  • Message contenant des données sensibles
  • Messages envoyés par erreur
  • Message contenant des logiciels malveillants ou des virus
  • Message d’hameçonnage

En tant qu’administrateur, vous pouvez utiliser la fonctionnalité de "la recherche de contenu" de la page d'administration "Sécurité et conformité" afin de rechercher et supprimer des messages.

Cet article vous guidera dans la suppression de message d’une boîte aux lettres utilisateur O365 avec l’aide d’eDiscovery et du PowerShell.

A noter que les actions de suppression de message seront enregistrées dans l’audit et que des alertes seront également déclenchées lors de l’exécution d’une eDiscovery.

1. Création d'une recherche de contenu

  1. Connectez-vous au centre de protection Office 365 https://protection.office.com
  2. Cliquez sur Recherche et enquête, puis sélectionnez Recherche de contenu
  3. À partir de la recherche de contenu, cliquez sur l’icône « Nouveau »
  4. Entrez un nom pour cette tâche de recherche
  5. Sélectionnez des boîtes aux lettres spécifiques ou « toutes les boîtes aux lettres »
  6. Sélectionnez « Rechercher tous les sites », les dossiers publics sont une option en fonction de vos critères de recherche
  7. Cliquez sur Suivant
  8. Entrez des mots-clés pour la recherche ou laissez vide pour rechercher tout le contenu
  9. Ajouter des conditions : dans mon exemple, je recherche un objet (par exemple, une activité de connexion inhabituelle à un compte Microsoft)

  10. Cliquez sur Rechercher

La recherche commencera et les résultats s’afficheront dans le volet de droite.
Une fois terminé, vous pouvez prévisualiser les résultats et les exporter sous forme de rapport.

2. Suppression du contenu

Maintenant que vous avez généré une recherche, vous pouvez passer à la suppression du contenu que vous aviez recherché.
Pour ce faire, connectez-vous de nouveau au Centre de sécurité et de conformité via powershell:

$UserCredential = Get-Credential
$Session = New-PSSession -ConfigurationName Microsoft.Exchange
-connectionUri https://ps.compliance.protection.outlook.com/powershell-liveid 
-Credential $UserCredential -Authentication Basic -AllowRedirection

Import-PSSession $Session -AllowClobber -DisableNameChecking
$Host.UI.RawUI.WindowTitle = $UserCredential.UserName

Une fois authentifié et connecté , vous pouvez créer une nouvelle action pour supprimer les éléments trouvés dans notre recherche précédente via la commande suivante:

New-ComplianceSearchAction -SearchName "Phishing" -Purge -PurgeType SoftDelete -Confirm:$false

Exécutez la commande PowerShell ci-dessous pour voir si la purge est terminée.

Get-ComplianceSearchAction -Identity "Phishing"

La sortie PowerShell affiche l’état Terminé