Le blog technique

Toutes les astuces #tech des collaborateurs de PI Services.

#openblogPI

Retrouvez les articles à la une

Azure Accès Conditionnel – Les dépendances de Teams

Vous avez créé un accès conditionnel pour bloquer toutes les applications à l’exception de Teams mais Teams est toujours bloqué ?

 

Vous êtes au bon endroit, cet article vous explique tout ce qu’il y a à savoir sur les dépendances de Teams dans l’accès conditionnel Azure.

 

La configuration de l’accès conditionnel

Commençons par rappeler la configuration de l’accès conditionnel dont il est question:

Ci-dessous l’utilitaire qui permet de créer un accès conditionnel :

  • Block access
    • Cet accès conditionnel applique un refus de connexion (en opposition à grant/autoriser)
  • All cloud apps included and 1 app excluded
    • Cet accès conditionnel concerne toutes les applications Azure à l’exception d’une application
  • Exclude 
    • Permet d’exclure des applications de l’accès conditionnel
  • Microsoft Teams
    • Teams est exclu de l’accès conditionnel

 

Les dépendances de Teams

Teams est dépendant d’autres applications Microsoft : SharePoint, Exchange, Planner, etc.

Ces applications doivent être également exclues dans l’accès conditionnel pour que Teams puisse fonctionner pleinement.

A noter qu’il existe deux types de dépendances :

  • Des applications qui sont Early-bound policy enforcement
    • Cela signifie que la vérification que l’application dont dépend Teams est présente dans l’accès conditionnel se fait avant la connexion de l’utilisateur. En d’autres termes si l’application n’est pas dans la liste d’exclusion de l’accès conditionnel l’utilisateur ne pourra pas se connecter.
  • Des applications qui sont Late-bound policy enforcement
    • En opposition au Early-bound policy enforcement, l’utilisateur pourra se connecter à Teams mais ne pourra pas bénéficier des services d’une application non exclue dans l’accès conditionnel

 

Voici un schéma récapitulatif :

  • Les traits pleins sont des Early-bound policy enforcement
  • Les traits en pointillés sont des Late-bound policy enforcement

 

 

 

Pour aller plus loin

Article officiel de Microsoft sur les dépendances de Teams dans l’accès conditionnel

Comment déterminer le type de client (OWA, Outlook, Mobile) utilisé pour un mail envoyé

Dans certains cas, on nous demande de déterminer quel type de client a été utilisé pour envoyer un mail particulier. 

Pour ce faire, utiliser les journaux de suivi des messages dans Exchange 2010, Exchange 2013 ou Exchange 2016.

Dans les journaux de suivi des messages, il existe un champ SourceContext qui signale la propriété ClientType pour les événements SUBMIT. Les événements SUBMIT sont générés quand le service de soumission de transport de boîte aux lettres transmet un message au service de transport, c’est-à-dire lorsque le serveur Exchange récupère le courrier électronique de la boîte d’envoi de la boîte aux lettres et le transmet pour remise.

A noter qu’il n’y a pas d’événement SUBMIT lorsqu’un expéditeur externe envoie un e-mail à un utilisateur interne. Cela signifie qu’il n’y a pas de propriété ClientType pour ces e-mails.

  • Pour vérifier le type de client pour un e-mail envoyé, exécuter la commande suivante dans un environnement Exchange powershell et regarder le champ SourceContext pour l’e-mail en question:

Get-MessageTrackingLog -ResultSize Unlimited -Start « 10/20/2021 10:00 » -EventID SUBMIT | fl TimeStamp,Sender,Recipients,MessageSubject,SourceContext

  • La valeur du champ SourceContext peut être :
  • AirSync–> il s’agit du client ActiveSync : le mail est envoyé depuis un périphérique mobile
  • OWA–> il s’agit du client Webmail : le mail est envoyé depuis l’interface exchange web mail
  • MOMT–> il s’agit des clients qui se connectent à l’aide d’Outlook ou toute autre application via RPC/HTTP ou MAPI/HTTP 

 Les e-mails de surveillance ont également un type de client qui est Monitoring

MECM (SCCM) : Windows 10 Servicing Upgrade, la fameuse erreur « L’opération n’a pas été effectuée car il n’y a pas d’utilisateur interactif connecté »

Dans un projet de migration de Windows 10 vers une nouvelle version en utilisant les mises à jour de fonctionnalités de Microsoft Endpoint Configuration Manager, il y a une erreur connue qui bloque la migration et bloque même le Retry.

L’erreur est la suivante : « L’opération n’a pas été effectuée car il n’y a pas d’utilisateur interactif connecté« 

Cette erreur aura lieu quand il y a vraiment besoin d’une intervention utilisateur et que le mécanisme de mise à niveau Windows 10 en arrière plan ne peut pas remédier au problème automatiquement, généralement c’est l’un de ces deux cas :

1. Il y a un antivirus qui bloque la migration ou tout autre outil qui doit être mis à jour ou désinstallé

On peut détecter ce genre de problème en se connectant sur la machine, ouvrir le chemin suivant C:\$WINDOWS~BT\Sources\Panther, puis ouvrir le fichier CompatData*.xml le plus récemment modifié (c’est le fichier qui contient les données de scan de compatibilité)

Dans la capture ci-dessus, c’est l’outil de sécurité Check Point Endpoint Security qui a bloqué la migration Windows 10.

Vous pouvez utiliser le lien Microsoft qui est proposé dans le fichier xml pour trouver une solution.

2. Reset manuel de la migration

Pas mal de fois, le fichier de compatibilité CompatData*.xml ne contient aucun bloqueur dur de la migration et pourtant elle est bloquée.

Dans ce cas, il faut manuellement faire un reset de la migration par la suppression du dossier « $WINDOWS~BT » et le nettoyage du contenu du dossier « C:\Windows\SoftwareDistribution\Download« .

Une fois ces actions sont faites, la migration fait un Retry automatiquement.

 

Remarque:

« $WINDOWS~BT » est un dossier caché