NorbertFe 2.032 Geschrieben 4. Mai 2023 Melden Teilen Geschrieben 4. Mai 2023 MS hat das neue CU veröffentlicht. Warum man da jetzt die Jahreszahl wieder mit reinverwursten muss, erschließt sich mir nicht, aber egal. ;) Alle Infos wie immer direkt bei MS: https://techcommunity.microsoft.com/t5/exchange-team-blog/released-2023-h1-cumulative-update-for-exchange-server/ba-p/3805213 Bye Norbert Zitieren Link zu diesem Kommentar
Nobbyaushb 1.471 Geschrieben 4. Mai 2023 Melden Teilen Geschrieben 4. Mai 2023 Moin Norbert, danke dafür - stellst du das bei mir bitte auch noch ein? Die Versionsinfo bearbeite ich selber wenn wieder von Amrum zurück bin Endlich werden mal die Konfigs gesichert - hat wie lange gedauert, 11 Jahre? Was ist nicht gefunden habe, gibt es für 2016 nix? 😎 Zitieren Link zu diesem Kommentar
NorbertFe 2.032 Geschrieben 4. Mai 2023 Autor Melden Teilen Geschrieben 4. Mai 2023 vor 13 Minuten schrieb Nobbyaushb: Was ist nicht gefunden habe, gibt es für 2016 nix? Nope, Exchange 2016 ist im extended support, da kommen jetzt keine cu mehr. Zitieren Link zu diesem Kommentar
Nobbyaushb 1.471 Geschrieben 4. Mai 2023 Melden Teilen Geschrieben 4. Mai 2023 vor 18 Minuten schrieb NorbertFe: Nope, Exchange 2016 ist im extended support, da kommen jetzt keine cu mehr. Schon klar, ich hätte ein SU erwartet… Zitieren Link zu diesem Kommentar
testperson 1.675 Geschrieben 4. Mai 2023 Melden Teilen Geschrieben 4. Mai 2023 Hui, da wird doch glatt später / im Laufe der Woche nochmal eine Testumgebung mit Exchange hochgezogen: Enable Modern Auth in Exchange Server on-premises | Microsoft Learn Zitat Today we are excited to announce the availability of Modern auth support for Outlook on Windows in Exchange Server 2019 starting with 2023 H1 CU. Support for the other Outlook clients (Mac OS, Android, and iOS) is expected later this year. Outlook on the web and ECP already support claims-based authentication with ADFS, which is a form of Modern auth. With the 2023 H1 CU and the required Outlook version (please see documentation), we have added Modern auth support to Outlook on Windows for authentication against Exchange 2019 using Active Directory Federation Services (ADFS) as the on-premises security token service (STS). This enables you to use stronger authentication features like MFA, smart cards and cert-based auth, and third-party security identity providers. While the direct use of a 3rd party identity provider as an STS is not supported, it can be used in conjunction with ADFS. Der fehlende Support für die anderen Clients ist allerdings auch wieder "ne Spaßbremse" bis "later this year". 1 Zitieren Link zu diesem Kommentar
NorbertFe 2.032 Geschrieben 4. Mai 2023 Autor Melden Teilen Geschrieben 4. Mai 2023 Würde mich mal interessieren, wie das abläuft, wenn man OWA bereits über ADFS laufen hat. Da muss es ja sicher auch irgendwelche Wege geben. Ansonsten stört mich die zwingende Verwendung von Windows 11 als einzigen Client. Welchen Grund sollte es denn geben, dass das nicht auch mit Windows 10 läuft? Zitieren Link zu diesem Kommentar
testperson 1.675 Geschrieben 4. Mai 2023 Melden Teilen Geschrieben 4. Mai 2023 Wenn das läuft, kann ich gerne mit Win10 bzw. auch Server OS testen. "Problematisch" sehe ich derzeit für meine Testumgebung das Thema ADFS. Da hatte ich bislang recht wenig mit zu tun. Zitieren Link zu diesem Kommentar
NorbertFe 2.032 Geschrieben 4. Mai 2023 Autor Melden Teilen Geschrieben 4. Mai 2023 (bearbeitet) Wenn du Fragen hast meld dich bei mir. ;) Hab das öfter in den letzten Monaten durch. vor einer Stunde schrieb Nobbyaushb: danke dafür - stellst du das bei mir bitte auch noch ein? Büdde: https://www.nobbysweb.de/blog/index.php?entry/67-exchange-2019-cu13-veröffentlicht/ bearbeitet 4. Mai 2023 von NorbertFe 2 Zitieren Link zu diesem Kommentar
Nobbyaushb 1.471 Geschrieben 4. Mai 2023 Melden Teilen Geschrieben 4. Mai 2023 Danke 🙏 Zitieren Link zu diesem Kommentar
MrCocktail 192 Geschrieben 4. Mai 2023 Melden Teilen Geschrieben 4. Mai 2023 Ich würde vermuten, dass das SU nächste Woche kommt, da ist erst Patchday Zitieren Link zu diesem Kommentar
NorbertFe 2.032 Geschrieben 4. Mai 2023 Autor Melden Teilen Geschrieben 4. Mai 2023 Warten wirs ab. :) Zitieren Link zu diesem Kommentar
testperson 1.675 Geschrieben 5. Mai 2023 Melden Teilen Geschrieben 5. Mai 2023 Also.. Windows 11 22H2 (Insider Build 25346) und Apps for Business im Current Release 2304 (16327.20214): Funktioniert wie beschrieben. Windows 10 22H2 (Build 19045) und Apps for Business im Current Release 2304 (16327.20214): Neues Profil anlegen geht nicht*; Vorhandenes Profil zeigt im Verbindungsstatus immerhin "Bearer" an. Outlook Web App und ECP mag noch nicht. Ich glaube da habe ich aber die Konfig versemmelt und muss das nochmal prüfen. *) Nachdem Outlook mit einem bestehenden Profil und Modern Auth verbunden war, lässt sich auch ein neues Profil erstellen. Ich muss wohl gleich nochmal das komplette Benutzerprofil abräumen und von 0 testen. 1 Zitieren Link zu diesem Kommentar
NorbertFe 2.032 Geschrieben 5. Mai 2023 Autor Melden Teilen Geschrieben 5. Mai 2023 Klingt gut. Irgendwelche Besonderheiten in der Konfiguration, die bei ms nicht beschrieben sind? Ich überlege grad, wie die Umstellung von owa mit sank dann auf oauth abläuft. Hab mir die entsprechenden Artikel aber noch nicht weiter durchgelesen. Zitieren Link zu diesem Kommentar
testperson 1.675 Geschrieben 5. Mai 2023 Melden Teilen Geschrieben 5. Mai 2023 Wenn "RTFM" eine Besonderheit ist, wäre das zu beachten. ;) (Wenn man dem Exchange "flott" ein selbst signiertes Zertifikat (New-SelfSignedCertificate) ohne Subject unterjubelt, muss man auch keinen Abend mit der Suche danach zu verbringen, warum der Exchange nicht richtig läuft.*) Ansonsten war das halt ne komplett neu aufgesetzte "plain" Testumgebung aus 1x DC, 1x ADFS und 1x Exchange. Alles Windows Server 2022: Schritt 1, 2 und 3) Use AD FS claims-based authentication with Outlook on the web | Microsoft Learn Dann weiter mit Enable Modern Auth in Exchange Server on-premises | Microsoft Learn Wenn man dann den mit "Important" (It is important here to make sure all client-facing URLs are covered, or it won't work. Include the trailing /'s and ensure the URLs start with https://.) gekennzeichnet Hinweis direkt verarbeitet, sollte es auch auf Anhieb funktionieren. Den WAP Part habe ich übersprungen Den "Optional MFA" habe ich auch vorerst übersprungen Jetzt kommt der Part 4 aus Use AD FS claims-based authentication with Outlook on the web | Microsoft Learn der nicht funktioniert. *) Ich könnte mir vorstellen hier schonmal den Hinweis gelesen und gegeben zu haben, dass man die Exchange Zertifikate ausschließlich über die Exchange CMDlets bzw. das ECP bearbeiten soll. Zitieren Link zu diesem Kommentar
NorbertFe 2.032 Geschrieben 5. Mai 2023 Autor Melden Teilen Geschrieben 5. Mai 2023 Für owa hatte ich das hier bei einigen Kunden genutzt: https://asichel.de/2017/06/14/adfs-4-0-mit-exchange-2016-konfigurationsuebersicht/ 1 Zitieren Link zu diesem Kommentar
Empfohlene Beiträge
Schreibe einen Kommentar
Du kannst jetzt antworten und Dich später registrieren. Falls Du bereits ein Mitglied bist, logge Dich jetzt ein.