Quantcast
Channel: TechNet Blogs
Viewing all 34890 articles
Browse latest View live

【お客様事例】訪日外国人旅行者向け観光支援アプリケーション「JAPAN Trip Navigator」をバージョンアップ【10/14 更新】

$
0
0

 

株式会社JTB(所在地:東京都品川区、代表取締役社長 髙橋広行、以下 JTB)と、株式会社ナビタイムジャパン(所在地:東京都港区、代表取締役社長 大西啓介、以下ナビタイムジャパン)、ならびに日本マイクロソフト株式会社(所在地:東京都港区、代表取締役 社長 平野拓也、以下日本マイクロソフト)は、2018年9月6日に訪日外国人旅行者向けのスマートフォンアプリ「JAPAN Trip Navigator (商標登録出願中)」を機能拡充致します。

「JAPAN Trip Navigator」は、年々増加する訪日外国人旅行者に対して「デジタル×ヒューマンタッチ」をコンセプトに、訪日外国人旅行者に常に寄り添った旅行のサポートサービス提供を目的として3社にて協業開発し、2018年2月22日にリリース致しました。開発にあたっては、マイクロソフトのクラウドプラットフォーム「Microsoft Azure」を基盤として活用し、JTBがもつ豊富な観光情報とナビタイムジャパンのアプリ開発技術、移動経路情報を活かした機能を搭載しております。AIを活用したチャットボットによるガイド機能や自分だけの観光プランを作成できる機能に加え、今回の機能拡充ではツアー・アクティビティなど旅ナカでの「コト消費」予約機能の強化、自治体・DMO との連携によるその地域ならではの情報の発信、さらには47都道府県を網羅する情報拡充とユーザーの利便性向上を実現しました。旅行前の情報収集や旅行中の空き時間に気軽に利用することができるだけでなく、訪日外国人旅行者の小さな疑問やお困りごとへも対応します。

続きはこちら


自動翻訳と機密情報 – Microsoft Translator

$
0
0

この記事は、2016 年 12 月 6 日 に Data Platform Tech Sales Team Blog にて公開された内容です。

 

Microsoft Japan Data Platform Tech Sales Team

大林裕明

最近、Microsoft が提供する翻訳サービスの精度が向上してきていると思いませんか?

これは翻訳に従来の辞書を使った統計的な翻訳からニューラルネットワークを利用するようになったためです。

ニューラルネットワークを使った翻訳については 日本マイクロソフト株式会社 CTO の榊原の下記ページをご覧ください。

Microsoft Translator がニューラル ネットワークによる翻訳の提供を開始

ニューラルネットワークを使った自動翻訳は Bing 翻訳だけでなく、Office 製品、Edgeなどででも使われるようになってきています。

皆さんは日常業務で社内にある英語のドキュメントを読む際に、便利なのでブラウザの翻訳機能や翻訳サイトを気軽に使っていませんか?

実は翻訳のために送ったデータは翻訳精度を上げるためなどの目的で再利用されることが利用規約に明記されています。

これは Microsoft のサービスだけでなく、他社の翻訳サイトも同様です。

企業によっては機密情報を翻訳の際にトレースをされたくないため、社内のドキュメントを翻訳サイトで翻訳することやOffice 製品の翻訳機能の利用を禁止されているところもあります。

そういったお客様には朗報です。

Azure Cognitive Services に含まれる Translator Text API を S2 以上の価格レベルに設定し、No-Trace Option を申込みいただくことで、Microsoft にトレースされることなく翻訳できます。

No-Trace Option


clip_image001

2018/1/18 よりすべての価格レベルでなにもしなくてもトレースなしになりました。

https://www.microsoft.com/en-us/translator/notrace.aspx

このAPIを利用した、Word、PowerPoint、Excel、PDF、テキストを翻訳するアプリケーションも提供されています。

Document Translator

こちらのアプリでは、ご契約いただいた Microsoft Azure の Translator Text API を呼び出すことができますので、こちらをS2 以上の価格レベルを選択していただくことで、Microsoft にトレースされることなく翻訳をすることができます。

追加情報

Offie 製品の翻訳機能についてもいくつかデフォルトでトレースなしになっています。

https://www.microsoft.com/en-us/translator/office.aspx#privacy

https://cognitive.uservoice.com/knowledgebase/articles/1809835-business-applications-security-and-privacy-in-mic

是非、試してみてください。

Top Contributors Awards! SQL Server: Securing Network Communications and many more!

$
0
0

Welcome back for another analysis of contributions to TechNet Wiki over the last week.

First up, the weekly leader board snapshot...

As always, here are the results of another weekly crawl over the updated articles feed.

 

Ninja Award Most Revisions Award
Who has made the most individual revisions

 

#1 George Chrysovaladis Grammatikos with 100 revisions.

 

#2 Dave Rendón with 39 revisions.

 

#3 RajeeshMenoth with 24 revisions.

 

Just behind the winners but also worth a mention are:

 

#4 get2pallav with 13 revisions.

 

#5 Arleta Wanat with 11 revisions.

 

#6 Stephan Bren with 10 revisions.

 

#7 serg_23 with 9 revisions.

 

#8 Edward van Biljon with 7 revisions.

 

#9 Cherkaoui.Mouad with 3 revisions.

 

#10 Nonki Takahashi with 2 revisions.

 

 

Ninja Award Most Articles Updated Award
Who has updated the most articles

 

#1 Dave Rendón with 22 articles.

 

#2 RajeeshMenoth with 15 articles.

 

#3 George Chrysovaladis Grammatikos with 10 articles.

 

Just behind the winners but also worth a mention are:

 

#4 get2pallav with 8 articles.

 

#5 Arleta Wanat with 6 articles.

 

#6 Edward van Biljon with 6 articles.

 

#7 Richard Mueller with 2 articles.

 

#8 Nonki Takahashi with 2 articles.

 

#9 Denis Dyagilev with 1 articles.

 

#10 Jaliya Udagedara with 1 articles.

 

 

Ninja Award Most Updated Article Award
Largest amount of updated content in a single article

 

The article to have the most change this week was SQL Server: Securing Network Communications, by Lain Robertson

This week's reviser was George Chrysovaladis Grammatikos

 

Ninja Award Longest Article Award
Biggest article updated this week

 

This week's largest document to get some attention is RDS Remote Desktop Client Disconnect Codes and Reasons, by jagilber

This week's reviser was George Chrysovaladis Grammatikos

 

Ninja Award Most Revised Article Award
Article with the most revisions in a week

 

This week's most fiddled with article is Windows 10: Set up a PC as a kiosk, by S.Sengupta. It was revised 13 times last week.

This week's revisers were RajeeshMenoth, Dave Rendón & S.Sengupta

 

Ninja Award Most Popular Article Award
Collaboration is the name of the game!

 

The article to be updated by the most people this week is Create Power BI report and publish in SharePoint, by Maruthachalam

This week's revisers were get2pallav, Dave Rendón, George Chrysovaladis Grammatikos & Smith Alice

 

Ninja Award Ninja Edit Award
A ninja needs lightning fast reactions!

 

Below is a list of this week's fastest ninja edits. That's an edit to an article after another person

 

Ninja Award Winner Summary
Let's celebrate our winners!

 

Below are a few statistics on this week's award winners.

Most Revisions Award Winner
The reviser is the winner of this category.

George Chrysovaladis Grammatikos

George Chrysovaladis Grammatikos has won 23 previous Top Contributor Awards. Most recent five shown below:

George Chrysovaladis Grammatikos has not yet had any interviews, featured articles or TechNet Guru medals (see below)

George Chrysovaladis Grammatikos's profile page

Most Articles Award Winner
The reviser is the winner of this category.

Dave Rendón

Dave Rendón has been interviewed on TechNet Wiki!

Dave Rendón has won 64 previous Top Contributor Awards. Most recent five shown below:

Dave Rendón has TechNet Guru medals, for the following articles:

Dave Rendón has not yet had any featured articles (see below)

Dave Rendón's profile page

Most Updated Article Award Winner
The author is the winner, as it is their article that has had the changes.

Lain Robertson

This is the first Top Contributors award for Lain Robertson on TechNet Wiki! Congratulations Lain Robertson!

Lain Robertson has not yet had any interviews, featured articles or TechNet Guru medals (see below)

Lain Robertson's profile page

Longest Article Award Winner
The author is the winner, as it is their article that is so long!

jagilber

jagilber has won 2 previous Top Contributor Awards:

jagilber has not yet had any interviews, featured articles or TechNet Guru medals (see below)

jagilber's profile page

Most Revised Article Winner
The author is the winner, as it is their article that has ben changed the most

S.Sengupta

S.Sengupta has won 7 previous Top Contributor Awards. Most recent five shown below:

S.Sengupta has not yet had any interviews, featured articles or TechNet Guru medals (see below)

S.Sengupta's profile page

Most Popular Article Winner
The author is the winner, as it is their article that has had the most attention.

Maruthachalam

Maruthachalam K has won 5 previous Top Contributor Awards:

Maruthachalam K has TechNet Guru medals, for the following articles:

Maruthachalam K has not yet had any interviews or featured articles (see below)

Maruthachalam K's profile page

Ninja Edit Award Winner
The author is the reviser, for it is their hand that is quickest!

Dave Rendón

Dave Rendón is mentioned above.

 

 Says: Another great week from all in our community! Thank you all for so much great literature for us to read this week!

Please keep reading and contributing, because Sharing is caring..!!

Best regards,
— Ninja [Kamlesh Kumar]

 

Email Phishing Protection Guide – Part 14: Prevent Brute Force and Spray Attacks in Office 365

$
0
0

The Email Phishing Protection Guide is a multi-part blog series written to walk you through the setup of many security focused features you may already own in Microsoft Windows, Microsoft Office 365, and Microsoft Azure. By implementing some or all of these items, an organization will increase their security posture against phishing email attacks designed to steal user identities. This guide is written for system administrators with skills ranging from beginner to expert.

Introduction: Email Phishing Protection Guide - Enhancing Your Organization's Security Posture

Part 1: Customize the Office 365 Logon Portal

Part 2: Training Users with the Office 365 Attack Simulator

Part 3: Deploy Multi Factor Authentication (MFA)

Part 4: Deploy Windows Hello

Part 5: Define Country and Region Logon Restrictions for Office 365 and Azure Services

Part 6: Deploy Outlook Plug-in to Report Suspicious Emails

Part 7: Deploy ATP Anti-Phishing Policies

Part 8: Deploy ATP Safe Link Policies

Part 9: Deploy ATP Safe Attachment Policies

Part 10: Deploy and Enforce Smart Screen for Microsoft Edge, Microsoft Internet Explorer and Google Chrome

Part 11: Monitor Phishing and SPAM Attacks in Office 365

Part 12: Discover Who is Attacking Your Office 365 User Identities

Part 13: Update Your User Identity Password Strategy

Part 14: Prevent Brute Force and Spray Attacks in Office 365

Part 15: Implement the Microsoft Azure AD Password Protection Service (for On-Premises too!)

Part 14: Discover Weak Passwords to Prevent Brute Force and Spray Attacks

In a previous blog I wrote about how it is time to change your user password strategies that have been in place for decades to something new and more complex. I provided several recommendations from a recent Microsoft Research paper about our recommendations based on years of research. In addition to these recommendations, there are additional actions you can take to discover weak passwords being used in your environment as well as how to prevent the use of common passwords used and that attackers are using in dictionary attacks. How about running an attack on your own environment to see just how vulnerable user passwords are?

See the different sections below to learn more about these valuable techniques to further secure your environment:

  • Perform a Brute Force Password Attack
  • Perform a Password Spray Attack

Perform a Brute Force Password Attack

A Brute Force password attack is typically launched against a targeted set of high profile users. These are users that could be part of a company's leadership team or someone with financial approving authorization. A dictionary of commonly used passwords is used to continuously try to guess the password of these specific users. Beyond the common passwords, also used are passwords based on a local sports team, the current weather season, the holiday season, project names used specifically within a company, etc.

While many have experienced this breach scenario, others can only imagine what could happen… Imagine the username and password of your Chief Financial Officer (CFO) was discovered by an attacker. That attacker could use the CFO's account to request a wire transfer to an account by someone in the financial department. The money would be wired to the (attackers) account and no one would think a thing of it. The email/request came from the CFO as it may have been done many times before. There is typically no insurance on wire transfers and since the receiving account is outside of your country, there is usually no way to recover the funds. This scenario is playing out time and time again resulting in wire fraud that can be detrimental to a business. This is a recent FBI article about the practice that has damages into the billions of dollars.

As I've stated in earlier blogs, remember that the attackers are extremely smart people who write complex algorithms used in these attacks. They have all the time in the world to attack you, yet only need to be successful in the username and password combination once. You must make sure none of these easy to guess passwords are being used in your environment. Using the Brute Force and Password Spray Password attack utilities in Microsoft Office 365, this is now possible and easy to run.

Before you proceed, note that neither of these attack utilities will display user passwords in the results. Rather, it will only identify individuals using weak or commonly used passwords. Users will be unaware this type of attack is running, so there will be no impact.

Note: You must enable Multi-Factor Authentication (MFA) on the account you will logon as to setup and execute the attack. MFA is not required on the accounts you will be attacking.

  1. As a global administrator with MFA enabled, logon to https://protection.office.com
  2. Expand Threat Management and then click on Attack Simulator.
  3. Locate the middle option called Brute Force Password (Dictionary Attack).

  4. Click on the Launch Attack option.
  5. Provide a name for the new attack and click Next.

  6. Select several users to target or select a group of users. Names of users and groups will auto populate as you start to type them.

  7. In the next screen, enter each password you would like to use in the attack. As you enter each password, press Enter. After each value entered, you will see a series of dots appear instead of the password just entered. You may also search for a dictionary of common passwords on the Internet to use that can then be uploaded for use. Be cautious in your search for these dictionary attacks as several I located did not appear safe for download and use.

  8. Confirm that you are ready to start the attack and click Finish to begin.

  9. After a few minutes, depending on how many users you are running the brute force password attack against and/or the number of passwords used, the attack details should be ready to view. On a refresh of the screen, you will find a note indicating the attack has been completed.

    Click on the option to View Report to see the results

  10. We can see in the report below that two of the users I selected in this attack were found to be using weak passwords or passwords in the specific list I entered. In all fairness, for this example I entered the passwords used for a few of these users in this demonstration tenant environment (these are fictitious accounts).

Summary: You have now identified the users in your organization using weak passwords. If these users are part of your company leadership team or anyone with financial approving capabilities, I recommend you work with them to develop a more complex password and enable MFA as soon as possible.

Perform a Password Spray Attack

A Password Spray Attack is similar to a Brute Force Attack, but instead of using a dictionary of possibly millions of password combinations at specific users, in this attack a single password is tried against a list of many valid Office 365 users.

Many password policies will detect multiple bad password logon attempts within a period of several minutes and lock an account for a specified period of time. Again, attackers are smart and know this policy well. To avoid detection, they will move down a long list of users for each password try so no single account has a multiple sign in attempts in a short period of time. Remember, an attacker has all the time in the world to guess the right combination of a username and password. Eventually, they will win if you allow easy to guess and commonly used passwords by your users.

With this in mind, let's setup a Password Spray Attack in the environment.

Note: You must enable Multi-Factor Authentication (MFA) on the account you will logon as to setup and execute the attack. MFA is not required on the accounts you will be attacking.

  1. As a global administrator with MFA enabled, logon to https://protection.office.com
  2. Expand Threat Management and then click on Attack Simulator.
  3. Locate the middle option called Password Spray Attack.

  4. Click on the Launch Attack option.
  5. Provide a name for the new password spray attack.

  6. Enter the user names or groups of users you want to run this attack against.

  7. Enter the password you want to use in this attack. You can only enter a single password in this attack that will then be used to logon to all the users you identified.

  8. Click Finish to begin the attack.
  9. Click on the Refresh button at the top of this screen. Notice that the attack has been completed and you are given an option to View Report.

  10. Click on the View Report option. Note that two of the users were breached by using the password examples I provided in this example.

Summary:

You now have a known list of users using a password that may be as common as just "Password!" You can now work with them with a request to change their password. It is also highly recommended to enable MFA on administrator and user accounts.

Email Phishing Protection Guide – Part 15: Implement the Microsoft Azure AD Password Protection Service (for On-Premises too!)

$
0
0

The Email Phishing Protection Guide is a multi-part blog series written to walk you through the setup of many security focused features you may already own in Microsoft Windows, Microsoft Office 365, and Microsoft Azure. By implementing some or all of these items, an organization will increase their security posture against phishing email attacks designed to steal user identities. This guide is written for system administrators with skills ranging from beginner to expert.

Introduction: Email Phishing Protection Guide - Enhancing Your Organization's Security Posture

Part 1: Customize the Office 365 Logon Portal

Part 2: Training Users with the Office 365 Attack Simulator

Part 3: Deploy Multi Factor Authentication (MFA)

Part 4: Deploy Windows Hello

Part 5: Define Country and Region Logon Restrictions for Office 365 and Azure Services

Part 6: Deploy Outlook Plug-in to Report Suspicious Emails

Part 7: Deploy ATP Anti-Phishing Policies

Part 8: Deploy ATP Safe Link Policies

Part 9: Deploy ATP Safe Attachment Policies

Part 10: Deploy and Enforce Smart Screen for Microsoft Edge, Microsoft Internet Explorer and Google Chrome

Part 11: Monitor Phishing and SPAM Attacks in Office 365

Part 12: Discover Who is Attacking Your Office 365 User Identities

Part 13: Update Your User Identity Password Strategy

Part 14: Prevent Brute Force and Spray Attacks in Office 365

Part 15: Implement the Microsoft Azure AD Password Protection Service (for On-Premises too!)

Part 15: Implement the Microsoft Azure AD Password Protection Service (for On-Premises too!)

Prevent the Use of Weak Passwords in Azure AD as well as Active Directory On-Premises

Microsoft has a very large user base across 200+ products such as Office 365, Outlook.com, Hotmail.com, Xbox Live, etc. and with that, receives billions of authentication requests - many legitimate from real users, while many were from attackers.

In August 2018, Microsoft blocked over 1.29 billion (yes, billion) authentication requests from malicious attempts to obtain a username and password. Many of these come from password spray attacks which is when an attacker has a set of commonly used passwords that are then used in an attempt to guess the password of a defined set of user accounts. The thinking is that one of these passwords will be common enough to match what a user has chosen for their password. Remember, attackers are smart and know the typical passwords people use such as incrementing a common password by a number each time they are required to change it, use an exclamation point or some other character at the end, etc. They have advanced algorithms to help work through these password combinations as well as password dictionaries available from the Internet that contains millions of passwords. While commonly targeted accounts are often from those in leadership positions at an organization, other user accounts are valuable as well. If an attacker can get access a sales person's account, a logistical planning person, a user who stocks shelves at a store, etc. he or she can then begin to look around the rest of the organization for valuable data, harvest the email directory to perform additional targeted attacks, and more. The attacker has all the time in the world to look around once they are in and start to work their way through the organization.

To increase an organization's security posture, there are many locks and adjustments that should be made as described in this blog series. When it comes to passwords, adopting a password-less strategy using Windows Hello, the Microsoft Authenticator app, and/or FIDO2 security keys is highly recommended. If you are unable to start the password-less journey in your organization and need to fortify your user accounts quickly, the modernization of password policies is needed as described in the previous blog. In addition to these strategies, consider using the features Microsoft now has in place both in the cloud and on-premises to prevent the use of these easy to guess passwords.

With the recently launched (June 2018) Azure Active Directory Password Protection service you can prevent cloud and on-premises Active Directory users from using commonly used passwords. This is a great way to defend against the commonly used password spray attacks. By using this service, some organizations were able to determine that up to 52% of the passwords used in their organization were weak and easily guessed by attackers, and then able to significantly reducing the attack surface. The list of these commonly used passwords is determined by analyzing the attack patterns from across the Microsoft cloud and developing a list of the weak strings being used to attack with. This list is a dynamic global list that is constantly updated based on new attacks and is one of the items used by the Azure Active Directory Password Protection service.

While this works well for Azure Active Directory cloud users, there is also a way to extend this same service to on-premises Active Directory Domain Controllers. This is done by installing a small agent either directly on the domain controllers or, if you block direct Internet access to domain controllers you can instead install a proxy agent on another server for them to use. If using the proxy agent setup or direct domain controller communication, password changes will use end-to-end encryption between the domain controller and Azure.

The agents are lightweight, quick to setup and highly recommended to take advantage of Azure Active Directory Password Protection. Once setup, you will want to first use only the Audit mode to see how many users are using weak passwords. After additional planning, the Audit mode can be switched to Enforced. The service supports multi-forest environments as well as a high availability architecture. As off September 2018, this service remains in a public preview.

Below are instructions about how to view current settings in Azure Active Directory Information Protection and how to set this up on-premises. For additional information, diagrams, agent downloads, and answers to common questions about this service, see the reference documentation.

Microsoft Azure Active Directory:

  1. Logon to https://portal.azure.com as a global administrator.
  2. Click on Azure Active Directory

  3. Click on Authentication Methods

  4. In this screen, you can configure the custom smart lockout functions for Azure AD users. Keep in mind that these lockout threshold and durations are only for Azure AD users. Active Directory still has its own lockout and password protection policies that is in place for on-premises based users. Azure Active Directory Password Protection is in addition to this.

  5. In the screen above, in addition to the list of passwords Microsoft is preventing by default (this default list is never exposed as to not give attackers any insight), you may enter custom passwords to block from being used. In this custom list, you may want to enter terms such as the sports teams local to your office locations, your organization's name, key project names, key products a company produces, and anything else that users in your organization may typically use. You can then test this policy by using a test user account in Azure AD.
  6. Also in the screen above, notice the two settings for Windows Server Active Directory. These are for your on-premises Active Directory Domain Controllers (covered in next section). When ready, set the first option to enable password protection to Yes and then set the Mode to Audit.

Microsoft Active Directory (On-Premises) Password Protection Agent Installation

Before you get started to implement the on-premises portion of this setup, be sure to read the requirements section of the service documentation. It is important to note that each domain controller must have an agent installed to participate in this protection service.

Below are instructions for how to install the Active Directory Password Protection Proxy agent as well as the Domain Controller agent. I recommend installing this agent FIRST in a testing, non-production environment. For additional information on this process, see the installation guide here.

  1. Go do the download site to access the Domain Controller agent as well as the Protection Proxy agent. Select both for download.

  2. On your first domain controller, open the AzureADPasswordProtectionProxy.msi file to start the installation. Click Install to initiate the installation. This will take under 30 seconds to complete.

  3. The Installation completes within about ten seconds. Click Finish to end the installer and proceed to the next step. There is no reboot required for the proxy agent installation.

  4. You must now register the proxy and the Active Directory Forest to communicate with Azure. These steps are done in PowerShell.
    1. Open PowerShell in Administrator mode
    2. Make sure the Azure AD password Protection Proxy agent is running by typing: get-service AzureADPasswordProtectionProxy.

    3. Register the proxy agent with Azure Active Directory by typing: Register-AzureADPasswordProtectionProxy. You will be prompted for credentials.

    4. Register the on-premesis Active Directory Forest with Azure Active Directory by entering: Register-AzureADPasswordProtectionForest. You will again be prompted for credentials.

    5. If needed, you may change the port the Azure AD Password Protection Proxy Service is listening on. Use instructions here if needed.
  5. On the first domain controller, open the downloaded Domain Controller agent and select Install to start the installation.

    Note: A reboot will be required to complete the installation of the domain controller agent.

  6. Within a few seconds, the installation is complete.

  7. The agent installer will prompt for a reboot of the domain controller.

  8. After the domain controller agent is installed and the domain controller has rebooted, there is no other configuration required on the servers.
  9. At this point, make sure to follow the options in the Password Protection for Windows Server Active Directory below are set correctly. Select Yes to enable the Windows Server Active Directory protection and set the Mode to Audit.

  10. Information about monitoring the domain controller agent and proxy agent is located here. Once ready, go back to the configuration in the previous step and change the Mode to Enforced.

Summary:

By eliminating the use of easy to guess and commonly used weak passwords in your environment, you are further shrinking the attack landscape. To provide even more secure logon capabilities, it is recommended that you update aging password policies, use Windows Hello, FIDO2 keys and the Microsoft Authenticator app.

Ignite 2018 – Windows Admin Center Session Recordings

$
0
0

To be fair, most of the Windows Server sessions during Ignite 2018 did include Windows Admin Center content, but these are the ones that focused heavily on it. You will also find it covered in the sessions I included in yesterday's post. In these videos you'll see an overview of Windows Admin Center, as well as how it works with Server Core and Azure Networking to simplify administration tasks.

Windows Server management reimagined with Windows Admin Center


Windows Admin Center (formerly Project “Honolulu”) represents a new era in the remote management of Windows Server and Windows PCs. It is generally available, and has enjoyed extremely positive reception and fast adoption from the IT pro community. Come learn how Windows Admin Center was designed for you, with your input, to address your graphical management needs. Through customer stories and partner investments, we show how Windows Admin Center continues to grow in functionality and value, and how this reimagined experience and ecosystem will benefit you.

Enhance your Windows Admin Center capabilities with partner extensions


Windows Admin Center provides a rich web experience for Windows Server administrators, but it can go beyond the initial deployment when you add the available partner extensions to it! Come and see how Windows Admin Center can be even better with a partner extension!

The Perfect Match: Windows Admin Center & Server Core


In this session, learn how Visa, an industry leader in payments, was able to decrease its security vulnerability footprint by 30–40% by adopting the Server Core installation option in Windows Server. Come to hear tips on how to introduce Server Core into your environment and break down barriers to adoption.

Establishing hybrid connectivity with Windows Server 2019 and Microsoft Azure


Windows Server 2019 has the most advanced networking capabilities ever shipped in a Windows operating system. See how we’re using Windows Admin Center to make Windows Server 2019 the easiest OS to connect to your Azure virtual network. In this session we  also cover advancements in the data plane, transports, security (802.1x), container networking, and time accuracy.

Deploy CCMSetup.exe via Intune

$
0
0

Intune recently added the option to deploy Win32 Apps which allows the ability to directly deploy CCMSetup.exe via Intune.

The process is straightforward -

  • Wrap CCMSetup.exe with Intune Win App Util.
  • Add the App to Intune
  • Assign to group.

 

Wrap CCMSetup.exe with Intune Win App Util

Download the Intune-Win32-App-Packaging-Tool

Run IntuneWinAppUtil.exe and specify -

  • Source Folder: <Location of the folder which contains CCMSetup.exe>
  • Setup File: <Specify the file name which is CCMSetup.exe>
  • Output Folder: <Destination folder which will generate the CCMSetup.Intunewin file as Output>

Add the App to Intune

Grab the resultant output CCMSetup.intunewin from the above operation.

Specify the software setup file

  1. Sign in to the Azure portal.
  2. Select All services > Intune. Intune is in the Monitoring + Management section.
  3. In the Intune pane, select Client apps > Apps > Add.
  4. In the Add app pane, select Windows app (Win32) - preview from the provided drop-down list.


 

Upload the app package file [CCMSetup.intunewin]

  1. In the Add app pane, select App package file to select a file. The App package file pane will be displayed.


  2. In the App package file pane, select the browse button. Then, select ccmsetup.intunewin
  3. When you're finished, select OK.

 

Configure Program

Install Command: ccmsetup.exe <Copy the rest from Co-Management window>

Don't forget to remove CCMSETUPCMD = ""

In my lab I am using an internal CA hence I also added /nocrlcheck

Configure Properties

Customize App Information, Requirements, Detection Rules and Return Codes as desired.

Add the app

  1. In the Add app pane, verify that you configured the app information correctly.
  2. Select Add to upload the app to Intune.

Assign the app

  • In the app pane, select Assignments.
  • Select Add Group to open the Add group pane that is related to the app.
  • For the specific app, select an assignment type:
    • Available for enrolled devices: Users install the app from the Company Portal app or Company Portal website.
    • Required: The app is installed on devices in the selected groups.
    • Uninstall: The app is uninstalled from devices in the selected groups.
  • Select Included Groups and assign the groups that will use this app.
  • In the Assign pane, select OK to complete the included groups selection.
  • If you want to exclude any groups of users from being affected by this app assignment, select Exclude Groups.
  • In the Add group pane, select OK.
  • In the app Assignments pane, select Save.

Validate a successful install

 

 

 

Thanks,

Arnab Mitra

多要素認証 (MFA) のリセット手順

$
0
0

こんにちは、Azure & Identity サポート チームの小野です。

 

今回は、Azure AD における多要素認証 (Multi-Factor Authentication = MFA) のリセット手順についてご紹介します。

 

Azure AD では、ログイン時の追加認証方式として電話・スマートフォンアプリ・メールなどを使った多要素認証 (Multi-Factor Authentication = MFA) を利用することができ、パスワードのセルフサービス リセット時にも同様の認証方式を利用させることが可能です。MFA の設定を有効にしている場合、Azure AD にログインをするためには認証方法に指定したスマートフォンなどを利用できる必要がありますが、スマートフォンを紛失してしまった場合や電話番号およびメールアドレスが無効になった場合には、MFA で設定していた認証を利用できない状況となり、ユーザー認証を完了することができずサービスを利用することができなくなります。
このような場合は、Azure AD  の管理者による対象ユーザーのMFA 設定のリセットを実施します。

 

なお、一般ユーザー権限では他ユーザーのMFA 認証設定のリセットは行うことができません。一般ユーザーは 、ログインができる状態であればユーザー自身で登録されている MFA の設定を変更することはできますが、MFA の追加の認証を受け取れるスマートフォンを紛失したなどの場合に、自ら MFA 設定のリセットを行うことはできません。

 

 

MFA のリセットは、Azure Portal またはPowerShell より行うことが可能です。Azure Portal からの操作では事前準備が不要なため、すぐに操作を実施することができます。PowerShell からの操作では、CSV 形式で用意した全ユーザーに対してリセットを行うことができるため、多くのユーザーに対し一括でリセットを行いたい場合に有効です。

 

Azure Portal での手順

1.多要素認証設定画面へアクセスします。

全体管理者でAzure Portal へログイン後、[すべてのサービス] > [Azure Active Directory] > [ユーザー] > [Multi-Factor Authentication] を選択します。

 

2.多要素認証設定画面にて該当のユーザーにチェックをつけ、"ユーザー設定の管理"を選択します。

 

 

3.選択したユーザーについて連絡方法の再指定を必須にするにチェックし、保存を選択します。

 

この後、上記操作が行われたユーザーがサインインしようとすると、MFA のセットアップ画面が表示されます。ユーザーは、新しく電話・スマートフォンアプリ・メールなどを使用して、多要素認証を構成できます。

 

 

 

PowerShell での手順

コマンドを実行する前に、MSOnline モジュールのインストールが必要となります。MSOnline モジュールのインストール方法は、下記ブログをご参照ください。

https://blogs.technet.microsoft.com/jpazureid/2017/12/04/aad-powershell/

 

 

以下コマンドを実行し、ユーザーのMFA 設定をリセットできます。 

Connect-MsolServiceAzure AD へログイン

Set-MsolUser -UserPrincipalName "<リセットしたいユーザーのUPN>" -StrongAuthenticationMethods @()

 

例えば、以下のようにCSV からユーザーを読み込んで、一括でリセットを行うことも可能です。

Connect-MsolServiceAzure AD へログイン

$users = Import-Csv "CSV のファイルパス"

foreach ($user in $users) {

Set-MsolUser -UserPrincipalName $user.UserPrincipalName -StrongAuthenticationMethods @()

}

  

 

用意するCSV の例

 

以下のコマンドで、MFA の設定がされていない(リセット済み)であるユーザーの一覧を確認することができます。

Get-MsolUser  -all | ?{ !$_.StrongAuthenticationMethods }

 

 

ご不明な点がございましたら弊社サポートまでお気軽にお問い合わせください。

上記内容が少しでも皆様の参考となりますと幸いです。

※本情報の内容(添付文書、リンク先などを含む)は、作成日時点でのものであり、予告なく変更される場合があります。


好きなスタイルで学習できる、役割ごとの新たなトレーニングと認定を発表【10/15更新】

$
0
0

(この記事は2018年924日にMicrosoft Partner Network blogに掲載された記事Train and certify for your role, your wayの翻訳です。最新情報についてはリンク元のページをご参照ください。)

 

 

 

 

 

 

多くのパートナー様にとって特に重要な課題となっているのは、お客様が望む IP ソリューションや IP サービスを作成、配信するために欠かせない技能を持つ従業員を見つけ、雇用を維持することです。

Global Knowledge の調査によると、高いスキルを持つスタッフが不足していると回答した IT 企業は 68% に上ります。こうした企業は、従業員が必要とするトレーニング プログラムの提供に苦労しています。

77% の企業が正式なトレーニング部門を持たず、従業員が必要とする学習支援コンテンツを提供するためにマイクロソフトなどの外部ソースに依存しています。

マイクロソフトでは以前から、複数のソースで製品トレーニングを提供し、職務に直接関係がないスキルについても学習していただけるように、必要な製品認定を幅広く提供してきました。

しかし、その流れが変わりつつあります。今年の Ignite で、マイクロソフトは Microsoft Learn という新しいアプローチにより、お客様とパートナー様にトレーニングと認定を提供することを発表しました。

 

学習の開始と継続をサポート

Microsoft Learn では、チームでマイクロソフト ソリューションの作成と配信、認定に向けた準備を行うために必要なスキルの習得に取り組むことができます。学習は個人で行うため、Microsoft Learn では短いチュートリアルや長めのラーニング パス、Microsoft Learning 認定パートナー様が提供する対面形式のコースなど、お好きな学習方法をお選びいただけます。どの方法においても、職務上の役割に基づいた新しい認定の取得に向けて必要なあらゆる支援コンテンツを提供します。

Microsoft Learn は、従業員が、マイクロソフトのテクノロジや社内での役割に最も関連した実践的な職務スキルを学習する際に役立ちます。以下のような先進的で実績のあるトレーニング方法を採用しています。

  • 製品、スキル レベル、職務上の役割別に提供される、ステップバイステップの短いチュートリアル
  • ブラウザー ベースのインタラクティブなスクリプト環境でのハンズオン ラーニング
  • 認定とセットになっている、役割に基づくラーニング パス
  • 無料試用版アカウントを使用すると製品やサービスを簡単にテスト可能
  • タスクごとに達成度を設定し実践的なスキルの習得を表彰
  • 知識問題を通じてすぐにレベルを評価
  • エキスパートによるライブでの学習セッション
  • 専用フォーラムでさらに詳細な学習が可能

 

 

 

お好みの方法でトレーニング

Microsoft Learn では、短いチュートリアルの他にも、個人が利用できるトレーニング オプションをご用意しています。

  • Pluralsight ラーニング パス: Pluralsight Role IQ では、特定の Azure ロールに必要な一連の技術スキルの習熟度を測定します。それぞれの Skill IQ で各自の不足しているスキルが特定され、お勧めのコースが表示されます。Azure ロールに基づく Pluralsight では、これらのロールに基づく認定取得を目指したプロセスが明確に示され、Skill IQ の結果を基に、ガイドに従い自分のペースで学習を進めることができます。これらのコースはすべて無料でご利用いただけます。
  • Massive Open Online Courses (MOOC): 高度に体系化された詳細なトレーニングをご希望の方に向けたコースです。
  • エキスパートによる授業: Microsoft Learning パートナーが、お客様のスタイルに合わせて対面形式とオンライン形式を組み合わせた学習コースを提供します。

 

Microsoft Learn は、今後も進化していきます。従業員の皆様が今後必要となるスキルを習得できるように、新しいスキルやチュートリアルを追加していく予定です。Microsoft Learn の機能や長期的なロードマップについては、Jeff Sandquist のブログ記事をご覧ください。

 

 

役割に基づく認定

これらの役割に基づくトレーニング オプションは、すべて新しい役割に基づく認定の取得と結び付いています。これらの認定はジョブ タスク分析 (JTA) を基にして、職務上の役割に必要なスキルを把握することを目的に作成されています。スキル リストをまとめた後、マイクロソフトのチームが認定プロセスで測定する内容を決定しました。

このたび、マイクロソフトは Microsoft Azure のアプリとインフラストラクチャに関する認定を新たに公開しました。

  • Azure Administrator: ストレージ、セキュリティ、ネットワーク、コンピューティングの各クラウド機能にまたがるクラウド サービスの管理者で、IT ライフサイクル全体の各サービスを深く理解していることを示す認定です。
  • Azure Developer: アプリケーションやサービスなどのクラウド ソリューションの設計や構築など、あらゆる段階で開発に携わる方に向けた認定です。
  • Azure Solutions Architect: 関係者にアドバイスを提供し、ビジネス要件から安全かつスケーラブルな信頼性の高いソリューションを実現し、さまざまな IT 運用に関する高度な経験や知識を習得していることを示す認定です。

今後、さらに他のロールや認定が追加される予定です。トレーニングや認定に関する新しいアプローチの詳細については、Alex Payne のブログ記事 (英語) をご覧ください。コンピテンシーに対する新しい認定の影響については、数週間以内に詳細をお伝えする予定です。

 

チームとビジネスの成長をサポート

マイクロソフトの委託により MDC Research が実施した調査によると、トレーニングを継続的に実施する機会が不足していることで、従業員の在職期間が 4 年に満たないという結果が出ています。Microsoft Learn は、従業員が効率的にトレーニングを行い、認定を取得するうえで貴重な資産となります。適切な学習方法とパートナーを選ぶことで、従業員が重要なスキルのトレーニングを受けられ、その定着率を高めることができます。

 

 

 

UEFI Boot 環境でダイナミック ディスクの RAID 1 (ミラーリング)を組む方法 1/3

$
0
0

こんにちは。

Windows プラットフォーム サポート担当の佐々木です。
今回は、UEFI Boot 環境のWindows 10 において、OS 用のハードディスクの RAID 1を構成する手順についてご説明させていただきたいと思います。

BIOS に代わるファームウェア (UEFI) に対応したWindows Server 2008 以降のバージョンでは、2 TB 以上の容量をサポートできる GPT ディスクから OS の起動が可能になります。
本ブログでは、ディスクの耐障害性を高めるため、 UEFI Boot 環境でダイナミックディスクの RAID 1を構成する手順について説明いたします。
 

■ RAID 1 (ミラーリング)とは?

RAID 1とは、ディスクの破損に備え、同じデータを2本のディスクに書き込む方式のことです。「ミラーリング」と呼ばれることもあります。
同じ内容のディスクを2本用意しておくことにより、1本のディスクが破損した場合でももう1本のディスクから OS を起動することができます。
つまり RAID 1を組むことにより、ディスクの耐障害性を高めることにつながります。
 

■  HDD の種類

HDD の扱いには、ベーシック ディスクとダイナミック ディスクがあります。

〇ベーシックディスク
パーティションを4つまで作成でき、プライマリ パーティション(3 つまで)と拡張パーティション(1 つのみ)によって構成されています。
ベーシック ディスクでは、ソフトウェア RAID を構成することができません。

〇ダイナミック ディスク
シンプルボリューム、スパンボリューム、ストライプボリューム、ミラーボリュームの4種類のボリュームを作成できます。
ダイナミック ディスクでは、ソフトウェア RAID を構成することができます。

※ベーシック ディスクからダイナミック ディスクに変換した場合は、データを残したままの状態でベーシック ディスクに戻すことはできません。
 

■ 事前準備

既存のディスク( Windows 10がインストールされたもの)に加えて、新規のディスクを1本追加接続してください。
既存ディスクをディスク 0、追加したディスクをディスク 1としてご説明をいたします。
今回は、ディスク 0のデータをディスク 1にミラーし、新規で作成するディスク 1のみで OS が起動できるよう設定を行います。

※お使いの PC のディスク構造は、『ディスクの管理』画面にて確認できます。

※RAID 1を構成する前のディスク構造

 

※RAID 1を構成した後のディスク構造

 

■ 対象 OS

  • Windows 10

 

UEFI Boot 環境でダイナミック ディスクの RAID 1 を構成する手順は、おおまかに以下の5ステップで構成されます。

1. 新規ディスクを GPT フォーマットに変換
2. 回復パーティションを作成
3. EFI システム パーティションを作成
4. ディスクをダイナミック ディスクに変換し、ミラーを構成
5. BCD (ブート構成データ)の修正

それぞれの具体的な手順については、次回以降のブログでご説明させていただきます。

〇ステップ 1 からステップ 4 まで
UEFI Boot 環境でダイナミック ディスクの RAID 1 (ミラーリング)を組む方法 2 / 3
〇ステップ 5
UEFI Boot 環境でダイナミック ディスクの RAID 1 (ミラーリング)を組む方法 3 / 3

いかがでしたでしょうか。
本ブログが少しでも皆様のお役に立てれば幸いです。

UEFI Boot 環境でダイナミック ディスクの RAID 1 (ミラーリング)を組む方法 2 / 3

$
0
0

こんにちは。

Windows プラットフォーム サポート担当の佐々木です。
今回は、UEFI Boot 環境のWindows 10 において、OS 用のハードディスクの RAID 1を構成する具体的な手順についてご説明させていただきたいと思います。
本ブログでは、ディスクをダイナミック ディスクに変換し、システム ボリュームをコピーするところまでの手順をご説明をさせていただきます。

前回のブログ
UEFI Boot 環境でダイナミック ディスクの RAID 1 (ミラーリング)を組む方法 1 / 3

■ 作業手順

1. まずは新規ディスク(ディスク 1)を GPT フォーマットに変換します。

1-1. 管理者コマンドプロンプトを起動します。
1-2. Diskpart.exe を実行し、 Diskpart ユーティリティーを起動します。
1-3. 以下のコマンドを順番に実行します。

Select disk 0
Select partition 1
※ディスク 0の回復パーティションを選択しています。

Detail partition
※ディスク0の回復パーティションの GUID を記憶しておきます。(種類の項目)

Select disk 1
Convert mbr
Convert gpt
※ここまででディスク 1の GPT フォーマットへの変換が完了しました。

2. 続いて回復用パーティションを作成します。

2-1. 以下のコマンドを順番に実行します。

Select partition 1
Create partition primary size=300
Format fs=ntfs quick label=recovery
※ディスク1上に新たな回復用のパーティション/ボリュームを作成しております。

Select partition 1
Select me 4
※ たった今作成したパーティション上の回復ボリュームを選択しています。

Set id=identifier
identifier には 1-3. で確認したディスク 0 の回復パーティションの GUID を入力します。

※『ディスクの管理画面』にてディスク 1に回復パーティションが作成されていることが確認できます。

 

3. ボリュームの内容をコピーするため、ボリュームにドライブ文字を割り当てます。

3-1. 以下のコマンドを順番に実行します。

Select disk 0
Select partition 1
Assign letter=q
※ディスク 0 上の回復パーティション上のボリュームに、レター Q を割り当てています。
Select disk 1
Select partition 1
Select me 4
Assign letter=r
※ディスク 1 上の回復パーティション上のボリュームに、レター R を割り当てています。

4. OS 起動のための EFI システムパーティションを作成し、内容をコピーします。

4-1. EFI システム パーティションを作成するため、以下のコマンドを実行します。

Select disk 1
Create partition efi size=100
====================================================================================
※ もし4K セクタを使用している場合には、EFIサイズを260に設定してください。
以下のコマンドを実行し、『セクタあたりのバイト数』を確認することにより、お使いの PC のセクタを確認することができます。
fsutil fsinfo ntfsinfo C:
====================================================================================
Format fs=fat32 quick
assign letter=t
※ディスク 1 上の EFI システム パーティション上のボリュームに、レター T を割り当てています。

select disk 0
select partition 2
assign letter=s
※ディスク 0 上の EFI システム パーティション上のボリュームに、レター S を割り当てています。

4-2. ディスク 0 の EFI システム パーティションの内容を、ディスク 1 に作成したEFI システム パーティションにコピーします。

新たに管理者権限のコマンド プロンプトを起動し、以下のコマンドを実行します。
robocopy.exe s: t: * /e /copyall /dcopy:t /xf BCD.* /xd “System me Information”
※ S ドライブの内容を T ドライブにコピーしています。

5. ディスクをダイナミックディスクに変換し、システム ボリュームをミラーします。

5-1. 手順 4-1.まで使用していた Diskpart ユーティリティー画面にて、以下のコマンドを順番に実行します。

Select disk 1
Convert dynamic
Select disk 0
Convert dynamic

5-2. 続いて以下のコマンドを実行し、システム ボリュームをコピーします。

select me=c
add disk=1 wait
※ 同期にしばらく時間がかかります。そのままお待ちください。

※完了すると、成功したメッセージが表示されます。

 

次回のブログでは、作成したEFI システムパーティションの BCD (ブート構成情報)を訂正し、
新規に作成したディスクから OS の起動をさせるまでの手順についてご説明させていただきたいと思います。

いかがでしたでしょうか。
本ブログが少しでも皆様のお役に立てば、幸いです。

こんにちは。

Windows プラットフォーム サポート担当の佐々木です。
今回は、UEFI Boot 環境のWindows 10 において、OS 用のハードディスクの RAID 1を構成する具体的な手順についてご説明させていただきたいと思います。
本ブログでは、ディスクをダイナミック ディスクに変換し、システム ボリュームをコピーするところまでの手順をご説明をさせていただきます。

■ 作業手順

1. まずは新規ディスク(ディスク 1)を GPT フォーマットに変換します。

1-1. 管理者コマンドプロンプトを起動します。
1-2. Diskpart.exe を実行し、 Diskpart ユーティリティーを起動します。
1-3. 以下のコマンドを順番に実行します。

Select disk 0
Select partition 1
※ディスク 0の回復パーティションを選択しています。

Detail partition
※ディスク0の回復パーティションの GUID を記憶しておきます。(種類の項目)

Select disk 1
Convert mbr
Convert gpt
※ここまででディスク 1の GPT フォーマットへの変換が完了しました。

2. 続いて回復用パーティションを作成します。

2-1. 以下のコマンドを順番に実行します。

Select partition 1
Create partition primary size=300
Format fs=ntfs quick label=recovery
※ディスク1上に新たな回復用のパーティション/ボリュームを作成しております。

Select partition 1
Select me 4
※ たった今作成したパーティション上の回復ボリュームを選択しています。

Set id=identifier
identifier には 1-3. で確認したディスク 0 の回復パーティションの GUID を入力します。

※『ディスクの管理画面』にてディスク 1に回復パーティションが作成されていることが確認できます。

 

3. ボリュームの内容をコピーするため、ボリュームにドライブ文字を割り当てます。

3-1. 以下のコマンドを順番に実行します。

Select disk 0
Select partition 1
Assign letter=q
※ディスク 0 上の回復パーティション上のボリュームに、レター Q を割り当てています。
Select disk 1
Select partition 1
Select me 4
Assign letter=r
※ディスク 1 上の回復パーティション上のボリュームに、レター R を割り当てています。

4. OS 起動のための EFI システムパーティションを作成し、内容をコピーします。

4-1. EFI システム パーティションを作成するため、以下のコマンドを実行します。

Select disk 1
Create partition efi size=100
====================================================================================
※ もし4K セクタを使用している場合には、EFIサイズを260に設定してください。
以下のコマンドを実行し、『セクタあたりのバイト数』を確認することにより、お使いの PC のセクタを確認することができます。
fsutil fsinfo ntfsinfo C:
====================================================================================
Format fs=fat32 quick
assign letter=t
※ディスク 1 上の EFI システム パーティション上のボリュームに、レター T を割り当てています。

select disk 0
select partition 2
assign letter=s
※ディスク 0 上の EFI システム パーティション上のボリュームに、レター S を割り当てています。

4-2. ディスク 0 の EFI システム パーティションの内容を、ディスク 1 に作成したEFI システム パーティションにコピーします。

新たに管理者権限のコマンド プロンプトを起動し、以下のコマンドを実行します。
robocopy.exe s: t: * /e /copyall /dcopy:t /xf BCD.* /xd “System me Information”
※ S ドライブの内容を T ドライブにコピーしています。

5. ディスクをダイナミックディスクに変換し、システム ボリュームをミラーします。

5-1. 手順 4-1.まで使用していた Diskpart ユーティリティー画面にて、以下のコマンドを順番に実行します。

Select disk 1
Convert dynamic
Select disk 0
Convert dynamic

5-2. 続いて以下のコマンドを実行し、システム ボリュームをコピーします。

select me=c
add disk=1 wait
※ 同期にしばらく時間がかかります。そのままお待ちください。

※完了すると、成功したメッセージが表示されます。

 

次回のブログでは、作成したEFI システムパーティションの BCD (ブート構成情報)を訂正し、
新規に作成したディスクから OS の起動をさせるまでの手順についてご説明させていただきたいと思います。
UEFI Boot 環境でダイナミック ディスクの RAID 1 (ミラーリング)を組む方法 3 / 3

前回のブログ
UEFI Boot 環境でダイナミック ディスクの RAID 1 (ミラーリング)を組む方法 1 / 3

いかがでしたでしょうか。
本ブログが少しでも皆様のお役に立てば、幸いです。

UEFI Boot 環境でダイナミック ディスクの RAID 1 (ミラーリング)を組む方法 3/3

$
0
0

こんにちは。

Windows プラットフォーム サポート担当の佐々木です。
今回は、UEFI Boot 環境のWindows 10 において、前回のブログで作成した EFI システム パーティションの BCD を訂正し、
新規に作成したディスクから OS の起動をさせるまでの手順についてご説明させていただきたいと思います。

前回までのブログ
UEFI Boot 環境でダイナミック ディスクの RAID 1 (ミラーリング)を組む方法 1 / 3
UEFI Boot 環境でダイナミック ディスクの RAID 1 (ミラーリング)を組む方法 2 / 3

■ BCD (ブート構成データ)とは?

OS の起動に関する情報が埋め込まれたデータのことです。
BCDEdit.exe というコマンドツールから BCD を編集することができます。

1. BCD を修正する。

1-1. 管理者権限でコマンド プロンプトを起動し、以下のコマンドを順番に実行します。

bcdedit.exe /enum all

(I) 表示された一覧から、 詳細に Windows Boot Manager または Windows Boot Manager – Primary Disk と記載のある Windows Boot Manager の GUID を記憶します。

(II)bcdedit.exe /copy { identifier} /d “Windows Boot Manager – Secondary Disk”
identifier には (I) のコマンドの結果で記憶した GUIDを入力します。

bcdedit.exe /set { identifier} device partition=t:
identifier には (II) のコマンドの結果で記憶した GUIDを入力します。

Bcdedit.exe /enum all

(III) 表示された一覧から、 詳細に Windows Resume Application – secondary plex と記載のある “休止状態からの再開” のGUID を記憶します。

(IV) 表示された一覧から、 詳細に Windows 10 – secondary plex と記載のある “ Windows ブートローダー” のGUID を記憶します。
Bcdedit.exe /export t:EFIMicrosoftbootBCD
Bcdedit.exe /store s:EFIMicrosoftBootBCD /delete { identifier}
identifier には (III) のコマンドの結果で記憶した GUID を入力します。

Bcdedit.exe /store s:EFIMicrosoftBootBCD /delete { identifier}
identifier には (IV) のコマンドの結果で記憶した GUID を入力します。

Bcdedit.exe /store t:EFIMicrosoftbootBCD /enum all
(V) 表示された一覧から、”Device Options” のGUID を記憶します。

(VI) 表示された一覧から、 詳細に Windows Recovery Environment と記載のある “Windows Boot Loader” のGUID を記憶します。

(VII) 表示された一覧から、 詳細に Windows Resume Application と記載のある “休止状態からの再開” のGUID を記憶します。

(VIII) 表示された一覧から、 詳細に Windows 10 と記載のある “Windows Boot Loader” のGUID を記憶します。

(IX) 表示された一覧から、 詳細に Windows Boot Manager – Primary Disk と記載のある “Windows Boot Manager” のGUID を記憶します。

(X) 表示された一覧から、 詳細に Resume Application – secondary plex と記載のある “休止状態からの再開” のGUID を記憶します。

(XI) 表示された一覧から、 詳細にWindows 10 – secondary plex と記載のある “Windows Boot Loader” のGUID を記憶します。

(XII) 表示された一覧から、 詳細にWindows Boot Manager – secondary disk と記載のある “Windows Boot Manager” のGUID を記憶します。

Bcdedit.exe /store t:EFIMicrosoftbootBCD /set { identifier} ramdisksdidevice partition=r:
identifier には (V) のコマンドの結果で記憶した GUID を入力します。

Bcdedit.exe /store t:EFIMicrosoftbootBCD /set {memdiag} device partition=t:
bcdedit.exe /store t:EFIMicrosoftbootBCD /set { identifier1} device ramdisk=[r:]RecoveryWindowsREWinre.wim { identifier2}
identifier1 には (VI) のコマンドの結果で記憶した GUID を入力します。
identifier2 には (V) のコマンドの結果で記憶した GUID を入力します。

bcdedit.exe /store t:EFIMicrosoftbootBCD /set { identifier1} osdevice ramdisk=[r:]RecoveryWindowsREWinre.wim { identifier2}
identifier1 には (VI) のコマンドの結果で記憶した GUID を入力します。
identifier2 には (V) のコマンドの結果で記憶した GUID を入力します。

bcdedit.exe /store t:EFIMicrosoftbootBCD /delete { identifier}
identifier には (VII) のコマンドの結果で記憶した GUID を入力します。

bcdedit.exe /store t:EFIMicrosoftbootBCD /delete { identifier}
identifier には (VIII) のコマンドの結果で記憶した GUID を入力します。

bcdedit.exe /store t:EFIMicrosoftbootBCD /delete { identifier} /f
identifier には (IX)のコマンドの結果で記憶した GUID を入力します。

bcdedit.exe /store t:EFIMicrosoftbootBCD /set { identifier} description “Windows Resume Application”
identifier には (X) のコマンドの結果で記憶した GUID を入力します。

bcdedit.exe /store t:EFIMicrosoftbootBCD /set { identifier} description “Windows 10”
identifier には (XI) のコマンドの結果で記憶した GUID を入力します。

bcdedit.exe /store t:EFIMicrosoftbootBCD /set { identifier1} resumeobject { identifier2}
identifier1 には (XI) のコマンドの結果で記憶した GUID を入力します。
identifier2 には (X) のコマンドの結果で記憶した GUID を入力します。

bcdedit.exe /store t:EFIMicrosoftbootBCD /set { identifier1} recoverysequence { identifier2}
identifier1 には (XI) のコマンドの結果で記憶した GUID を入力します。
identifier2 には (VI) のコマンドの結果で記憶した GUID を入力します。

bcdedit.exe /store t:EFIMicrosoftbootBCD /set { identifier1} default { identifier2}
identifier1 には (XII) のコマンドの結果で記記憶した GUID を入力します。
identifier2 には (XI) のコマンドの結果で記憶した GUID を入力します。

bcdedit.exe /store t:EFIMicrosoftbootBCD /set { identifier1} resumeobject { identifier2}
identifier1 には (XII) のコマンドの結果で記憶した GUID を入力します。
identifier2 には (X) のコマンドの結果で記憶した GUID を入力します。

1-2. ディスク 1 上のセカンダリ プレックスの情報を更新するため以下のコマンドを実行します。

bcdedit.exe /enum all
(I) 表示された一覧から、 詳細にWindows Boot Manager – secondary disk と記載のある “Windows Boot Manager” のGUID を記憶します。

bcdedit.exe /set {fwbootmgr} displayorder { identifier} /addfirst
identifier には (I) のコマンドの結果で記憶したGUID を入力します。

1-3. システムを再起動するため、以下のコマンドを実行します。
shutdown.exe /r /t 0

1-4. 再起動完了後、管理者コマンドプロンプトで Diskpart ユーティリティーを起動し、以下のコマンドを順に実行します。
Select disk 0
Select partition 2
Assign letter=s
※ ディスク 0 上の EFI システム パーティションにレター S を割り当てています。

Select disk 1
List partition
※ 表示された一覧から、 EFI システム パーティションの番号を記憶します。

Select partition X
※ X…1つ前のコマンドで確認した EFI システム パーティションの番号を指定します。

Assign letter=t
※ ディスク 1 上の EFI システム パーティションにレター T を割り当てています。

1-5. 新たな管理者権限のコマンド プロンプトを起動し、以下のコマンドを順番に実行します。
bcdedit.exe /store s:EFIMicrosoftbootBCD /enum all
(I) 表示された一覧から、 詳細に Windows Boot Manager – secondary disk と記載のある “Windows Boot Manager” のGUID を記憶します。

Bcdedit.exe /store s:EFIMicrosoftbootBCD /delete { identifier }
identifier には (I) のコマンドの結果で記憶していた、GUID を入力します。

bcdedit.exe /enum all
(II) 表示された一覧から、 詳細に Windows Boot Manager – Primary Disk と記載のある “Firmware Application {101fffff}” のGUID を記憶します。

bcdedit.exe /set {fwbootmgr} displayorder { identifier } /addfirst
identifier には (II) のコマンドの結果で記憶したGUID を入力します。

bcdboot c:windows

bcdedit /enum firmware
(III) 表示された一覧から、 詳細に Windows Boot Manager – secondary disk と記載のある “Windows Boot Manager” のGUID を記憶します。

bcdedit /delete { identifier }
identifier には (III) のコマンドの結果で記憶した GUID を入力します。

bcdedit /set {bootmgr} description “Windows Boot Manager – Secondary Disk”
bcdedit /enum firmware
(IV) 表示された一覧から、 詳細に Windows Boot Manager – Primary Disk と記載のある “Firmware Application {101fffff}” のGUID を記憶します。

bcdedit.exe /set {fwbootmgr} displayorder { identifier } /addfirst
identifier には (IV) のコマンドの結果で記憶した GUID を入力します。

1-6. システムを再起動します。以下のコマンドを実行します。
shutdown.exe /r /t 0

以上でダイナミックディスクの RAID 1を構成する手順は完了です。
ディスク 0を取り外し、新たに作成したディスク 1から OS の起動が可能かお試しください。
※以下の画像のように起動できれば、ディスクのミラーリングに成功しています。

 

いかがでしたでしょうか。
本ブログが少しでも皆様のお役に立てば幸いです。

 

- 参考情報

Virtual Disk Service is transitioning to Windows Storage Management API
https://msdn.microsoft.com/ja-jp/windows/compatibility/vds-is-transitioning-to-windows-storage-management-api

THIS BLOG IS NOW DEAD. GO TO TEXASMCSE.COM

$
0
0

THIS BLOG IS NOW DEAD.  GO TO TEXASMCSE.COM

E.ON と Azure Sphere: スマート ホーム エクスペリエンスを安全なセキュリティ基盤の上に構築

$
0
0

執筆者: Galen Hunt (Distinguished Engineer and Managing Director, Microsoft Azure Sphere)

このポストは、2018 9 24 日に投稿された E.ON and Azure Sphere: building smart home experiences on a foundation of security の翻訳です。

 

https://blogs.microsoft.com/uploads/prod/sites/41/2018/09/9_EON.jpg

IoT は人と社会のかかわり方を大きく変えています。私たちは、限られた時間の中で社会的な責任と個人の優先事項のバランスを取りながら日々生活しています。スマート ホームには、快適性、創造性、目標達成、友人や家族との人間関係といった個人の価値観に合わせて環境を調整できるメリットがあります。スマート デバイスのリモート機能や音声コマンドを使用することで日常のタスクを軽減し、自分のための時間を最大化することができるのです。スマート ホームのメリットはこれだけではありません。コネクテッド デバイスが普及するにつれ、エクスペリエンス構造も進化しています。何層ものインテリジェント システムが連携し、人が気付く前にニーズを予測して自動でアクションを実行します。これにより、具体的には、電化製品が故障する前に点検サービスを受けたり、日用品や食品のストックがなくなる前に注文したりすることが可能になります。スマート エクスペリエンスの直観的な機能によって面倒なタスクから解放されるため、生活環境のさまざまな面を最適化してスムーズに管理できます。こうしたインテリジェント エッジによって支出や時間を節約し、環境負荷を低減することで、人々はより多くのことを達成できるようになるのです。

スマート エクスペリエンスを開発する企業にとって、今はまさにイノベーションを起こす絶好の時期です。しかし、セキュリティという課題は依然残っています。スマート エクスペリエンスという分野はまだ新しく、リスクを完全に把握し切れてはいません。これを次の段階に進めるためには、俊敏性と応答性の高いインテリジェント セキュリティ プラットフォームの上にエクスペリエンスを構築し、学習を継続させることが必要です。セキュリティの責任を持てる企業こそが、信頼できるブランドとして業界をリードできるのです。

 

家庭のエネルギー管理を刷新する E.ON

ヨーロッパのエネルギー関連大手の E.ON は、特に難しいと言われる家庭での電力維持に取り組んでいます。未来のエネルギー消費を研究する同社では、理想的な生活環境を細かく定義して、生活を向上させることを目指しています。

E.ON Home Energy Management では、家庭のエネルギー資源をパーソナライズ ソリューションと組み合わせ、応答性の高い単一のエネルギー管理ソリューションとして顧客に提供しています。エアコン、照明、太陽光パネルなどの発電装置、バッテリ、家庭用 EV 充電器などはすべて家庭のエネルギー プロファイルで定義、管理されています。優先事項は、利便性、快適性、経費節約、省エネなど、ユーザーによって異なりますが、各家庭の目標に合わせて統合的なアプローチで資源バランスを決定します。自家発電を推進する E.ON の太陽光ソリューションは、家庭での持続可能な発電設備の導入、バッテリへの物理的蓄電、E.ON Solar Cloud への仮想蓄電などを可能にします。

電力は、生活に欠かせないエネルギー資源です。便利なハイテク製品も、必須の電化製品も、生命維持にかかわる医療機器も、すべて電力を必要とします。E.ON では、セキュリティが企業のビジョンのベースとなる構成要素であることを認識しており、エクスペリエンスと同等の高いレベルのセキュリティを提供し、脅威がどんなに進化してもデバイスの安全性を確実に保証するという考えを持っています。これを実現するために E.ON が選んだのが Azure Sphere です。

E.ON はヨーロッパ全域の 3,200 万以上の顧客にサービスを提供しており、現代の家庭や企業のニーズに応えるエネルギー ソリューションによって自社ブランドを確立しました。デバイスからクラウドに至るまで、Azure Sphere によってエクスペリエンスの安全性が確保されているため、顧客、収益、ブランドを継続的に保護しながら安心してイノベーションを進めることができます。

E.ON は、2019 年の E.ON Home ソリューションのリリースに向けてマイクロソフトと連携し、エコシステム内のすべてのデバイスを Azure Sphere で保護しています。エアコン、EV 充電器、太陽光パネル、照明ソリューション、バッテリなどのさまざまなデバイスでビジョンを実現するために、マイクロソフトと共に最高水準のセキュリティ標準への準拠に取り組んでいます。両社は将来を見越したシステムを設計することで、顧客に未来のテクノロジをいち早く提供することを目指しています。

https://blogs.microsoft.com/uploads/prod/sites/41/2018/09/180920_energy-flow-img-002-1024x768.png

 

E.ON では、家のデジタル化やネットワーク化が進めば、家庭がさらに快適になり、生活の質を向上させることができると考えています。E.ON Home Energy Management は、自家発電、蓄電、エアコン、EV 充電器、ホーム オートメーションなどのエネルギー インフラストラクチャをシームレスかつ安全な方法で家庭に提供します。お客様はコストや持続性を妥協せず、快適な生活とエネルギー自給を実現することができます。マイクロソフトの協力と Azure Sphere によって、高い安全性、信頼性、スケーラビリティを保ちながら IoT AI の力を大いに活用できるようになりました」

Alex Cirlan (HEM およびソフトウェア担当グローバル ドメイン責任者、E.ON)

 

Azure Sphere でセキュリティを保証

冷蔵庫からスパム メールが送信 (英語) されたり、ベビー モニターがスパイ行為に悪用 (英語) されたりすることはなさそうに思えますが、実際に起こる可能性は十分にあります。デバイスが乗っ取られた場合、ユーザーのプライバシー、データ、インフラストラクチャに影響が及ぶだけでなく、本人が身の危険にさらされることもあります。スマート エクスペリエンスが可能性と想像力によって進化するのと同時に、脅威も進化するため、セキュリティの問題はさらに深刻化します。

人々が自分たちの生活や空間をスマート エクスペリエンスや最先端のテクノロジに委ねようと思う決め手となるのは、それらのエクスペリエンスが信頼に値することです。その信頼を築くことは、企業の責任とも言えます。また、「スマート」とは何かを見つめ直すときでもあります。スマート エクスペリエンスは、直観的で、情報が豊富で、簡単に使用することができます。しかし、そこにはもう 1 つ条件を付け加えなければなりません。それが、セキュリティです。そして、デバイス メーカーが安全なスマート製品をこれまでより簡単に作成できるようにと開発したのが、Azure Sphere です。Azure Sphere の多層防御によるセキュリティ アプローチの詳細については、こちらのブログ記事 (英語) をご覧ください。

Azure Sphere について、デバイス メーカーからは次の 3 つの感想がよく聞かれます。

  • Azure Sphere は非常に使いやすい。Visual Studio 開発環境が製品の市場投入期間を短縮する助けになっている
  • Azure Sphere を使用していること自体が、自社製品が安全で、ブランドや顧客を守れるという自信につながっている
  • Azure Sphere の価格に満足している。MediaTek MT3620 を搭載した Azure Sphere ソリューションは 8.65 ドル以下 (これには次の 1 回限りの前払い費用が含まれる)
  • MT3620 (Azure Sphere が最初に認定した MCU)
  • Azure Sphere OS ライセンス (OS サービスの継続的な更新を含む)
  • Azure Sphere Security Service のデバイス ライセンス (継続的な監視と更新を含む)

個数などの条件によって価格は異なります。認定 MCU が新たに追加される場合は、内容やメーカー要件によって価格が変動します。詳しくは製品ページをご覧ください。

 

Azure Sphere 開発キットとパブリック プレビュー エクスペリエンスの使用を開始するには

マイクロソフトは本日、Azure Sphere 開発キット (英語) と、Azure Sphere OSAzure Sphere Security ServiceVisual Studio tools for Azure Sphere のパブリック プレビューの提供を開始しました。これらのツールを活用すれば、新製品やエクスペリエンスのプロトタイプ作成を Azure Sphere で簡単に開始できます。

マイクロソフトでは、今後より多くの人々の生活に数十億を超えるコネクテッド デバイスを取り入れていただきたいと考えています。そのために私たちは、デバイスが安全であることを保証しなければなりません。デバイスを守ることは、人々の未来を守ることなのです。

 

Azure Digital Twins を発表: クラウド、AI、IoT を活用した空間とインフラストラクチャのデジタル レプリカを実現

$
0
0

執筆者: Bert Van Hoof (Partner Group Program Manager, Azure IoT)

このポストは、2018 9 24 日に投稿された Announcing Azure Digital Twins: Create digital replicas of spaces and infrastructure using cloud, AI and IoT の翻訳です。

 

https://blogs.microsoft.com/uploads/prod/sites/41/2018/09/Azure-Digital-Twins-hero.png

これまで何年もの間、マイクロソフトのパートナー様とお客様は、Azure Internet of Things (IoT) プラットフォームを使用してさまざまな業界向けの画期的なアプリケーションを生み出してきました。マイクロソフトがその過程で学んだのは、デジタル トランスフォーメーションの取り組みのほとんどは、物理世界のコンテキストからメリットを受けているということです。このため、組織の多くが、人、場所、モノの間で交わされる高度なやり取りをより深く理解したいと思い、そのためのソリューションを求めるようになっています。

そこで注目されたのが「デジタル ツイン」という概念です。これは、さまざまなソースからデータを取り込み、物理環境を仮想空間で再現するというものです。デジタル ツインは従来から、産業用機器 (機械、同一機械の集合設備、エンジンなど) の分野で利用されてきました。デジタル ツインの考え方そのものは、物理環境のモデル化全般に広く応用できるものなので、私たちの生活や仕事のあらゆる面に役立てることができます。人、場所、モノの間の複雑なやり取りや、高い価値を持つ関係性をモデル化できれば、新たなビジネス チャンスや効率化の機会が生まれ、より良いパブリック/プライベート空間を実現できるでしょう。

こうしたことを踏まえ、私たちは自社の IoT プラットフォームに新しいサービスを追加することにしました。マイクロソフトはフロリダ州オーランドで開催中の Ignite カンファレンスにおいて、Azure Digital Twins のパブリック プレビューの開始を発表します。Azure Digital Twins は包括的なデジタル モデルと、空間認識が可能なソリューションを構築するための新たなプラットフォームで、あらゆる物理環境に利用できます。パートナー様やお客様は Azure Digital Twins を使用することで、デジタルなデータ ソースと現実世界から収集したデータを互いに関連付け、繰り返し利用可能でスケーラブルな仮想環境を構築して、一定の空間のコンテキスト内で (連続性のない個々のセンサー レベルではなく) データを照会できるようになります。

Azure Digital Twins Azure IoT プラットフォームの一部として開発され、Microsoft Azure の特長であるスケーラビリティや信頼性、コンプライアンス、セキュリティ、プライバシーに関する利点をすべて引き継いでいます。このプラットフォームを活用すれば、あらゆる種類の環境をよりスマートな空間へと発展させられる可能性があります。たとえば、オフィス、学校、病院、銀行のほか、競技場、倉庫、工場、駐車場、道路や交差点、公園、広場などにまで活用の幅が広がり、都市の基盤インフラストラクチャや都市全体も例外ではありません。

 

Azure Digital Twins の概要

現在、ほとんどの IoT プロジェクトはモノを中心とするアプローチでスタートされますが、マイクロソフトはそれを 180 度換えました。まず物理環境のモデルを作成して、そのモデルに (既存または新規の) デバイスを接続したほうが、お客様が大きなメリットを得られると気付いたからです。お客様は新たに空間インテリジェンスの機能を手に入れ、空間やインフラの実際の使用状況に関する貴重なインサイトを得られるようになるのです。

プライバシーとセキュリティの管理は、Azure IoT プラットフォームの要とも言える部分です。デジタル モデルが準備できると、Azure Digital Twins Azure IoT Hub を使用して IoT デバイスやセンサーと接続し、現実世界の最新情報をつぶさに取り込みます。Azure Digital Twins を使用すると、単にデバイスを接続するだけでなく、次世代の IoT ソリューションの構築が可能になります。たとえば、保守の必要性を予測し、エネルギー要件を分析し、利用可能なスペースの使用状況を最適化するほか、より効率的なプロセスを作成することもできます。次に、このプラットフォームの具体的な機能について簡単にご紹介しましょう。

  • 空間インテリジェンス グラフ: 物理環境における人や場所、デバイスの関係性をモデル化し、仮想空間内で具体的に再現する機能です。こうしたデジタル ツインを通じてさまざまなインサイトを得ることで、エネルギー効率、スペースの使用率、入居者のエクスペリエンスなどの向上に役立つソリューションの構築が可能になります。この機能では BLOB ストレージを使用し、グラフ内で再現された空間や人、デバイスに対し、地図、ドキュメント、マニュアル、写真などをメタデータとして関連付けて保管することができます。
  • ツイン オブジェクト モデル: Azure Digital Twins サービスでは、スキーマや各種のデバイス プロトコルがあらかじめ定義されているため、ソリューションのドメイン固有のニーズに合わせて適切なものを選択し、すばやくシンプルにソリューションを構築できます。こうしたオブジェクト モデルは建物の内外のあらゆるスペースに対応し、インフラストラクチャや都市全体にも適用可能です。
  • 高度なコンピューティング機能: ユーザーはデバイスとセンサーから収集した利用統計情報を基に、通知やイベントを発行する関数を定義できます。これはさまざまな使い道が考えられる強力な機能です。たとえば、会議室で PowerPoint を使ったプレゼンテーションを開始したときに、自動で物理環境の照明を暗くし、ブラインドを下ろすといったことができます。さらに、会議終了後にすべての参加者が部屋を出たら、消灯して空調を弱めることも可能です。
  • マルチテナント機能とテナントの階層化によるデータの分離: 組み込みのマルチテナント機能やテナントの階層化機能を利用すれば、データを確実に切り離しつつ、複数のテナントやサブテナントに対してソリューションをセキュアにレプリケートして拡張できます。
  • アクセス制御と Azure Active Directory (AAD) によるセキュリティ: ロールベースのアクセス制御と Azure Active Directory がゲートキーパーとなり、人やデバイスによるアクセスを自動的に制御します。どのようなアクションを許可するかを指定できるため、セキュリティ、データ プライバシー、コンプライアンスの確保に役立ちます。
  • 各種 Microsoft サービスとの連携: お客様やパートナー様は Azure Digital Twins と他の Microsoft サービスを接続することで、さらに多機能なソリューションを構築できます。たとえば、Azure の幅広い分析機能、AI、ストレージ サービスのほか、Azure Maps Azure のハイパフォーマンス コンピューティング サービス、マイクロソフトの複合現実テクノロジ、Dynamics 365Office 365 との連携も可能です。

これらの機能を組み合わせれば、パートナー様は高度なリレーショナル モデルを提供すると同時に、プライバシーやセキュリティ、グローバルなスケーラビリティといった重要なニーズに応えられるようになり、より優れた成果物をエンド カスタマーに提供することに集中できます。

 

さまざまな業界でのデジタル ツイン アプリケーションの活用例

Azure Digital Twins は既に多くのお客様とパートナー様によって、幅広い業界で活用されています。以下に示すのは、デジタル ツインの活用例の一部です。これを参考に、さまざまな用途にご利用ください。

設計、建築、ビル運営

デジタル ツインをビルのライフ サイクル全体に使用すると、これまで失われていたデータや、設計、建設、所有者の決定、入居者による利用など、各段階で分断されていたデータを有効活用できるようになります。こうしたニーズへの活用例として、Willow が挙げられます。同社はオーストラリアに本社を置くグローバルなテクノロジ企業で、建築の世界で新たなイノベーションのカテゴリを生み出しました。

同社の Willow Twin は、シンプルかつ直観性に優れた物理環境のデジタル レプリカを提供します。Willow Twin Azure Digital Twins のクラウド、AIIoT の機能を使用して、ビルのモデリング、リアルタイム データの追跡、デバイスの接続をサポートするソリューションです。Willow Azure Digital Twins を使用してビルの階層モデルと関連データを保持し、構造設計、保証書、マニュアルなどの詳細情報を他のシステムから取り込むことで、ビルのあらゆる情報を 1 か所で確認できるようにしています。蓄積されたデータとライブ データのすべてを活用し、Willow Twin を通じてアクションへと活かせるインサイトを導き出すことにより、ビルやインフラの運営方法の刷新や、各種資産の利用者のエクスペリエンス向上に役立てられます。

https://blogs.microsoft.com/uploads/prod/sites/41/2018/09/DT-Blog-Image-2-Willow-1024x576.jpg
Willow Twin は、設計や建設、所有者、入居者に関する情報をひと目で見渡すことのできるソリューションです。この例では、thyssenkrupp Elevator 社のエレベーターのテスト タワーをモデル化しています。このモデルを使用すると、オペレーターがビルのあらゆる要素について掘り下げ、デジタルに再現された要素の詳細を確認すると共に、関連する仕様書や運用履歴、保守記録、マニュアルを参照できます。

ドイツのロットヴァイルの共同プロジェクト (英語) に参加した Willow とマイクロソフトは、thyssenkrupp Elevator 社が新しいテスト タワーを建設するにあたって、ビルの中枢神経で生み出される大量のデータを活用できるようにするために協力しています。このプロジェクトの目的は、保守契約とセキュリティを管理するための新たな方法を見出し、各旅行者にパーソナライズされたエクスペリエンスを提供しながら、エレベーターの正常な動作を常に保証することです。

たとえば、送水ポンプが正常に動作しなくなるなど、このテスト タワーで保守サービス上の問題が発生した場合、サービス エンジニアはアプリケーションを使用し、ビルの 3D モデルを確認することができます。エンジニアはこのモデルをさまざまな角度から見渡し、必要に応じて拡大したり回転させたりしながら、デジタルに再現されたポンプの場所を突き止めます。その後、該当する装置の仕様書や運用履歴、保守記録、サービス マニュアルを参照し、問題の原因を特定することで、修理時間の短縮が可能になります。

Willow Azure Digital Twins を商業/オフィス ビル、工業用スペース、集合住宅開発のほか、鉄道やその関連インフラ、空港、データセンターといったさまざまなセクターの顧客向けに活用していく予定です。

ビルのエネルギー管理

スマート ビル業界の主な関心事は、ビルの運営機能の強化と省エネルギー化です。ソリューション プロバイダーの ICONICS は、ビルのエネルギー管理に Azure Digital Twins プラットフォームを採用した最初のパートナー企業で、このプラットフォームが備える事前定義済みのスキーマと高度なコンピューティング機能を活用しています。ICONICS は機器や設備から利用統計情報を収集し、貴重なインサイトを引き出すことで、運営コストの削減とテナントの満足度向上に役立てています。

他のマイクロソフト製品やパートナー エコシステムとの連携が容易である点も、Azure Digital Twins のメリットの 1 つです。たとえば、シアトルを拠点に設備ソリューションを提供する MacDonald-Miller では、Azure IoT のサービスと Dynamics 365 for Field ServiceICONICS 社のスマート ビルディング ソフトウェアを使用して、サービス エンジニアの派遣業務を行っています。ビルのシステムで過剰なエネルギーが消費されていることがわかった場合、担当者は適切な情報、ツール、パーツをすべて揃えてから現場に向かえるので、一度の訪問だけで修理を完了することができます。

スペースの使用率とオフィス設計

ビルの効率化を促進するのは、エネルギー消費の削減だけではありません。世界中の企業が注目するもう 1 つの要因として、スペース利用の最適化が挙げられます。Steelcase は、オフィス スペースの設計に関して 106 年の歴史を持つ老舗企業で、業務スペースを最大限に活用するためのソリューションを提供しています。

Steelcase Azure Digital Twins を使用して、Steelcase Workplace Advisor Find モバイル アプリを作成しました。Steelcase Workplace Advisor は、企業が自社スペースの使用状況を確認し、そこで働く人のニーズに沿ったオフィス環境を構築するための支援ツールです。たとえば、Steelcase が協力したある企業では、事業の成長に伴いオフィスが手狭になり、業務スペースの使用率が全体の 35% しかないことに気付きました。データと分析機能を使用してスペースの利用方法を見直した結果、この企業では短期間のうちに使用率を 51% に改善することができました [1]

https://blogs.microsoft.com/uploads/prod/sites/41/2018/09/DT-Blog-Image-3-Steelcase-1024x576.png
Steelcase Workplace Advisor は、企業が自社スペースの使用状況を確認できるツールです。この例では、Steelcase Workplace Advisor を使用し、所定の期間のスペース使用率とトレンドを確認しています。

入居者のエクスペリエンス

Azure Digital Twins プラットフォームは、ビルの入居者のエクスペリエンス向上にも活用されています。CBRE は、世界最大の商業不動産サービス会社です。同社が作成した CBRE 360 は従業員とテナントのエクスペリエンスを管理するためのプラットフォームで、Azure Digital Twins を活用してデータを分析することにより、自社が管理するスペースの使用状況を把握し、より利用者のニーズに合うよう最適化できます。

CBRE はセンサーを使用し、温度や動きなどの諸条件を測定することで、クライアントが自身の占有するスペースの状況を簡単に把握できるようにし、そこで働く人たちのエクスペリエンスの向上を支援しています。また、CBRE 360 モバイル アプリはユーザーのスムーズな職場生活を後押しし、同僚とのミーティング予定の設定や業務スペースの予約を行えるほか、食事や飲み物のオーダー サービス、ビルの情報サービス、コンシェルジェ サービスなどにアクセスできます。

Rigado 社 (英語) は、サービスとしての IoT エッジを商用ソリューションとしてグローバルに提供している企業です。CBRE とマイクロソフトは Rigado と協力し、こうしたサービスを CBRE の最新鋭ビルに広く展開しています。

入居者エクスペリエンスの向上の事例としては、そのほかにも Winvision が挙げられます。同社はマイクロソフトと BeSense (建物をスマート ビル化するためのセンサー システム) を共同開発しているドイツのテクノロジ パートナーでもあります。Winvision では Azure Digital Twins Office 365 を組み合わせ、オフィスのスペース使用率の管理や部屋の予約に活用しています。

ビル以外の用途

デジタル ツインについては、スマート ビルやスマート オフィスだけでなく、はるかに広い範囲での利用が見込まれています。Harvard Business Review Analytic Services (ハーバード ビジネス レビュー グループの商業リサーチ部門) によると、先進的な考えを持ち、既に全社レベルでスマート スペースの分野に取り組んでいる企業の幹部たちは、新たな市場へも参入のチャンスがあると考えています。こうした企業幹部の大多数 (82%) は、同様のテクノロジはすぐにオフィスや住宅設備以外に広がり、メーカーの工場、病院、小売店、競技場、学校といった他分野の組織や機関にも浸透するだろうと予想しています [2]

Azure Digital Twins は、前述のような各種のスペースでの利用に加え、さらに多くの用途にも活用できます。たとえば、駐車場や屋外照明、電気自動車 (EV) の充電など、挙げ始めるときりがありません。

Allego は充電ソリューションや EV クラウド サービスを提供する大手企業です。同社は Azure Digital Twins を利用 (英語) し、ヨーロッパ全土で約 9,500 か所にのぼる充電スタンドのネットワークを通じて、都市や企業、消費者に対するシームレスな充電環境の提供を実現しています。

同社のソリューションでは、EV の充電に関するユーザーの複雑な好みや配電網の制約を反映した動的なモデルを構築する必要がありました。最終的な目標は、プラグイン EV 車両への最適な充電スケジュールを見極めることです。Digital Twins プラットフォームを使用し、さまざまな充電シナリオのモデリングと最適化が可能となったおかげで、柔軟で信頼性の高い予測可能な充電オプションを顧客に提供できる適切なソリューションを実現することができました。このシステムは、送電系統の運用者がコストのかかるインフラのアップグレードを最小限に抑えるのにも役立っています。

公共インフラおよび発展的な用途

EV の充電のほかに、公共サービスや公共インフラの分野でも Azure Digital Twins の利用が大いに期待されています。Adger Energi はノルウェーの電力会社で、Azure Digital Twins を使用し、送電網の効率的な運用方法を模索しています。具体的には、送電拠点の分散化を進め、機器の制御と電力需要の予測を強化することにより、コストと時間のかかる電力設備のアップグレードを回避したいと考えています。送電拠点の分散化という画期的な手法は、既に業界内で高く評価されており、エネルギー効率化のリーダーとして業界賞を受賞 (英語) しています。

デジタル ツインの可能性はビルだけでなく、キャンパスや都市のモデリングにも広がっています。L&T Technology Services (LTTS) は、スマート キャンパス アプリケーションやスマート シティ アプリケーションを実現するための包括的なソリューションを構築しました。このソリューションを使用すると、コネクテッド キャンパスおよびそのビル インフラ全体を仮想空間で再現できます。さらに、AI によって設備の不具合を検知し、診断とレポートの作成を実行するほか、設備管理者、キャンパスのセキュリティ、ミッションクリティカルな設備に対応したリアルタイムのフィードバック ループと解決ループを提供します。

LTTS が開発した i-BEMS プラットフォームでは、Azure Digital Twins Dynamics 365 for Field Service を連携させることにより、IoT アラートの送信やチケットの発行、ケース解決の管理をリアルタイムで自動処理し、人の介在を最小限に抑えて、スピーディーな問題解決を促進します。また、LTTS i-BEMS のデジタル ツイン ダッシュボードを使用すると、ビルのエネルギー管理やスペース使用率、業務スペースの構成、テナント エクスペリエンスの管理を最適化することができます。

https://blogs.microsoft.com/uploads/prod/sites/41/2018/09/DT-Blog-Image-4-Illustration-1024x577.jpg
Azure Digital Twins を活用すれば、あらゆる種類の環境 (オフィス、学校、病院、銀行、競技場、倉庫、工場、駐車場、道路、公園など) を、よりスマートな空間へと発展させることができます。各環境を結び付ける配電網や、都市全体も例外ではありません。

 

現実世界のデジタル モデル化は始まったばかり

マイクロソフトは今春の初めに、今後 4 年にわたり 50 億ドルを IoT に投資すると発表しました。私たちの目標は、お客様が IoT をよりシンプルな方法で導入できるようにすることです。お客様がどの段階から始めても、信頼できるコネクテッド ソリューションを必ず実現できるようにし、皆様のデジタル トランスフォーメーションを後押ししたいと考えています。

Azure Digital Twins は、このコミットメントを実現しようとするマイクロソフトの継続的な取り組みの中でも大きな役割を担う一例です。デジタル ツイン特有の複雑さを解消し、画期的な空間インテリジェンス ソリューションをスピーディーに作成できるようにすることで、Azure Digital Twins IoT 分野での新たなイノベーションの誕生に必要となる重要な基盤を企業に提供します。こうして世界中がいっそう緊密につながり、インテリジェントになることにより、人々や企業はさらに多くの事を成し遂げられるようになるでしょう。

Azure Digital Twins のパブリック プレビューは 10 15 日より開始され、すべてのお客様がソリューションを構築できるようになります。詳細については、Azure Digital Twins の製品ページを参照してください。

 

関連記事

[1] 出典: Harvard Business Review Analytic Services、『Data-Driven Workspaces: IoT and AI Expand the Promise of Smart Buildings』

[2] 出典: Harvard Business Review Analytic Services、『Data-Driven Workspaces: IoT and AI Expand the Promise of Smart Buildings』

 


Windows 10 のバージョンアップを行った際にファイアウォールの許可規則が削除されてしまう

$
0
0

皆様、こんにちは。Windows プラットフォーム サポートです。
今回は Windows 10 のバージョン アップを行った際にファイアウォールの許可規則が削除されてしまうという事例を紹介します。

[現象]
Windows 10 のバージョンアップを行った際にファイアウォールの許可規則が削除されてしまう場合があります。

[原因]
アプリケーション パッケージに対するファイアウォールの規則をカスタマイズし、その規則がアプリケーション パッケージの通信を許可するうえで不完全な規則と判断した場合に削除されます。この動作は想定された動作です。

例としてリモート デスクトップを取り上げます。リモート デスクトップ アプリケーション パッケージへのファイアウォール許可規則は下図のように “リモート デスクトップ - シャドウ (TCP 受信)”, “リモートデスクトップ - ユーザー モード (TCP 受信)”, “リモート デスクトップ - ユーザー モード (UDP 受信)” の 3 個のファイアウォール規則にて構成されます。一部の規則を無効化していても使い方によっては問題なくリモート デスクトップ接続が可能ですが、リモート デスクトップ アプリケーション パッケージに対する通信許可規則としては 3 個すべての規則が有効化されている必要があり、一部が無効化されていた場合には不完全と判断されます。

 


 

不完全と判断されていることは [許可されたアプリ] から確認することが出来ます。下図はリモート デスクトップ アプリケーション パッケージの許可規則が不完全と判断されている例です。チェックボックスにチェックが入っていますが、チェックボックスの背景がグレーに塗りつぶされています。不完全と判断されている場合にこのように表示されます。

 

[対応策]
バージョンアップ前に、不完全なファイアウォールの規則が無いかご確認ください。不完全なファイアウォールの規則が存在する場合は、対象のチェックボックスを 2 回クリックし、無効化/有効化をします。チェックが入り、チェックボックスの背景が白抜けになっていることを確認します。また、ファイアウォールの規則が削除されたことをバージョンアップ後に確認された場合には、改めて登録ください。

[特記事項]
本情報の内容(添付文書、リンク先などを含む)は、作成日時点でのものであり、予告なく変更される場合があります。

(RDS) Tip of the Day: General availability of instance size flexibility for Azure Reserved Virtual Machine Instances

$
0
0

Today's tip...

Azure Reserved Virtual Machine Instances is a new feature that makes your reserved instance purchasing and management even simpler by applying reservation discounts to different virtual machine (VM) sizes within the same VM group.

With instance size flexibility, you don’t have to deploy the exact same VM size to get the benefit of your purchased Azure Reserved Instances (RI) as other VM sizes within the same VM group also get the RI discount.

For example, consider the following VM groups:

If you have purchased 1 Azure Reserved Instance for a D2s_v3 VM, then the following VM Instances could be covered through your reserved instance purchase if they are in the same region:

  1. 1 Standard_D2S_v3
  2. 2 Standard_D4s_v3
  3. 4 Standard_D8s_v3
  4. 8 Standard_D16s_v3
  5. 16 Standard_D32s_v3
  6. 32 Standard_D64s_v3

To get started, please see our documentation to learn how to toggle instance size flexibility option for Single Reserved Instance.

References:

Windows Server Launch &本社責任者からのメッセージを日本へ

$
0
0

Windows Server 2019 の仕事が妙に楽しい。
クラウド技術者が次から次へと出てくる新機能を受け止めている現状を知る身としては、2年ぶりの新製品のLaunchって古いやり方なのかなと考えることもありますが、新しい製品を世の中に送り出す以上、ベンダーとしての義務もあります。
そして、過去を引きずりつつも、新しくなることで何かしらの意味を持って出来上がってきた製品の新機能を、そして、その製品が持つコンセプトやメッセージを日本の皆さまに知ってもらうために働くという仕事は、クラウドビジネスとは違う醍醐味もあり、なんとも言えない満足感があるのです。

そんな状況の中、Windows Server 2019の情報発信を開始したことは以前にも書いた通りで、パートナー様担当という私の本来の仕事をメインにパートナー様向けセミナーを頻繁にやってますし、コミュニティの皆さんとも情報発信を始めています。
そして、10月中盤から後半にかけては、自分が所属する部署の枠を超え、Windows Server 2019に関する活動を実施します。

1つは「10/17~19    日経 xTech Expo 2018」
クラウドというだけで話題になることもなくなってきましたし、今週の後半に開催されるあの巨大なイベントのマイクロソフトブースでは、クラウドもオンプレも含むマイクロソフトの底力を感じていただけることでしょう。
私も3日間、ブースにいたりオープンステージでミニセッションをやったり、3日目(金曜日)には以下のセッションも担当します。
Windows Server 2019登場!知らないと損するAzureとの密な関係

2つ目は「10/26(金) Windows Server Airlift Event」
Azureの世の中への浸透を優先すべく控えてきたWindows Serverもきちんと進化をしています。
このイベントでは、本社Windows Server担当Corporate Vice President のErinや世界的にWindows Server と言えばこの人 Jeff Woolsey も登壇し、あらためてWindows Serverに対するマイクロソフトの本気度をお伝えします。
後半の4つのセッションは、私を含む日本人スピーカーで担当しますので、本社からのメッセージと基本機能説明を受け、各機能の詳細についてもしっかりカバーします。
Windows Server Airlift Event

3つ目は「10/27(土) Windows Server Community Meet-up #2」
私はエバンジェリストの頃、キレイ事だけでは済まない現実を見据えたセミナーをやりたいと思ってきましたが、それでもベンダーからのメッセージを届けるという本来のゴールを考えると、生の声を聴きたいという聴講者とのギャップが出てしまうことは多々あります。
そして、私がコミュニティの皆さんと一緒に情報発信をしている理由の1つはそこにあります。本社から出てくる情報、私が試して感じたこと、そしてマイクロソフト社外の技術者の目線だからこそ見えることには違いがありますので、このセミナーでは3番目の生の声が聞けると思ってください。
土曜日ではありますが、一般的なセミナーと比べて圧倒的に希少価値の高いセミナーですので、Windows Serverをビジネスにしている企業の方は参加しておいたほうがよいです。
Windows Server Community Meetup #02

4つ目は「Windows Server 2019徹底紹介シリーズ (全4回)ウェビナー」
仕事や家庭の事情、そして忙しすぎて体が空かないという人もいるでしょう。ただ、今じゃなくてもいいかなと、目の前にネタが来てからネタについて調べ、さらにそこから料理に取り掛かるのは非効率です。忙しいからこそ常に最新の情報を収集し続け、新しいネタを前にしたときには何を作るかをすぐに考えられるくらいが望ましいです。
そういう意味でWebinerは忙しい人にとっての効率的な情報収集方法の1つですので、うまくご活用ください。
第1回 Windows Server 2019 が概説
第2回 納得!一緒に使おうWindows Server 2019 & Microsoft Azure
第3回 Windows Server 2019 の Hyper-Converged Infrastructure の強化ポイントとは?
第4回 Windows Server コンテナーと Windows Subsystem for Linuxの進化

ウェビナーには11月分も含まれています。が、11月といえば・・・
11/5~7 Microsoft Tech Summit 2018
毎年恒例のイベントで、今回は本社社長サティア ナデラも登壇することが決まっていて、私もWindows Server 2019のセッションを担当します。

上記以外にも、ここには書けないクローズドなセミナーもいくつか予定していますし、もっともっと伝えないといけないことはありますので、いつ皆さんのところに案内が行くかもしれません。もしWindows Serverのビジネスをしているのでしたら、最新情報をお伝えするイベントやセミナーに是非ご参加ください。

日本マイクロソフト株式会社
高添 修

Microsoft Ignite | The Tour: Technisches Wissen für IT-Experten und Entwickler

$
0
0

Banner der Ignite Tour

Nach der Ignite ist vor der Ignite: Nachdem die Ignite 2018 in der letzten Septemberwoche erfolgreich zu Ende gegangen ist, geht Microsoft jetzt mit seiner Konferenz auf Welttournee. In insgesamt 17 Städten macht das neue Event-Format "Microsoft Ignite | The Tour" Halt. Den Auftakt macht am 6. und 7. Dezember 2018 Deutschland in Berlin.

Die kostenlose Konferenz bietet zwei Tage lang technische Inhalte von Experten für Entwickler und IT-Professionals zu Microsoft-Technologien wie Microsoft Azure, Office 365, Microsoft 365 oder Windows Server. Teilnehmer lernen vor Ort u.a. die neuesten Cloud-Dienste und Infrastrukturangebote kennen und erfahren, wie man seine bereits erlernten Fähigkeiten auch in ganz neuen Bereichen einsetzen kann – von IoT über KI und maschinellem Lernen bis hin zu Microservices, Containern und mehr.

Darüber hinaus besteht die Möglichkeit, 1:1-Treffen mit internationalen Microsoft-Engineers zu vereinbaren und wertvolle Tipps für eigene Projekte zu erhalten. Außerdem bietet die Konferenz die tolle Chance, Microsoft-Experten, Community-Größen und viele Gleichgesinnte zu treffen, sich mit ihnen auszutauschen und so das eigene persönliche Netzwerk zu erweitern.

Die Registrierung ist ab sofort geöffnet, die Teilnahme an der Konferenz ist kostenfrei. Da die Anzahl der Teilnehmer begrenzt ist, sollten sich Interessierte frühzeitig ihren Platz in Berlin sichern.

Ignite | The Tour
6. und 7. Dezember 2018
Messe Berlin
Jetzt anmelden

Bei Ignite | The Tour handelt es sich um eine Weiterentwicklung der erfolgreichen Veranstaltungsreihe TechSummit, die im Februar mit über 3.000 Registrierungen eine der bisher größten Veranstaltungen von Microsoft in Deutschland war.

Da sich die Referenten von Microsoft Ignite | The Tour vor allem aus ausgewählten Produktspezialisten und Technologie-Experten der Microsoft Corporation zusammensetzen, wird die gesamte Veranstaltung in englischer Sprache durchgeführt.

Known issue: Two Edge settings for Windows 10 do not work as expected in Intune

$
0
0

If you have Edge browser settings configured for Windows 10 profiles in the Intune console, note that there are a couple of bugs we’ve discovered.

Prajakta edge bugs 1

The two settings listed below do not currently work as expected:

  1. Pop-ups: When this setting is set to ‘Block’, pop-ups are not actually blocked on devices that are targeted with this profile.
  1. Send intranet traffic to Internet Explorer: You would use this setting to send all intranet sites to Internet Explorer when you don’t want to test compatibility with Microsoft Edge. Currently the setting UI does not reflect the intended functionality. This will be fixed by changing setting options to “Allow” instead of “Block”.

We’re in the process of fixing these issues and you should see the change in a future release of Intune. After the fix is in, if you have been using these settings, you'll want to check them to make sure they're configured as desired. We’ll keep this post updated when bug fixes are released.

Viewing all 34890 articles
Browse latest View live


<script src="https://jsc.adskeeper.com/r/s/rssing.com.1596347.js" async> </script>