News

About Unified Communications, Collaboration & Enterprise Mobility

Exchange Shared Mailbox auf dem Mobile

Als Feedback auf meinen Shared Mailbox Artikel kam bei mir eine Interessante Frage rein: Wie kann eine Shared Mailbox mit dem iPhone verwendet werden?
Das ist gar nicht so schwer wie viele glauben!

Ich nutze den Zugriff auf Shared Mailboxen via IMAP, was bis jetzt nie Probleme gemacht hat.

Als User für den IMAP Server einfach folgendes verwenden: EchterUser@domain.tld/SharedMailbox@domain.tld

Das Passwort ist natürlich das des echten Benutzers, die Shared Mailbox hat ja kein eigenes Passwort :)

Beim Ausgehenden Server (SMTP) muss allerdings der echte User eingetragen werden!

Hier ein Beispiel vom iPad:

Shared Mailbox on iPad Example

Shared Mailbox on iPad Example

IMAP am iPad:

Shared Mailbox on iPad IMAP

Shared Mailbox on iPad IMAP

SMTP am iPad:

Shared Mailbox on iPad Password

Shared Mailbox on iPad Password

So funktioniert bei mir der Zugriff auf die Shared Mailboxen via iPhone, iPad und Android. Entsprechende Rechte müssen natürlich vorhanden sein! Angeblich funktioniert das auch mit “normalen” Benutzer Mailboxen auf die man Zugriff hat, dass habe ich aber selbst noch nie getestet!

Der IMAP Zugriff für die Shared Mailbox muss natürlich auch eigeschaltet sein. Bei Office 365 ist das per Default, im Zweifel:
Set-CASMailbox MAILBOX -imapenabled $True
Ob ActiveSync Funktioniert habe ich selbst auch nie getestet, denn ich bin mit IMAP Zugriff sehr zufrieden!

PowerShell

Exchange Shared Mailbox per PowerShell anlegen

Eines der besten Features die Microsoft Exchange bzw. Exchange Online beiten sind meiner Meinung nach Shared Mailboxen!
Ich nutze Shared Mailboxen sehr oft und gerne :)

Hier eine kurze Übersicht wie eine Shared Mailbox per PowerShell angelegt werden kann, samt Zugriffs-Steuerung

Als erstes legen wir eine Sicherheits-Gruppe an die Zugriff bekommen soll:
New-DistributionGroup -Name “Apple Info Users" -Type Security

Jetzt fügen wir einen User zur neuen Gruppe hinzu:
Add-DistributionGroupMember -Identity “Apple Info Users" -Member “BENUTZER” -BypassSecurityGroupManagerCheck

Gruppen können auch von Benutzern gemanagt werden. Dazu muss einem das passende Recht verpasst werden:
Set-DistributionGroup -Identity "Apple Info Users" -ManagedBy “BENUTZER” -BypassSecurityGroupManagerCheck

Nun legen wir die eigentliche Shared Mailbox an:
New-Mailbox -Name "Apple Info" -Alias PB –Shared -PrimarySmtpAddress Apple-Info@hicts.onmicrosoft.com

Nun geben wir der Sicherheits-Gruppe Zugriff auf die neue Mailbox:
Add-MailboxPermission "Apple Info" -User "Apple Info Users" -AccessRights FullAccess -InheritanceType All

Nun vergeben wir noch das senden als Recht:
Add-RecipientPermission "Apple Info" -Trustee "Apple Info Users" -AccessRights SendAs -confirm:$False

Einem einzelnen User möchte ich nun Lese-Rechte auf den Kalender der neuen Mailbox geben:
Add-MailboxFolderPermission –Identity "Apple Info:\Calendar" -AccessRight ReadItems –User “Max.Mustermann@hicts.onmicrosoft.com”

Die vergebenen Rechte Rechte können natürlich auch angezeigt werden:
Get-MailboxPermission "Apple Info" | Where { ($_.IsInherited -eq $False) -and -not ($_.User -like “NT AUTHORITY\SELF”) } |Select Identity,User,AccessRights

Es kann auch angezeigt werden wer die senden als Rechte hat:
Get-RecipientPermission "Apple Info" | Where { ($_.IsInherited -eq $False) -and -not ($_.Trustee -like “NT AUTHORITY\SELF”) } | Select Trustee,AccessControlType,AccessRights

Wer möchte kann die entsprechenden Rechte auch wieder entfernen:
Remove-MailboxPermission "Apple Info" -User "Apple Info Users" -AccessRights FullAccess -Confirm:$False

Mailboxen können auch umgestellt werden!
Aus einer Benutzer Mailbox eine Shared Mailbox machen:
Set-Mailbox “BENUTZER” –Type shared

Aus einer Shared Mailbox eine Benutzer Mailbox machen:
Set-Mailbox “GRUPPE” -Type Regular

Die oben angelegte Sicherheitsgruppe kann natürlich auch als Mail Gruppe genutzt werden um alle Mitglieder per Mail zu erreichen.
Set-DistributionGroup "Apple Info Users" -DisplayName "Apple Info Users" -Alias "Apple Info Users" -PrimarySmtpAddress Apple-Info.users@hicts.onmicrosoft.com

Wer möchte, der kann der Gruppe natürlich auch noch einen Mail Alias verpassen:
Set-DistributionGroup "Apple Info Users" –EmailAddresses SMTP:Apple-Info.users@hicts.onmicrosoft.com,Apple-Info.group@hicts.onmicrosoft.com

Hin und wieder ist es nützlich, wenn die Gruppen zwar angeschrieben werden können, aber nicht im Adressbuch auftauchen:
Set-DistributionGroup "Apple Info Users" -HiddenFromAddressListsEnabled $True

Wer es auch externen Benutzer ermöglichen möchte die Gruppe anzuschreiben:
Set-DistributionGroup "Apple Info Users" -RequireSenderAuthenticationEnabled $False

Achtung, jetzt könnte es verwirrend werden: Natürlich kann einem Mitglied der Gruppe auch das Recht eingeräumt werden als diese Gruppe Mail zu versenden. Also nicht anderen als ein weiteres Senden als:
Add-RecipientPermission "Apple Info Users" -Trustee “BENUTZER” -AccessRights SendAs -Confirm:$False

Update:
Microsoft bietet die Möglichkeit Mailboxen auf die man Zugriff hat automatisch in sein Outlook Profil einzubinden. Dieses Feature nennt sich AutoMapping
Leider funktioniert AutoMapping nicht wenn man wie im Beispiel oben mit Sicherheits Gruppen arbeitet. Mir ist das nie wirklich aufgefallen, da ich auf AutoMapping keinen Wert lege bzw. es nicht nutze.
Wer AutoMapping nutzen will muss jedem User der Gruppe das Recht einzeln einräumen. Bei großen Gruppen sicher nicht unbedingt von Vorteil!

Aber auch dazu gibt es eine Möglichkeit es zu automatisieren:
$OurList = Get-DistributionGroupMember "Apple Info Users" | Select-Object -ExpandProperty Name ForEach ($Member in $DL) { Add-MailboxPermission -Identity "Apple Info" -User $Member -AccessRights ‘FullAccess’ -InheritanceType All }
Damit wird jedem Mitglied (Member) der Gruppe Apple Info Users einzeln das Recht auf die Shared Mailbox eingeräumt.

PowerShell

Remote PowerShell Zugriffe für Office 365 automatisieren

Ich habe ja bereits einen Artikel dazu geschrieben wie PowerShell für Microsoft Office 365 und/oder Exchange Online verwendet werden kann. Ich nutze das ganze auch um automatisiert Dinge ablaufen zu lassen (Reporting usw.).

Um die Abfrage des Benutzers und auch des Passwortes zu umgehen, einfach folgendes im Script eintragen:
$Cred = $null
$username = “”
$password = “”
$username = “myadmin@domain.onmicrosoft.com
$password = “*MeinGeheimesPasswortKommtHierHin
$secstr = New-Object -TypeName System.Security.SecureString
$password.ToCharArray() | ForEach-Object {$secstr.AppendChar($_)}
$cred = new-object -typename System.Management.Automation.PSCredential -argumentlist $username, $secstr
$Session = New-PSSession -ConfigurationName Microsoft.Exchange -ConnectionUri https://ps.outlook.com/powershell/ -Credential $Cred -Authentication Basic –AllowRedirection

Aber eines dabei ist natürlich extrem wichtig: Sowohl der Benutzer, als auch das Passwort, stehen im Klartext in diesem Script! Es sollte also auf jeden Fall gegen unbefugten Zugriff geschützt werden. Ich empfehle jedem es nicht auf einem Rechner zu hinterlegen auf dem “normale” User Zugriff haben und/oder auf den aus dem Internet zugegriffen werden kann.
Ich habe meine auf einer dedizierten virtuellen Maschine liegen auf die nur ich Zugriff habe und die auch sonst extrem gut abgesichert ist (Auch gegen Zugriffe aus dem Internen Netzwerk).

Weitere Hilfe:
Manage Azure AD using Windows PowerShell
Reference to Available PowerShell Cmdlets in Exchange Online

PowerShell

PowerShell mit Office 365 / Windows Azure Active Directory

Eigentlich ist es recht einfach auch ein Microsoft Exchange Online und/oder Office 365 via PowerShell zu administrieren.
Es reicht ein Windows 7, oder neuer. In meinem Fall ein Windows 7 als virtueller PC auf meinem Mac via VMWare Fusion.

Zuerst einige Downloads:
Microsoft Online Services Sign-In Assistant for IT Professionals
Manage Azure AD using Windows PowerShell

Nun die neue PowerShell starten.
Set-ExecutionPolicy Unrestricted

Welche Befehle gibt es:
Get-command *msol*

Für Exchange Online (Auch wenn es innerhalb von Office 365 gebucht ist):
$user = “poweradmin@hicts.OnMicrosoft.com”
$O365Cred = Get-Credential -Credential $user
$Session = New-PSSession -ConfigurationName Microsoft.Exchange -ConnectionUri https://ps.outlook.com/powershell/ -Credential $O365Cred -Authentication Basic –AllowRedirection
Import-PSSession $Session

Das ganze dann auch gleich mal testen:
Get-Mailbox

Abmelden am Exchange Online:
Remove-PSSession $Session

Weitere Hilfe:
Manage Azure AD using Windows PowerShell
Reference to Available PowerShell Cmdlets in Exchange Online

failed

Aktuell rollt wieder eine Spam Welle durch das Netz

Ich habe auf mehreren Servern feststellen müssen, dass aktuell wieder mal eine Spam Welle durch das Netz zu rollen scheint!

aktuelle Spam Welle

aktuelle Spam Welle

Nur für meine Domain kamen aktuell wieder mal bis zu 2.500 Spam Mails am Tag :(
Auf einem externen Mail Server auf dem ich Zugriff habe, habe ich seit dem 15. Mai einen Anstieg von bis zu 70% feststellen müssen. Da ist die Last auch ganz schön hochgegange