Homefolder Profielen naar OneDrive

De moderne (digitale) werkplek is hot, er wordt veel over gesproken, geschreven en gediscussieerd. Waar bestaat zo’n “werkplek” eigenlijk uit, welke toegevoegde en functionele waarde heeft het voor je gebruikers, hoe pak je een implementatie aan en meer.

OneDrive, bekend bij de meeste van jullie, maakt in veel gevallen een (belangrijk) onderdeel uit van deze nieuwe digitale werkplek. In dit artikel wil ik je helpen hoe je gebruiker profielen & homefolders kunt migreren naar OneDrive.

Online zijn een diverse artikelen te vinden over hoe je kunt migreren naar OneDrive, echter is deze informatie erg gefragmenteerd. Over het algemeen wordt er gebruik gemaakt van 3rd party tooling om migraties (naar OneDrive en andere  online opslagdiensten) te automatiseren door middel van scripting. De tool waar we vandaag gebruik van gaan maken heet “ShareGate”

Onderstaand neem ik de de migratiestappen puntsgewijs met je door. Voor het gemak ga ik er van uit dat je ShareGate als hebt geïnstalleerd en geconfigureerd.

  1. Inventariseren is belangrijk. Wil je folders uitsluiten? Vanuit welke bronnen migreer je, zijn het er meerdere – profielen en homefolders bijvoorbeeld. Maak een duidelijk overzicht zodat je goed in beeld hebt waar welke data te vinden is, om hoeveel data het gaat (in GB’s) en waar het heen gemigreerd moet worden.
  2. Voor je kunt migreren moeten er een licenties zijn toegewezen aan je gebruikers. Het is niet zoals met Office365 Exchange Online dat je al kunt beginnen met synchroniseren en dan later de licenties kunt toewijzen.
  3. Als je een licentie hebt toegewezen aan een gebruiker wordt de OneDrive niet automatisch aangemaakt zoals in Exchange Online. De gebruiker dient eerst in te loggen om de OneDrive aan te maken, het zogenaamde “provisionen”. Dit gebeurt geautomatiseerd op de achtergrond. Dit kun je uiteraard ook in bulk doen gebruikmakend van Powershell. Gebruik hiervoor het volgende Script:

Import-Module "Microsoft.Online.Sharepoint.PowerShell" -Force
$credential = Get-credential
Connect-SPOService -url https://tenantnaam-admin.sharepoint.com -Credential $credential
$InputFilePath = "C:\Temp\OneDrivePreProvision.csv"
$CsvFile = Import-Csv $InputFilePath
ForEach ($line in $CsvFile)
{
Request-SPOPersonalSite -UserEmails $line.User -NoWait
Write-Host Personal site provisioned for $line.User -ForegroundColor Yellow
}

*Format CSV:

User
user1@domain.com
user2@domain.com

*Dit script roept een zogenaamd pre-provisioning request aan. Het request wordt in een queue geplaatst. Het is dus niet zo dat het uitvoeren van dit script voldoende is. Nadat het script zijn werk heeft gedaan wordt het pre-provisioning request daadwerkelijk uitgevoerd. Afhankelijk van het aantal gebruikers kan hier dat enige tijd in beslag nemen.

  1. Je hebt schrijfrechten nodig op alle OneDrive folders binnen de tenant om de data te kunnen migreren. *Tip – Maak hier een generiek account voor aan zodat gebruikers geen argwaan krijgen als ze zien dat er “iemand” rechten heeft op hun OneDrive (zelf heb ik hier niemand over gehoord gedurende een migratie van 1000+ gebruikers maar je weet het nooit.)

Via een rapportagefunctie binnen ShareGate kun je alle OneDrive folders binnen je tenant opvragen en rechten toekennen. Het is wel belangrijk om eerst stap 2 en 3 af te ronden anders werkt dit niet.

  1. Gebruik een CSV om de homefolder/profile locatie en de OneDrive URL in het script te krijgen, mede om ervoor te zorgen dat alles op de juiste locatie terecht komt. Bijvoorbeeld:

DIRECTORY;ONEDRIVEURL
Y:\USERNAME\PROFILE;https://tenant-my.sharepoint.com/personal/USERNAME_tenant_nl/
Y:\USERNAME\HOMEFOLDER;https://tenant-my.sharepoint.com/personal/USERNAME_tenant_nl/

Een aantal tips om je CSV samen te stellen, gebruik deze PowerShell functie om eenvoudig je homefolders/profiles te inventariseren en in een CSV te krijgen:

Function Get-ChildItemToDepth {

                               Param(

                                               [String]$Path = $PWD,

                                              [String]$Filter = "*",

                                              [Byte]$ToDepth = 255,

                                              [Byte]$CurrentDepth = 0,

                                              [Switch]$DebugMode

                                               )

 

                               $CurrentDepth++

                                               If ($DebugMode) {

                              $DebugPreference = "Continue"

                                }

 

                               Get-ChildItem $Path | %{

                               $_ | ?{ $_.Name -Like $Filter }

 

                              If ($_.PsIsContainer) {

                              If ($CurrentDepth -le $ToDepth) {

 

                              # Callback to this function

Get-ChildItemToDepth -Path $_.FullName -Filter $Filter ` -ToDepth $ToDepth -CurrentDepth $CurrentDepth

                              }

                              Else {

                                              Write-Debug $("Skipping GCI for Folder: $($_.FullName) " + `

                                             "(Why: Current depth $CurrentDepth vs limit depth $ToDepth)")

                              }

                               }

               }

}

 

Export alle UPN’s naar een Excel bestand en voer vervolgens eerst het volgende uit:

Voorbeeld user: username@domein.nl

Vervang @domein.nl door _domein_nl/ zodat je het format username_domein_nl/ voor iedere gebruiker krijgt.

*Het voorbeeld gebruikt een .nl domein, dit kan natuurlijk ook .com of iets anders zijn.

Voeg daarna ‘https://tenant-my.sharepoint.com/personal/’ toe voor ‘username_domein_nl/    zodat je https://tenant-my.sharepoint.com/personal/username_domein_nl/ krijgt.

Voeg daarna de Excel files samen zodat je dit format hebt:

DIRECTORY;ONEDRIVEURL
Y:\USERNAME\PROFILE;https://tenant-my.sharepoint.com/personal/USERNAME_tenant_nl/

  1. Als laatste stap voer je het script uit zodat alles daadwerkelijk wordt geüpload naar OneDrive.
##### ############
#Import ShareGate module
Import-Module Sharegate
#Exclude source folders
$ExcludeFolders = "examplefolder","examplefolder"
#Set CopySettings Incremental
$copysettings = New-CopySettings -OnContentItemExists IncrementalUpdate
#Example CSV file with columns titled DIRECTORY and ONEDRIVEURL:
$csvFile = "C:\temp\example.csv"
#load the CSV file into a table
$table = Import-Csv $csvFile -Delimiter ";"
#Get credentials
$cred = Get-Credential
#Cycle through each row
foreach ($row in $table)
{
#connect to the destination OneDrive URL
$dstSite = Connect-Site -Url $row.ONEDRIVEURL -UserName $cred.UserName -Password $cred.Password
#select destination document library, named Documents by default in OneDrive, this is different for each language, double check this.
$dstList = Get-List -Name Documenten -Site $dstSite
#Get list for profile folder and exclude folders
foreach ($SourceFolder in $row.DIRECTORY)
    {
    $folders = Get-ChildItem -Path $SourceFolder -Exclude $ExcludeFolders
    }
#Import folders
 foreach ($folder in $folders)
 {
 $uriFolder = [System.Uri]$folder.FullName
 Import-Document -SourceFilePath $uriFolder -DestinationList $dstList -InsaneMode -CopySettings $copysettings
 Write-Host Uploaded Files for $row.Directory -ForegroundColor Yellow
 }
 }


Bye Bye Skype for Business Online, Hello Microsoft Teams!

De kogel is door de kerk; Microsoft neemt per 31 juli 2021 afscheid van Skype for Business Online (SfB). Daarmee is de stap om Microsoft Teams te positioneren als de belangrijkste communicatieapplicatie binnen het Office 365-landschap een feit. De samenvoeging van de Skype for Business Online-componenten in Microsoft Teams heeft ervoor gezorgd dat de mogelijkheden van de aparte Skype for Business Online-applicatie straks achterhaald zijn.

Het was sinds augustus 2018 al niet meer mogelijk om het “standalone” P1-abonnement van Skype for Business Online af te nemen.  Sinds 1 juli jongstleden is ook de P2-variant van het abonnement niet langer beschikbaar.  Vanaf 1 september 2019 kunnen gebruikers bovendien niet langer geactiveerd worden in Skype for Business Online, maar gebeurt dit standaard in Microsoft Teams. De optie om gebruikers aan SfB toe te voegen is voor nieuwe Office 365-omgevingen ook niet meer mogelijk. Bestaande Office 365-omgevingen waar Skype for Business Online gebruikt wordt, behouden de optie nog wel.

Roadmap

Er staan nog wel een aantal veranderingen in de roadmap om ervoor te zorgen dat Microsoft Teams alle functionaliteiten kan bieden die gebruikers nu gewend zijn van Skype for Business Online.

Gebruikers klagen tot nu toe namelijk veel dat er nog mogelijkheden in Microsoft Teams ontbreken, die wel in Skype for Business aanwezig zijn. Denk hierbij aan de mogelijkheden om te chatten met contacten die gebruik maken van de consumentenversie van Skype en de beschikbaarheidsindicator binnen de andere diensten en producten, zoals Outlook en SharePoint, die nu nog gevoed wordt vanuit Skype.

Aanpassingen

Bedrijven moeten op het gebied van telefonie wijzigingen doorvoeren op de eventuele lokale hardware - mocht hier gebruik van worden gemaakt - om mee te kunnen met de overstap naar Microsoft Teams.

Dit kan betekenen dat er wijzigingen nodig zijn in de “Session Border Controller” en eventueel in de firewall, als er gebruik gemaakt wordt van IP range-uitsluitingen. Zoals het er nu uitziet, wordt bij het overschakelen van Skype for Business Online naar Microsoft Teams op de backend van Microsoft alle parameters automatisch aangepast. Toch is een gedegen migratieplan en een OTAP-omgeving waar je de mogelijkheden in kunt testen, onmisbaar voor een verandering als deze.

De On-Premises Skype for Business server wordt vooralsnog nog niet afgeschreven maar je kunt er vanuit gaan dat ook hier (zeer) binnenkort het een en ander staat te gebeuren.

Uitdaging

Naast de technische veranderingen die dit met zich mee brengt, staat je organisatie wellicht ook voor een uitdaging op het gebied van adoptie om Microsoft Teams intern in te zetten. Hoe pak je dit het beste aan en welke middelen kun je hiervoor gebruiken? Microsoft Teams bevat namelijk veel meer mogelijkheden en dit kan zowel voor als tegen je werken.

Mocht je interesse hebben om meer te leren over Microsoft Teams, laat het weten via onze website en socials!

 

 


De voordelen van MDT en WDS ten opzichte van het Golden Image

Bij het uitrollen van Windows naar diverse laptops binnen een bedrijf, vertrouwden we jarenlang op het zogenaamde ‘golden image’. Maar ik kan jullie nu vertellen dat dit achterhaald is. Een veel efficiëntere aanpak bereik je door gebruik te maken van MDT en WDS.

Het golden image is bedoeld om een uniform basisimage te creëren vanuit waar je werkt. Dit was bijvoorbeeld nuttig in de tijd van Windows 7. Toen installeerde je het besturingssysteem op een laptop, maar kreeg je na de installatie bij het openen van Windows Update nog honderd updates die óók geïnstalleerd moesten worden en was je dus nog twee uur bezig. Maakte je daarentegen een golden image van de Windows-Machine mét alle updates, dan was je vrij snel klaar.

Het golden image is echter ingehaald door de tijd. Tegenwoordig hebben we Windows 10, waarbij je na installatie eigenlijk maar één update voor je kiezen krijgt. Bovendien is de hardware veel sneller geworden, waardoor het niet zo lang meer duurt om een update te installeren. Die update hoeft dus niet meer per se in een image te zitten.

Dat betekent dus dat Windows 10 zelf tegenwoordig het golden image is.

MDT

Er zijn andere manieren om uniforme Windows-installatie snel uit te voeren. Dit kan bijvoorbeeld met MDT (Microsoft Deployment Toolkit) of WDS (Windows Deployment Services), beide producten van Microsoft zelf.

MDT en WDS zijn geen nieuwe technologieën; de voorganger van WDS is RIS, die met Windows 2000 werd meegeleverd. MDT gaat ook al zo’n tien jaar redelijk onopgemerkt mee.

MDT komt met diverse voordelen. Zo is het gratis, in tegenstelling tot zijn volwassen broer System Center Configuration Manager (SCCM). Daarnaast kun je hier zelf enige logica inbakken bij het aanmaken van een basis-sequence. Heb je bijvoorbeeld een desktop van een specifiek merk en een specifiek model, dan weet MDT dat er een bepaalde driver geïnstalleerd moet worden. Bij een desktop van een ander merk pakt hij dezelfde driver, maar dan degene voor dat merk.

Bovendien is het mogelijk om direct software mee te nemen bij de uitrol, zodat er bijvoorbeeld automatisch Office geïnstalleerd wordt.

En dat bespaart een hoop tijd. Ik heb installaties samengesteld waarmee er in tien minuten Windows 10 op laptops stond. En dat geldt ook voor grote hoeveelheden installaties tegelijkertijd. Door het aanzetten van multi-casting kun je honderden apparaten tegelijkertijd van een nieuwe software voorzien, in evenveel tijd als wanneer je dat voor eentje doet.WDS

Ook WDS is een oplossing van Microsoft, maar wel eentje met veel minder mogelijkheden dan MDT. WDS is een gratis methode om over het netwerk te booten en Windows te installeren. Daardoor is het niet langer nodig om installatiemedia bij de hand te houden om Windows te installeren. Daarnaast is WDS snel op te zetten.

MDT en WDS kunnen samenwerken. MDT kan WDS namelijk gebruiken als bron voor installatiemedia bij het uitrollen van de software.

Ander voordeel van MDT en WDS is dat je het documenteert door te bouwen. Je hebt namelijk geen handwerk meer bij het opbouwen van Windows. Je script alles, waardoor je direct kunt zien wat er gebeurt. Je kunt dus achterhalen wat er allemaal geïnstalleerd is.

Dit voordeel bewijst zich bij de relatief snelle opvolging van nieuwe Windows 10 builds. Het is niet meer nodig om een bestaand image te upgraden of handmatig het nieuwe image opnieuw op te bouwen. Wijs MDT/WDS naar de nieuwe installatiebestanden en Windows wordt met de nieuwe build uitgerold.

 Golden image dood?

MDT en WDS komen dus met vele mogelijkheden, nu het golden image in de meeste gevallen niet langer vereist is bij de uitrol van Windows, en dan met name bij fysieke apparaten. Maar is het golden image dan helemaal achterhaald? Natuurlijk niet. Bij virtuele machines is het golden image nog altijd heer en meester, en ook bij diverse andere oplossingen blijft het een belangrijk concept.

Het golden image is bijvoorbeeld nog altijd handig als er op veel laptops software geïnstalleerd moet worden die daar veel tijd voor nodig hebben. Kost het uren om de software te installeren? Dan kun je het beter in het golden image plaatsen.

Daarnaast gebruik je een golden image bij bijvoorbeeld een Citrix Provisioning Server. In dat geval gebruik je een image die je naar verschillende servers dupliceert. Daarbij gebruik je echter wel een andere manier om hem te verspreiden dan bij Windows.

MDT, WDS en SCCM worden tegenwoordig zelfs met regelmaat in samenwerking met golden images gebruikt, namelijk om het golden image voor zowel fysieke als virtuele machines samen te stellen en te onderhouden.

 


Waarom PowerShell voor mij een uitkomst is bij het beheer van VM’s

Bij SBC Solutions gebruiken we graag PowerShell, dat voor diverse taken in te zetten is. Het is een ontzettend veelzijdige tool. Op het gebied van het beheer van virtuele machines (VM’s) bleek het bijvoorbeeld interessant te zijn op een manier waar ik nog niet eerder aan gedacht had.

Nog niet zo lang geleden had ik op een remote locatie een virtuele domeincontroller (DC) die problemen had. De DC probeerde nog wel verzoeken te authenticeren, echter slaagde dit niet. Hierdoor was het niet mogelijk om via een Active Directory (AD) account in te loggen op deze locatie, inclusief op de Hyper-V host. Ook de lokale accounts waren niet beschikbaar, waardoor de host niet toegankelijk was.

PowerShell bleek toen erg handig om dit op afstand alsnog voor elkaar te krijgen. PowerShell gebruikte namelijk een lokale DC bij PSRemoting voor de authenticatie, in plaats van de DC op de remote locatie. Hierdoor was het opeens wel mogelijk om te verbinden naar de Hyper-V host met een AD account en de virtuele machine te herstarten. Hierdoor heb ik kunnen voorkomen dat iemand naar de locatie moest en dat de machine hard herstart moest worden.

VM’s beheren

Natuurlijk is dit een voorbeeld dat (hopelijk) niet al te vaak voorkomt maar het was wel een moment dat ik erg blij was dat ik PowerShell gebruikte voor het beheren van virtuele machines. En dat ben ik vaker geweest. 

PowerShell maakt het namelijk een stuk eenvoudiger om VM’s te beheren, doordat veel taken te automatiseren zijn. Daarbij is het ook mogelijk om eigenschappen van andere VM’s mee te nemen. Daarnaast kun je VM’s in batches aanmaken, wat veel minder interactie vereist.

En dan is het ook nog eens mogelijk om restricties te leggen op welke scripts er in een VM gebruikt mogen worden. Zo is het mogelijk om aan te geven dat alleen scripts die ontwikkeld zijn met de juiste rechten in een bepaalde omgeving uitgevoerd mogen worden. Dat is een handig stuk beveiliging, wat op deze manier eenvoudig in te zetten is.

Universeel

De voornaamste reden dat ik graag voor PowerShell kies ten opzichte van andere tools, is echter dat het universeel op Windows toepasbaar is. Op het moment dat jij dingen in PowerShell zet, werkt dat hetzelfde op bijvoorbeeld Windows Server 2012 (R2) als op 2016, 2019 of Windows 7 of 10. Er zitten geen verschillen in hoe dingen aangesproken worden.

Bovendien is het tegenwoordig ook mogelijk om zelfs vanaf Linux- en Apple-apparaten met PowerShell te werken. Dan kun je dus vanaf een Linux-machine een Azure-omgeving beheren, waar je vervolgens weer Linux-machines kunt hebben draaien. Daardoor is het echt een universeel platform voor beheerstaken, ook als je geen Windows wilt gebruiken.

 


Verslag Microsoft Ignite the Tour Amsterdam

De nieuwe oplossingen van Microsoft: waarom heeft niemand dit eerder bedacht?

Samen met mijn collega’s was ik dit jaar aanwezig op Microsoft Ignite The Tour 2019, gehouden op 20 en 21 maart in Amsterdam. Helaas was ik niet in staat om beide dagen aanwezig te zijn, waardoor ik de presentatie over de  Windows Virtual Desktop op donderdag heb moeten missen. Mijn collega Bas van Kaam heeft hier eerder al uitgebreid over geschreven. Gelukkig was er op woensdag wel genoeg te zien en horen wat dat mij de oren deed spitsen.

Azure Sentinel

Eén van die onderwerpen is Azure Sentinel, de eerste SIEM-oplossing van Microsoft, inclusief een directe integratie met Azure. Met deze oplossing wordt machine deep learning ingezet om risico’s en bedreigingen op te sporen en te analyseren binnen je omgeving en te stoppen voor ze voor serieuze schade zorgen.

Door de schaalbaarheid van de Azure Cloud heeft Azure Sentinel, in ieder geval in theorie, altijd een enorme berg rekenkracht tot zijn beschikking (en dus voor de klant). Daarmee is het in één klap een serieuze speler op de markt en het is bovendien interessant dat de oplossing niet ophoudt bij Azure. Je kunt Azure Sentinel namelijk ook on-premises inzetten wat het nog aantrekkelijker maakt voor organisaties.

Azure Sentinel is op dit moment een jaar lang gratis te gebruiken voor klanten met een Azure-abonnement.

Azure File Sync

Minstens net zo interessant is Azure File Sync dat bestanden van je on-premises Windows file-server repliceert naar een Azure file share (zonder dat hiervoor een daadwerkelijke File Server ingericht hoeft te worden, in tegenstelling tot on-premises). Daardoor hoeft er niet langer gekozen te worden tussen de voordelen van de Cloud en de voordelen van de on-premises file-server maar kun je van beide gebruik maken. Natuurlijk is deze dienst volledig geïntegreerd in Azure, waardoor de ervaring vrij naadloos kan verlopen.

Deze dienst is echter ook te gebruiken als back-up- en disaster recovery-oplossing. Daarbij heeft het als voordeel dat het na een eerste volledige synchronisatie naar de Azure Cloud het alleen ‘hot files’ synchroniseert.

Staan er na de synchronisatie bestanden binnen jouw organisatie die niet of nauwelijks gebruikt worden, dan worden die in eerste instantie met rust gelaten. Alleen de bestanden die vaak gebruikt worden, worden ook gesynchroniseerd. Dat heeft als voordeel dat er minder dataverkeer plaatsvind, wat kosten kan besparen.

Wel heeft Azure File Sync één nadeel: er is nog geen Linux-ondersteuning. Voor organisaties echter die met Windows Sever file-servers werken (end at zijn er nogal wat, zeker in het MKB) is dit naar mijn mening zeker een oplossing die het overwegen waard is.

Azure Cloud Shell

Er zijn van die oplossingen waarbij je tijdens de aankondiging denkt: “Waarom heeft niemand dit eerder bedacht?” Azure Cloud shell is voor mijn zo’n oplossing. Met Cloud Shell kun je in een browser een command-sessie starten voor een Cloud omgeving waarin je onderhoud of beheer wil uitvoeren zonder dat je daar een aparte remote PowerShell-sessie voor hoeft op te zetten. Dat is wat mij betreft gewoon fantastisch.

Verder is het mogelijk om met meerdere programmeertalen te werken, dus niet alleen met PowerShell. Je kunt ook met onder meer Bash, .NET en Python aan de gang waardoor je meerdere platformen kunt bedienen

Bij het eerste gebruik vraagt Azure Cloud Shell bovendien om een file share aan te maken in Azure Files - of om een bestaande te koppelen - om je data te behouden in meerdere sessies. Azure Cloud Shell koppelt die file share dan weer automatisch bij volgende sessies. Dit is bijvoorbeeld handig als je van bestanden gebruik maakt die je nodig hebt om commando’s uit te voeren. Die kun je bij iedere sessie er direct weer bij pakken, zonder dat je weer opnieuw verbinding moet maken.

Cloud Shell lijkt daarmee de volgende stap te zijn in het volwassen worden van het managen van Clouddiensten via de command line.

Secure Score

Tot slot viel Secure Score mij op tijdens die woensdag in maart. Deze dienst is niet nieuw maar naar mijn mening misschien wel nog wat onderbelicht. Secure Score biedt de Office 365-beheerder een hele makkelijke manier om de beveiliging (score) van je organisatie te visualiseren.

Op basis van de berekende score geeft het ook een aantal suggesties om die score te verhogen, denk hierbij bijvoorbeeld aan een indicatie of Multi-Factor Authentication voor (privileged) accounts is aangezet. Hoe hoger de score, hoe beter je beveiliging is. Grafisch wordt duidelijk weergegeven wat je moet doen om een bepaalde baseline van beveiliging te creëren en te behouden. Op die manier krijg je heel eenvoudig veel, en snel inzicht.

Op de roadmap voor Secure Score staan voor de (nabije) toekomst integratie met Windows Defender ATP’s Threat and Vulnerability Management en een verder verbeterde layout die het voor zowel beheerders als security professionals makkelijker maakt hun Azure Cloud omgeving goed beveiligd te houden.

Op naar de volgende Ignite!

 


Office 365 Network Performance Assessment

Waarom is mijn Office 365 zo traag?

Helaas kan ik er niet vanuit gaan dat jij deze vraag niet met regelmaat hebt ontvangen.

Begin januari heeft Microsoft een portaal aangeboden waarop je, je snelheid kunt analyseren en vergelijken met je eigen interne omgeving.
Hier vind je de portaal -> https://o365networkonboarding.azurewebsites.net/ 

Deze tool is in eerste instantie bedoeld om de dichtstbijzijnde “Service Front Door” voor Office 365 te vinden. Dit helpt je inzichtelijk te krijgen hoe het netwerk verkeer vanuit je organisatie of werklocatie richting Office 365 gaat.

Service Front Doors

Service Front Doors zijn zogenaamde points-of-presence waar verkeer bestemt voor Office 365 binnenkomt bij Microsoft. Bij het instellen van Office 365 voor een organisatie zijn er veel factoren die van invloed kunnen zijn voor wat betreft het optimaliseren van het (netwerk) verkeer. Gezien de grote hoeveelheid aan componenten binnen een modern bedrijfsnetwerk, verdient dit de aandacht.

Verstoringen op het netwerk kunnen uiteindelijk leiden tot een negatieve gebruikers ervaring.

Een aantal tips
  • Stabiele internet browser: Niet iedere browser is geschikt voor Office 365. Natuurlijk zullen de portalen werken, maar ga je voor de meest stabiele en positieve ervaring kijk dan op -> https://support.office.com/en-us/article/which-browsers-work-with-office-online-ad1303e0-a318-47aa-b409-d3a5eb44e452
  • Bureau keuze: Flex werken komt overal voor, maar je keuze in je bureau locatie kan invloed hebben op het gebruik van Office 365. Is bijvoorbeeld je Wifi dekking niet optimaal dan ga je dat zeker merken in je Office 365 gebruik. Zeker als je veel audio en/of video vergaderingen hebt.
  • Het gebruik van Proxy oplossingen: Microsoft adviseert om geen proxy oplossingen in het netwerk op te nemen. Als deze toch worden gebruikt dan is het advies om het verkeer naar de Microsoft “Service Front Doors” transparant door te laten.
  • Gebruik van een “Veilig” VPN: Het gebruik van een VPN oplossing kan je Office 365 gebruik negatief beïnvloeden. Indien je als organisatie een veilige VPN oplossing aanbied, maak dan de overweging om het verkeer richting Microsoft via het lokale internet te sturen en niet over, of door de VPN tunnel.

Mocht je naar aanleiding van het bovenstaande vragen en/of opmerkingen hebben, laat het mij of een van mijn collega’s weten. We wisselen graag eens van gedachte met je. Onder het genot van een kopje koffie, of een glas bier, ons maakt het niet uit!

 


Waarom applicatie packaging voor iedereen een uitkomst kan zijn

Waarom applicatie packaging voor iedereen een uitkomst kan zijn

Binnen een organisatie worden vaak diverse applicaties en andere software gebruikt om de dagelijkse werkzaamheden mogelijk te maken. Het kan interessant zijn om de wijzigingen en updates aan die applicaties te automatiseren.

Met applicatie packaging wordt de installer van een bestaande applicatie aangepast of geconverteerd om hem geschikt te maken om software te distribueren. De software wordt vervolgens automatisch en volgens de eisen van de organisatie geïnstalleerd op een apparaat. Tussenkomst van een gebruiker of beheerder is dan niet langer vereist.

Verwarring voorkomen

Dit kan onder meer handig zijn als er veel updates uitgerold moeten worden of als er veel applicaties zijn die het bedrijf moeten automatiseren. Updates kunnen immers snel geïnstalleerd worden op één computer, maar dat moet vaak op drieduizend andere werkplekken ook gebeuren.

Je ziet dat er dan verwarring optreedt, omdat niemand nog weet wie wat gedaan heeft en waarom. Door goed te documenteren en applicatie packaging in te zetten, kan dat voorkomen worden.

Ik heb zelf de meeste ervaring met Microsoft App-V voor applicatie packaging. App-V heeft onder meer als voordeel dat het je systeem niet vervuild omdat er niets lokaal geïnstalleerd wordt. Daarnaast is het mogelijk om meerdere versies van een applicatie naast elkaar te draaien, zonder dat zij elkaar zien waardoor legacy applicaties langer mee kunnen en geen risico kunnen vormen voor het systeem.

Proces

Applicatie packaging gaat in vier stappen. Bij een eerste intake inventariseren we wat de applicatie nodig heeft om te kunnen werken op de gewenste omgeving. Daarbij wordt bijvoorbeeld gekeken naar de hardware- en netwerkeisen. 

Pas na die intake gaan we de applicatie daadwerkelijk ‘packagen’. Natuurlijk testen we het resultaat ook, wat we met een functioneel beheerder of key user doen. Zijn er fouten, dan gaan we een stap terug en bekijken we het package opnieuw.

Bij een akkoord maken we de applicatie gereed voor productie. Dit betekent dat de documentatie en het beheer van de applicatie wordt overgedragen naar het lokale beheerteam. Dat team kan vervolgens gebruikmaken van de automatisering van de applicatie en via diverse tools bijhouden welke versies waar geïnstalleerd zijn.

Tip

Binnen de meeste executables (.exe) zit een MSI als men weet waar ze moeten zoeken. Dit zal het automatiseren van de applicaties een stap sneller maken.

 


Opvallend! De Microsoft Windows Virtual Desktop

Misschien is het je ontgaan maar (zeer) binnenkort lanceert Microsoft haar Windows Virtual Desktop (WVD) dienst. Hoewel nog niet precies duidelijk is wanneer, naar verwachting gedurende Q1 2019, is er ondertussen al veel over gezegd en geschreven. In dit blog zet ik kort uiteen hoe de WVD propositie is opgebouwd, om in de komende weken meer aandacht te besteden aan de praktische toepasbaarheid.

Read more


Office 365 – niet alles is goud wat er blinkt

In een eerder gepubliceerde blog genaamd ‘Moderne technologieën brengen moderne uitdagingen met zich mee’ (je vindt hem hier) benoemde ik vluchtig hoe het gebruik van Office 365 (met name Exchange) op niet persistente (non-persistent) systemen verschillende uitdagingen met zich mee brengt. In deze blog leg ik je uit waar je o.a. rekening mee moet houden.

Read more


Spectre en Meltdown – minimaliseer de impact

Als we het over Meltdown en Spectre hebben, dan is het niet zo zeer de vraag of je bent getroffen – want dat ben je vrijwel zeker. De vraag die je, jezelf zou moeten stellen is: wat moet ik (nu) doen en wat is de impact op mijn bestaande server en desktop omgeving. Ongeacht of het een virtuele (cloud) of fysieke omgeving betreft en of deze gebruik maakt van Citrix, VMware, Microsoft, of een andere aanbieder.

Read more