• cropped-36777281_m-long2-1.jpg

Script voor het uitzetten van Windows Hello op een Azure Joined werkstation.

Handig als je een beperkte Azure licentie hebt b.v. Azure Free binnen de Office 365 business.

Let op: voor het uitvoeren zijn admin privileges nodig. Deze worden door het script afgedwongen, maar bij onvoldoende rechten wordt hierom gevraagd.

@ECHO OFF
  
ECHO author       :  Arjan Lobbezoo, IT consultant
ECHO email        :  info@solideautomatisering.nl
ECHO file         :  disable-windows-hello.bat
ECHO description  :  Disable Windows Hello direct and skip Azure GPO setting
ECHO.
 
if _%1_==_payload_  goto :payload
  
:requestadmin
    set vbs=%temp%\requestadmin.vbs
    echo Set UAC = CreateObject^("Shell.Application"^)                >> "%vbs%"
    echo UAC.ShellExecute "%~s0", "payload %~sdp0 %*", "", "runas", 1 >> "%vbs%"
    "%temp%\requestadmin.vbs"
    del "%temp%\requestadmin.vbs"
goto :eof
 
:payload
    cd /d %2
    shift
    shift
     
Echo Adding regkey if admin privileges applied...
ECHO.
REG ADD HKLM\SOFTWARE\Policies\Microsoft\PassportForWork /v Enabled /t REG_DWORD /d 0 /f
ECHO.
PAUSE

:eof
Read more

Postvak met prioriteit kan heel verwarrend werken omdat deze functie zelf bepaald welke mail getoond wordt in de lijst. Standaard staat deze functie aan in een Exchange postvak binnen de Office 365 suite.

Door middel van onderstaande stappen kan de functie uitgezet worden waarna alle mailberichten direct zichtbaar zijn. Deze stappen werken voor Outlook 2013 en 2016 desktop versies

Methode 1:

  • Controleer of Prioriteit aan staat
  • Ga naar Beeld
  • Zet Postvak IN met prioriteit weergeven UIT

Methode 2

  • Als de functie aan staat is dit te herkennen aan Prioriteit (zie hierboven)

Zie hieronder hoe Prioriteit uit gezet kan worden:

Zet het vinkje voor Postvak IN met prioriteit weergeven UIT!

Voortaan wordt alle mail getoond.

Read more

Wat is snelle toegang? Dit is een functie die automatisch snelkoppelingen maakt naar veel gebruikte mappen. De snelle toegang is te vinden in verkenner. Zie hieronder:

Via de volgende stappen kan Snelle toegang standaard ingesteld worden om geen nieuwe mappen weer te geven (dus uit te zetten):

  • Klik met de rechtermuisknop op Snelle toegang
  • Kies dan Opties

Het volgende venster verschijnt:

  • Klik eenmaal op de knop Wissen om de huidige items te wissen.
  • Zet bovenstaande vinkjes uit
  • Klik daarna op OK
Read more

By default Cisco ASA devices have disallowed SMTP TLS traffic on ASA firewalls. Reason is the possibility to inspect the traffic and the ability for traffic classification. When using TLS over SMTP encryption the MTA to MTA connection is encrypted from host to host. So basicly it isn’t possible to inspect the data anymore. That’s the theory to block the TLS connections

Since the GDPR was finally approved by the EU Parliament, secured email connections has become a discussed item in much organisations. When setting up the ’emailserver of your organisation’ relay in the mailflow connector of the O365 Exchange management both connections SMTP plain and SMTP TLS are allowed.

So my goal is to force a SMTP with TLS connection when setting up local devices and applications by using the Office 365 relay. That worked on the ASA 5505 with this configuration:


policy-map type inspect esmtp esmtp_map
parameters
allow-tls
match body line length gt 1
drop-connection
policy-map global_policy
class inspection_default
inspect esmtp esmtp_map

First set the allow-tls parameter to allow the TLS connection.
Second the match body line lenght will drop a unsecured connection that basicly can get inspected (cool!)
The second match rule will not be applied to the TLS connections cause the encryption…

Just a workaround to turn the Cisco philosophy around and only force outgoing TLS connections.

Read more