投稿

ラベル(Office365)が付いた投稿を表示しています

[EXO] 外部受信者への送信メール数制限 (2025/1 - )

External Recipient Rate Limitが2025年1月から適用 Exchange Online上にあるメールボックスから 、24h以内に送信できる外部受信者数が2,000に制限されるようです。 Exchange Online to introduce External Recipient Rate Limit - Microsoft Community Hub Phase1: 2025/1から新規メールボックスに対してこの制限が適用 Phase2: 2025/7 - 12の間で既存のメールボックスにも適用 普通に使っていればあまり関係なさそうですが、引っかかって困る場合にはAzure Communication Services for Emailという別サービスを利用する必要がありそう。 Overview of Azure Communication Services email - An Azure Communication Services concept article | Microsoft Learn 大量にメールを送信するサービスにはHVE (High volume email) serviceというものもありますが、こちらも一日に2,000の外部受信者宛という同じ制限があるので、これは代替にならなそう。 Manage high volume emails for Microsoft 365 in Exchange Online Public preview | Microsoft Learn HVEについてはいつもお世話になっているこちらのブログにも紹介がありました。 Microsoft 365 メール送信方法に新たな方式が加わるようです - ()のブログ (hatenablog.com)

[EXO] Enhanced Filtering

 直前のIPじゃなくて本当の送信元IPで評価したい そんなときはEnhanced Filteringです、Inbound Connector毎に評価をスキップするIPを定義できます。 EXOじゃなくてDefenderポータルにいます。 In the Microsoft 365 Defender portal, go to  Email & Collaboration  >  Policies & Rules  >  Threat policies  page >  Rules  section >  Enhanced filtering . Enhanced filtering for connectors in Exchange Online | Microsoft Learn

メールボックスを触るAADアプリのスコープを定義する

全メールボックスに対して権限を持たせたくない Exchange Onlineのメールボックスに対して権限を持つ、AAD Applicationを委任ではなくApplication権限で作成すると、そのままでは組織内の全メールボックスに対して権限を持つことになります。 意図してそういていれば問題はないですが、実際は一部のメールボックスだけ触れればいいケースもあり、そういった場合は当然権限の範囲をスコーピングして、定義したメールボックスだけ触れるようにしたいです。 そのための方法がApplication Access Policyの設定、Exchange Online PowerShellモジュールが要ります。 Application Access Policy cmdlet 新規作成: New-ApplicationAccessPolicy -AppId e7e4dbfc-046f-4074-9b3b-2ae8f144f59b -PolicyScopeGroupId EvenUsers@contoso.com -AccessRight RestrictAccess -Description "Restrict this app to members of distribution group EvenUsers." スコープを設定するためのDLが必要になります。 テスト: Test-ApplicationAccessPolicy -Identity user1@contoso.com -AppId e7e4dbfc-046-4074-9b3b-2ae8f144f59b Limiting application permissions to specific Exchange Online mailboxes - Microsoft Graph | Microsoft Learn

[EXO] 同期済み移行バッチから個別に何個か別バッチに移したい

何個かだけ原因がよくわからないけど失敗する、けど他の同期済みメールボックスはとりあえず先に移行させたいとき、とか Exchange Sever – Exchange OnlineでHybrid構成をとっていると、オンプレミスからオンラインへのメールボックス移行はしばしば必要になりますし、移行過渡期だからHybrid構成であることも多いと思います。 メールボックスをオンプレミスからオンラインへ移行する際は移行バッチを作成し、そこに多くのメールボックスを含めて移行させることが多いです。 その際、例えば100メールボックス入った移行バッチのうち2個だけが原因がよくわからないエラーが繰り返し起こり、”同期済み”の状態にならないとします。 移行バッチを完了させるためにはそこに含まれるメールボックスがすべて”同期済み”になっている必要がある ため、この状態だといつまで経っても100メールボックスの移行を完了させることができません。 エラーの発生している2メールボックスだけバッチから削除しても良いのですが、そうするとその2つのメールボックスを移行するためには0からメールボックスの同期を行う必要があるため、サイズによっては結構な時間がかかります。 そんなときに使えそうなエラーの発生している2メールボックスだけを、アイテム同期のステータスはそのままに別のバッチに移す方法があり、以下のサイトに記載されています。 The 100 migration batches limit and how to not run into it – Microsoft Tech Community New-MigrationBatch -Name CompletionABC -UserIds EmailAddressOfUserA, EmailAddressOfUserB, EmailAddressOfUserC -DisableOnCopy -AutoStart New-MigrationBatchのオプションで既に他の移行バッチに含まれている移動要求を、新規移行バッチに移す New-MigrationBatch (ExchangePowerShell) | Microsoft Docs メールボックスを移す新規移行バッチ名が...

Teamsでユーザーが退職した後チャットや投稿がどうなるか

ユーザーの退職(削除)後もチャネルへの投稿に加えてプライベートチャットも残る(他の人から見える)ようですね。 Microsoft Teams: What happens to a terminated employee and their conversation history? | Microsoft Docs

[Teams] 会議に電話参加した際に名前と電話番号が読み上げられるのをやめたい

誰かが話しているときに連続で来られると結構うざい Teams会議に電話から参加/退出すると、デフォルトの設定では電話参加者の名前(参加時に録音したやつ)と電話番号が読み上げられます。 これが誰かが話しているときに連続で流れると話が結構の間中断してしまいます。 この機能自体はよく知らない人が勝手に参加しても気付けるように、だと思いますが、ロビー機能を有効にしておけばどの道勝手には入られないのでうるさいだけかも。 この読み上げ機能はテナント(管理者側)でOFFにすることが可能です。 Teams会議に電話参加/退出した際に名前と電話番号が流れるのを一律やめる 手順: https://docs.microsoft.com/en-us/microsoftteams/turn-on-or-off-entry-and-exit-announcements-for-meetings-in-teams 選択肢: 名前と電話番号読み上げ お知らせの音のみ 全部なし 上記の選択肢からの選択です。 前述の通りロビー機能を使っているなら「全部なし」でいいんじゃないかなー。

Microsoft 365へのネットワーク接続性・パフォーマンステストツール

Microsoft 365への接続が効率的な状態かどうか Microsoft 365はクラウドサービスなので、クライアントからインターネットへの通信、特に365側で必要となる通信が正しく行われているかはユーザーにとって365が快適に使えるかどうかに大きく関わります。 しかしながら企業内のネットワーク環境はファイアーウォールやらプロキシサーバーやらVPNやらがあるため、本当に必要な通信ができているのか、効率的なアクセスになっているのかを知るのは結構面倒だったりします。 そういったMicrosoft 365へのネットワークアクセスの状態とパフォーマンスをユーザー側、管理者側双方から確認できるツールがプレビュー版としてリリースされています。 https://techcommunity.microsoft.com/t5/microsoft-365-blog/network-connectivity-in-the-microsoft-365-admin-center-preview/ba-p/1696648 ユーザーサイド ユーザーとして自身の端末からMicrosoft 365へのアクセスの状態をテストできるツールが以下のWebサイトです。 https://connectivity.office.com/ 自分のロケーションやネットワーク設定の情報、EXO・SPO・Teams利用のネットワークパフォーマンステストなどが行え、結果に応じて各項目が快適かそうでないかが分かります。 Microsoft 365に必須となるURLやIPをこちらで確認・用意しなくて良いだけでかなり助かります。ネットワーク構成変更後のテストやユーザーに実施してもらいトラブルシュートの情報として使うことができそうです。 管理者サイド Microsoft 365 admin centerから、Health – Network Connectivityと辿る場所にあります。初回は有効化するボタンを押す必要があり、情報が集まり解析されるまでに時間が少し必要です。 こちらは管理者向けとして、各地のユーザーからのネットワークパフォーマンスがどういう状態かを世界地図にプロットし可視化してくれるようです。これは先程のユーザーサイドのConnectivity Testよりも大きな単位でどの地域や拠点でネットワーク...

AADクラウドユーザーのパスワード無期限化/確認方法

パスワードが失効すると困るサービス用のアカウントとかに Azure AD上のクラウドユーザーのパスワードを無期限にする方法、無期限に設定されているか確認する方法のメモです。 オンプレミスのADだとユーザーのプロパティを開いてチェックボックスにチェックを入れるだけで無期限にできますが、365やAADからはできなそうなので手段はPowerShell (+ Azure AD PowerShellモジュール)です。 パスワード無期限化/パスワード無期限確認方法 AAD PowerShellモジュールのインストールについてはこちら https://docs.microsoft.com/en-us/powershell/azure/active-directory/install-adv2?view=azureadps-2.0 PowerShellモジュールのインストールが済んでいれば、まずはAADにつなぎます。 Connect-AzureAD 管理者の認証情報を入力後、以下cmdletで対象ユーザーのパスワードが無期限に設定されているか確認できます。 対象AADユーザーのパスワードが無期限に設定されているか確認する 実行cmdlet Get-AzureADUser -ObjectId <対象ユーザーのUPN> | Select-Object UserprincipalName,@{N="PasswordNeverExpires";E={$_.PasswordPolicies -contains "DisablePasswordExpiration"}} 結果 無期限に設定されている場合 UserPrincipalName                                     PasswordNeverExpires-----------------                              ...

[Teams] キャッシュのクリア

Teamsのキャッシュデータを消去するPowerShellコマンドレットが以下で紹介されています。 https://techcommunity.microsoft.com/t5/itops-talk-blog/powershell-basics-how-to-delete-microsoft-teams-cache-for-all/ba-p/1519118 Teamsのキャッシュデータはクライアントの”C:\Users\*\AppData\Roaming\Microsoft\Teams\”配下の複数のフォルダー内に生成されるのですが、それらの中身を消してくれるものですね。(最後にWhatIfが付いているので実使用する際は取り除く必要があります) 単に特定フォルダー配下のアイテムを消すものなのでTeamsだから特別という訳ではないですが、この場所にキャッシュデータが生成されるということは知らないと分かりませんね。 そのうちキャッシュクリアボタンとか出るかな。 Teamsのポリシーがなかなか反映されないとかトラブルシュートの一貫に使う、かも。

[ExO] RecoverableItems内のアイテムをUIから復元可能に

[Exchange Online] RecoverableItemをUIから復元可能に メールボックスのゴミ箱から削除したアイテムなどが格納されるRecoverableItems領域からのアイテム復元がUIからできるようになったそうです。 https://techcommunity.microsoft.com/t5/exchange-team-blog/a-new-recoverableitems-experience-comes-to-exchange-online/ba-p/1505353 今までもPowerShellコマンドレットは用意されていたのですが、UIからできるようになるとより簡単にできるようになるので管理者、特にPowerShellに不慣れな管理者には助かりますね。 ユーザーからメールがなくなったと言われて見てみると削除されていたというケースもたまにありますからね。 このUIからRecoverableItemsを復元できる機能は、Exchange Admin Centerのプレビューバージョンに展開されています。 [参考] Recoverable Items folder in Exchange Online https://docs.microsoft.com/en-us/exchange/security-and-compliance/recoverable-items-folder/recoverable-items-folder [参考] Get-RecoverableItems (PowerShellで行う場合) https://docs.microsoft.com/en-us/powershell/module/exchange/get-recoverableitems?view=exchange-ps

Outlookの設定がクラウドに保存されるように(一部)

OWAなら前からそうだけどね PC版Outlookの一部設定がクラウド(Exchange Online上のメールボックス)に保存できるようになりました。 https://www.microsoft.com/ja-jp/microsoft-365/roadmap?filters=Rolling%20out%2CIn%20development&searchterms=63037 最新のOutlookのオプションに、” Store my Outlook settings in the cloud “という項目が追加されています。デフォルト有効です。 参照元サイト: https://office365itpros.com/2020/06/04/outlook-cloud-settings/ 何がクラウドに保存されるか 今回の機能で、PCリプレース時や代替機使用時もいつものOutlook設定で利用ができることになりました。 となるとどの設定を保存してくれるのかが気になるところですが以下のようです。 General Outlookをデフォルトのメーラーとするか否か Mail メールの書式設定。テキスト形式、HTML形式とかフォントとか。署名も保存されます。 Calendar 予定表の始業時間と終業時間。予定表でグレーになるのはこの就業時間外の時間です。この設定ちゃんとセットしてない人結構多い印象。 Groups グループ宛メールの添付ファイルのオプション People メッセージ閲覧するときに人の顔も一緒に出すかどうか。 Tasks タスクのデフォルトリマインダー時刻。あの予定15分前とかにOutlookが出すポップアップですね。15分前とか出さないとかの設定です。 Search デフォルトのメールアイテム検索範囲。現在のフォルダーとか現在のメールボックスとかすべてのメールボックスとか。 Ease of Use @打ったときに出るアラートしたい名前の候補。 Advanced Outlook起動時にどのフォルダーを見せるか。 リボンのカスタマイズとアドインはEXOのメールボックスに保存しないようです。Outlookの言語についてはOutlookというよりWindowsの問題なのでこちらも保存なしと。 ないよりかは遥かにましな良い機能 なんかこうしてみるとそんなにめちゃめ...

Teams会議ロビーに新しい設定が追加される予定

ロビー設定しないとゲストが好き勝手する可能性がありますよね Microsoft 365ロードマップにTeams会議のロビー設定追加の予定がありました。 https://www.microsoft.com/ja-jp/microsoft-365/roadmap?filters=&searchterms=64343 Teams会議ロビーをバイバスできるユーザーの設定に、 “only me”(私のみ) が追加される予定です。 追加予定日は来月2020年6月 中ですね。 主催者以外全員一旦ロビー待機 この設定を有効化すると主催者以外全員会議参加時はロビーに入る動きになるようです。 Teams会議のロビー機能は、いきなりゲストなどに会議に入られるとセキュリティ上好ましくないため、一旦ロビーという会議のやり取りに参加できない場所に入ってもらい、権限のあるユーザーが個々に承諾することで会議に入れるようになるという機能です。 大人数の会議でロビーなしだと誰が入ってるのか全然分からなくなってくるので危ないというリスクをおさえるためでもありますね。 今回追加される機能は、同一組織内のユーザーも含めて主催者以外は全員ロビーに待機させるという設定です。 同一組織内のユーザーも含めて 、という部分がポイントです。今までこれはできませんでした。 うーん私はあまり使い道ないかなーという感じですが社内の人間も含めて情報の漏洩を厳しく管理し抑制したい場合とかでしょうね。 例えばすごく重要な機密を扱う会議とか、従業員のセンシティブな情報を話すような会議では同じ会社の人であっても聞かれたくないでしょうからそういう時でしょう。 リモートワークが増えると使い道は増えるかも リモートワークが増え、従来は対面で行っていた極秘情報を扱う会議や、上司に非常にプライベートな悩みを相談する場もリモート会議で行うようになってくると思います。そうした際には是非使いたい設定ですね、恐らくそれがこの設定を使うに想定されているピッタリの会議です。 おわり 以上Teamsロビー設定の追加予定のロードマップ情報でした。 ロードマップ関連でいうと、そろそろ “Office 365グループ” が “Microsoft 365グループ” に徐々に名称変更始めてい...

Exchange OnlineでReply All Stormへの対処作が実装

全社員宛のメールって大概の人にとってはどうでもよかったりしますよね Exchange Onlineでメンバーが沢山いる配布リスト(DL)へ「全員へ返信」が連続で出されるのを防ぐ機能が実装されたようなのでさらっと見てみましょう。 Reply All Storm Protection in Exchange Online 例えば全社員がメンバーとなっているDL宛にメールを出したとして、そのリアクションとして誰かが全員宛に返信をして、それに対してまた誰かが・・・ 少人数の会社ならまだ良いのですが、何万人もいるような会社でこういう状況が続くと受信者にとってはウザったいですし、Exchange Online全体のパフォーマンス低下に繋がる恐れもあります。 特定条件を満たすとNDRを返すようになる 5000人を超える受信者宛のメールに対して1時間以内に10回の全員へ返信 この条件を満たすと、 4時間の間 次の全員へ返信からは以下のようなNDRが返るようです。 管理者による設定変更も今後実装予定 このReply All Storm Protectionは非常にありがたい機能ではありますが、組織によってはNDRになっては困ることもあるかもしれませんし、逆にもっと早くNDRを返すようにしてほしいというところもあるでしょう。 そういった要望を集めつつ今後管理者側で設定の変更をできるようにしてくれるとのことです。 受信者の人数 全員へ返信の回数 NDRを返すか返さないか NDRを出す期間 この辺りは是非コンフィギュラブルにして頂きたいところです。 おわり 管理者側からの設定変更に加えてReply All Stormのレポート作成機能や通知機能も検討されているようです。 Teamsが今後さらに普及していくとExchange Onlineはだんだん枯れていくような気がしますが、まだまだビジネス上メールは必須のツールですしこういう細かいエンハンスメントはありがたいですね。

EOP/Office 365 ATPの推奨設定

EOP, O365 ATPで組織をサイバー攻撃から守る スパム、フィッシング、マルウェア添付など、メールを起点としたサイバー攻撃は今でも多く、最近では新型コロナウイルスCOVID-19の状況を利用したメール攻撃も増えているそうです。 Microsoft 365ではメールやコラボレーションツールへの攻撃対策としてExchange Online Protection (EOP), Office 365 Advanced Threat Protection (O365 ATP)という2つのセキュリティサービスがあり、使用できるライセンスがあればすぐにMicrosoft 365テナントと連動したセキュリティソリューションとして利用ができます。 これらを有効に利用してリモートワーク環境下でも組織をしっかり守っていきましょうという案内がMicrosoftから出ています。 Get the most out of Office 365 ATP in the shift to remote work It’s never been more critical that employees and the partners they collaborate with can work remotely and stay more secure. In the months leading up to this monumental shift, phishing and malware attacks were at the top of the list of cybersecurity threats. Now, attackers are capitalizing on fear, l… Microsoftの推奨設定 今まで知りませんでしたがEOPとO365 ATPについてはMicrosoftが推奨する設定値が公開されています。 Microsoft recommendations for EOP and Office 365 ATP security settings, recommendations, Sender Policy Framework, Domain-based Message Reporting and Conformance, Domai...

Azure AD条件付きアクセスを迅速に展開するためのヒント集

リモートワーク環境の早急な整備 新型コロナウィルス(COVID-19)の影響が日に日に深刻化していっている中、リモートワーク環境の早急な用意が各企業に求められているように感じます。 既存のVPN設備のみで業務が回ればそのままフルリモートで構わないと個人的には思いますが、VPN設備自体が全社員一斉のリモートワークや、Office 365をはじめとしたクラウドサービスへの接続を考慮に入れた設計になっていないことが多いと思います。 結果、VPNやネットワーク機器のキャパシティ不足、Web会議のようなリアルタイム通信系の通話やビデオのシステムで社内ほどのパフォーマンスが出ない、などのユーザークレームがあがり課題となることも多いかと存じます。 以前紹介したVPN利用時にいくつかのURLやIPレンジ、ポートをスプリットトンネリングすること( こちら )でこれらの問題を解消できる可能性はありますが、そもそもVPNを使わせずに各社員にインターネットを通してクラウドサービスにアクセスさせたい場合はAzure ADの条件付きアクセスを使うことになります。 Azure AD条件付きアクセスをすぐに展開するためのTips集 FAQ形式で、Microsoftが条件付きアクセスを迅速に展開するためのヒント集を公開しました。 Frequent questions about using Conditional Access to secure remote access Industry trends and changes in the way we work usually span years, with organizations evolving at their own pace. But we’re living in unusual times. Organizations asking employees to work from home to slow the spread of COVID-19 are making huge organizational and process changes in a matter of we… 実際に条件付きアクセスのサンプル設定やトラブルシュート方法も併せて記載されているので条件付きアクセスをすぐに展開したい...

Office 365をVPN環境で快適に使うためにはこの4つのURLだけはインターネット 直接アクセスにすること!

クラウドサービスなのにVPNで全部社内ネットワーク通してアクセスするの違和感半端ない・・ Office 365だけでなく、様々なクラウドサービスが基幹システムやアプリケーションとして社内利用されているところが多いと思います。 しかしながら、外出先や自宅などからインターネット上にあるクラウドサービスへアクセスするのに、昔からあるVPNを通して社内ネットワーク経由でアクセスする形態であるところが多いのではないでしょうか。 私もそうなのですが、なんかこの使い方って違和感があるというかなんかもったいない気がしませんか。笑 もちろんそもそもクラウドサービスが業務に欠かせないシステムに採用されることは昔は想定されていなかったでしょうし、インターネット出口を監視、ログするためという理由は理解できますが・・。 VPN環境でも4つのURLをスプリットトンネリングするだけでOffice 365を高速化する! Microsoftが上記のようなVPN環境下でも、特定URL/IPサブネットだけをVPN回線ではなくインターネット直接アクセスするように構成すること(VPNスプリットトンネリング)でパフォーマンスが最大化できるよ、と紹介されています。 How to quickly optimize Office 365 traffic for remote staff & reduce the load on your infrastructure Over the past few weeks, Microsoft, and more specifically the Office 365 Network team have seen a large influx of questions from customers around how best to optimize their Office 365 connectivity as they work diligently to plan for a large amount of their userbase suddenly working from home. We’ve … 具体的にインターネット直接アクセスにすべきURL/IPサブネットが書かれているので非常に分かりやすいですね。 別のサイトで公開さ...

AAD登録、AAD参加、ハイブリッドAAD参加、Intune、条件付きアクセスの関係性

デバイスをAADに登録することとIntuneと条件付きアクセス すごく今更な感はありますがこれらの関係性を少しまとめてみました。言葉として参加と登録ってややこしいですよね。 Azure ADへのWindows 10登録手法 Azure AD参加 感覚的にはAADにマシンをドメイン参加するイメージ。 AADアカウントでPCにログイン。 オンプレミスのADドメインに参加しているとできない。 Azure AD参加可能ユーザーを制限するか事前にデバイス情報を登録することでBYODの参加を防げる。 Intuneにも自動登録される。(自動登録できる) オンプレミスのADに参加していると選択できない方法なので既にADを使って歴史が長い会社がすぐにAAD参加に切り替えるのはハードルが高そうです。逆に既存のオンプレミスAD資産がない組織はこちらが最有力選択肢です。 Hybrid Azure AD参加 オンプレミスADに参加したコンピューターの情報がAADCを通してAADにも参加される。 今まで通りADユーザーアカウントでPCにログインし、オンプレミスADリソースにも今まで通りにアクセス可能。 AADCでユーザーとコンピューター両方同期していないとならない。 Intuneにも自動登録される。(できる) 多分既存オンプレミスのADリソースはそのまま利用したい会社はこちらが検討の筆頭になると思います。 Azure AD登録 オンプレADドメインに参加しててもできる。 マシンの情報をAADに”登録”だけするイメージ。 ローカルアカウントかADアカウントでPCにログインする。 条件付きアクセスでIntune Enrollmentを特定IPから以外ブロックすることである程度はBYODの登録を防げる。 Android, iOS Intuneにも自動登録される。(できる) スマートフォンが主たる対象ですかね。オンプレミスADに参加しているけどAADCで同期していない環境はハイブリッドAAD参加できないのでこちらを選択かな? Intuneに登録されることのメリット 上記いずれの方法でもIntune(クラウド)にもデバイスが自動登録がされます(少し設定は要ります)。 そうすることのメリットはIntuneからデバイスの設定を管理やアプリケーションの配布などを行えることに加え、Intune管理下にあることを...

Exchange OnlineでSend As, Send on Behalf, Full Accessが割り当てられてい るユーザーの抽出

権限の棚卸しやトラブルシューティングに Exchange OnlineでSend As, Send on Behalf, Full Access(等のメールボックス権限)が割り当てられているユーザーの抽出を行うスクリプトが紹介されています。 Reporting Exchange Online Mailbox and SendAs/On Behalf Of Permissions – Office 365 for IT Pros Shortly after publishing Reporting Exchange Online Mailbox Permissions, I received two notes. One was from Vasil Michev to say that I should have used the REST-based cmdlets from the Exchange Online Management module. The other was a reply to my note in the Microsoft Technical Community to point me to some script snippets covering “the other” mailbox-level permissions that you might assign over mailboxes. Send As Send As権限はその人を送信元として違う人がメールを送信できる権限です。これを用いてメールを送ると受信者は本人から送られてきたかSend As権限を割り振られたユーザーから送信されたのか判別できません。 例えばITサポート部門などの共用メールボックスのアドレスを複数人で共通の窓口として利用し、送信元もそのアドレスにしたい場合とかに利用しますかね。 Send on Behalf Send on Behalf権限はSend Asと同様に送信元を他者が利用できる権限ですが、違いはSend on Behalfの場合は「誰々が代理で送信しました」、と相手に表示されます。 秘書が役職者の代わりにメールを送信する場合などで使われますね。 Full Access Full Access権限は実利用者と同...

TeamsでSkype(コンシューマー版)とIMやVOIPができるようになります

TeamsとSkypeコンシューマー版でやり取り可能に Teams and Skype Consumer Connect Together – Office 365 for IT Pros Teams and Skype consumer users can now chat together if the Office 365 tenant configuration allows. Text-only chats and VOIP calls are supported. Teams users have the opportunity to see what Skype consumers have to say before they accept a connection. 来月の4月までに全テナントでTeamsでコンシューマー版SkypeとIMやVOIPができるように設定することが可能となります。 この機能はSkype for Businessではあったのですが、Teamsでは今までできなかったんですね。 テナントでこの設定が有効化されると、 TeamsユーザーはSkypeユーザーのメールアドレスで検索が可能 SkypeユーザーはTeamsユーザーのUPNを完全に入力した場合にコミュニケーションをとることが可能 となるようです。 SkypeユーザーからTeamsユーザーへコミュニケーションが図られた際、Teamsユーザーはメッセージを見て許可・拒否の選択ができるそうです。 これはUPNだけ知ってれば誰でも連絡を取ろうとすることが可能なので、いたずらや迷惑IM・VOIP対策でしょうね。 Teams – Skype間でのやり取りの必要性 しかしこの設定ってSkype for Businessの頃使ってる組織どのくらいあったんでしょう。 日本企業だとあまり考えられない気がするのですが、国によっては必要なのかな、Skypeで仕事するのが基本となってるようなとことか。 面白い機能だと思うんですけどね、日本だとSkype自体使ってる人がもうあんまりいないんじゃないかな。ただ記事にも書かれている通りSkype for BusinessでできてTeamsでできない機能があると移行を促進しているMSからするとバツが悪いので必要な追加機能であることは間...

Exchange Online Powershell V2 module 更新情報とGet-EXOMailbox確認

Exchange Online Powershell V2 moduleの更新 Faster and more reliable Exchange Online Management using PowerShell V2 Cmdlets Exchange Online Powershell V2 moduleは2019年のIgniteで発表されたもので、大量のメールボックスなどを取得する際にREST APIを利用して高速に処理できることが可能なものとなっています。 特にパイプラインで渡して処理させるとマルチスレッドで高速らしいです。上記サイトにある以下の例では100メールボックスに対するGet-EXOMailboxStatisticsで、foreachが約900秒かかっているのに対しパイプラインでは約50秒です。 Faster and more reliable Exchange Online Management using PowerShell V2 Cmdlets Exchange Online Powershell V2のcmdlet V2はVersion 1も内包していますしV1も現役です。というよりV2はデータ取得時の高速化が目的なので以下の9つのGet系Cmdletしかありません。(Connect入れると10個) Get-EXOMailbox Get-EXORecipient Get-EXOCASMailbox Get-EXOMailboxPermission Get-EXORecipientPermission Get-EXOMailboxStatistics Get-EXOMailboxFolderStatistics Get-EXOMailboxFolderPermission Get-EXOMobileDeviceStatistics 今回このV2モジュールの更新情報が発表されたのでご紹介します。 更新情報 今回の更新は以下の3つ。 管理権限を付与された他テナントへの接続(ゲストとかで管理者指定されたときですかね) アイデンティティにname, aliasも指定できるようになった上で位置指定パラメーター化 エラーハンドリングその他バグフィックス(修正内容は こちら ) アイデンティティが位置指定パラメーター化は地味に嬉しい、ちゃんとしたスクリ...