Passare a Windows 10 ha senso e conviene.

Windows-8-Logo-1Mancano pochi giorni al rilascio ufficiale di Windows 10 al pubblico. Ultimamente più di una volta mi è stato chiesto se abbia senso e convenga passare al nuovo sistema operativo o rimanere fedeli a Windows 7. L’approccio, spesso superficiale, anche di alcuni colleghi IT Pro che mi hanno chiesto pareri in merito tende ad essere spesso conservativo. Se un azienda si trova bene con Windows 7, possiede già un SO che soddisfa le loro esigenze stabile e collaudato perchè mai dovrebbe valutare un passaggio? Di seguito cercherò di fornire quelle che sono, a mio modesto parere, risposte sufficienti per dire SI, ha senso e conviene passare a Windows 10 soprattutto in ambito enterprise.

Con Windows 10 Microsoft completa e rende disponibile su larga scala un progetto la cui roadmap è cominciata anni fa. Ma procediamo per passi.

Sicurezza
L’aspetto più importante è la sicurezza. In pochi hanno sensibilità su questo argomento, ma la sicurezza di un sistema operativo non può essere solo affidata ad un software antivirus di terze parti credendo di essere al sicuro.  Le minacce più recenti sono cambiate ed una buona sicurezza deve oggi partire da una buona piattaforma che sia in grado di porsi ad un livello tale per cui determinati criteri siano soddisfatti ed altrettante possibilità di violazione impedite alla base. E tutto questo viene implementato costantemente nelle nuove versioni. Purtroppo ancora oggi è prassi vedere consulenti IT che nel proporre nuovi device ai clienti restano fermi a Windows 7 con giustificazioni del tutto discutibili. L’importanza di un sistema aggiornato è invece determinante in fatto di sicurezza. Windows 10 porta con sè importanti novità tutte mirate ad aumentare questi aspetti.  Autenticazione a più fattori e supporto a dispositivi biometrici ora decisamente più integrata e semplice da realizzare; Enterprise Data Protection, con Bitlocker e meccanismi DLP; Windows Defender ora componente fondamentale e disponibile anche sui server, Device Guard per consentire la distribuzione di sole applicazioni certificate; UEFI secure boot, TMP v 2.0, virtualizzazione e container.
Importanti anche gli aspetti di mitigazione delle vulnerabilità che portano vantaggi rispetto a Windows 7. ASLR v2, funzionalità di randomizzazione della memoria più avanzate, DEP ecc…
Sicuramente l’approccio Device Guard è interessante. Anche se di difficile applicazione su larga scala denota in modo chiaro ed inequivocabile la direzione che Microsoft vuole prendere per raggiungere un livello di sicurezza decisamente elevato per chi vorrà adottare questa strategia.

Management
Le esigenze di gestione dei dispositivi in ambito aziendale ed enterprise si stà evolvendo e stà cambiando radicalmente. Windows 10 è in grado di offrire soluzioni di gestione e governance in grado di soddisfare gli scenari attuali e futuri.
In passato eravamo abituati a PC desktop, che venivano utilizzati 8 ore al giorno per 5 giorni settimanali sulle scrivanie degli uffici. I PC erano messi a disposizione dei degli utenti dall’IT e vi era una certa omologazione anche nelle configurazioni.
Oggi ed in futuro vogliamo avere disponibilità 24 ore al giorno, 7 giorni su 7 dispositivi di qualunque tipo sia per lavoro che per scopi personali.  I PC lasciano spazio per molte attività a tablet, smartphone, notebook. I device aziendali si mischiano con device BYOD. Entrambi a loro volta mischiano dati ed applicazioni aziendali con quelli personali. Non esiste più omologazione, sistemi operativi diversi sono utilizzati per scopi simili (Windows,Android, iOS).

Oltre a questo aspetto ci battiamo con un ciclo di vita oramai ridottissimo. Una volta si misurava in anni, ora addirittura in mesi per certi device.

L’accesso ai dati, una volta statico on premise con file server locali diventa dinamico con SaaS e servizi di condivisione delle informazioni. Il controllo dei dispositivi era cosa certa, oggi diventa sempre più difficile con device BYOD e che cambiano frequentemente. Di pari passo le stesse difficoltà le incontriamo nell’autenticazione delle utenze che non possono più essere solamente appannaggio di Active Directory.

Ultimo, ma più importante, la sicurezza. Dieci anni fà i malware che venivano distribuiti miravano a infastidire o vandalizzare le postazioni. Col passare degli anni siamo arrivati oggi a malware che puntano piuttosto al reperimento di informazioni riservate e confidenziali. La rete locale LAN non può più essere considerata una zona sicura a causa della necessità di aprire sempre più le porte verso l’esterno e consentire l’operatività remota.

Windows 10 affronta tutte queste problematiche con 5 aspetti fondamentali in cui il supporto ai nuovi device è oramai totale:

Identità: Supporto ad Active Directory e Azure Active Directory
Gestione: Group Policy,System Center Configuration Manager, Intune, MDM
Update: Windows Update, Wsus/Windows US, Intune, MDM
Infrastruttura: On Premise, In the Cloud
Appartenenza: Device Aziendali, BYOD,CYOD

La corretta valutazione degli strumenti a disposizione può quindi soddisfare mix di combinazioni partendo da BYOD device che possono sfruttare Exchange Active Sync, Windows Update ed avere accesso alle sole mail; Per passare a necessità più spinte da soddisfare con device BYOD o aziendali integrando Active Directory o Azure Active Directory, MDM (Mobile Device Management), Windows Update, con accesso via internet o anche in LAN. In ultimo arriviamo al livello massimo per dispositivi aziendali che vede la cooperazione di Active Directory, Group Policy, System Center, Windows US, il tutto in uso nella rete aziendale.

Finalmente possiamo coprire con dispositivi mobili e desktop tutti i livelli di management mobile. Dal BYOD al device aziendale totalmente gestito.

Identità
L’identità può essere quindi verificata con metodi classici. Computer membro del dominio Active Directory, l’utente si autentica, subisce le Group Policy ed eventuali impostazioni di System Center. Oppure l’utente potrà autenticarsi con una Azure Active Directory, ed a questo punto entra in gioco intune /MDM ed il roaming delle impostazioni. Due scenari diversi con single sign-on gestito. All’estremo l’accesso da device BYOD che sfrutta la device registration in Active Directory o Azure Active Directory. L’utente potrà accedere con un Microsoft Account associato ad un account della Azure Active Directory. Intune/MDM si occuperanno della gestione in quest’ultimo scenario.

E quindi in scenari Enterprise come possiamo riepilogare il futuro? L’amministratore IT potrà beneficiare di un unica console di gestione. Ma sotto System Center potrà occuparsi di gestire l’on-premise e i dispositivi BYOD. Da un lato per l’on premise troveremo i PC Wndows intel, Windows ToGo, Windows Embedded. L’estensione dei servizi online Microsoft potrà estendere la gestione al resto: PC Windows remoti, Windows phone, BYOD comunque connessi, iOS ed Android.

Ma non finisce qui, il mondo delle Group Policy potrà beneficiare di nuove Policy per la gestione del nuovo browser Edge, dell’interfaccia start e start screen, del mondo delle app che diventerà ancora più fondamentale, e delle nuove modalità di autenticazione. Se aggiungiamo a queste anche quello che già Windows 8 ed 8.1 aveva introdotto il salto da Windows 7 è notevole: supporto IV6 esteso a vpn e stampanti, Migliorie di direct access, e tutte le migliorie ai processi di background.

App Store
Acquisisce ancora più importanza l’App store dove troveremo alcune possibilità a livello aziendale molto interessanti: Acquisto di licenze a volume, reclaim e re-use delle licenze, company store per le applicazioni aziendali. Lo store sarà definitivamente unificato ed i mondi Windows desktop, Windows phone ed Xbox convergeranno. Ma è il company store a fare la differenza. Aziende, scuole o altre organizzazioni beneficeranno di un portale da cui gestire l’acquisto, l’utilizzo e la distribuzione delle applicazioni. Oggi siamo abituati ad accedere allo store con un account Microsoft, acquistare l’applicazione Modern APP e pagare con carta di credito e metodologie correlate. Nel business store sarà possibile accedere all’acquisto delle Modern APP anche con supporto della Azure Active Directory, pagare con carta di credito o via ordine di acquisto e fattura. Distribuire le app offline anche in immagini e poter gestire il licensing delle app stesse.

Migrazione
E’ forse l’aspetto più delicato quando parliamo di aziende con un certo parco installato. Windows 10 offre però un importante novità per l’aggiornamento in-place. Partiamo dalle informazioni essenziali. Windows 10 mantiene gli stessi requisiti HW di Windows 7 ed in più beneficia di migliorie ed ottimizzazioni che offriranno addirittura prestazioni migliori. Nessun problema quindi per l’hardware presente in azienda che potrà supportare il passaggio senza problemi. Dimostrazione della veridicità è già stata data da windows 8/8.1 e resterà solamente necessario accertarsi di non avere problemi di compatibilità con eventuali driver di periferiche meno recenti o non aggiornabili. La compatibilità con le applicazioni desktop e le modern app, pur non potendo esser garantita a priori, è ai massimi livelli. Internet explorer 11 resterà presente per soddisfare quelle esigenze di business che richiedono l’utilizzo di applicativi web legacy.

Le modalità di distribuzione tradizionali sono garantite. Potremo quindi ancora procedere reinstallando la macchina, aggiornarla, installare i driver relativi e le necessarie applicazioni. Tuttavia questa soluzione è comunque onerosa e dispendiosa in termini di risorse. A fianco di questa modalità Windows 10 con la modalità in-Place raggiunge un ottimo obiettivo. Sarà Windows stesso ad occuparsi di tutto. L’installazione preserverà applicazioni, impostazioni e driver. Non si tratta però di un upgrade “sopra” al precedente sistema operativo. La procedura si occuperà di inventariare la macchina, effettuare un backup di tutte le impostazioni, drive, ed informazioni in merito alle app installate. Quindi procederà all’installazione di un ambiente nuovo e vergine. Al termine dell’installazione si occuperà di ripristinare le impostazioni, reinstallare driver ed applicazioni. L’intera procedura è in grado di effettuare rollback integrale in caso di fallimento. Il grande vantaggio è che non ci troveremo con vecchi problemi su nuovi sistemi. La modalità In-Place è supportata per sistemi operativi Windows 7,8,8.1

Aggiornamenti
Restare fermi non ha più senso. La politica di Microsoft nel rilascio delle nuove versioni cambia radicalmente. Non vedremo più il rilascio di un nuovo sistema operativo come avvenuto sino ad oggi. Aggiornamenti e migliorie verranno rilasciate con più frequenza e direttamente sul sistema. Windows 10 beneficerà di nuove funzionalità costantemente rilasciate. Non passare a Windows 10 oggi significa passare comunque a Windows 10 domani. Sempre in merito agli aggiornamenti troveremo Windows Update for Business. Windows Update for Business offrirà alcuni vantaggi tra cui: Maggior sicurezza grazie agli ultimi aggiornamenti pre validati, maggior controllo sulla distribuzione col concetto di ring, abbattimento dei costi di gestione dei device, miglior gestione della banda. Con opportune gestione gli aggiornamenti potranno essere distribuiti con tempi differiti rispetto al rilascio al fine di consentire fasi di periclasio su key users.

 

 

 

Pubblicato in Windows Server | Contrassegnato , , , , | Lascia un commento

Impostazione permessi NTFS per le redirect folders

Windows ServerUn articolo in KB Microsoft riepiloga quali devono essere i corretti permessi NTFS sulle cartelle destinate a contenere i dati provenienti da policy di Redirect Folders.

http://support.microsoft.com/kb/274443

Di seguito un veloce riepilogo.

  • Impostare le Autorizzazioni di condivisione per il gruppo Everyone su Controllo completo.
  • Utilizzare le seguenti impostazioni per le autorizzazioni NTFS sulla cartella:
    • CREATOR OWNER – Controllo completo (Applica a: Solo sottocartelle e file)
    • Sistema – Controllo completo(Applica a: La cartella selezionata, le sottocartelle e i file)
    • Domain Admins – Controllo completo (Applica a: La cartella selezionata, le sottocartelle e i file)
    • Everyone – Creazione cartelle/Aggiunta dati(Applica a: Solo la cartella selezionata)
    • Everyone – Elenco cartelle/Lettura dati(Applica a: Solo la cartella selezionata)
    • Everyone – Lettura attributi(Applica a: Solo la cartella selezionata)
    • Everyone – Visita cartelle/Esecuzione file (Applica a: Solo la cartella selezionata)

E’ inoltre importante prestare attenzione nel caso si sia attivata l’opzione per rendere gli utenti gli unici soggetti autorizzati ad accedere alle proprie cartelle. In tal caso viene rimossa la proprietà di ereditarietà delle ACL dalle cartelle superiori.

Pubblicato in Windows Server | Contrassegnato , | Lascia un commento

Windows 10 – Cosa ci aspetta

Windows-8-Logo-1Windows 10 riserverà con il suo arrivo un importante novità. A differenza di quello che normalmente si è tenuti a credere non si tratterà semplicemente di un aggiornamento di versione rispetto ad Windows 8.1

La realtà è che questa versione sarà il più gran progetto che Microsoft abbia messo in campo nel settore SO i quanto non si tratta solo di un SO.

Nell’ottica di creare un ecosistema che possa mettere in comunicazione prodotti e devices diversi l’intenzione è ben più ampia. Si apre una nuova era di interconnessioni, di nuovi servizi a servizio dei nuovi SO. L’internet delle cose è oramai il prossimo futuro e creare una base solida per condividere l’ecosistema è il progetto di Microsoft con Windows 10.

Tantissime le novità mirate a portare i servizi cloud su tutti i dispositivi e, cosa non meno importante, integrarli anche con gli ambienti enterprise dove sino ad ora Windows 8.1 non era arrivato.

 

 

 

Pubblicato in Windows Server | Contrassegnato | Lascia un commento

Impostazioni del Registro di sistema relative al reindirizzamento delle cartelle in Windows

Windows ServerIl reindirizzamento delle cartelle client pilotato tramite Policy Windows Server trova spazio in alcune chiavi di registro del client stesso.

Percorso:
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\User Shell Folders

Elenco Chiavi di default del client:
Nome: AppData
Tipo: REG_EXPAND_SZ
Dati: %USERPROFILE%\Dati applicazioni

Nome: Desktop
Tipo: REG_EXPAND_SZ
Dati: %USERPROFILE%\Desktop

Nome: Personale
Tipo: REG_EXPAND_SZ
Dati: %USERPROFILE%\Documenti

Nome: Immagini
Tipo: REG_EXPAND_SZ
Dati: %USERPROFILE%\Documenti\Immagini

Nome: Menu Avvio
Tipo: REG_EXPAND_SZ
Dati: %USERPROFILE%\Menu Avvio

Pubblicato in Altro, Uncategorized, Windows Server | Contrassegnato , , , , | Lascia un commento

SubinACL, Garantire i permessi per avviare o arrestare servizi ad un utente

Download SubinACLWindows Server

http://www.microsoft.com/en-us/download/details.aspx?id=23510

 

 

Esecuzione del comando
subinacl.exe /service MyService /GRANT=MyServiceControlUser=STO

Dove: MyService è  il nome del servizio e MyServiceControlUser il nome utente.

Elenco completo dei diritti impostabili:
F : Full Control R : Generic Read W : Generic Write X : Generic eXecute or any following values L : Read controL Q : Query Service Configuration S : Query Service Status E : Enumerate Dependent Services C : Service Change Configuration T : Start Service O : Stop Service P : Pause/Continue Service I : Interrogate Service U : Service UserDefined Control Commands 

Pubblicato in Windows Server | Lascia un commento

MS Exchange log delle operazioni utente sulle cassette postali

ExchangePowershell, cmd-let utili per l’attivazione ed il monitoraggio dell’accesso alle cassette postali e delle azioni da parte di determinati utenti sui messaggi. In caso d’accesso delegato o condivisione delle mailbox la tracciatura con un buon audit può rispondere a parecchie domande. Dalla versione Exchange 2010 con SP1 vi è una funzionalità denominata Mailbox Audit Logging che soddisfa questa necessità.

 

E’ già possibile vedere quali audit sono attivi su una mailbox tramite il cmd-let Get-mailbox:

Get-Mailbox [alias] | fl *audit*

esempio:

Get-Mailbox nome.cognome | fl *audit*

L’attivazione o disattivazione del log  richiede prima di tutto il recupero dell’identity della mailbox con il cmd-let:

Get-Mailbox | fl Identity

Tramite l’identity è possibile vederne lo stato anche tramite il cmd-let Get-Mailbox cosi utilizzato:

Get-Mailbox -Identity [identity] | Format-List Audit*

esempio:

 Get-Mailbox -Identity [dominio.local/MyBusiness/Users/SBSUsers/utente@dominio.com | Format-List Audit*

l’attivazione dell’audit viene fatta con il cmd-let Set-Mailbox:

Set-Mailbox -Identity
[identity] -AuditEnabled $true

esempio:

Set-Mailbox -Identity dominio.local/MyBusiness/Users/SBSUsers/utente@dominio.com -AuditEnabled $true

esempio (attiva tutti i log disponibili)

Set-Mailbox -Identity dominio.local/MyBusiness/Users/SBSUsers/utente@dominio.com -AuditDelegate “Update, Move, MoveToDeletedItems, SoftDelete, HardDelete, FolderBind, SendAs, SendOnBehalf, Create”

Ed infine la ricerca nell’audit log:

Search-MailboxAuditLog -Identity [identity]LogonTypes Delegate -ShowDetails -StartDate “1/1/2012” -EndDate “1/31/2012” | ft Operation, OperationResult,  LogonUserDisplayName, ItemSubject, LastAccessed, -AutoSize

 

Pubblicato in Exchange | Lascia un commento

Abilitare il cambio password in OWA – Exchange 2010

ExchangeOWA (Outlook Web Access) in Exchange Server 2010 (SP2,SP3) consente il cambio password da parte degli utenti anche per gli account scaduti. E’ necessario abilitarne la funzionalità intervenendo sul file di registro dei Server Exchange che detengono il ruolo Client Access

Abilitazione di OWA per il cambio password scadute:

1.Avviare l’editor del Registro di sistema (regedit).
2.Posizionarsi nella seguente chiave di registro: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\MSExchange OWA
3.Creare un nuovo valore DWORD denominato ChangeExpiredPasswordEnabled.
4.Impostare il valore di ChangeExpiredPasswordEnabled ad 1.

Pubblicato in Exchange | Contrassegnato , , | Lascia un commento

WinSxS Folder (Component Store) – Clean Up in Windows 8.1 e Windows 2012R2

Nei sistemi operativi Microsoft più recenti la cartella Winsxs, posizionata in c:\Windows\WinSxs, contiene i files del “Windows Component Store”. Si tratta di un repository di servizio necessario per alcune funzionalità del sistema operativo. Ad esempio: – Per consentire la disinstallazione di eventuali update (contiene una sorta di backup precedente dei componenti) – Consente il ripristino di file di sistema per sopperire ad errori di boot e quindi al system recovery – Contiene i binari di eventuali pacchetti necessari per la migrazione a versioni superiori di Windows – Contiene i binari per l’aggiunta di ruoli o funzionalità al sistema operativo L’importanza della cartella è quindi fondamentale e non può essere rimossa. Tuttavia la cartella WinSxs può raggiungere dimensioni importanti nel tempo (in particolar modo a seguito dei vari update di sistema). Esiste pertanto la possibilità di manutenere la cartella con strumenti già offerti dal sistema operativo.

Prima di tutto occorre precisare che Windows 8.1 e Windows 2012 R2 provvedono alla manutenzione schedulata della cartella tramite un apposita operazione pianificata già presente sul sistema. L’operazione può essere manualmente avviata dall’utilità di pianificazione. Si trova al percorso \Microsoft\Windows\Servicing ed è denominata StartComponentCleanup. Impostata per essere eseguita periodicamente provvede alla manutenzione eliminando pacchetti superati da versioni più recenti, eliminando eventuali backup che consentono la disinstallazione di aggiornamenti ecc… Normalmente la pulizia avviene secondo criteri predefiniti e regolarmente.

Di seguito indicherò alcuni comandi dello strumento DISM interessanti ed utili. lo strumento DISM verrà eseguito sull’immagine attiva (online)

Analizzare la dimensione dello STORE
Dism.exe /Online /Cleanup-Image /AnalyzeComponentStore

Il comando restituisce le seguenti informazioni:
Windows Explorer Reported Size of Component Store: La dimensione cosi come viene vista da Explorer.exe
Actual Size of Component Store: La dimensione effettiva dello store compresi dati in hard links (condivisi col sistema operativo).
Shared with Windows: Dimensione dei file condivisi con il sistema operativo.
Backups and Disabled Features: files per eventuali rispristini di componenti che possono fallire e files relativi a freatures non installate per un eventuale loro attivazione.
Cache and Temporary Data: Cache dell’ Windows Component Store. Usata per scopi interni e prestazionali
Date of Last Cleanup: Data dell’ultima pulizia eseguita dal sistema operativo.
Number of Reclaimable Packages: numero di pacchetti superati che possono essere quindi rimossi.
Component Store Cleanup Recommended: Indicazione inerente la necessità o meno di procedere ad una pulizia

Effettuare la pulizia dello STORE
Dism.exe /online /Cleanup-Image /StartComponentCleanup

Esegue la pulizia dell’Windows Store Components

Effettuare la pulizia dello STORE rimuovendo tutti i componenti scaduti
Dism.exe /online /Cleanup-Image /StartComponentCleanup /ResetBase

Esegue la pulizia dell’Windows Store Components rimuovendo tutti i componenti scaduti conservati al fine di rimozione delle service pack ed altri aggiornamenti.
Attenzione! non sarà più possibile disinstallare aggiornamenti o service pack sino ad ora applicati

Effettuare la pulizia dello STORE rimuovendo tutti i componenti scaduti relativi alle SP
Dism.exe /online /Cleanup-Image /SPSuperseded

Esegue la pulizia dell’Windows Store Components rimuovendo tutti i componenti scaduti conservati al fine di rimozione delle sole service pack.
Attenzione! non sarà più possibile disinstallare service pack sino ad ora applicati

Pubblicato in Windows Server | Contrassegnato , , , , , , , | Lascia un commento

QlikView Certified System Administrator

Questo mese ho ottenuto la certificazione QlikView Certified System Administrator. I buoni propositi portano sempre ottimi risultati

QlikView Certified System Administrator

Pubblicato in QlikView | Contrassegnato , , , | 2 commenti

Creare un Certificato o una Richiesta di Certificato SSL per Exchange 2007

Creare un Certificato o una Richiesta di Certificato SSL per Exchange 2007
Gli esempi riportati fan riferimento ad un ipotetico FQDN mail1.contoso.com

Clonare un certificato Self-Signed esistente.
E’ possibile ottenere l’elenco dei certificati presenti nello store di Exchange con il cmdlet:
Get-ExchangeCertificate -DomainName mail1.contoso.com

ottenuto il Thumbprint del certificato da clonare è possibile farlo tramite il cmdlet:
Get-ExchangeCertificate -Thumbprint c4248cd7065c87cb942d60f7293feb7d533a4afc | New-ExchangeCertificate

Generare una nuova richiesta per una Certification Autority
Generare un file di richiesta per il server, mail1. Il CommonName (CN) del Subject Name contiene l’ FQDN del server e il Subject Name alternativo contiene tutti i domini accettati dal server:
New-ExchangeCertificate -GenerateRequest -SubjectName “c=us, o=contoso corp, cn=mail1.contoso.com” -IncludeAcceptedDomains -Path c:\certificates\mail1.contoso.com.req

Generare una richiesta specifica per il solo FQDN mail1.contoso.com a scopo di ottenere un certificato destinato agli edge per il send connector SMTP
New-ExchangeCertificate -GenerateRequest -SubjectName “C=US, O=contoso corp, CN=mail1.contoso.com” -IncludeAcceptedDomains -DomainName mail.contoso.com -Path c:\certificates\mail1.contoso.com.req

In ultimo il cmdlet per la generazione della richiesta duplicando un certificato già presente nello store (comodo per un eventuale rinnovo)
Get-ExchangeCertificate -Thumbprint c4248cd7065c87cb942d60f7293feb7d533a4afc | New-ExchangeCertificate -GenerateRequest -SubjectName “C=us, O=contoso corp, CN=mail1.contoso.com” -Path c:\ certificates\mail1.contoso.com.req

Installazione di un nuovo certificato nello store
Una volta in possesso del nuovo certificato correttamente emesso dalla CA è possibile importarlo nello store tramite il cmdlet:
Import-ExchangeCertificate -Path c:\certificates\newcert.cer | Enable-ExchangeCertificate -Services SMTP

Abilitare un certificato già presente nello store anche per altri servizi
Il seguente cmdlet permette di abilitare un certificto già importato nello store anche per altri servizi
Enable-ExchangeCertificate -Thumbprint c4248cd7065c87cb942d60f7293feb7d533a4afc -Services IIS,POP


 

 

Pubblicato in Exchange | Contrassegnato , , | Lascia un commento