Wie behebe ich den HTTP-Fehler 400, wenn die Anforderungsheader zu lang sind? Als gängiges Authentifizierungsprotokoll spielt Kerberos eine zentrale Rolle bei der Authentifizierung von Benutzern und der Absicherung von IT-Infrastrukturen. […]
Wie funktioniert GitOps? GitOps ist ein innovativer Ansatz, bei dem Git als zentrale Quelle für die Verwaltung von Infrastruktur und Anwendungen dient. Durch die Verwendung von Git-Prinzipien in der Operations-Seite […]
Die Ausführung Ihrer PowerShell-Skripte dauert zu lange und führt immer zu Zeitüberschreitungen? Der Arbeitsspeicher muss wieder freigegeben werden. Wie es funktioniert, erfahren Sie hier. Die PowerShell wird vielfach zur Automatisierung […]
Ein Rapid Modernization Plan (RAMP) ist nötig, um Red Forests in einer hybriden IT-Infrastruktur sicherer zu machen. In vielen Fällen setzen Unternehmen auf eine Enhanced Security Admin Environment (ESAE), wenn […]
Um Active Directory zuverlässig zu betreiben, sind verschiedene Sicherheitsoptimierungen enorm wichtig. Die Angriffe auf Netzwerke steigen weiter an und erfordern die notwendigen Maßnahmen. In vielen Unternehmen ist das Active Directory […]
Bei Azure AD Security Attributes handelt es sich um Schlüssel-Wert-Paare, die in Azure AD benutzerdefiniert erstellt werden können. Dadurch können Benutzern Unternehmensanwendungen oder verschiedene Azure-Ressourcen (z. Bsp. bestimmte Werte wie […]
Möchten Sie einen Web-Service, der nur per HTTP kommuniziert per HTTPS absichern, ist die Einrichtung von IIS als Reverse Proxy eine Lösung. Ein Reverse Proxy kann auch verwendet werden, wenn […]
Möchten Sie Ihre Compliance in Microsoft Teams verbessern? Sie brauchen dafür Vertraulichkeitsbezeichnungen, sogenannte Sensitivity Labels.
Mit Azure Active Directory (Azure AD) bietet Microsoft eine cloudbasierte Version von Active Directory. Im Gegensatz zu lokalen Active Directory-Domänen sind für den Einsatz von Azure AD aber keine Domänencontroller […]
Um Anmeldedaten zwischen Active Directory und Azure Active Directory zu synchronisieren, verwenden viele Administratoren Azure AD Connect. Wir haben im Beitrag „Azure AD Connect installieren“ bereits beschrieben, wie Sie lokale […]
Im ersten Teil haben wir unsere Ubuntu VW erstellt und JFrog Container Registry installiert. In zweiten Teil erstellten wir einen Reverse Proxy und richteten Let’s Encrypt ein. Nun werden wir […]
Im ersten Teil haben wir unsere Ubuntu VW erstellt und JFrog Container Registry installiert. In diesem Teil erstellen wir einen Reverse Proxy und richten LetsEncrypt ein.
Die JFrog Container Registry ist ein Repository-Manager, der Docker- und Helm-Registrierungen und generische Repositorys unterstützt, so dass Sie Ihre Container-Images erstellen, bereitstellen und verwalten können. In unserem Beispiel installieren wir […]
Wie können wir die Passwortgenerierung nach einer Richtlinien-Änderung anpassen?
In diesem Beitrag erfahren Sie, wie man Zeichenfolgen in Passwörtern mit Azure AD Passwortschutz vermeidet. Standardmäßig bietet das Windows Betriebssystem über die Passwortrichtlinien an, die minimale Zeichenanzahl sowie eine vordefinierte […]