Blog
Wissenstransfer von IT-Spezialisten

sepago Spezialisten bloggen über Citrix und Microsoft

Hier bloggen sepago-Spezialisten über ihre Themen: Automatisierung, Cloud Solutions, IT-Security, aktuelle Entwicklungen rund um Citrix- und Microsoft-Technologien, Arbeitskultur.

| |

Improved Datamining using Azure Machine Learning #AzureML – Part 3 – Build the prediction model

Build the prediction model

Using “Setup Web-services / Predictive Web Service (Recommended)” AzureML creates the Predictive Experiment based on the training model.

Web Service Input” and “Web Service Output” are added to the predictive experiment as well in order to display input (Tweets) and output (Forecast).

Between “Sore Model” and “Web Service Output” the function “Project Columns” is inserted and configured.

| |

Windows 10 Enterprise Serie – learn about Features and Security

Liebe Leserinnen, liebe Leser,

offenbar ist Microsoft mit seiner neuen Strategie, die Migration zum Betriebssystem Windows 10 im privaten Gebrauch kostenfrei anzubieten, erfolgreich, denn Windows 10 findet im Unternehmensumfeld einen vergleichbar schnelleren Einsatz. Wie das Unternehmen im Januar bekannt gab ist Windows 10 schon auf 200 Millionen Geräten* im Einsatz. Eine kürzlich veröffentlichte Studie von SpiceWorks** belegt, dass sich Windows 10 im Unternehmensumfeld deutlich schneller verbreitet, als beispielsweise sein Vorgänger Windows 8. Wie erwartet sind US Firmen beim Einsatz von Windows 10 im Unternehmensumfeld mit 19,3 Prozent Vorreiter,

| |

PowerShell: Skripte, Funktionen und Skriptblöcke (Parameter und Argumente) – Part 15

4.1 Parameter und Argumente

Ohne die Möglichkeit, Argumente an Funktionen und Skripte zu übergeben, wäre der Nutzen solcher sehr gering. Die Übergabe von Argumenten funktioniert bei Funktionen und Skripten gleich, daher werden die Zusammenhänge vorerst anhand von Funktionen erklärt.
Im ersten Schritt soll die informelle Argumentenübergabe (positional parameters) behandelt werden. Alle Argumente, die an eine Funktion übergeben werden, werden in einem Array Namens $Args gespeichert. Über den Ausdruck $Args.Count innerhalb der Funktion kann die Anzahl der übergebenen Argumente ermittelt werden.

| |

Fun with Microsoft azure machine learning #AzureML – scenario: weather prediction

In December I gave a rather entertaining lecture on Azure Machine Learning on the sepagoForum in Cologne: „Fun with Azure Machine Learning“. In addition to a brief introduction to neural networks and AzureML, I presented different scenarios. In these scenarios I figured out, whether neural networks may or may not solve specific tasks. One scenario is presented here.

Scenario: Weather/temperature prediction for tomorrow

Neural networks are able to make predictions on the basis of what they have learned.

| |

SSO in Office365 mit dem NetScaler Unified Gateway

In diesem Blogpost möchte ich erklären, welche Schritte notwendig sind, um Office365 als SaaS Anwendung im NetScaler Unified Gateway, bereitzustellen. Zusätzlich nutzen wir die SAML basierte Authentifizierung um dem Anwender ein Single Sign-on Erlebnis zu bieten. Damit dieses Vorhaben gelingen kann ist es notwendig, dass der Office365 als SAML Service Provider agiert. Wie dieses geschieht habe ich hier beschrieben.

Wir beginnen unser Vorhaben mit der Erstellung eines SAML SSO Profil im NetScaler. Zu finden ist dieses unter NetScaler Gateway ->

| |

SSO to Office365 with NetScaler Unified Gateway

How-to configure SSO to Microsoft Office365 with Citrix NetScaler Unified Gateway

In this Blogpost I want to show you how-to configure Office365 as a SaaS Application in a Citrix NetScaler Unified Gateway. We will also make use of a SAML Based Authentication to realize a Single Sign-On experience. To get this working it is necessary that your Office365 Account is configured as a SAML Service Provider. I blogged about how to do this here,

| |

Last Logon Time / Authentication of a AD or Service User Account – #Powershell

Sometimes it is helpful to know when an AD user or an AD function account has been authenticated the last time. After some failed attempts with „LastLogonDate“ I found the correct value in the „LastLogon“ property. This value is not replicated between the domain controllers. In addition, it is a not a readable date (it’s in ticks).

The following script determines the latest authentication of an account on all domain controller in a domain (one-liner):

1

([DateTime][long]($(ForEach ($dc in ((get-addomaincontroller -filter *).name)){(Get-ADUser -Identity „<userlogonname>“ -Properties „LastLogon“ -server $dc).LastLogon}) | Measure -Maximum).Maximum).AddYears(1600)

Or somewhat clearer:

1
2
3
4
5
6

([DateTime][long](
    $(ForEach ($dc in ((get-addomaincontroller -filter *).name))
    {
        (Get-ADUser -Identity „<userlogonname>“ -Properties „LastLogon“ -server $dc).LastLogon
    }
) | Measure -Maximum).Maximum).AddYears(1600)

Sample:

See also:

Christopher Ream – Understanding the AD Account attributes – LastLogon,

| |

Letztes Anmeldedatum/Authentifizierung eines AD- oder Service Benutzers #Powershell

Manchmal ist es hilfreich zu wissen, wann ein AD-Benutzer oder Funktionsaccount das letzte Mal authentifiziert wurde. Nach einigen Fehlversuchen mit  „LastLogonDate“ habe ich mit „LastLogon“ den richtigen Wert gefunden. Dieser Wert wird allerdings nicht zwischen den Domain Controllern repliziert. Zusätzlich liegt er nummerisch vor (Ticks).

Das folgende Skript ermittelt die aktuellste Authentifizierung über alle Domänen Controller einer Domäne hinweg (als Einzeiler):

1

([DateTime][long]($(ForEach ($dc in ((get-addomaincontroller -filter *).name)){(Get-ADUser -Identity „<userlogonname>“ -Properties „LastLogon“ -server $dc).LastLogon}) | Measure -Maximum).Maximum).AddYears(1600)

Oder etwas übersichtlicher:

1
2
3
4
5
6

([DateTime][long](
    $(ForEach ($dc in ((get-addomaincontroller -filter *).name))
    {
        (Get-ADUser -Identity „<userlogonname>“ -Properties „LastLogon“ -server $dc).LastLogon
    }
) | Measure -Maximum).Maximum).AddYears(1600)

Beispiel:

Siehe auch:

Christopher Ream –

| |

Citrix NetScaler als SAML IdP für Microsoft Office365

Auf der Suche nach neuen Möglichkeiten, wie ich meine Labor Umgebung erweitern könnte, kam mir die Idee den NetScaler mit der Rolle des SAML IdP auszustatten, sodass meine Office 365 Benutzer sich am NetScaler IdP authentisieren müssen.
Bevor wir mit diesem kleinen How-to starten, nehme ich an, dass der NetScaler bereits in der Grundkonfiguration läuft. Gleiches nehme ich für Office365 als auch das bereits ein entsprechender Sync der Benutzer zwischen On-Premise Active Directory und Azure Active Directory besteht.