Wie können wir Ihnen heute helfen?

Erste Schritte mit MyWorkDrive Version 7 Preview mit Entra ID Identity und Azure Storage

Du bist da:
< Zurück

MyWorkDrive Version 7 befindet sich in der Vorschau. Die Vorschau dient zum Testen der Konzepte und neuen Funktionen in MyWorkDrive. Die Vorschauversion von MyWorkDrive Version 7 darf auf keinen Fall in einer Produktionsumgebung verwendet werden. Es können Fehler vorliegen, die zum Verlust oder zur Beschädigung von Daten führen. Sehen Sie sich zunächst das Video hier und die detaillierten Bereitstellungshinweise in diesem Artikel an.

Installieren Sie die Vorschauversion von MyWorkDrive Server Version 7 auf einem neuen/sauberen Server. Das Upgrade eines vorhandenen MyWorkDrive-Servers zur Migration von Active Directory zur Azure AD/Entra ID-Authentifizierung wird nicht unterstützt. Es wird dringend empfohlen, neue/Testspeicherkonten zu verwenden, um ein Risiko für vorhandene Daten zu vermeiden.

Sie werden feststellen, dass wir in einigen Fällen in unseren Artikeln und in der Software der Version 7 auf Azure AD verweisen, und in einigen Fällen auf Entra ID – wir sind gerade dabei, ein umfassendes Update auf Entra ID durchzuführen. Bitte behandeln Sie sie in unserer Dokumentation und als Synonyme in der Software.

Was ist neu in Version 7?

  • Die Option, Entra ID (Azure AD) als Identität anstelle von Active Directory auf einem Domänenbeitrittsserver zu verwenden. Sehen Sie sich unsere an Artikel zur Verwendung von Entra ID für Identität.
  • Verwendung von API-Verbindungen zu Azure Storage (Azure Files, Azure Blob) anstelle von SMB bei Verwendung der Entra ID-Identität. Sehen Sie sich unsere an Ausführlicher Artikel zum Azure-Speicher für Vergleiche und Konfigurationsmöglichkeiten
  • Verwendung eines benannten Kontos (auch Dienstkonto genannt) für Verbindungen zum SMB-Speicher bei Verwendung der Entra-ID-Identität. Sehen Sie sich unsere an ausführlicher Artikel über lokalen/SMB-Speicher für Details
  • Die Option, Azure Files über eine Verbindungszeichenfolge zu verwenden, wenn Active Directory für Identität verwendet wird.

Vorteile

  • MyWorkDrive Version 7 bietet die Möglichkeit, Entra ID anstelle von Active Directory für Kunden zu verwenden, die Benutzer in Entra ID haben.
  • MyWorkDrive ermöglicht den Zugriff auf Azure Storage über die API, wenn Entra ID für die Identität verwendet wird, wodurch die Latenz bei SMB-Verbindungen zu Azure Files beseitigt wird. Dies ermöglicht niedrigere Speicherleistungsstufen mit einer Leistungsverbesserung.

Anforderungen

  • Ein Windows-Server – kann physisch oder virtuell, vor Ort oder in der Cloud sein. Der Hauptunterschied besteht darin, dass der Server nicht einer Domäne beitreten muss (das kann der Fall sein, aber eine Domänenbeitritt ist keine Voraussetzung und Active Directory wird bei Verwendung der Entra-ID-Identität nicht verwendet).
  • Benutzerkonten in Entra ID (erfordert keine P1- oder P2-Lizenzen)
  • Um Azure Storage-Freigaben verwenden zu können, müssen Sie über ein Azure Storage-Konto verfügen (möglicherweise verfügen Sie bereits über Speicherkonten, in denen Sie Freigaben erstellen können, um eine Verbindung herzustellen, oder es können im Rahmen des Einrichtungsprozesses ein Speicherkonto und eine Azure-Dateifreigabe erstellt werden.)
    MyWorkDrive Version 7 unterstützt Azure File Shares und Azure Blob Storage mit Verbindungen über Managed Identity mit Entra ID Auth, einer Verbindungszeichenfolge oder einem Sas-Token.
  • Administratorzugriff auf Azure mit der Möglichkeit, App-Registrierungen hinzuzufügen und API-Berechtigungen zu bearbeiten (oder Zugriff auf Apps zu gewähren, um den Vorgang für Sie abzuschließen).

Downloads

MyWorkDrive Server Version 7.0 ist eine Vorschauversion. Die Vorschauversion von MyWorkDrive Version 7 wird für die Verwendung in einer Produktionsumgebung nicht unterstützt. Kunden wird empfohlen, Version 7.0 in einer separaten oder eigenständigen Umgebung zu testen.

Kontakt sales@myworkdrive.com wenn Sie zusätzliche Testschlüssel oder vorhandene Lizenzschlüsselaktivierungen für Testumgebungen benötigen. Der Server-Download erfordert zum Herunterladen eine Anmeldung oder ein Testkonto. Klicken Sie auf die Links unten, um loszulegen.

Vorschau-Server-Download für Version 7

Zum Herunterladen registrieren oder einloggen

Herunterladen

Vorschau-Clients für Version 7 herunterladen

Informationen zu Verbesserungen und Korrekturen finden Sie in unseren Versionshinweisen: Server | Windows-Client | macOS-Client

Bedeutsame Änderungen

Der Installer

Es gibt zwei neue Eingabeaufforderungen im Installationsprogramm. Die erste besteht darin, für die Identität zwischen Entra Id (Azure AD) oder Active Directory zu wählen. Dies ist der einzige Ort, an dem Sie diese Wahl treffen können. Nach der Installation können Sie den Identitätsanbieter nicht mehr wechseln.

Die zweite besteht darin, optional eine Demo-Freigabe zu installieren. Dies ist hilfreich, um zu überprüfen, ob MyWorkDrive ordnungsgemäß funktioniert, ohne dass auch Fehler bei Azure Storage behoben werden müssen.

Melden Sie sich nach der Installation mit einem lokalen Systemkonto beim Server Admin an.

 

Aktualisierungen des Server-Setup-Assistenten

Dieser Abschnitt enthält eine Anleitung zum Einrichtungsprozess.

Unser aktualisierter Server-Setup-Assistent, der startet, wenn Sie sich zum ersten Mal auf einem sauberen Server anmelden, führt Sie durch die erforderlichen Schritte, um einen Server mithilfe der Entra-ID-Authentifizierung bereitzustellen und eine Verbindung zu Azure Storage herzustellen.
Es stellt eine Verbindung zu Azure her und verwendet entweder unsere gehostete App oder erstellt eine App in Ihrem Mandanten, mit der eine Verbindung hergestellt werden kann Entra-ID für Identität. Dadurch entfällt die Notwendigkeit, dass Sie Ihre eigene App in Azure manuell bereitstellen, um Ihren MyWorkDrive-Server mit Entra ID zu verbinden (das manuelle Erstellen Ihrer eigenen App wird unterstützt – siehe unseren Entra-ID-Artikel).
Es wird Ihnen angeboten, eine Freigabe in Azure Files zu erstellen. Wenn Sie keines hinzufügen, Sie können später eines erstellen.
Wenn Sie sich für die Erstellung einer eigenen App in Ihrem Azure-Mandanten entscheiden, werden Sie vom Assistenten aufgefordert, diese für alle drei Optionen in Azure zu verwenden

  • Entra-ID-Identität
  • Speicherzugriff (Azure, OneDrive, SharePoint)
  • Office Online-Bearbeitung

Nachdem Sie die Internetverbindung des Servers eingerichtet haben (wählen Sie Cloudflare, wenn Sie nur testen, um es einfacher zu machen). Beachten Sie nur, dass Sie Port 7844 OUTBOUND zulassen müssen (es ist keine eingehende Verbindung erforderlich). Sie benötigen außerdem 443 Outbound zu licensing.wanpath.net Lizenzieren und aktivieren Sie den Server und 443 ausgehend an Azure.)

Anschließend richten Sie Ihre Verbindung zu Azure für Entra ID ein. Manuell erfordert dies Richten Sie eine App in Azure ein und geben Sie einen Schlüssel/ein Geheimnis ein. Wir empfehlen die automatische Funktion, die eine gehostete App von MyWorkDrive verwendet.

Als Nächstes müssen Sie sich als Mandantenadministrator bei Azure anmelden. Klicken Sie auf den Link und befolgen Sie die Anweisungen, um sich bei Azure zu authentifizieren und der MyWorkDrive-App zu genehmigen, die Einrichtung für Sie durchzuführen.

 

Wir empfehlen Ihnen, das Modell „Erstellen Sie Ihre eigene App-Registrierung“ zu wählen. Benennen Sie es so, dass Sie es in den App-Registrierungen leicht identifizieren können, falls Sie es später wiederfinden müssen, um Änderungen vorzunehmen (z. B. die URL, wenn Sie sie ändern). Stellen Sie sicher, dass Sie alle im Assistenten angezeigten Eingabeaufforderungen ausfüllen, z. B. diese, in der wir aufgefordert werden, den von uns erstellten Antrag zu genehmigen.

 

Wenn Sie den App-Erstellungsprozess für Entra ID abschließen, verfügen Sie über eine App in Ihrem Azure-Mandanten, mit der Ihr MyWorkDrive-Server eine Verbindung herstellt. Sie nutzen keine von MyWorkDrive gehosteten Ressourcen, wenn Sie die von uns empfohlene Option „Erstellen Sie Ihre eigene App-Registrierung“ verwenden.

 

Als nächstes folgt im Assistenten die Speicherung. Der Assistent fordert Sie auf, eine Azure-Dateifreigabe zu verbinden. Verwenden Sie den Link „Erstellen“, um ein neues Fenster zu öffnen und eine Freigabe in Ihrem eigenen Speicher zu erstellen.
Wenn Sie bereits eine Freigabe konfiguriert haben, können Sie in diesem Fenster eine Verbindungszeichenfolge eingeben, aber das ist so DRINGEND NICHT EMPFOHLEN in der Vorschau, um das Risiko einer Datenbeschädigung zu vermeiden.

Machen Sie sich keine Sorgen, dass Sie mit der Verbindungszeichenfolgenmethode nur eine Freigabe erstellen können. Wenn Sie andere Azure-Speicher oder andere Freigabetypen einrichten möchten, können Sie dies nach dem Assistenten tun.

 

 

 

Geben Sie Werte für die Ressourcengruppe, den Speichernamen und den Freigabenamen ein, die Sie später in Azure finden können, um Änderungen vorzunehmen. Die Präfixe rg- und st entsprechen den Empfehlungen von Microsoft.

Beachten Sie die Informationen im blauen Block zu den Konfigurationswerten. Diese Freigaben werden mit dem Minimum erstellt/konfiguriert und sind nicht mit Redundanz oder Backup eingerichtet – nehmen Sie sie daher nicht in die Produktion, ohne entsprechende Aktualisierungen in Azure vorzunehmen.

 

Nachdem Sie den Speicher erstellt haben, ist es wichtig, dass Sie die Schaltfläche „Bearbeiten“ verwenden, um Benutzer und Gruppen der Freigabe zuzuweisen (Sie können erst speichern und fortfahren, wenn Sie dies tun). Berechtigungen funktionieren in MyWorkDrive Version 7 anders, wenn Entra ID verwendet wird, wie in diesem verlinkten Abschnitt beschrieben.

 

Das ist der letzte große Schritt. Es gibt noch ein paar zusätzliche Optionen und dann haben Sie den Assistenten abgeschlossen!

 

An diesem Punkt sollten Sie –

  • Ein unter Windows installierter MyWorkDrive-Server der Version 7
  • Veröffentlicht auf einer Cloudflare-URL (https://something.myworkdrive.net)
  • Zur Benutzeridentität mit Entra ID verbunden
  • Mit einer lokalen Demo und Azure-Dateifreigabe

Wenn Sie die E-Mail mit der Bestätigung erhalten, dass Ihre Website bereitgestellt wurde, öffnen Sie Ihren bevorzugten Browser und melden Sie sich mit einem Benutzer an, der die Berechtigung für die Freigaben hat.

 

 

 

Speicherung in Integrationen.

In Integrationen gibt es drei neue Speichertypen
Lokal/SMB – zum Herstellen einer Verbindung zum SMB-Speicher über ein benanntes Benutzer-/Dienstkonto. Details finden Sie in diesem Artikel
Azure-Dateien – zum Herstellen einer Verbindung zu Azure-Dateifreigaben. Details, hier.
Azure Blob – für die Verbindung mit Azure Blob. Details, hier.

Entra ID Identity unterstützt auch OneDrive- und SharePoint-Speicher.

Unterstützung für verwaltete Identität

Version 7 unterstützt Verwaltete Identität für in Azure gehostete Server. Dadurch können Sie Ihrem Server Zugriff auf Speicherkonten gewähren, ohne Anmeldeinformationen, Token oder Verbindungszeichenfolgen auf dem Server selbst speichern zu müssen.

Wichtige Speicherunterschiede

SMB mit Entra-ID

SMB wird anders behandelt, wenn die Entra-ID von einem Active Directory-Server mit Domänenbeitritt verwendet wird. Beim Beitritt zur Domäne greift MyWorkDrive im Kontext des angemeldeten Benutzers auf SMB-Freigaben zu. Wenn Sie Entra ID verwenden, definieren Sie das Benutzerkonto, das für den Zugriff auf die Freigaben verwendet werden soll. Der gesamte Zugriff erfolgt also über den in MyWorkDrive gespeicherten benannten Benutzer und nicht über die einzelnen Benutzer, die darauf zugreifen.

Detaillierte Berechtigungen für Freigaben

Bei Verwendung eines in die Domäne eingebundenen Servers mit Active Directory spiegeln die detaillierten Berechtigungen für Freigaben die aus der SMB-Freigabe importierten NTFS-Berechtigungen wider. Mit Version 7 werden die granularen Berechtigungen von Ihnen bei der Freigabeerstellung mithilfe der Benutzer und Gruppen in Ihrer Entra-ID definiert.
Die Berechtigungen legen fest, wem die Freigabe im MyWorkDrive-Client (Web, Mobilgerät, Desktop) angezeigt wird. Ihre Berechtigungen stammen aus den Berechtigungen, die in Azure oder für den Speicherkontobenutzer (smb) definiert sind.

Unser Artikel zu granularen Berechtigungen wurde hinsichtlich der Änderungen in Version 7 aktualisiert

Wir haben zwei Gruppen hinzugefügt, um die Zugriffsgewährung für Szenarios vom Typ „Alle Unternehmen“ zu vereinfachen.

Alle Entra ID-Mitglieder
Dies ist jeder, der ein Mitgliedsbenutzerkonto in Entra ID hat. Beinhaltet keine Gäste oder andere Benutzertypen.

Alle Entra-ID-Gäste
Dies sind alle geladenen B2B-Gäste Ihres Mieters.

Nur weil sie die Freigabe im Client sehen können, bedeutet das nicht unbedingt, dass sie Zugriff haben. Ihr zugrunde liegender Zugriff kann durch ihre Berechtigungen in Entra ID, ihre Rolle für die Freigabe/den Blob/den Container oder das in SMB definierte Benutzerkonto eingeschränkt sein.

Öffentliches Teilen

Public Sharing verwendet andere Methoden zum Generieren von Freigabelinks als zuvor, da wir bei Entra ID Identity keine NTFS-Berechtigungen mehr haben, auf die wir uns für den Zugriff verlassen können. Die öffentliche Freigabe funktioniert nicht mit allen Freigabeverbindungsmethoden.

Öffentliches Teilen funktioniert mit

  • SMB-Freigabe
  • Lokale Freigabe
  • Eine Fahrt
  • SharePoint
  • Azure-Dateifreigabe mit Verbindungszeichenfolge
  • Azure File Share mit Entra ID/Managed Identity
  • Azure Blob, unter Verwendung von – Entra-ID/verwalteter Identität
  • Azure Blob mit Verbindungszeichenfolge
  • Azire Blob, unter Verwendung der SAS-URL

Öffentliche Freigabelinks sind nicht verfügbar

  • Azure Blob mit Entra ID ohne verwaltete Identität.
  • Azure File Share mit Entra ID ohne verwaltete Identität.

Azure Storage-Optionen – Feedback erwünscht

Es ist theoretisch möglich, eine Reihe von Anbindungsmöglichkeiten an Azure File Shares und Azure Blob Storage zu unterstützen

  • Entra-ID
  • Verwaltete Identität (mit Entra-ID)
  • Verbindungszeichenfolge
  • SAS-Token

Die verschiedenen Speichermethoden bieten unterschiedliche Sicherheitsoptionen.

Sas-Token und Verbindungszeichenfolge gewähren allen Benutzern, denen Sie den Zugriff auf die Freigabe gestatten, vollständigen Zugriff (begrenzt durch granulare Berechtigungen auf Freigabeebene; es gibt keine Berechtigung auf Datei-/Ordnerebene). Sie scheinen also überflüssig zu sein. Wir würden gerne wissen, ob Sie das eine dem anderen vorziehen (oder überhaupt eines davon).

Entra ID verschiebt die Berechtigung auf die Freigabe selbst (Rollen in Azure), sodass Sie keine Verbindung zum in MyWorkDrive gespeicherten Speicher haben (der Schlüssel/Token/String ist verschlüsselt, wird aber weiterhin gespeichert). Mit Entra ID werden lediglich ein Speicherkontoname und ein Freigabename gespeichert. Wir sind der Meinung, dass dies ein bevorzugter Ansatz ist.

Eine sicherere Maßnahme ist Managed Identity mit Entra ID – hier erteilen Sie die Rolle der VM und nicht Benutzern. Dies funktioniert jedoch nur mit VMs, die in Azure gehostet werden. Wenn Sie eine VM vor Ort oder in einem anderen Cloud-Dienst betreiben, können Sie Managed Identity nicht verwenden.

Wir freuen uns über Ihr Feedback zu den Anschlussmöglichkeiten. Unser Ziel wird es sein, den Kunden das zu bieten, was sie wollen, indem wir die Sicherheit in Einklang bringen und (hoffentlich) die Möglichkeiten zur Einsparung von Qualitätssicherung, Entwicklung und Support minimieren.

Wir haben die Optionen etwas gekürzt – Sie werden es bemerken Unser Aufbewahrungsratgeber erwähnt nur Managed Identity für Blob und nicht SAS für Azure File Shares – die Optionen unterliegen jedoch noch einer Überarbeitung.

Der Speicherbereitstellungsprozess

Die Bereitstellung von Speicher erfolgt in zwei Schritten

  1. Fügen Sie in Integrationen eine Speicherverbindung hinzu. Sie stellen mithilfe der entsprechenden Einstellungen (verwaltete Identität, Verbindungszeichenfolge, SAS-Token, Entra-ID-Authentifizierung) eine Verbindung zum Speicherkonto her.
  2. Fügen Sie die Freigabe in Freigaben hinzu. Sie wählen die Speicherverbindung aus und definieren dann die Freigabe/den Container. In einigen Fällen müssen Sie möglicherweise den Namen der Freigabe oder des Containers aus Azure Storage eingeben (da wir nicht immer die Berechtigung haben, die Freigabe/den Container nachzuschlagen). Stellen Sie sicher, dass Sie es richtig eingeben.
    – Sie können bei der Bereitstellung der Freigabe optional einen bestimmten Unterordner der Freigabe festlegen
    – Stellen Sie sicher, dass Sie Berechtigungen für die Freigabe definieren. Bei der Entra-ID-Identität gibt es keine Importfunktion.

Erfahren Sie hier mehr über die Bereitstellung von Azure Storage-Freigaben

Und lokale/SMB-Freigaben hier

Unterstützte Kunden

Die Vorschauversion von MyWorkDrive Version 7 unterstützt den Webclient und Windows/MacOS-Installationsclients. Der mobile Client wurde noch nicht in den Stores veröffentlicht.
Wir haben hart daran gearbeitet, die Benutzererfahrung zwischen Active Directory und Entra ID-Identität sowie SMB- und Azure-Speicher konsistent zu halten.

Die wichtigsten Unterschiede –
Bei der ersten Anmeldung wird nach der Verbindung im Client eine Aufforderung zur Anmeldung bei Microsoft angezeigt. Sobald der Benutzer klickt, erhält er ein Entra-ID-Login, ähnlich wie bei SAML.
Wenn Ihre Freigabe Entra ID Auth für Berechtigungen verwendet, sieht der Benutzer beim ersten Zugriff auf eine Freigabe ein blinkendes sekundäres Anmeldefenster, das seine bestehende Entra ID-Sitzung zur Authentifizierung verwendet. Dies entspricht der Authentifizierung bei OneDrive/SharePoint in Version 6.4. In den meisten Fällen müssen Benutzer nicht mit dem sekundären Anmeldefenster interagieren und bemerken es möglicherweise nicht einmal.

Ein wichtiger Hinweis zur Netzwerkarchitektur und Latenz

MyWorkDrive bietet die beste Benutzererfahrung, wenn der MyWorkDrive-Server im selben Netzwerk wie die Dateifreigaben oder der Speicher platziert ist. Die Remote-Installation von MyWorkDrive vom Speicher erhöht die Latenz, da der MyWorkDrive-Server Dateien und Verzeichnisse aus dem Speicher abrufen muss, bevor er sie dem Client bereitstellt (und umgekehrt beim Speichern). Wenn der MyWorkDrive-Server vor Ort ist und Speicher in Azure oder OneDrive/SharePoint verwendet wird, führt dies zu einer langsameren Verbindung als die Verwendung von lokalem Speicher vor Ort oder die Beibehaltung des Servers in Azure als VM.

Es ist wichtig zu beachten, dass Sie bei Verwendung von Azure Storage die beste Leistung erzielen, wenn Sie MyWorkdrive auf einer VM in Azure mit einer lokalen Verbindung zum Speicher ausführen (unter Verwendung von). Beschleunigte Vernetzung auf der VM und Proximity Placement-Gruppen).

MyWorkDrive kann Azure Storage zwar über das Internet erreichen, Benutzer werden jedoch aufgrund des Echtzeitzugriffs von MyWorkDrive eine Verzögerung beim Zugriff auf Dateien und Verzeichnisse feststellen.

Upgrade bestehender MyWorkDrive-Server

Es ist wichtig zu beachten, dass, wenn Sie einen vorhandenen Server aktualisieren, der über Active Directory für die Identität in eine Domäne eingebunden ist, dieser weiterhin auf diese Weise funktioniert und die Entra-ID-Identitätsoption sowie die meisten der oben genannten Funktionen nicht verfügbar sind. Aufgrund der Art und Weise, wie Speicher bereitgestellt und Benutzerzugriff gewährt wird, gibt es keinen Upgrade-Pfad zwischen Active Directory auf einem Domänenbeitrittsserver und Entra ID für die Identität.

Um einen MyWorkDrive-Server mit Entra ID in einer Umgebung bereitzustellen, die derzeit Active Directory verwendet, empfehlen wir die Bereitstellung eines neuen MyWorkDrive-Servers und die Konfiguration von Grund auf.
Aktien werden unterschiedlich bereitgestellt. Bei SMB-Freigaben werden NTFS-Berechtigungen nicht im Kontext des Benutzers verwendet – sie werden im Kontext eines benannten Kontos (Dienstkontos) verwendet, das Sie mit Zugriff konfigurieren. Die Berechtigungen können nicht migriert werden.
Die neuen Optionen für den Berechtigungszugriff verwenden Elemente in Azure – Verbindungszeichenfolge, SAS-Token, native Entra-ID, verwaltete Identität –, die keine Optionen für ältere SMB-Freigaben sind.
SAML wird nicht unterstützt, die Authentifizierung über Entra ID erfolgt nativ. Daher wird Duo nicht als separate Konfiguration unterstützt (Sie würden Multi-Faktor als Teil des bedingten Zugriffs in Entra ID konfigurieren).

Funktionen, die in Version 7 mit Entra ID Auth nicht unterstützt werden

Duo MFA (mit bedingtem Zugriff in Entra ID konfigurieren)
ADFS (kann in Entra ID als IDP konfiguriert werden)
SAML-Verbindungen (andere IDPs können in Entra ID konfiguriert werden)
Gastbenutzerzugriff auf Freigaben (B2B-Gäste nativ in Entra ID einladen)
Suche (Windows Search ist nicht über SMB verfügbar, dTSearch indiziert Azure Storage nicht)
WebDav
Vorherige Versionen
Benutzer-Home-Ordner aus AD-Profilen

Bekannte Probleme

MyWorkDrive Version 7 befindet sich in der Vorschau. Wir sind zuversichtlich, dass es Fehler gibt, die wir nicht gefunden haben und die Benutzer in der Vorschau finden werden. Bitte melden Sie uns diese über unseren Helpdesk.

Ab der aktuellen Vorschauversion:

  • Dateisperren für Office-Dokumente werden bei Verwendung von Map Drive-Clients möglicherweise falsch verfolgt/freigegeben.
  • Bei großen Uploads mit mehr als 1000 Dateien oder einer Größe von 1 GB kann es beim Hochladen teilweise zu Fehlern kommen
    (Dies wird häufiger festgestellt, wenn MyWorkDrive entfernt von Azure Storage installiert wird – vor Ort oder in einer Nicht-Azure-Cloud.)
  • Mobile Clients wurden noch nicht in den Geschäften veröffentlicht. Mobile kann nicht mit Version 7 mithilfe der Entra-ID-Authentifizierung getestet werden
  • Azure-Rollen, die ein JWT-Token mit mehr als dem akzeptablen Gruppenlimit generieren, können dazu führen, dass Benutzeranmeldungen fehlschlagen. Azure AD legt aufgrund von Größenbeschränkungen Beschränkungen für die Anzahl der Gruppen fest, die in ein Token aufgenommen werden können. Für JWT-Tokens liegt die Grenze bei 200 Gruppen und für SAML-Tokens bei 150 Gruppen. Wenn die Gruppenmitgliedschaften eines Benutzers diese Grenzwerte überschreiten, weist ein Überschreitungsanspruch darauf hin, dass die Anwendung Microsoft Graph abfragen muss, um die Gruppenmitgliedschaften des Benutzers abzurufen. Wir haben dies in unserem eigenen Labor festgestellt, in dem Azure AD (Entra ID) zur Anmeldung bei Netzwerkressourcen verwendet wurde – Hybrid Domäne ist beispielsweise RDP beigetreten.
  • Der Teams-Client wird mit der Entra ID-Identität nicht unterstützt. Das Gesundheitsdashboard wurde nicht mit Entra ID-Identitäts- oder Azure-Speicheroptionen aktualisiert
  • MS App Proxy wird mit der Entra ID-Identität nicht unterstützt
  • Das Verlassen des Assistenten ohne Abschluss des Setups ODER das erneute Ausführen des Assistenten nach dem Setup kann zu Fehlern führen
  • Die Anmeldung mit einem B2B-Gastbenutzer funktioniert nicht zuverlässig
  • Die Verwendung eines SAS-Tokens für einen Container mit Blobspeicher führt zu einem Fehler beim Hinzufügen einer Freigabe, da Sie die Freigabe nicht nachschlagen können. Die Verwendung eines SAS-Tokens für ein Speicherkonto funktioniert einwandfrei.

Bitte beachten Sie die Versionshinweise zur Lösung dieser und anderer gemeldeter Fehler/Probleme. Server | Windows-Client