Azure Active Directory Authentifizierung und User-Management

Azure Active Directory stellt eine Authentifizierungsmöglichkeit für Cloudlösungen wie Microsoft Azure oder Office 365 dar. Auch für hybride Bereitstellungen ist Azure AD interessant, da sich Benutzerinformationen aus lokalen Netzwerken mit der Cloud synchronisieren lassen. Zudem lassen sich andere Clouddienste anbinden. Weiterlesen

WordPress will 2017 HTTPS Ausbau vorantreiben

In naher Zukunft sollen bestimmte WordPress-Bestandteile nur noch funktionieren, wenn die Transportverschlüsselung via SSL/TLS (HTTPS) gewährleistet ist.

Anfang 2017 will WordPress die Anzahl von Webseiten mit einem SSL-/TLS-Zertifikat nach oben treiben. Dafür wollen sie in erster Instanz nur noch Web-Hosting-Anbieter fördern, die für ihre Kunden standardmäßig HTTPS anbieten. Im nächsten Schritt sollen einige WordPress-Funktionen die Transportverschlüsselung zwingend voraussetzen.

Das teilt der WordPress-Entwickler Matt Mullenweg im offiziellen Blog mit. Im gleichen Atemzug weist er auf die Wichtigkeit von JavaScript und PHP hin, um eine optimale Nutzer-Erfahrung im Internet zu garantieren.

Im weiteren Jahresverlauf will WordPress auswerten, welche Funktionen des Content Management Systems (CMS) am meisten von HTTPS profitieren. Als Beispiel nennen sie die Authentifikations-API – diese soll nur noch funktionieren, wenn SSL/TLS gegeben ist.

Ob WordPress dann überhaupt noch bei Hosting-Anbietern oder auf einem eigenen Server mit HTTP läuft, geht aus der Formulierung nicht eindeutig hervor.

Zuhause bereits alles HTTPS verschlüsselt

Im April gab WordPress bekannt, dass sie alle bei wordpress.com gehosteten Webseiten nur noch verschlüsselt ausliefern. Die dafür nötigen Zertifikate haben sie von Let’s Encrypt ausstellen lassen. Dort kann jeder Server-Betreiber kostenlos Zertifikate beantragen.

Quelle: Heise

Microsoft und Google starten Cloud-Angebote mit GPUs

Ab dem 1. Dezember können Azure-Kunden N-Series-VMs buchen, die Tesla K80 und M60 von Nvidia verwenden. Für Anfangt 2017 kündigt auch Google Cloud-Instanzen mit GPUs von Nvidia und AMD an.

Nach einer dreimonatigen Previewphase wird Microsoft zum 1. Dezember die Azure N Series mit GPUs allgemein anbieten. Google kündigt für Anfang 2017 GPU-Instanzen für die Cloud-Plattform an. Die Angebote zielen besonders auf Anwendungen in den Bereichen maschinelles Lernen und Predictive Analytics, aber es gibt auch Varianten für Grafikvirtualisierung. Microsoft setzt ausschließlich auf Nvidia-GPUs, während Google auch mit AMD-Grafikchips starten will.

Azure-Instanzen für HPC und Grafikvirtualisierung

Azure NC Virtual Machines verwenden die auf rechenintensive Anwendungen optimierte Tesla K80 GPUs und die CUDA-Plattform (Compute Unified Device Architecture). Um Jobs über mehrere Instanzen auszuführen können Kunden zusätzlich RDMA (Remote Direct Memory Access) verwenden. Als Anwendungsbeispiel nennt der Blogbeitrag ML-Frameworks (machinelles Lernen) wie TensorFlow, Caffe und das ebenfalls von Microsoft stammende Cognitive Toolkit, (CNTK). Die Ankündigung zu Letzterem verwies bereits auf die seinerzeit noch in der Preview befindlichen Azure N Series.

Die NV Virtual Machines setzen auf die für Grafikvirtualisierung zugeschnittenen Tesla M60 GPUs mit Nvidia GRID. Mit ihnen möchte Microsoft unter anderem Ingenieure, Wissenschaftler und Designer ansprechen, die ihre grafikintensiven Anwendungen über Azure virtualisieren.

Sowohl die NC- als auch die NV-VMs existieren in drei Ausbaustufen von ein bis vier GPUs mit einem Speicherausbau zwischen 56 und 224 GByte. Für NC gibt es zusätzlich eine Infinband-Option.

Google auch mit AMD

Anders als Microsoft plant Google auch ein Angebot auf Basis der AMD FirePro S9300 x2. Bei den Nvidia-Varianten gibt es neben der Tesla K80s auch die im Sommer vorgestellte Tesla P100 mit Pascal-Grafikchips. Die GPU-Instanzen sollen Nutzer der Compute Engine und der Cloud ML Platform ansprechen. Letztere hat der Internetriese mit einer Ausrichtung auf Anwendungen im Bereich maschinelles Lernen im September gestartet.

Microsoft und Google greifen mit den Angeboten Amazon Web Services an, deren P2-Instanzen ebenfalls auf Nvidia Tesla K80 setzen und unter anderem für maschinelles Lernen optimiert sind, und die mit G2-Instanzen ein Angebot für grafikintensive Anwendungen haben. Alle drei Unternehmen zielen nicht nur mit ihren Cloud-Plattformen auf maschinelles Lernen, sondern haben passende Bibliotheken beziehungsweise Frameworks: TensorFlow entstand bei Google, Microsoft bietet das CNTK an, und Amazon hat im Mai die Deep Scalable Sparse Tensor Network Engine (DSSTNE, gesprochen „Destiny“) veröffentlicht.

Weitere Details stehen in den jeweiligen Blogbeiträgen von Microsoft und Google.

Schutz vor Betrug bei Online Slots und Spielautomaten

Spielautomaten faszinieren viele Menschen. Die Chance auf schnelle Gewinne, die man selbst mit kleinen Einsätzen erzielen kann, ist eine große Verlockung. Das ist wenig verwunderlich, wo sonst könnte man sich sonst mit so wenig Arbeit den Traum vom Reichtum erfüllen. Natürlich gibt es nur sehr wenige Spieler, die tatsächlich den Jackpot knacken und mit einem Gewinn in Höhe von mehreren Millionen Euro wieder nach Hause gehen.

Trotzdem versuchen sich Tag für Tag viele Menschen an solchen Geräten. Das Internet hat in den letzten Jahren zudem dafür gesorgt, dass solche Spiele noch populärer geworden sind. Heute lassen sich zahlreiche Titel nämlich auch vom PC oder sogar vom Smartphone aus spielen. Aus der Sicht der Spieler ist dabei natürlich der Schutz vor Betrug besonders wichtig. Während das Casino zwar immer einen gewissen Vorteil genießt, sollte der Ablauf fair sein, sodass die Chance der Spieler bei jedem Einsatz gleich ist.

Viele Tipps und Tricks

Natürlich sind nicht nur die möglichen Gewinne sehr verlockend. Betrüger wollen sich schließlich mit kriminellen Methoden einen kleinen Vorteil verschaffen, um für sich selbst Gewinne zu garantieren. Darüber hinaus gibt es zahlreiche Websites, auf denen man angeblich nachlesen kann, wie man mit bestimmten Tricks ihre Gewinnchancen an Spielautomaten steigern könne. Auf solche Tipps und Tricks sollte man jedoch nicht zu viel geben, schließlich lässt sich damit der Vorteil des Hauses nicht überwinden – sonst wären die einzelnen Titel gar nicht mehr im Angebot. Der eine oder andere Tipp ist allerdings durchaus sinnvoll, zum Beispiel die Verwaltung des eigenen Guthabens. Wer nur über wenig Geld verfügt, sollte eher Spielautomaten mit einer geringen Varianz nutzen. Dabei werden zwar keine besonders hohen Gewinne ausgeschüttet, dafür gibt es diese relativ häufig, sodass das eigene Guthaben immer wieder ein bisschen aufgefüllt wird. So darf man sich auf einen möglichst langen Spielspaß freuen.

Kampf gegen Betrüger

Aus der Sicht der Hersteller von Spielautomaten oder von Software für Online Slots ist es entscheidend, dass ihre Spiele nicht manipuliert werden können. Andernfalls wären diese nicht mehr interessant, die meisten Spieler würden sich kaum für diese Titel entscheiden. Trotzdem gibt es immer wieder Meldungen über Automaten, die manipuliert wurden, um sich einen Vorteil zu verschaffen oder um andere Spieler um ihre Einsätze zu bringen. Zum Teil stecken solche Betrüger mit den Betreibern von klassischen Casinos oder Spielotheken unter einer Decke, zum Teil müssen die Mitarbeiter dort abgelenkt werden, damit sie von einer Manipulation an den Geräten nichts mitbekommen. Allerdings geht es bei solchen Betrügereien oft eher um wenig ausgefeilte Methoden, etwa um die Manipulation von mechanischen Teilen. Bei modernen Spielen, die auf der Basis einer Software ablaufen, sind Manipulationen zwar ebenfalls denkbar, lassen sich aber sehr schnell entdecken. Schon kleine Änderungen bei der Gewinnquote lassen dann die Alarmglocken bei den Herstellern schrillen.

Sicherheit bleibt wichtiges Thema

Natürlich versuchen Hacker und andere Kriminelle immer wieder, die Software von Online Slots oder Spielautomaten zu manipulieren. Selbst wenn dieser schwierige Schritt geschafft ist, können die Betreiber eines Casinos oder die Hersteller der entsprechenden Software jedoch schnell erkennen, dass bei einem Titel zu hohe Beträge ausgeschüttet werden. Kurzfristig kann das einen finanziellen Vorteil bringen, langfristig dürfen Spieler jedoch davon ausgehen, dass die Titel, bei denen es zu Problemen gekommen ist, umgehend aus dem Programm genommen werden, bis die Probleme behoben sind. Wer mehr über die Sicherheit rund um Spielautomaten in klassischen Casinos oder bei Online Slots auf Portalen für Glücksspiele im Internet wissen möchte, sollte sich an die Betreiber wenden. Diese stellen ihren Kunden in der Regel umfangreiche Informationen zur Verfügung, damit diese ein rundum gutes Gefühl bei ihren Einsätzen habe.

Accelerated Mobile Pages (AMP)

Moderne Content-Management-Systeme (CMS) wie WordPress, Drupal oder Joomla sind einfach mit Plugins erweiterbar. Eine signifikante Verbesserung der Darstellung der Homepage, insbesondere auf mobilen Endgeräten, ergibt sich dabei in der Verwendung eines Plugins, welches eine AMP-Version der Homepage bereitstellt. Weiterlesen

Neue Funktionen für Office 365

Im aktuellen Update erhält Office 365 eine neue Funktion zum gemeinsamen Bearbeiten von PowerPoint-Dokumenten in Echtzeit. Außerdem will Microsoft es den Nutzern einfacher machen, ihre Dateien der Cloud anzuvertrauen.

Für sein Office 365 hat Microsoft ein Update freigegeben, dass neue Features für PowerPoint und Outlook umfasst. Hierdurch erhält das Microsoft Powerpoint eine Funktion zum gleichzeitigen Bearbeiten von Dokumenten durch mehrere Nutzer. Laut dem Blogeintrag der Entwickler war dies bisher der Textverarbeitung Word vorbehalten, aber seit dem Start von Office 2016 für alle Windows-Desktop-Applikationen angedacht gewesen. Wie bei anderen Office-Umgebungen markiert der Modus, was ein anderer Anwender gerade ändert und aktualisiert seine Arbeit in Echtzeit.

Schneller Upload in die Cloud

Ferner sollen auf dem Smartphone oder Tablet Notifikationen der Office-Apps den Nutzer künftig darauf hinweisen, wenn ein anderer Mitarbeiter Änderungen an einem Dokument vornimmt oder es mit Dritten teilt. Bisher steht die Funktion ausschließlich unter Android und Windows Mobile zur Verfügung, iOS soll in den nächsten Monaten folgen. In kommenden Updates sollen die Hinweise darüber hinaus mehr Details zur betroffenen Datei verraten.

Außerdem erhält der E-Mail-Client Outlook eine Funktion zum Hochladen von Anhängen in die Cloud. Nach dem Auswählen einer lokalen Datei kann der Nutzer sie ebenfalls im Cloud-Speicher zur Verfügung stellen und sie mit Rechten zum Teilen mit anderen Anwender ausstatten. Hinzu kommt ein neuer Menüpunkt in Word, Excel und PowerPoint, der alle mit dem Nutzer geteilten Dokumente anzeigt.

Erweiterungen bei Active Directory Domain Services

Ab dem 1. Januar 2017 wird Azure Active Directory Domain Services eine neue Skalierungsstufe für große Verzeichnisse mit 100.000-500.000 Objekten einführen.

Die Stufe wird als „S3 Domain Service“ ausgewiesen und stundenweise abgerechnet.

Bislang verfügt Azure Active Directory Domain Services über nur zwei Ebenen, eine für Verzeichnisse mit weniger als 25.000 Objekten und die zweite für Verzeichnisse mit 25.000 bis 100.000 Objekten.

Weiterführende Informationen hat Microsoft auf seiner Homepage bereitgestellt.

Weitere Informationen zu Active Directory Domain Services

Azure Active Directory (Azure AD) ist der mehrinstanzenfähige cloudbasierte Verzeichnis- und Identitätsverwaltungsdienst von Microsoft.

Für IT-Administratoren bietet Azure AD eine kostengünstige, benutzerfreundliche Lösung, um Mitarbeitern und Geschäftspartnern SSO-Zugriff (Single Sign-On, einmaliges Anmelden) auf Tausende von Cloud-SaaS-Anwendungen wie Office 365, Salesforce.com, DropBox und Concur bereitzustellen.

Anwendungsentwickler können sich dank Azure AD vollständig auf die Erstellung von Anwendungen konzentrieren, da Azure AD die schnelle und einfache Integration in eine erstklassige Identitätsverwaltungslösung ermöglicht, die von Millionen von Unternehmen auf der ganzen Welt verwendet wird.

Azure AD bietet auch einen vollständigen Satz von Identitätsverwaltungsfunktionen, wie z.B.: mehrstufige Authentifizierung, Geräteregistrierung, Self-Service-Kennwortverwaltung, Self-Service-Gruppenverwaltung, privilegierte Kontenverwaltung, rollenbasierte Zugriffssteuerung, Überwachung der Anwendungsnutzung, umfassende Auditfunktionen sowie Sicherheitsüberwachung und -warnungen. Mit diesen Funktionen können Sie cloudbasierte Anwendungen sichern, IT-Prozesse optimieren, Kosten senken und sicherstellen, dass unternehmensweite Kompatibilitätsziele erreicht werden.

Darüber hinaus lässt sich Azure AD mit nur vier Klicks in eine vorhandene Windows Server Active Directory-Instanz integrieren, sodass Unternehmen ihre Investitionen in vorhandene lokale Identitätsverwaltungslösungen nutzen können, um den Zugriff auf cloudbasierte SaaS-Anwendungen zu verwalten.

Office 365-, Azure- oder Dynamics CRM Online-Kunden verwenden Azure AD automatisch, denn jeder Azure-, Office 365- und Dynamics CRM-Mandant ist bereits ein Azure AD-Mandant. Dieser MAndant kann zum Verwalten des Zugriffs auf Tausende anderer Cloudanwendungen zu verwenden, in die Azure AD integriert ist!

Kubernetes in Azure Container Service

Microsofts Cloud-Angebot zur Planung und Verwaltung von Container-Anwendungen stellt mit der Ergänzung von Kubernetes die wohl umfangreichste Auswahl an Orchestrierungswerkzeugen dar.

Microsoft hat bekannt gegeben, dass das Container-Orchestrierungswerkzeug nun vollständig im Azure Container Service unterstützt wird. Das bedeutet, dass Kunden durch entsprechende Service Level Agreements abgesichert sind beziehungsweise im Fall der Fälle Hilfe durch Microsoft einfordern können.

Kubernetes in der Azure-Cloud

Mit dem Azure Container Service lassen sich Container-Anwendungen auf der Azure-Plattform planen und orchestrieren. Kunden haben hier schon länger die Auswahl zwischen den Docker-Techniken Swarm und Compose oder – unabhängig von Docker – Mesospheres Datacenter Operating System (DC/OS), das wiederum auf dem Cluster-Framework Apache Mesos basiert. Kubernetes als weiteres, letztlich aber wohl verbreitetstes Orchestrierungswerkzeug stand als Preview-Version seit November 2016 bereit.

Durch die Einbindung von Kubernetes bekommen Anwender die Fähigkeit, Kubernetes-Cluster einfach hoch- oder herunterzuskalieren und Hochverfügbarkeits-Set-ups mit mehreren Mastern aufzusetzen. Kubernetes im Azure Container Service kann derweil auch schon mit Windows-Server-Container umgehen, das Feature hat aber derzeit noch Beta-Status.

Docker und Kubernetes

Mit Docker lassen sich Anwendungen samt ihrer Abhängigkeiten in sogenannte Container verpacken, in denen sie sich später leicht weitergeben und ausführen lassen. Im Vergleich zu virtuellen Maschinen sind die Docker-Container sparsamer im Umgang mit Ressourcen und können schneller starten. Allerdings ist zum Anfang der Konfigurationsaufwand erheblich höher – und hier soll Kubernetes helfen.

Kubernetes war auf Googles Entwicklerkonferenz I/O 2014 vorgestellt worden und hatte schnell Unterstützer wie Microsoft, IBM und Red Hat gefunden. Seit Sommer 2015 wird die Software unter dem Dach der von der Linux Foundation betriebenen Cloud Native Computing Foundation (CNCF) entwickelt.

Quelle: heise.de

RHEL-Server in Microsoft Azure waren angreifbar

Ein unsicherer Log-Server in Microsofts Cloud hätte dazu führen können, dass ein Angreifer alle auf Azure laufenden Red-Hat-Enterprise-VMs (RHEL) hätte übernehmen können.

Auf einen Schlag Root auf allen RHEL-Systemen in der Azure Cloud? Ian Duffy hätte diesen Trick durchziehen können. Der Softwareentwickler hat eine Sicherheitslücke in der Konfiguration von virtuellen Maschinen in Microsofts Cloud-Dienst Azure entdeckt. Diese betraf alle VMs mit Red Hat Enterprise Linux (RHEL) und ist von Microsoft bereits geschlossen worden. Duffy hätte die Lücke missbrauchen können, um bösartige Updates zu verteilen und die VMs zu kapern.

Fehler in RHEL Image

Beim Bau eines Azure-RHEL-Images stellte er fest, dass die Systeme mit einem RPM-Paket vorinstalliert sind, das Informationen über die VMs enthält, über die Microsoft Bet-Updates an virtuelle Maschinen in der Azure-Cloud verteilt. Über die kam Duffy an einen Log-Server heran, dessen Anmeldung so kaputt war, dass Duffy darauf Zugang erhielt, ohne den richtigen Nutzername und das dazugehörige Passwort zu kennen. In den Logs fand er dann Konfigurationsdateien und ein SSL-Zertifikat für die Update-Server, mit dem er vollen Admin-Zugang erhielt.

Mit Kontrolle über diese Server hätte Duffy ein bösartiges Update erstellen können, das ihm vollen Root-Zugang zu Systemen gegeben hätte, an die es verteilt worden wäre. Da RHEL-Updates in der Azure-Cloud in der Regel über diese Server laufen, hätte Duffy alle virtuellen Maschinen in der Cloud infizieren können, sobald diese sich nach neuen Updates umsehen – bei den meisten VMs wäre das wahrscheinlich automatisch passiert. Anstatt das allerdings zu tun, meldete Duffy die Schwachstelle an Microsoft und die Firma behob sie daraufhin prompt.