PWA als Startseite über GPO setzen

Sicher kennen Sie die Problematik. User können sich nicht mehr an die richtige URL der PWA des Project Server oder Project Online bzw. Office 365 erinnern. Gerade nach der Einführung von Microsoft Project Server kommt dieses Verhalten bekanntlich öfters vor. Dabei ist es eigentlich relativ einfach über die Gruppenrichtlinie (GPO) eine entsprechende Startseite in der Organisation vorzugeben. In diesem Blog-Beitrag möchte ich Ihnen zeigen, wie Sie diesen Eintrag setzen.

Melden Sie sich als erstes an Ihrem Domänen-Controller an. Öffnen Sie die Gruppenrichtlinienverwaltung. Klicken Sie mit der rechten Maustaste auf die Gruppenrichtlinie, in der Sie die Einstellung vornehmen wollen. In meinem Beispiel werde ich die Einstellung in der Default-Domänen-Policy setzen, da es sich um eine Demo-Umgebung handelt. Wählen Sie im Kontextmenü den Eintrag “Bearbeiten”. Extrahieren Sie nun den folgenden Pfad: “Benutzerkonfiguration –> Windows-Komponenten –> Internet Explorer”. Suchen Sie die Policy “Änderung der Homepage-Einstellungen deaktivieren” und führen Sie einen Doppelklick darauf aus.

image

Markieren Sie nun die Option “Aktivieren” und geben Sie die Startseite ein. In meinem Fall wähle ich die “https://project”. Sie können hier natürlich auch den direkten Link zu einem Project-Online Tenant setzen. Klicken Sie nun auf “OK”. Sie können nun die Gruppenrichtlinienverwaltung wieder schließen.

SNAGHTML22ebf1f

Öffnen Sie nun eine Command-Line und geben Sie ein gpupdate /force ein. Öffnen Sie nun den Internet Explorer (IE). Als Startseite sollte nun direkt die PWA geöffnet werden.

Veröffentlicht unter GPO | Verschlagwortet mit , , | Kommentar hinterlassen

Project für Office 365 Makroeinstellungen über GPO steuern

Wie ich in meinem letzten Artikel schon geschrieben habe, ist es sinnvoll für IT-Abteilung die Verwaltung von Makroeinstellungen nicht dem User zu überlassen. Die Einstellung kann bequem über GPO erfolgen. Voraussetzung hierfür ist natürlich, dass Sie innerhalb der Organisation die ADMX Files für die eingesetzte Office Version eingesetzt haben. In diesem Blog-Artikel möchte ich Ihnen zeigen, wo Sie die Einstellungen ändern können.

Melden Sie sich hierzu an Ihrem Active Directory Server an. Öffnen Sie danach die Gruppenrichtlinienverwaltung. Wählen Sie dann die Gruppenrichtlinie (Policy) aus, auf der Sie die Einstellungen vornehmen wollen und öffnen Sie diese im Gruppenrichtlinienverwaltungs-Editor. Extrahieren Sie den folgenden Pfad:

“Benutzerkonfiguration –> Richtlinien –> Administrative Vorlagen –> Microsoft Project 2016 –> Projektoptionen –> Sicherheit –> Trust Center”

Dort wählen Sie die Option “Benachrichtigungseinstellungen für VBA-Makros” aus. Setzen Sie hier die Regel auf “Aktiviert” und wählen Sie als Option die Einstellung: “Alle Makros außer digital signierten Makros deaktivieren” aus. Klicken Sie anschließend auf “OK” und schließen Sie ebenfalls die Gruppenrichtlinienverwaltung. Führen Sie bei Bedarf auf den betroffenen Rechner ein gpupdate /force aus.

image

Veröffentlicht unter GPO, MS-Project, Project 2016, Project für Office 365 | Verschlagwortet mit , | Kommentar hinterlassen

Teil 2 – Project Makrosignatur über eine Active Directory CS

Nachdem wir nun in unserem ersten Artikel das Zertifikat für die Verwendung für unsere Makrosignatur erstellt haben, können wir nun das Zertifikat in unseren lokalen Zertifikatspeicher bereitstellen. Hierzu melden Sie sich an Ihrem Rechner an, auf dem Microsoft Project für Office 365 oder Project 2016 installiert ist. Gehen Sie hierzu wie folgt vor.

Voraussetzungen für diese Bespiel:

  • Einen Server mit Microsoft Server 2012 R2 mit installierten Active Directory
  • Einen Server mit Microsoft Server 2012 R2 und installiertem Active Directroy Certificate Services (AD CS)
  • Einen Client mit Microsoft Windows 10 und installierten Project für Office 365 oder Project 2016

Melden Sie sich an Ihrem Computer an. Klicken Sie mit der rechten Maustaste auf das Windows Logo und wählen Sie im Kontextmenü den Eintrag “Ausführen”. Geben Sie in dem sich öffnenden Fenster den Namen “mmc” ein und klicken Sie anschließend auf “Ok” oder klicken Sie auf “Enter”.

image

Klicken Sie nun im oberen Bereich auf den Button “Datei”. Wählen Sie die Option “Snap-In hinzufügen/entfernen” aus. In dem sich nun öffnenden Fenster, scrollen Sie ganz nach unten und suchen den Eintrag “Zertifikate” aus. Klicken Sie anschließend in der Mitte auf den Button “Hinzufügen”. Nachdem Sie das Snap-In hinzugefügt haben, klicken Sie bitte auf “OK”.

image

Klicken Sie nun auf “Eigene Zertifikate”. Klicken dann die rechte Maustaste und wählen Sie im Kontextmenü den Eintrag “Ansichten –> Optionen”. Wählen Sie in dem sich öffnenden Fenster die Option “Zertifikatzweck” aus. Schließen Sie anschließend wieder das Fenster, indem Sie auf “OK” klicken.

image

Klicken Sie nun auf den Ordner “Codesignatur”. Klicken Sie wieder auf die rechte Maustaste und wählen Sie im Kontextmenü die Option “Alle Aufgaben –> Neues Zertifikat anfordern…” aus.

SNAGHTML69065f2

Klicken Sie Sie nun auf “Weiter”.

SNAGHTML692cfce

Klicken Sie im folgendem Fenster ebenfalls auf “Weiter”.

SNAGHTML693a6f4

 

Wählen Sie nun das Zertifikat aus, was Sie in unserem vorherigen Artikel bereitgestellt haben aus und klicken Sie anschließend auf registrieren.

image

Die erfolgreiche Bereitstellung sollte nun wie folgt angezeigt werden. Klicken Sie anschließend auf “Fertig stellen”.

SNAGHTML696bc13

Nun können Sie das Zertifikat in Project für Office 365 und Project 2016 verwenden. Öffnen Sie hierzu Ihr Microsoft Project auf Ihrem Client. Öffnen Sie ein leeres Projekt und öffnen Sie den VBA-Editor, indem Sie auf die Registerkarte “Entwicklertools” klicken und dann auf den Button “Visual Basic” klicken. Wählen Sie nun innerhalb des Menüs “Extras” die Option “Digitale Signatur” aus.

image

Wie Ihnen nun angezeigt wird, ist das VBA-Project noch nicht mit einem Zertifikat versehen. Hierzu klicken Sie nun auf den Button “Wählen”. Ihnen wird nun das zuvor hinzugefügte Zertifikat für die Codesignierung angezeigt. Klicken Sie hier auf “OK”.

SNAGHTML69cfc0d

 

Wie Sie nun erkennen können, wird das Zertifikat auf Ihren Code nun angewendet. Sie können bei Bedarf das Zertifikat auch wieder entfernen.

Hinweis: Bitte beachten Sie, dass die Sicherheitsvorkehrung nur etwas bringt, wenn von der IT-Abteilung innerhalb des Trust-Center die Benutzung von Makros auf die Option “Alle Makros außer digital signierten Makros deaktivieren” gesetzt werden. Als Empfehlung sollte die Einstellung über eine GPO erfolgen.

Veröffentlicht unter MS Project 2007, MS Project 2010, MS-Project, Office 2013, Office 365, Project 2003, Project 2013, Project 2016, Project für Office 365, Uncategorized | Verschlagwortet mit , , , | Kommentar hinterlassen

Teil 1 – Project Makrosignatur über eine Active Directory CS

Vor einiger Zeit habe ich schon einen Artikel gebloggt, der Ihnen zeigt, wie Sie ein selbstsegniertes Zertifikate erstellen können um Ihren Rechner bzw. Daten vor Vieren zu schützen. Ausschlaggebend für meinen damaligen Artikel war der Computervirus Locky, der Ihre Daten verschlüsselt um dann ein Lösegeld von dem entsprechenden Opfer zu verlangen. In einer der ersten Versionen wurde ein VBA-Script benutzt, was dann im Hintergrund die schädliche Software nachgeladen hat. Um dies zu vermeiden, sind nun viele Unternehmen dazu übergegangen, VBA-Code generell zu verbieten. Was natürlich für viele Anwender nicht schön ist, da hiermit viele Individuallösungen erstellt werden können, die so in der Standardversion von Office und Project nicht möglich sind. Auch ich nutze in vielen Unternehmen VBA in Project, da hier Individuallösungen im Projektmanagement benötigt werden. In diesem Blog-Artikel möchte ich Ihnen nun zeigen, wie Sie über eine Active Directory CS (Certificate Services)  ein Codeschutz Zertifikate erstellen können und der User diese dann auf seinem Rechner in den Code einbinden kann. In meinem ersten Blog-Beitrag werden wir auf das entsprechende Zertifikate vorbereiten und in meinem zweiten Blog-Beitrag werden wir dieses dann auf dem Client einbinden. Legen wir also los.

Voraussetzungen für diese Bespiel:

  • Einen Server mit Microsoft Server 2012 R2 mit installierten Active Directory
  • Einen Server mit Microsoft Server 2012 R2 und installiertem Active Directroy Certificate Services (AD CS)
  • Einen Client mit Microsoft Windows 10 und installierten Project für Office 365 oder Project 2016

Bemerkung: Der Schutz ist nicht automatisiert. Jeder User muss dennoch überlegen, ob er den Code ausführen möchte oder nicht. Dies bedeutet auch für den Administrator bzw. das Unternehmen der Aufklärungspflicht, wie mit der Methode gearbeitet werden soll.

Melden Sie sich an Ihrem Server, der die AD CS hostet an. Wechseln Sie auf das Desktop und gehen Sie mit der rechten Maustaste auf den Windows-Button. Wählen Sie im Kontextmenü den Eintrag “Ausführen”. Geben Sie nun den Befehl “certerv.msc” ein. Klicken Sie anschließend “OK” oder drücken Sie “Enter”.

Als nächstes müssen Sie eine neue Zertifikatvorlage erstellen. Expandieren Sie hierzu die Ordnerstruktur der AD CS indem Sie auf Ihre angezeigte CA klicken. Klicken Sie nun mit der Maus auf den Ordner “Zertifikatvorlage” und klicken Sie dann auf die rechte Maustaste. Wählen Sie im Kontextmenü den Eintrag “Verwalten”.

SNAGHTML55d10a3

Wählen Sie nun die Zertifikatvorlage “Codesegnatur” aus. Klicken Sie auf die Vorlage mit rechten Maustaste und wählen Sie im Kontextmenü den Eintrag “Vorlage duplizieren” aus.

image

Nun müssen Sie die folgenden Änderungen in dem Template anpassen. Klicken Sie auf den Reiter “Allgemein” und geben Sie in dem Feld “Vorlagenanzeigename” ein Namen für Ihr Zertifikat ein. In meinem Beispiel “VBAOffice”. Aktivieren Sie dann im unteren Bereich in der Registerkarte “Allgemein” die Option “Zertifikate in Active Directory veröffentlichen”. Wechseln Sie danach auf die Registerkarte “Anforderungsverarbeitung” und aktivieren Sie hier die Option “Export von privatem Schlüssel zulassen”. Gehen Sie dann auf die Registerkarte Sicherheit. Wählen Sie die Gruppe “Authentifizierte Benutzer” und wählen Sie im unteren Bereich die Option “Registrieren” und “Automatisch registrieren” aus. Im letzten Schritt wechseln Sie noch die Einstellung unter der Registerkarte “Antragstellername” in der Rubrik “Informationen mit alternativen Antragstellername einbeziehen:” von “UPN” auf  “DNS-Name”.  Klicken Sie danach auf “OK”.

image

Im nächsten Schritt müssen Sie nun die Zertifikatvorlage in Ihrer AD-CA veröffentlichen. Schließen Sie das Fenster der Zertifikatvorlagen. Klicken Sie dann mit der rechten Maustaste auf den Ordner Zertifikatvorlagen und wählen Sie im Kontextmenü den Eintrag “Neu – Auszustellende Zertifikatsvorlagen” aus. Selektieren Sie hier ihr zuvor erstelltes Zertifikat.

image

Nachdem wir nun das Zertifikat veröffentlicht haben, könne die User dies auf Ihrem Client einbinden. Dies werden wir dann in meinem zweiten Blog-Artikel durchführen.

Veröffentlicht unter MS Project 2007, MS Project 2010, MS-Project, Project 2003, Project 2013, Project 2016, Project für Office 365 | Verschlagwortet mit , , , , | Kommentar hinterlassen

Teil 2 – Project Online–Externer Zugriff über ADFS und WAP

Damit wir in meinem nächsten Blog-Beitrag die Active Directory Federation Services (ADFS)  auf einem separaten Server bereitstellen können, müssen wir als erstes innerhalb der Zertifizierungsstelle ein Zertifikat aus den Zertifikat-Templates bereitstellen, dieses Zertifikate innerhalb der AD-Infrastruktur veröffentlichen um dann bei der späteren Installation des ADFS-Servers das Zertifikat bereitzustellen. In vielen Anleitungen finden Sie irrtümlich den Hinweise ein Wildcart-Zertifikat bereitzustellen. Dies ist durch den Einsatz einer Zertifizierungsstelle nicht nötig. In der TechNet findet sich sogar der Hinweis, dass dies von Seiten Microsoft nicht unterstützt wird.

image

Hinweis: Um dieses Beispiel umzusetzen, benötigen Sie eine Zertifizierungsstelle innerhalb Ihrer Umgebung. Wenn Sie diese nicht besitzen, können Sie diese nach der folgenden Anleitung bereitstellen. Bitte beachten Sie, dass die hier beschriebenen Szenarien ausschließlich für Testumgebungen gelten. Sollten Sie Hilfe bei der Bereitstellung in Produktivumgebungen benötigen, so schreiben Sie mich gerne an. Ebenfalls ist der zukünftige ADFS-Server (BL-ADF-01) schon Mitglied meiner Domäne. 

Melden Sie sich an Ihrer Server an, auf dem die Zertifizierungsstelle (CA) bereitgestellt wurde. Klicken Sie mit der rechte Maustaste den Startbutton von Windows Server 2012 R2 und wählen Sie im Kontextmenü die Option “Ausführen”. Geben Sie nun im Eingabefeld “Öffnen” den Befehl “certsrv.msc” ein und klicken Sie auf “OK”.

image

Als erstes werden wir nun aus einem Zertifikat für die ADFS-Dienste aus einem Zertifikat-Template erstellen. Extrahieren Sie hierzu die Pfadstruktur indem Sie auf den Namen des Servers klicken, der als CA dargestellt wird. In meinem Beispiel “blankertz-pm-BL-ADS-01-CA”. Klicken Sie mit der rechten Maustaste und wählen Sie im Kontextmenü die Option “Verwalten”.

SNAGHTML82e9a

Suchen Sie die Zertifikatvorlage “Webserver”. Klicken Sie mit der rechten Maustaste auf die Vorlage und wählen Sie im Kontextmenü die Option “Vorlage duplizieren”.

SNAGHTMLa45e2

Klicken Sie als erstes auf den Reiter “Allgemein”. Geben Sie hier einen eindeutigen Namen ein. In meinem Beispiel “ADFS Server SSL Zertifikate”. Setzen Sie den Haken bei der Option “Zertifikate in Active Directory veröffentlichen”. Klicken Sie danach auf den Reiter “Antragstellennamen”.

SNAGHTMLc4f5e

Wählen Sie hier die Option “Aus diesen Informationen in Active Directory erstellen” aus. Wählen Sie im Auswahlfeld die Option “Allgemeiner Name” und entfernen Sie den Haken bei der Option “Benutzerprinzipalname (UPN)” und wählen Sie die stattdessen die Option “DNS-Name” aus. Wählen Sie nun die Registerkarte “Sicherheit” aus.

SNAGHTMLd74c3

Fügen Sie hier den zukünftigen ADFS-Server hinzu. Klicken Sie hierzu auf den Button “Hinzufügen”. Da standardmäßig nicht nach Computer-Accounts gesucht wird, müssen Sie dies erst aktivieren. Klicken Sie hierzu auf den Button “Objekttypen” und aktivieren Sie die Option “Computer”. Schließen Sie danach wieder das Fenster “Objekttypen” in dem Sie auf “OK” klicken. Geben Sie nun den Servernamen ein – in meinem Beispiel “BL-ADF-01” und klicken Sie auf “OK”. Markieren Sie nun noch die Option “Registrieren” unter den Berechtigungen. Die Ansicht müsste nun wie folgt aussehen.

image

Klicken Sie anschließend auf “OK”. Schließen Sie ebenfalls die Zertifikatvorlage. Aktivieren Sie als nächstes das gerade zuvor erstellte Template. Klicken Sie hierzu wieder mit der rechten Maustaste auf den Ordner “Zertifikatvorlagen”. Wählen Sie im Kontextmenü die Option “Neu” und dort auf die Option “Auszustellende Zertifikatvorlage” aus.

image

Wählen Sie nun das zuvor erstelle Zertifikat aus und klicken Sie auf “OK”.

image

Wir haben nun das Zertifikat veröffentlicht. In meinem nächsten Blogbeitrag werden wir  nun die ADFS-Services bereitstellen.

Veröffentlicht unter MS-Project, Office 365, Project Online, Uncategorized, Windows Server 2012 R2 | Verschlagwortet mit , , , , , , | Kommentar hinterlassen

Teil 1 – Project Online–Externer Zugriff über ADFS und WAP

Bei vielen Unternehmen stellt sich häufig die Frage, wie ein Zugriff auf den Project Server OnPremise durchgeführt werden kann. Eigentlich eine simple Frage und sicherlich gibt es hier auf dem Markt einige Reverse-Proxy bzw. Firewall-Anbieter die eine entsprechende Lösung anbieten. Allerdings haben viele dieser Lösungen Probleme eine störungsfreie Zusammenarbeit mit dem SharePoint Server – und somit auch mit dem Project Server sicherzustellen. Oft wird dann der Blick auf aktuelle Microsoft Produkte geworfen und siehe da, man findet die Produkte Forefront Unified Access Gateway 2010 und Forefront Theat Management Gateway 2010. Das Problem – bei beiden Produkten hat Microsoft das Ende des Produktlebenszyklus verkündet. Diese Nachricht veranlasste eine regelrechte Diskussion in vielen Unternehmen nach einer Alternativlösung. Gibt es denn überhaupt eine Alternativlösung? Ja – die gibt es. Seit der Version Windows Server 2012 R2 gibt es die Rolle Webanwendungsproxy und ist ein Bestanteil der RAS-Severrolle. Die Webanwendungsproxy-Rolle ermöglicht es, Webdienste in Ihrem Unternehmen externe Ressourcen zu ermöglichen. Eine besondere Rolle erhält der Webanwednungsproxy bei der Benutzung von Office 365 (Project Online). Sollte ein Unternehmen ein Singel-Sign-On wünschen, ist dies nur in Verbindung des ADFS möglich. Nun ist es leider so, dass ich zu diesem Thema sehr schlechte bzw. nur unvollständige Beschreibungen gefunden habe. Ebenfalls bin ich auch auf einige Probleme gestoßen, die einige Zeit in Anspruch genommen haben. Aus diesem Grund habe ich mich entschlossen, diese Blogreihe zu schreiben.

Achtung: Bitte beachten Sie, dass Sie die hier in meinem Blog beschriebene Anleitung nur in einer Demoumgebung nutzen sollten. Falls Sie den Einsatz in einer Produktivumgebung nutzen wollen, so müssen weitere Aspekte berücksichtigt werden!

Um die in dieser Blog-Reihe benötigten Schritte durchzuführen, benötigen Sie die folgende Infrastruktur in Ihrem Lab:

image

Natürlich benötigen Sie ein Active Directory (AD). In meinem Beispiel benutze ich die Domäne “blankertz-pm.local”. Auf meinem AD ist weiterhin eine Enterprise Zertifizierungsstelle bereitgestellt.

Hinweis: Sollten Sie diese noch nicht installiert haben, erhalten Sie hier in meinem Blog eine ausgiebige Beschreibung für die Installation. Lesen Sie hierzu folgende Anleitungen (Blog-Artikel 1, Blog-Artikel 2 und Blog-Artikel 3)

Dann benötigen Sie einen Windows Server 2012 R2 auf dem die Active Directory Federation Services (ADFS) bereitgestellt werden und einen Windows Server 2012 R2 auf dem dann unser Webanwendungsproxy bereitgestellt werden soll. Da ich auf meinem Notebook leider nur eingeschränkte Ressourcen zur Verfügung habe, werde ich eine Website auf meinem Linux Server bereitstellen. Dieser soll dann den Zugriff auf meinem Project Server 2013 demonstrieren. In meinem nächsten Blog-Beitrag werden wir die Zertifizierungsstelle vorbereiten, um das Zertifikat über das Request-Verfahren anzufordern und auf dem ADFS-Server bereitzustellen.

Veröffentlicht unter MS Project Server 2010, MS Project Server 2013, MS-Project, Office 365, Project Online, Project Pro Office 365, SharePoint 2016, SharePoint Foundation 2013, SharePoint Server 2010, SharePoint Server 2013 | Verschlagwortet mit , , | Kommentar hinterlassen

Project 2016–Gantt-Chartbalken werden nicht in der richtigen Höhe angezeigt

Bei einigen Client mit der Version 16.0.7369.2038 kann es vorkommen, dass der Gantt-Chartbalken nicht mehr in der richtigen Höhe angezeigt wird. Oft tritt der Fehler bei allen Touch-Screen Geräten auf wie zum Beispiel dem Surface Pro 4.

SNAGHTML1b9fef0_thumb4

Zurzeit ist es so, das Microsoft Project 2016 Probleme mit der Interpretierung der Text-Größe hat. Auf meinem Client hatte ich die Text-Größe auf 175% geändert, durch diese Änderung kam es zu dem Problem. Die Standardkonfiguration bei meinem Surface Pro 4 ist 200%. Um das Problem zu lösen, ändern Sie einfach wieder die Text-Größe auf 200% oder 150% und die Balken werden wieder in der richtigen Größe angezeigt. Gehen Sie hierzu wie folgt vor.

Öffnen Sie die “Anzeigeneinstellungen” unter Windows 10 und schieben Sie den Regler wieder auf die empfohlene Einstellung von 200% (oder 150%). Melden Sie sich danach an Ihrem Windows 10 System ab und anschließend wieder an.

SNAGHTML1c0b708_thumb2

Die Balken werden dann wie gewünscht wieder angezeigt.

SNAGHTML1c6b2b5_thumb2

Veröffentlicht unter MS-Project, Project 2016 | Verschlagwortet mit , | Kommentar hinterlassen