Microsoft gaat Microsoft 365-diensten onder een universele domeinnaam hangen

Microsoft gaat de Microsoft 365-diensten onder een universele domeinnaam onderbrengen, namelijk cloud.microsoft. Dit moet het volgens de techgigant makkelijker maken om tussen diensten te wisselen. In eerste instantie krijgen alleen nieuwe diensten deze domeinnaam.

De eerste applicaties die worden uitgebracht onder het cloud.microsoft-domein, zijn 'netto-nieuwe diensten', zegt Microsoft. Wanneer de bestaande 365-diensten worden overgebracht is niet duidelijk. Volgens Microsoft is er 'een breed scala aan implicaties' waar rekening mee gehouden moet worden, waardoor de overplaatsing niet zo snel kan gebeuren.

Microsoft gebruikt momenteel veel verschillende domeinnamen. Voor Teams is het bijvoorbeeld teams.microsoft.com, voor Outlook outlook.live.com en de webversies van veel andere 365-applicaties, zoals Word en PowerPoint, zijn allemaal onderdeel van onedrive.live.com. Nu is het de bedoeling dat deze diensten met bijvoorbeeld teams.cloud.microsoft en outlook.cloud.microsoft te bezoeken zijn.

Volgens Microsoft is het gebruik van het .microsoft-domein veiliger dan bijvoorbeeld .com, omdat de fabrikant de exclusieve rechten heeft voor dat domein. Daardoor zijn er verbeterde beveiligingsprotocollen en beheercontroles mogelijk, en is domeinspoofing een stuk moeilijker, aldus Microsoft. Ook moet het wisselen tussen apps met een universele domeinnaam sneller gaan doordat er minder omleidingen zijn, en moeten gebruikers minder inlogprompts krijgen.

Microsoft-domeinnamen
Voorbeelden van de verschillende Microsoft-domeinnamen

Door Kevin Krikhaar

Redacteur

27-04-2023 • 12:00

131

Submitter: Yeebo

Reacties (131)

131
131
79
3
0
24
Wijzig sortering
Het .microsoft tld bestaat ondertussen al 8 jaar. Bijzonder dat dit nu pas doorgevoerd wordt eigenlijk.
https://icannwiki.org/.microsoft
En Selfs Service Password Reset kan je vinden onder passwordreset.microsoftonline.com wat veel wegheeft van een phishing-url, vooral omdat er geen website zit achter microsoftonline.com 8)7
Het verbaast me eigenlijk dat ze niet alles onderbrengen onder: .mscloud

Dan krijg he hoe dan ook mooiere urls

Zoals: Word.mscloud en outlook.mscloud

Maar zelfs als je dat niet doen dan moet ik heel eerlijk zeggen dat ik de huidige URL structuur hoe dan ook lastig zou vinden

Zelfs met lange url’s voelt

Outlook.Microsoft.cloud logischer dan outlook.cloud.Microsoft

Zelfde geldt ook voor Google etc
dat zijn volwaardige op zichzelf staande domeinnamen en lossen het probleem niet op. Subdomeinen kunnen meeliften op het bovenliggende certificaat
Alles kan meeliften op het bovenliggende certificaat want Microsoft beslist voor iedereen die Windows gebruikt welke broncertificaten geaccepteerd worden.
Nee, want niet iedereen gebruikt windows op al z'n devices en je zou wel een héél slechte CA en hostingprovider zijn moest je het op die manier proberen te implementeren.
Als jij de tld in handen heb zoals in het geval van mscloud** waarom zou je dan geen wildcard kunnen krijgen voor *.mscloud dat zoiets nu ongebruikelijk is maakt het niet perse (technisch) onmogelijk


(*Microsoft cloud)
ik schrijf niet dat een wildcard-certificaat onmogelijk is (hell je bent de TLD-owner, je geeft uit wat je wil, je moet het zelfs niet "krijgen"), enkel dat het een bad practice is en al helemaal voor grote publieke diensten.
Bovendien lost dat het probleem niet op dat je ALLE andere partijen dan ook moet overhalen om jouw wildcard-certificaat te gaan vertrouwen en dan is het hek helemaal van de dam en kan je net zo goed stoppen met heel het certificaat-gebeuren.

offtopic: Ik snap echt niet waarom iemand dit een +2 waardig zou vinden als ze duidelijk niet weten waar het over gaat of wat het inhoudt. 8)7
@dasiro ik moet eerlijk zeggen dat ik jouw reactie een beetje gek vind (en je opmerking over die +2 al helemaal). ik vraag me namelijk af of je de implicaties wel hebt begrepen...

je zegt dat sub domeinen kunnen meeliften op het bovenliggende cert, maar dat kan helemaal niet zomaar daar zijn dus die wildcard certs voor. namelijk: *.domein.tld
In alle andere gevallen heb je gewoon een: host.domein.tld certificaat nodig.

denk aan:
• mail.domein.tld
www.domein.tld
ftp.domein.tld

wat ik nu voorstel is, dat je met de root-cert beheerder (denk aan bedrijven als tawte verysign etc) afspreekt dat jij een wildcard krijgt op *.tld met als achterliggende reden dat je het hele tld toch zelf in handen hebt (en het enkel intern gaat gebruiken). Dat is in beginsel misschien ongebruikelijk, of vreemd maar zeker niet meer ongehoord.

Hoe jij er vervolgens bij komt dat 'ze' geen wildecard hoeven te krijgen - omdat ze TLD owner zijn, snap ik nog niet helemaal. DNS heeft immers niets te maken met het uitgeven van cert's

dns werkt namelijk via een hyrarchisch systeem waarbij er ergens in de vs een DNS-cluster staat (eigendom van het departement van handel) die bepaalt dat er een aantal tlds bestaan onder ( . ) en dat onder dat root domain verschillende toplevel-domains bestaan: .nl. (wij lezen dit als .nl) moet je dan vervolgens naar de cluster van de SIDN die op zijn beurt dan weer aangeeft waar je moet zijn als je .nl.overheid (wij lezen dit als overheid.nl) wilt bereiken.

met certs is dat anders...
certs worden uitgeven door losstaande bedrijven: zoals tawte verysign, digicert etc etc...
deze bedrijven zijn volgens afspraken bevoegd om cert bestanden uit te geven aan server-eigenaars

bijvoorbeeld voor het domein: .net.tweakers (tweakers.net) wordt dat cert uitgegeven door: lets encrypt. in principe hebben 'we' afgesproken dat alle browsermakers ongeveer dezelfde bedrijven in hun level of trust hebben opgenomen. maar zeker in de begindagen was dat nog niet altijd zo: voor recente voorbeelden kun je uitzoeken welke browsermaker op welk moment lets encrypt is gaan vertrouwen. firefox was daarbij een van de eerste en apple (safari) volgens mij de laatste. ** (pin me daar niet op vast).


wat je zegt over bad-practice klopt daarom dus niet...
het is weliswaar zo dat het tot nu toe (voor zover ik weet) nog niet is voorgekomen dat er ooit een wildcard-cert voor een tld is uitgegeven. MAAR Dat is echter (vermoedelijk) alleen maar omdat er tot voor kort ook niet meer tld's bestonden dan: com, net, org, gov, mil en landen-tld's. (die allemaal bedoeld waren voor domains die niet onder één beheerder vilen. mil was net zo goed voor de airforce als voor de navy) en .com was letterlijk voor alle bedrijven die er aanspraak op wilde maken.

Later is daar dan nog .info bijgekomen maar pas heel recent heeft men besloten dat ook custom tld's zoals .email, .web, .cloud en nu dus .microsoft kunnen worden toegekend.

zolang die tld's in prive handen zijn en enkel maar intern worden uitgegeven kun je eigenlijk stellen dat ze de plek hebben ingenomen van domains en zou je dus TLD-certs kunnen uitgeven..

nu al kun je (heel bad practice) in plaats van host.domain.tld certs ook wildcard *.domain.tld laten uitgeven. 20 jaar geleden werden die alleen in heeeeel speficieke use-cases uitgegeven en waren ze daarom ook extreem veel duurder dan host cets. veel technici vonden dat destijds ongehoord omdat het (bad practice was en omdat het gevaarlijk zou zijn voor het kunnen vertrouwen van hosts.

nu zijn we echter op het punt beland dat je (met genoeg geld) feitelijk geen TLD meer nodig hebt...
het tld wordt in essentie gewoon ( . ) en het domain ( in dit geval .microsoft) wordt in de root toegevoegd als: ( .microsoft.) - als dan de TLD de functie van een domain overneemt is het eveneens logisch om de wildecard een niveau hoger te leggen.

tegelijkertijd: zie je dat niet alle domains altijd een wilcard kunnen (of zouden mogen) krijgen.
stel je maar eens voor dat je een wildcard cert krijgt voor *.dyndns.com om exact die reden zou je ook geen wildcard-cert mogen kunnen krijgen voor *.net of *.org maar dus wel voor *.microsoft of *.google

ik hoop dan ook dat je hiermee wél beter snapt waarom een wildcard tld-cert geen bad-practise meer hoeft te zijn...

edit:
typo's en zinsbouw -verbeteringen

[Reactie gewijzigd door i-chat op 23 juli 2024 14:23]

.microsoft is allesbehalve een "nieuw" TLD, het bestaat al bijna 8 jaar en dan nog zie ik geen enkele noodzaak om er een wildcard voor te geven en het least privilege principe overboord te gooien. Het zou een last-resort moeten zijn als je echt niet anders kan.
Moest de private key van dat certificaat om de een of andere reden in de foute handen terecht komen (remember hoe gigantisch groot het bedrijf is), dan kan microsoft overal hun certificaat gaan vernieuwen terwijl het op een blacklist komt en zijn ze het vertrouwen van heel de industrie kwijt. Zie wat er met diginotar is gebeurd. Uiteraard zal microsoft hier niet door ten onder gaan maar zonder héééél goeie reden zal dat er nooit van komen.
Ik vind Microsoft's voorstel juist beter. Het gaat van specifiek naar steeds minder specifiek. Net als bijvoorbeeld letter.woord.boek . In de toekomst kunnen ze dan ook windows.microsoft doen alle windows gerelateerde sites.
ik vrees dat microsoft.com er tot in de eeuwigheid in gaat blijven zitten voor legacy-doeleinden
specifiek minder specifiek....

dan zou word.microsoft.cloud toch beter zijn dan word.cloud.microsoft als alternatief gaf ik dan nog om mscloud te gebruiken dat suggereert dan weer dat er ook een .gcloud kan bestaan

het hele probleem wat ik in deze naamgeving is is juist wat jij aangeeft..

mensen zijn gewend dat het minst specifieke aan het eind komt...

daarom hebben we het in taal juist over microsoft word en google docs en niet word microsoft en docs google van uit DNS perspectief is docs.goole (.com) wel logisch... en dus is word.cloud.microsoft an sich ook wel logisch ware het niet dat .microsoft of .google gewoon best wel lange tld's zijn die gezien de geschiedenis wellicht heel onlogisch zullen zijn voor gebruikers. (mede omdat .cloud dus ook al bestaat en je verwarring kunt krijgen tussen: is .cloud nu het domain of het toplevel domain in geval x of y.

@Coolstart dan ga je straks zien dat
> i.cloud (van apple) straks dus onder het cloud tld valt
> en cloud.microsoft dus onder het tld .microsoft
Daar gaan: els en jan of henk en ingrid geen bal meer van snappen.

Alleen om die reden zou ik het pad hebben verkort naar dingen zoals .o365 .mscloud of (voor google) .gapps of .gsuite

Als dat geen optie was zou ik bij de DoC Icann hebben gepushed dat .cloud voorbehouden was gebleven aan public cloud diensten zoals google apps, adobe suite en office 365 (web) en soortgelijke diensten.

[Reactie gewijzigd door i-chat op 23 juli 2024 14:23]

De branding van Google is ook best vaag.
Ok, je neemt goo.gle. Grappig.
En dan doe je Google Forms op forms.gle.
Ik vind dat ook maar gek om daar dan je halve naam maar aan te hangen.
Ja, ze gingen net weg van onbegrijpelijke od onbekende TLD namen. mscloud Is een mond vol en heeft dan geen link meer met het merk.

Anders heb je www.teams.mscloud
Heel sexy is dat niet en ze hebben al .microsoft. Veel logischer.

.microsoft is de tld. En cloud komt ervoor.
Dus dan is www.cloud.microsoft om in te loggen in uw cloudmanager.

Www.teams.cloud.microsoft als je enkel teams wenst.

Ik vraag me enkel af ze niet gaan voor www.ofice.microsoft of www.teams.microsoft

[Reactie gewijzigd door Coolstart op 23 juli 2024 14:23]

dan ga ik straks wat geld bij elkaar sparen en het tld .tweaker in handen zien te krijgen... voor je het weet heb je dan een slimme pietje die www.net.tweaker/s gaat gebruiken jij en ik gaan daar waarschijnlijk om moeten lachen maar heel leuk is dat niet.

vooral bij kortere tlds zoals. nrc.nl of nl.nrc word dat lastiger; mijn moeder (70) gaat dat verschil niet meer begrijpen en mogelijk zelfs mijn digibete zus (45) ook niet.
Mijn ervaring met diensten bij microsoft gaan volgens mij onderandere via de volgende dns-domeinen: hotmail.com, msn.com, outlook.com, live.com, onmicrosoft.com, microsoftonline.com.

En dan natuurlijk al die namen ook in de land specifieke varianten zoals hotmail.nl.

En daar komt dan nu cloud.microsoft bij. Volgens mij vooral omdat microsoft haar eigen tld heeft verkregen en dat ook gaat gebruiken. Hoe lang duurt het voordat ze ook de tld-s bij de andere dns-domeinen kopen? Zodat ze voor bedrijven de namen als contoso.sharepoint en contoso.outlook kunnen aanbieden?
De wildgroei van Microsoft-domeinnamen mag inderdaad wel iets aan gedaan worden. Volgens mij werd account.live.com nog tot een paar jaar geleden gebruikt (passport.net was in vergelijking daarmee vrij snel verdwenen).
Maakt het voor (netwerk)beheer ook wel stuk eenvoudiger om een (sub)set van de endpoints met wildcard toe te staan ipv zo'n bonte verzameling aan endpoints
Sterker zelfs, alle authenticatie voor Azure gaat via microsoftonline.com, en de users hebben ID xxx@onmicrosoft.com
Wat dacht je van https://aka.ms ?
Zou jij die link durven volgen om je MFA settings in te stellen?

Bizar dat MS gebruikers getraind heeft om totaal niet te bekijken waar ze hun credentials allemaal invullen...simpelweg omdat de gemiddelde IT-er al moeite heeft om het te volgen. Hoe kan je dan van een gewone man/vrouw vragen om daar secuur in te zijn?
Ik zie de scammers in USA al groeien.

Omdat ze bijvoorbeeld .micros0ft gebruiken of .m1crosoft of cl0ud.micr0soft zullen gebruiken om mensnen te manipuleren.
Dit is een eigen TLD die koop/registreer je niet zo maar en kost bakken met geld. Dit is geen proces om een phishing tld er door te krijgen
is nu al redelijk makkelijk na te bootsen. En met .microsoft op het einde, zal het alleen nog maar makkelijker zijn om ouderen geld te ontnemen
Hoe ga je een custom TLD nabootsen?
Outlook.cloud/.Microsoft
Zullen mensen denk wel in kunnen trappen.
Technisch totaal wat anders maar het verschil is maar een /
The domain outlook.cloud
is a Registry reserved domain.
However, some of our reserved domains are for sale.
If you would like more information

bron: www.get.cloud
Onder .microsoft zouden ze inderdaad bar weinig kunnen doen. (Even er van uitgegaan dat die door Microsoft zelf wordt beheerd).

Maar een .cloud is wel beschikbaar. Probeer je moeder maar eens het verschil tussen cloud.microsoft en microsoft.cloud uit te leggen.

In een URI zou het dan 0utlook.microsoft.cloud/inlog kunnen worden.
Wat net zo verwarrend zou zijn als .com, .net, etc. m.a.w. absoluut geen verschil.
Microsoft vergroot voorlopig het aantal domeinen door nu weer deze te gaan gebruiken. Daarmee vergroot het dus ook de mogelijkheden om als crimineel meer kans te hebben dat gebruikers zich vergissen. En zelfs al zouden we stellen dat het gelijk blijft, dat staat nog altijd haaks op de bewering van Microsoft alsof voorlopig meer (sub)domeinen het wel veiliger zou maken. Want van criminelen kunnen we verwachten dat die van meer gelegenheid gebruik maken, die Microsoft hier creëert.
Voor zover ik het kan zien, is het juist precies zoals Microsoft aangeeft: wanneer alle url's veranderen richting cloud.microsoft dan is het schier onmogelijk om sites na te maken die qua url op die van Microsoft lijken. Het TLD .microsoft is immers in beheer bij Microsoft zelf.
Ik stel op geen enkele manier dat de criminelen de nieuwe echte (sub)domeinen exact namaken of het tld microsoft gebruiken. Het is voor een crimineel al genoeg dat microsoft voorlopig nog meer domein gebruikt, waar de crimineel meer gelijk lijkende domeinen op kan maken.
alleen zijn die domijnen geen 10, per jaar, maar dacht 150K dus dan moet je wel zeker van je scam zijn.

daarnaast moet je een heel process aangaan waar jij moet aantonen dat jij recht hebt op die tld.

dus nee dat zullen criminelen niet zo maar even doen/krijgen.
Zoals je in de voorbeelden kan lezen gaat het criminelen er niet om dat ze hetzelfde tld gebruiken.
maar dan is het toch het zelfde als nu ?
nee want .cloud is al een bestaande tld en dus kun je vrij eenvoudig word.cloud registeren en dan op je webserver de submap /microsoftt/inlog maken..

word.cloud.microsft/inlog
word.cloud/.microsoft/inlog
word.clouc/.micosoft/inlog

als je GOED genoeg kijkt zie het verschil wel.

edit:
ik lees net dat @Tazzios dit idee ook heeft...

[Reactie gewijzigd door i-chat op 23 juli 2024 14:23]

The domain word.cloud
is a Registry reserved domain.
However, some of our reserved domains are for sale.
If you would like more information

bron: www.get.cloud
Ga je zomaar een subdomein van microsoft kapen dan? Hoe ga je dat doen?
microsoft.cloud was misschien een slecht voorbeeld, maar hopelijk begrijp je mijn strekking.
je moet geld hebben.. het kost al gauw 100.000 euro.. dus ze moeten miljonair zijn.
Enkel het aanmelden kost al $185000 volgens de website van ICANN, en daar zit dus nog niet de jaarlijkse kosten bij.
Precies, en dan is het nog maar de vraag of browers en DNS aanbieders die spam-tld uberhaupt gaan supporten. 't Is wel een hele investering in de hoop dat Gchrome, Edge of Firefox niets doorhebben.
Naast de prijs van zo'n extensie is dat toch helemaal niet een heel ander verhaal als nu cloud.micros0ft.com gebruiken? Dat is veel toegankelijker en je registreert zo alle veelvoorkomende tikfouten en lijkende domeinnamen voor een klein bedrag, dus een enorme groei zie ik niet zo gebeuren.
@theduke1989

Het uitgeven van een nieuw top level domain is een procedure waarbij uitgebreid gekeken wordt naar de aanvrager, merkrecht etc.

Het lijkt me sterk dat ICANN akkoord gaat met zo’n tld aangezien: (van de site van SIDN)

Je moet aantonen rechthebbende van het merk te zijn. Het merk moet bovendien voldoende onderscheidend zijn van andere TLD’s (vb. .Aldi kan fonetisch wringen met .Audi).
en precies daarom is dit .cloud.microsoft een onnoemelijk slecht idee.

docs.cloud ga ik zeker kunnen registreren
en word.cloud vermoedelijk ook


maar g00gle.cloud of m1cros0ft.cloud worden een HEEL stuk lastiger (als het goed is)

en dus ga ik docs.g00gle.cloud niet makkelijk kunnen faken maar docs.cloud/.google wel.
en het zelfde dus voor: word.cloud/.microsoft

[Reactie gewijzigd door i-chat op 23 juli 2024 14:23]

Dat docs.cloud en dergelijke domeinnamen link ;) zijn, begrijpen ze bij de icann ook en daarom staan ze op een lijst van gereserveerde namen die niet te registreren zijn. De lijst is zelfs niet openbaar. Ik vermoed om mensen niet op ideeën te brengen.

Het ziet er dus naar uit dat ook docs.cloud/.microsoft niet gaat lukken.

Je kunt nooit alles voor zijn qua phishing, maar er worden dus wel voorzorgsmaatregelen genomen. De sidn biedt bijvoorbeeld een abonnement waarbij je gewaarschuwd wordt als er een domeinnaam geregistreerd wordt die veel lijkt op de jouwe.


Ik had er overigens nooit over nagedacht of foo.tld/.microsoft een geldige url is, maar ik kan nergens vinden dat het file path niet met een punt mag beginnen. Het is in ieder geval iets wat mij meteen op zou vallen omdat het ongebruikelijk is en niet logisch.

edit: tweede url toegevoegd

[Reactie gewijzigd door laptopleon op 23 juli 2024 14:23]

Een domein-extensie registreer je niet zomaar, het is niet als een domein in een bestaande extensie registreren.

https://dev.to/kailyons/t...-like-com-org-and-net-jhd

[Reactie gewijzigd door francisp op 23 juli 2024 14:23]

Dat was nu toch eigenlijk veel makkelijker? Omdat er zoveel verwarring was over de officiele domeinnamen was het toch juist makkelijker om een domeinnaam te gebruiken wat net echt leek?
Om het toplevel-domein .micros0ft te registreren zou meer dan honderdduizend euro kosten + jaarlijkse meer dan tienduizend euro en daarnaast zou het zeer waarschijnlijk niet goedgekeurd worden.
Ook cloud.rnicrosoft is in sommige fonts makkelijk te verwarren. Om nog maar niet te spreken van optisch vrijwel de letters in een andere tekenset, zie homograph attack.
Behalve dat een eigen tld wel wat lastiger te regelen is dan een .com adres. Het is dus echt wel stukje veiliger.
my.cloud

my.cloud/.microsoft
Anoniem: 1576590 @theduke198927 april 2023 17:54
Ik verwacht eerder een toename van nepsites met .ms als TLD.
Dat lijkt me niet, want .ms is een Top-Level Domain van Microsoft zelf. aka.ms bijvoorbeeld
Anoniem: 1576590 @WaylonBoer29 april 2023 14:16
Door WaylonBoer:
Dat lijkt me niet, want .ms is een Top-Level Domain van Microsoft zelf. aka.ms bijvoorbeeld
Als je op de link geklikt had die ik gaf, had je gezien dat .ms helemaal niet van Microsoft is, maar van Montserrat (zie ook
https://nic.ms/ en
http://ajax.ms/).

Als je denkt dat .ms van Microsoft is, ben je een mooi voorbeeld van iemand die in een phishing site zou kunnen trappen.
Ik heb te snel nagedacht over deze reactie, want het is dus zo'n zelfde situatie als bijvoorbeeld youtu.be. Het spijt me dat ik dit niet door had, maar ik ben niet iemand die in een phishing site zou trappen, want ik klik niet op links in bijvoorbeeld e-mails.
Dat kan inderdaad niet zomaar 1-2-3.
Veel bedrijven zullen hun firewall/proxy rules moeten aanpassen.
"Before changing the domain for any existing service which requires customer network configuration, we will notify you at least 30 days in advance"

Meer dan voldoende tijd voor een change.
Goed lezen:
- Na die tijd blijven redirects ed in stand gehouden worden om de boel om te leiden.
- Diensten die wat lastiger in elkaar grijpen krijgen een langere overbruggingsperiode. Dat zal met name gelden voor diensten die zich niet zomaar laten redirecten :)
Cynisch of sarcastisch hoop ik? Als je hele gebruikersclub op 365 zit, dan is het wel een behoorlijke uitdaging als er enorm veel verwijzingen zitten in bijvoorbeeld sharepoint en andere onderdelen. :>
Nog een stapje erger; wat te denken van de IT-dienstverleners die dit voor 100 van hun klanten moet uitvoeren waarbij het grootste deel van hun klanten te lang zal wachten met akkoord geven op het uitvoeren van werkzaamheden of anderzijds dwars zal liggen.
Als jouw klant dwars ligt lekker laten liggen

Komen vanzelf klagen en dan valt het buien reguliere werkzaamheden en gaat dat factuurtje er dus ook komen

Dit soort firewall regels zou je eigenlijk gewoon scriped moeten pushen zonder interventie
Als dat het enige probleem was, kon MS beginnen om de apps op de oude en nieuwe URL aan te bieden. Groter probleem is dat ze intern wellicht duizenden redirect URIs en webhooks moeten gaan omschrijven.
Hebben ze wel even wat te doen :P
Kunnen ze al die mensen weer aannemen :p
Find and replace zou een optie zijn. Maar dat doen ze al niet voor hun documentatie...
Uurtje werk met AI ;-)
De bedrijven en organisaties die echt diensten van microsoft afnemen doen dat in de regel op hun eigen domein. Dat gebeurt zelfs voor nonprofits.

De bestaande diensten van microsoft zullen op de nieuwe naam worden aangeboden maar de oude zal niet zomaar worden op geruimd. Daarbij zullen de ipadressen hiervoor niet aangepast hoeven worden, er kunnen meer dns-namen naar het zelfde ip adres verwijzen.

Bedenk dat ik voor mij hotmail account nog steeds naar https://www.hotmail.com/ ga.
De zoveelste domain changes: live.com, hotmail.com, msn.com, office 365, cloud.. het lijkt Google wel.
Nu is Cloud booming, straks komt er weer een nieuwe naam. Vind het domein ook langer, dan daarvoor.
Als je de naam te lang vindt kan je altijd kijken of er een korte aka.ms versie van bestaat.
Ze hadden al microsoft.com. Waarom hangen ze daar niet alles aan?
Door overal cloud.microsoft voor te gebruiken zijn er toch juist minder domeinnamen? Ik denk trouwens niet dat cloud snel weg gaat. Cloud booming? Volgens mij is de cloud al minimaal 10 jaar aan het boomen.
Dat word handig troubleshooten als alles cloud.microsoft heet...
Het wordt allemaal
teams.cloud.microsoft
outlook.cloud.microsoft
etc etc
als ik het artikel goed begrijp

Lijkt mij wel zo makkelijk dan hoef je niet meer te zoeken en zijn de namen logisch, niet meer de ene keer office.com danweer sharepoint.com of opeens microsoftonline.com

Wat mij betreft een prima verbetering, alles een uniforme naam
Ik vraag me wel weer af wat nu de meerwaarde van 'cloud.' in de naamgeving is.
Teams.microsoft of outlook.microsoft is toch nog wat eenvoudiger en helderder?
Mijn gok is dat het vanwege browsers is. https://google.com en https://tweakers.net mogen geen cookies delen, maar https://google.example.com en https://tweakers.example.com wel (met de nodige extra opties tijdens het instellen van de cookies natuurlijk).

Aangezien .microsoft een TLD is, en dus door browsers geen cookies tussen hoofddomeinen kan delen, denk ik dat ze daarom iets van een subdomein moeten gebruiken.

[Reactie gewijzigd door GertMenkel op 23 juli 2024 14:23]

Denk je daarmee aan een SSO op basis van een authenticatie token/cookie voor *.cloud.microsoft?
Bijvoorbeeld, maar ook voor simpele dingen als een cookie die je mailadres onthoudt zodat je naam en profielfoto verschijnt bij iedere loginknop. "Ga door als Alfa1970" in plaats van "log in" maakt het toch makkelijker om mensen tot login te overtuigen, mensen vinden het fijn als je hun naam gebruikt.

Er zijn natuurlijk ook minder leuke dingen als tracking die hiermee mogelijk worden, maar Microsoft trackt je toch al op iedere manier behalve een live webcam stream dus daar zal weinig in veranderen.
Alleen gebruiken ze hier niet perse een subdomein. Ze gebruiken een sub-subdomain: office.cloud.microsoft bijvoorbeeld.

Dus cloud.microsoft zou dan min of meer gelden als het hoofddomein. Geen idee hoe browsers hier meer omgaan. Waarschijnlijk inderdaad alles onder een groep. Google doet hetzelfde, die hangen veel onder google.com, maar hebben daarintegen ook uitzonderingen in veel browsers.

Het zou wel goed zijn als dat laatste verdwijnt. :)
Het domein cloud.microsoft is een echt domein en browsers zullen het zo ook behandelen. Daarom werken cookies tussen subdomeinen wel als Microsoft dat wil.

Het is in wezen niet anders dan microsoft.com tenzij men er een aparte regel voor maakt, en ik zie niet waarom ze dat zouden doen.

Google heeft voor zover ik weet geen gehardcode aanpassingen voor de domeinlijst. Hun authenticate verloopt via een Google.com subdomein en voor losse domeinen gebruiken ze allerlei trucs die makkelijk kapot gaan als je privacybescherming aan zet (inloggen met Google in Firefox en zijn bescherming gaat regelmatig kapot). Zouden ze alles onder google.com scharen (of zelfs cloud.google) dan zou dat in principe niet nodig hoeven zijn.
Google heeft een Allowlist in veel browsers, daardoor zal het niet stuk gaan. Zij omzeilen dus zaken als CORS en cross-site cookies, omdat ze dit gewoon mogen door de policy van de browser.

In Brave kan je dit uitzetten, alleen wordt je dan niet meer ingelogd inderdaad, zoals op YouTube.com.

Edit: Ik heb het nooit uitgezet, dus kan het niet verifiëren. Zie comment over hoe Google het ook doet.

[Reactie gewijzigd door HollowGamer op 23 juli 2024 14:23]

Apart. Heeft Firefox dit ook? Want daar kan ik gewoon inloggen.

Ik weet dat ze een browserintegratie met hun eigen producten hebben (zodat je kan inloggen op Youtube vanaf je ingelogde Chrome-account) maar dat ze CORS en cookiebescherming omzeilen is nieuws voor mij.
Ik weet het niet van Firefox, dacht van niet, maar Google gebruikt hiervoor een andere oplossing (niet alleen hun, andere doen dat ook).

Wat je in feite doet, is een soort van redirect, met de 'token' als query parameter doorsturen naar het volgend request, zo ongeveer:
- youtube.com -> redirect naar account.google.com (met youtube.com als terug redirect)
- Vul je account gegevens in op account.google.com, redirect naar https://youtube.com?token={auth-token}
- Youtube.com checkt en zet cookie/sessie aan de hand van het gegeven auth-token (niet alleen deze token, maar kiss).

Het is een hele lelijke workaround, maar het werkt, YouTube.com gebruikt namelijk dezelfde user-database, en dit gebeurt server-side. Je kunt het dacht ik ook meesturen als een Header, maar ik dacht dat dit minder veilig is (pin mij daar niet op vast - maar dacht dat query parameters niet uit te lezen zijn). Je omzeilt hiermee dus CORS en in feite doe je een cross-site cookie zetten via een omweg.

[Reactie gewijzigd door HollowGamer op 23 juli 2024 14:23]

En daarbij is het niet veel anders dan dat ze nu *.cloud.microsoft.com zouden gebruiken, behalve dat het gebruik van de TLD korter is. Het is inderdaad gewoon fijn om te weten met welke partij je te maken hebt en dat bereik je door het laatste deel van je domein consistent te houden en te zorgen dat je er vanuit kan gaan dat dat deel enkel bij die bepaalde partij hoort. Alles voor dat sub- of topleveldomein is herkenbaar genoeg en niet minder herkenbaar dan nu... Er is echt wel over nagedacht.

[Reactie gewijzigd door crazyboy01 op 23 juli 2024 14:23]

@crazyboy01 dit verhaal zou kloppen ALS microsoft niet zo suf was geweest om vervolgens de naam van een TLD als domein naar te gaan gebruiken.

net.tweakers voor veel ogen gewoon bijna het zelfde als tweakers.net

dus als je dan per sé wilt eindigen met .microsoft had dan in ieder geval een non-generie domain gekozen als

teams.office365.microsoft (ervan uitgaande dat MS de merknaam office365 heeft geregistreerd)
hoef je als mitm ook maar 1 domein om te leiden :)
Alleen MS heeft daar dan extra controle op, zodat sneller te zien is dat je niet op de echte site zit.
De DigiNotar hack is ook ondekt doordat Chrome een extra controle deed op Google certificaten. Dan kan Windows die controle ingebouwd krijgen op url's die de TDL .microsoft gebruiken.
Volgens Microsoft is het gebruik van het .microsoft-domein veiliger dan bijvoorbeeld .com, omdat de fabrikant de exclusieve rechten heeft voor dat domein. Daardoor zijn er verbeterde beveiligingsprotocollen en beheercontroles mogelijk, en is domeinspoofing een stuk moeilijker
een MITM kun je server side niet detecteren jij praat echter alleen met de aanvaller.

Alleen jouw computer kan dat als de MITM al geen extra controle heeft of jij outdated software gebruikt is het gewoon succesvol
Als jij outdated software gebruikt, dan is dat inderdaad een risico. Daarom ook dat Windows automatisch update om dat risico weg te nemen.

Er vinden steeds meer verbeteringen plaats aan de communicatie protocollen (secure dns, http/3) waardoor het steeds moeilijker wordt om een MITM niet te detecteren.
Wat is het probleem dan? Is het zoveel lastiger als het outlook.cloud.microsoft is dan dat het outlook.office.com is?

Ik denk dat het een stuk handiger troubleshooten is als iemand zegt dat hij met teams issues heeft en dat je dan weet dat het teams.cloud.microsoft is, en als hij problemen met outlook heeft dat het dan outlook.cloud.microsoft is. Dat er nu 20 verschillende domeinen zijn maakt het echt niet makkelijker. Alles hangt in een subdomein, dan is het makkelijker als ze allemaal in het zelfde domein staan.
Het probleem is dat er weer een domein bijkomt, een beetje van dit gehalte: https://xkcd.com/927/

Daarnaast lost het niets echt op, want:
Only authenticated, user-facing product experiences will be hosted on cloud.microsoft.
We hebben dan dus nog bergen andere domains waarmee gecommuniceerd wordt, wellicht zelfs onderwater...
Het probleem is dat er weer een domein bijkomt, een beetje van dit gehalte: https://xkcd.com/927/
Natuurlijk totaal geen vergelijkbare situatie... In deze situatie heeft Microsoft volledige controle over de oudere "standaarden" en gaan ze die geheel uitfaseren.
En jij denkt dat ze die gaan uitfaseren? Grapjas.
...gaan ze die geheel uitfaseren.
Over hoeveel jaar? En tenzij ze zich weer bedenken...
We hebben dan dus nog bergen andere domains waarmee gecommuniceerd wordt, wellicht zelfs onderwater...
Inderdaad. En daar wil men ook niet vanaf. Je hebt genoeg personen die alle telemetrie van/naar Microsoft willen blokkeren. Als alles onder 1 domein zit, dan is dat voor hen een stuk makkelijker dan de huidige situatie. En wanneer dit gemakkelijk is, dan zullen er meer personen gebruik van maken.

Zelf verwacht ik dus niet dat Microsoft hun huidige domeinenspel op zal geven.
Klaarblijkelijk komen daar dan wel weer subdomeinen onder, eg outlook.cloud.microsoft. Dus zal wel meevallen.
Cloud.microsoft klinkt alsof de tld ontbreekt. Ik hoopte eigenlijk die custom tld's te kunnen ontwijken.
Ergens vind ik het wel duidelijk, dat zo'n domein bij Microsoft hoort is zo wel duidelijk aangegeven. In principe is het allemaal niet veel anders dan subdomeinen van microsoft.com, maar toch ook weer wel - zolang je weet welke extensie bij welk bedrijf hoort.

Overigens vind ik dit ook júíst voor apps geschikt, zoals Microsoft of Google die echt van die webapps bieden. Die worden doorgaans ook niet daadwerkelijk bezocht door die links in te tikken, maar door knoppen aan te klikken via portalen of met doorlinkdomeinen. Zo is de link van 'Outlook' (en Hotmail/Live) ook al 300 keer veranderd, maar bezoeken mensen dat nog steeds door simpelweg naar Hotmail.com of Outlook.com te surfen. Ze moeten natuurlijk niet op een gegeven moment home.microsoft gaan gebruiken voor hun homepage. Dat is gewoon een website, het is vooral daar dat ik die custom top level domeinen niet moet hebben... Zodra ze daar afscheid nemen van microsoft.com zou ik het wel een vreemde keuze vinden.
Outlook.live.com is niet goed, zo te zien. Sinds gisteravond bakt firefox niks meer van de opmaak. Mijn hotmail is gewoon onbruikbaar :(
Ik gebruik al jaren gewoon hotmail.com voor m'n live / outlook account. Werkt prima ;)
Mijn account is van 2001. Daarvoor was het provider-mail en icq. Het wordt er de laatste tijd niet beter op. Vooal de outlook app is gewoon een stuk bagger. Dit is op mijn eigen FreeBSD brouwsel. Ook een versie van 3 weken terug heeft het ineens.
Chromium doet het wel goed. Geen idee wat er aan de hand is. Dit begon gisteravond.
"Wie gebruikt er nog FireFox?"
Dat is de gedachtengang bij heel veel web-ontwikkelaars. Ook bij Microsoft. En als ze ergens tijd en/kosten kunnen besparen door geen rekening te houden met FireFox...nou ja, met eenderwelke browser die niet op Chromium is gebaseerd, dan gaat dat gebeuren.

FireFox is ook mijn favoriete browser. Google Chrome wil ik absoluut niet. Edge communiceert veel te veel met Microsoft, dus word ik ook niet vrolijk van. Opera is in Chinese handen terechtgekomen, dus wie weet wat deze browser doorspeelt naar de CCP. Ben bij Vivaldi terechtgekomen als alternatieve browser.

Ja, Vivaldi is ook op Chromium gebaseerd, maar als ik een site tegenkom die niet in FireFox werkt, dan gebruik ik Vivaldi en problemen verdwijnen. Dit is een (zeer) slechte ontwikkeling. Men zou geen verschil moeten opmerken tussen browsers tijdens het bezoeken van web paginas. Helaas is de situatie weer aan het afglijden naar de IE 6.0 dagen van weleer.
Firefox lijkt min of meer gecontroleerd door een 'elitaire' groep. Dat cookie-beleid is verre van transparant. Ook alles pushen naar het extensie-framework en de base source zo goed als dicht voor het publiek houden klopt niet. Eigenlijk zou de hele handel modulair gemaakt moeten worden. Alle onderdelen die problemen of gebreken veroorzaken democratisch eruit werken.

Ik zou wel de actieve-tab kleur willen veranderen omdat dat amper te zien is, maar dan niet met een extensie. Dat is compleet belachelijk.

[Reactie gewijzigd door blorf op 23 juli 2024 14:23]

Hmm, hier gaat het goed - via Outlook.com, maar die linkt gewoon door. Niet dat ik Hotmail normaal als erg bruikbaar ervaar (haha).
Alleen bij niet-Windows waarschijnlijk. Ik heb het vaker gezien maar nu is het heel lang. Firefox zegt ook niks. Het lijkt alsof het skelet van de frontpage alleen maar html 1 is., en dan alles tegen elkaar.
Alsof je browser dus geen CSS geladen heeft? Wordt dat bestand ergens tegen gehouden dan?
Leek er wel op. Volgens mij overgegaan op tables bij gebrek aan kloppende CSS-code. Het is nu weer goed. _/-\o_
Hmm.. Ik weet niet wat ik hiervan vind.

Ik vind office.com zoveel beter te typen dan de lange en 'ingewikkelde' cloud.microsoft.

Hiernaast is teams.office.com veel logischer dan teams.cloud.microsoft wat mij betreft. .com is ook veel vertrouwder dan iets wat op .microsoft eindigd.
Ik denk dat je na één redirect met autocomplete net zo snel op cloud.microsoft terecht komt. Het is niet alsof outlook.office365.com nou zo makkelijk is ofzo.

Juist het .microsoft-TLD is vertrouwd. Alleen Microsoft en diens services kunnen daar een website op registreren, in tegenstelling tot bij andere TLD's. Zo moet er wel heel wat mis gaan wil blog.google naar een niet-Google-website linken.

Wat ik dan weer niet snap is dat ze niet gewoon teams.microsoft en office.microsoft gebruiken. Ze hebben een heel TLD om te gebruiken met alle mogelijke vertalingen van hun producten en dan stoppen ze al hun producten onder een enkel domein? Wellicht heeft het te maken met dat ze zo cookies kunnen delen tussen producten? Ik blijf het vaag vinden.
misschien moeten ze eerst eens beginnen met live.com en office.com samen te voegen

Op dit item kan niet meer gereageerd worden.