Posted on

FIX: Outlook Fails to Launch with ADDriverStoreAccessNonLocalException Due to Account Conflict

The Problem: When Local Active Directory Confuses Outlook

The error is one of the most cryptic and challenging errors to troubleshoot in modern Microsoft environments. It typically strikes when trying to launch Outlook (both the classic desktop version and the New Outlook app) after a migration or in a mixed environment.

This exception directly points to a failure in Outlook’s directory service connection or authentication. Essentially, Outlook is having trouble validating your identity against the directory—be it your local Active Directory (AD) or Azure Active Directory (Azure AD/Entra ID).

Common troubleshooting steps like repairing Office, reinstalling the app, or even clearing local cache files often fail because the root cause isn’t a corrupt file; it’s an account conflict within the Microsoft Office ecosystem on the local machine.

The Specific Conflict: Unsynchronized AD Accounts

In environments where users have both a Microsoft 365 (Azure AD) account (used for Exchange Online) and a separate, local Active Directory account (not synchronized with Azure AD), Office apps can store both credentials, leading to a critical identity clash.

When Outlook tries to authenticate the user to the Exchange service, it checks the list of available signed-in accounts and can get confused by the presence of the non-synchronized local AD account, particularly if both accounts share similar usernames or are linked to other Office apps like Word or Excel. This confusion results in the error, preventing Outlook from launching.

The Simple Fix: Disconnect the Conflicting Local Account

If you’ve verified your Microsoft 365 license and tried standard troubleshooting, the solution is often surprisingly straightforward: Remove the non-synchronized local AD account from the Microsoft Office credentials manager.

Step-by-Step Solution

 

You do not need to open Outlook to perform this fix, as the problem stems from the shared identity store used by all Microsoft Office applications. We will use another Office app (like Word or Excel) to clear the conflict.

  1. Launch another Office application (e.g., Word, Excel, or PowerPoint).
  2. Go to the “File” tab.
  3. Click on “Account” (or “Office Account”).
  4. Under the “User Information” section, you will see a list of accounts signed into Office on this device. The primary Microsoft 365 Tenant account will likely be listed here.
  5. Look for the conflicting account—this will be the account associated with your local Active Directory login, which you do not use for your Microsoft 365 mailbox.
  6. Click “Sign out” (or “Remove”) next to this conflicting local AD account.
  7. Close all Microsoft Office applications, including the one you used to sign out.

After disconnecting the conflicting local AD account, immediately try launching Outlook again. The application should now find only the valid Microsoft 365 Tenant account credentials, allowing it to connect to the directory services and launch successfully without the .


Alternative/Advanced Cleanup (If Needed)

 

If the simple sign-out method does not work, the old credentials may be stuck in the Windows Credential Manager.

  1. Search for and open “Credential Manager” in the Windows Start menu.
  2. Select “Windows Credentials”.
  3. Under the “Generic Credentials” section, look for any entries related to MicrosoftOffice, Outlook, or the name of your organization’s domain.
  4. Remove (Delete) any credentials that appear to be related to the conflicting local AD account or old Office logons.

By isolating the Outlook launch process to only the necessary Microsoft 365 account, you resolve the directory access conflict and bypass this specific Exchange exception.

Posted on

Perché acquistare le licenze Microsoft 365 da un rivenditore come Mecdata conviene davvero

Nel mondo digitale di oggi, Microsoft 365 è diventato uno strumento imprescindibile per la produttività di qualsiasi azienda. Tuttavia, quando si tratta di acquistare le licenze, alcune imprese scelgono l’opzione apparentemente più semplice: l’acquisto diretto tramite il portale Microsoft con carta di credito.

Questa scelta, seppur immediata, può nascondere diverse insidie. In qualità di rivenditori ufficiali Microsoft, noi di Mecdata crediamo che affidarsi a un partner sia la soluzione più sicura, efficiente e vantaggiosa. Ecco perché.


1. Sicurezza dell’account e protezione dai rischi informatici

Acquistare direttamente dal portale Microsoft significa associare una carta di credito a un account amministratore Microsoft 365. Questo rappresenta un punto critico di vulnerabilità: in caso di compromissione dell’account (evento tutt’altro che raro), un attaccante può acquistare servizi e domini, a spese del titolare del tenant. È accaduto, ad esempio, a un nostro cliente che aveva acquistato in autonomia e si è ritrovato con una decina di dominio acquistati e rinnovati automaticamente per un anno, senza possibilità di annullare la spesa ma solo di cambiare la password per non permettere più l’accesso.

Con Mecdata, questo rischio è eliminato alla radice: i pagamenti sono gestiti direttamente tra noi e il distributore, senza esposizione della carta di credito del cliente. Ogni attivazione viene vagliata manualmente, rendendo impossibile che eventuali accessi non autorizzati possano causare danni economici.


2. Fatturazione semplificata e gestione fiscale senza complicazioni

Chi acquista licenze direttamente da Microsoft riceve fatture estere, soggette a regime intrastat. Questo comporta:

  • Obbligo di registrazione e dichiarazione intrastat

  • Maggiore complessità contabile

  • Possibili errori o sanzioni fiscali

Con Mecdata, il cliente riceve fattura italiana da un fornitore italiano. Nessun onere intrastat, nessuna complicazione amministrativa: la licenza è la stessa, ma la gestione fiscale è molto più lineare.


3. Supporto tecnico e gestione del tenant: non sei solo

Microsoft 365 è uno strumento potente, ma non sempre semplice da gestire. Creare un tenant, configurarlo correttamente, impostare la sicurezza, gestire gli utenti, le policy, l’autenticazione multifattoriale, e saper dialogare con il supporto Microsoft in caso di problemi richiede competenze specifiche.

Chi acquista tramite Mecdata non è lasciato solo. Offriamo assistenza nella configurazione iniziale, gestione del tenant, supporto nelle richieste al supporto Microsoft e formazione personalizzata. Il nostro team ha l’esperienza per intervenire rapidamente e risolvere criticità, evitando perdite di tempo e produttività.


4. Flessibilità, personalizzazione e consulenza

Un rivenditore come Mecdata non si limita alla vendita. Offriamo:

  • Consulenza personalizzata per scegliere il piano Microsoft 365 più adatto

  • Possibilità di modificare, sospendere o ampliare il numero di licenze su richiesta, senza vincoli rigidi

  • Monitoraggio e ottimizzazione dei costi

  • Gestione di scenari complessi (multi-tenant, migrazione da altri sistemi, backup)

La nostra esperienza ci consente di adattare Microsoft 365 alle esigenze reali della tua azienda, anziché adattare l’azienda al prodotto.


In sintesi: perché scegliere Mecdata per Microsoft 365

Acquisto diretto da Microsoft Acquisto tramite Mecdata
Pagamento con carta su portale Fattura italiana, pagamento a 30 gg
Fattura estera, gestione intrastat Nessun obbligo intrastat
Nessun supporto diretto Assistenza e consulenza
Rischi di compromissione dell’account Nessuna carta salvata, ordini controllati
Nessuna personalizzazione o guida Supporto nella scelta e nella gestione

Affidarsi a Mecdata non significa solo acquistare una licenza: significa avere un partner di fiducia al proprio fianco, capace di guidare, proteggere e supportare la tua infrastruttura Microsoft 365 nel tempo.

Contattaci per una consulenza gratuita o per ricevere un’offerta personalizzata.

Posted on

L’amministratore globale non ha accesso ad una sottoscrizione di Azure

L’amministratore globale non può usare la sottoscrizione Azure

In quanto amministratore globale di un tenant Microsoft avete accesso a tutte le risorse del tenant. Se acquistate una nuova sottoscrizione di Azure e carcate di creare una nuova risorsa all’interno della sottoscrizione, vi viene comunicato l’errore : “Le autorizzazioni non sono sufficienti per creare gruppi di risorse nella sottoscrizione”.

Problema

Il problema è che anche se siete amministratori del tenant, non siete a default anche proprietari della sottoscrizione.

Soluzione

Entrate nel portale di Azure e selezionate la sottoscrizione. Selezionate nel menu di sinistra “Controllo accesso (IAM)”. In alto spingete “Aggiungi ” -> “Aggiungi una assegnazione di Ruolo”.

Cercate il ruolo “Proprietario” che troverete nella tab “Ruoli di amministratore con privilegi”. Spingete in basso “Avanti”, selezionate l’utente e concludete la procedura.

Potrebbe essere necessario attendere 24 ore prima di poter usare la sottoscrizione Azure come proprietario, anche se il nuovo ruolo risulta già sull’utente

Posted on

Error creating an organization relationship in Exchange Online

Microsoft 365 and Office 365 admins can set up an organization relationship with another Microsoft 365 or Office 365 organization.

Exchange Admin Center

Go to Exchange Admin Center.

Select Organization > Sharing > Organization sharing 

Add new Organization sharing

Error

If you encounter an error during this operation, you can resolve it with this procedure: open Powershell with administrator privileges

Run this command to connect to the tenant that needs to share its calendar. You will be shown the Microsoft login and password form to access the tenant that needs to share its own cloud.

Connect-ExchangeOnline

You are now connected.

Run this command to get information about the tenant you need to grant access to. . Replace the tenant name

Get-FederationInformation -DomainName externaltenant.com

The procedure may take a few minutes to complete. From the final result you need to copy somewhere the string you see after the TargetAutodiscoverEpr tag which should be something like https://autodiscover-s.outlook……..

At this point, launch this command by replacing the name you want to give to the external share, the name of the external tenant used in the previous command and finally the http string between double quotes.

New-OrganizationRelationship -Name "NameOfShare" -DomainNames "externaltenant.com" -FreeBusyAccessEnabled $true -FreeBusyAccessLevel AvailabilityOnly -TargetAutodiscoverEpr "https://autodiscover-s.outlook......."

You should immediately receive an “Enabled:True” notification.

 

 

Posted on

Tenant Microsoft 365 configuration

Posted on

Register a web application with Azure AD Portal App Registration to connect to a Microsoft 365 tenant

PowerShell Limits

Through Powershell it is possible to connect to a Microsoft 365 tenant to perform operations on users, groups and any other element of the tenant. When you use this tool, Powershell presents you with the mask for entering your account and password. You can write accounts and passwords directly in the Powershell script but it would be a serious security compromise.

Application

An alternative is to build a software that connects directly to the Tenant through customized keys present in the Tenant itself. In other words, it is necessary to communicate to the Tenant that there is a certain application that is authorized to access the Tenant. Furthermore, for each operation that you want to perform on the Tenant it is necessary to specify the appropriate permissions. To create these applications, we recommend that you follow the excellent tutorial “.Net Core console application for calling Microsoft Graph“.  This post proposes the images present in the previous tutorial only to specify how the application must be prepared on the Microsoft Tenant.

Register a web application with Azure AD Portal App Registration

Open a browser and navigate to the Azure Portal. Login using your account. Select the resource “Azure Active Directory”. On the left side menu, select “App regitstration”. Click New registration from the current page.

On the Register an application page, specify the following values:

  • Name = Name of your Application
  • Supported account types
  • Redirect URI
    • Type = Web
    • Value = https://localhost:8080   (*)

(*) The Redirect URI value must be unique within your domain. This value can be changed at a later time and does not need to point to a realy hosted URI.

It is now necessary to store 2 values that will be used in your application:

  • Application (client) ID
  • Directory (tenant) ID

Certificates & secrets

Click Certificates & secrets.

  1. Click New client secret.
  2. On the Add a client secret dialog, specify the following values:
    • Description = Your secret’s description
    • Expires = In 1 year (for example)
  3. Click Add.

After the screen has updated with the newly created client secret copy the VALUE of the client secret. This secret string is never shown again, so make sure you copy it now.

API permissions

Click API permissions.

  • Click Add a permission
  • On the Request API permissions panel select Microsoft Graph.

  • Select Application permissions.

Now you have to choose between the permissions to authorize your app. For example, to create an application to read alla information about Tenant’s users, in the “Select permissions” search box type “User”.Select User.Read.All from the filtered list. At the end, on the API permissions content blade, click Grant admin consent for the Tenant.

Summary of the data necessary for the application

Let’s see what data your application needs to connect and operate on the Microsoft Tenant.

  • applicationId = “xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx”;
  • applicationSecret = “xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx”;
  • tenantId = “xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx”;
  • redirectUri = “https://localhost:8080”;
  • domain = “yourtenant.onmicrosoft.com”;

Permissions

  • User.Read.All : Read all users’ full profiles
  • User.ReadWrite.All : Read and write all users’ full profiles
  • Group.ReadWrite.All : Read and write all groups
  • Notes.ReadWrite.All : Read and write all OneNote notebooks

Documentation

Posted on Lascia un commento

Azure Subscription Services Open for a new Microsoft tenant

azure

This is the procedure we followed to register a new Microsoft Azure subscription for a company that does not have a subscription to Office 365.

Visit https://account.windowsazure.com/organization to sign up for Azure with a new organization.

Enter the name and surname of the company reference.

A name for the company domain similar to xxxxx.onmicrosoft.com.

Use your email address for reference.

Enter an username, for example admin and password; company

Enter company’s vat registration number.

As part of the process of signing up for Azure, you will be required to provide credit card details. We didn’t insert it. Whenever you log in to Azure’s portal you are asked for your credit card details.

You have to bought a new Azure Subscription Services Open from the Microsoft distributor, using Company’s name, your mail address (the same used creating Azure account) and Company’s vat registration number.

Using Microsoft Edge,  enter, in Azure Portal : credit card details are no longer required. You can add the license of the new Azure Subscription Services Open. That’s all.