Home
About
Archives
Contactenos
Ayuda | Help

20  02 2017

Resumen Semanal!

Buenos días, estoy publicando el resumen de las notas de la semana pasada. Para aquellos que no entran diariamente; el calendario semanal seria, los días lunes un resumen de la semana y los viernes un laboratorio o nota de mayor interés.

Quería contarles que estoy subiendo videos de los ScreenCast en YouTube en el canal del blog, hay muchos sobre Windows Server 10 TP, Windows 10 TP, Windows Server 2012 R2 y sobre Windows 8.1. Les paso el link para que los vean; he tenido varios problemas con la cuenta vieja ya que como era una cuenta youtube no se podía linkear al nuevo formato desde que fue adquirida por google; funciono bastante bien durante un tiempo pero últimamente traía muchos problemas por lo que fue migrada a :

http://www.youtube.com/user/radilello
https://www.youtube.com/channel/UCdOZP-ULQ19HnKlVr9jqWMQ

Como siempre estaré contestando todos y cada uno de ellos! GRACIAS por la paciencia. Esta semana estaré retornando a escribir la nota importante los viernes, ya que en el ultimo tiempo estuve muy, muy complicado. Gracias por todo!

Saludos, Roberto Di Lello.

Resumen Semanal


17  02 2017

Creando Multiples Directorios en Azure AD

Tal como venimos hablando de Azure AD, hoy vamos a ver como crear múltiples directorios en Azure AD. Como servicio de IdMaaS, Azure AD nos permite crear varios directorios que podemos utilizar para realizar pruebas u otro uso no relacionado con nuestro ambiente de producción, o para gestionar datos sincronizados desde varios directorios de identidad locales, etc. El portal de gestión clásica de Azure nos permite añadir Directorios y gestionar los ya existentes. A continuación, podemos administrar todos nuestros directorios desde el portal: https://manage.windowsazure.com

www.radians.com.ar © 2017

Estos directorios son recursos totalmente independientes. En otras palabras, como se hemos dicho antes, cada directorio es un peer, con todas las funciones y lógicamente independiente de otros directorios que administremos. No existe una relación padre-hijo entre directorios.

Para agregar un directorio, demos realizar los pasos siguientes:
1. Abrimos el portal de gestión de Azure en https://manage.windowsazure.com
2. Iniciamos sesión en el portal de administración de Azure con las credenciales de nuestra cuenta de Microsoft.
3. En el portal de gestión, hacemos clic en NEW en la bandeja de la parte inferior y, a continuación, seleccionamos APP SERVICES, ACTIVE DIRECTORY, DIRECTORY, y luego CUSTOM CREATE. Aparecerá un cuadro de diálogo Add Directory.

www.radians.com.ar © 2017

4. En el cuadro de diálogo Add directory , configuramos las propiedades básicas de nuestro nuevo directorio, es decir, su nombre, nombre de dominio predeterminado y el país o región de la siguiente manera:
a. En Nombre, escribimos un nombre para el directorio que nos ayudará a distinguirlo de nuestros otros directorios en nuestra suscripción de Azure, por ejemplo "Fabrikam Corporation".
b.. En Nombre de dominio, escribimos un nombre de dominio predeterminado que puede utilizar para inicializar el uso de este directorio, por ejemplo "corpfabrikam.onmicrosoft.com".
c. En País o región, elejimos un país o una región para nuestro directorio. Esta configuración es utilizada por Azure AD para determinar la (s) región (es) del centro de datos para nuestro directorio. No se puede cambiar más tarde.
d. Dejemos sin tildar la opcion: This is a B2C directory.

5. A continuación, hacemos clic en el icono de marca de verificación en la parte inferior derecha del cuadro de diálogo y, en pocos segundos, veremos que nuestro nuevo directorio se ha creado y está disponible para usarse.

Nuestra cuenta de usuario se incluye en ese nuevo directorio y está asignada a la función de administrador global. Esto nos permite administrar el directorio que creó sin iniciar sesión como un usuario diferente de ese directorio. Como administrador de un directorio, también podemos agregar usuarios de otro directorio del que sea miembro. Esto es útil, por ejemplo, cuando hay usuarios en su directorio de producción que necesitarán colaborar en una aplicación que se está desarrollando o probando en un entorno que no sea de producción. Un usuario puede ser un miembro de hasta 20 directorios.

Espero les sea de interes y utilidad. Saludos. Roberto Di Lelloa


15  02 2017

Azure Active Directory [Teoria]–parte2-

Hola, hoy vamos a seguir hablando sobre Azure Active Directory, su anatomia y sus protocolos.

Directorios

Como la mayoría de la gente sabe, el bosque en WSAD representa el límite administrativo y de seguridad. Del mismo modo, cada directorio en Azure AD es como un recurso totalmente independiente. En otras palabras, cada directorio es un peer, con todas las funciones y lógicamente independiente de otros directorios que administre. No existe una relación padre-hijo entre directorios.

Esta independencia entre directorios incluye:
• Independencia de recursos. Si creamos o eliminamos un recurso en un directorio, no tiene ningún impacto en ningún recurso de otro directorio, con la excepción parcial de los usuarios externos. Además, si utilizamos un dominio verificado personalizado "fabrikam.com" con un directorio, no puede utilizarse con ningún otro directorio.

• Independencia administrativa. Si, por ejemplo, agregamos o eliminamos una función de administrador de un directorio, esto no afecta a los privilegios de administración de ningún otro directorio.

• Independencia de la sincronización. Podemos configurar cada directorio independientemente para extender su infraestructura de identidad local con este directorio y obtener datos sincronizados.

Como un bosque contiene uno o varios dominios, un directorio contiene uno o varios dominios. Para ello, como podemos declarar administrador (es) de la empresa para el bosque, hay administradores de directorio similarmente similares.

Unidades administrativas

Las unidades administrativas (AUs) en Azure AD son como OUs en WSAD modernizadas para la nube. Le permiten subdividir su directorio Azure AD, permitiendo la separación de tareas administrativas y creación de políticas en una gran organización. Representan un nuevo contenedor Azure AD de recursos que se pueden utilizar para delegar permisos administrativos sobre subconjuntos de usuarios y aplicar directivas a un subconjunto de usuarios.

Las unidades administrativas (actualmente en vista preliminar pública a partir de esta escritura) son una característica de la edición Azure AD Premium. Por el momento, podemos crear y administrarlos a través de cmdlets dedicados de Windows PowerShell. Azure AD permite a los administradores administrar la información en él a través de:

• El uso de la interfaz gráfica de usuario gracias al portal de gestión de Azure u otros portales.

• Un conjunto de cmdlets de Windows PowerShell, que permite realizar scripts de operaciones frecuentes: el Módulo Active Directory de Azure para Windows PowerShell.

• Herramientas de administración in situ que se utilizan para administrar la información en un directorio local y luego se sincronizan en Azure AD con la sincronización de directorios.

Servicios de Token de Seguridad (STS)

Como se mencionó anteriormente, Azure AD proporciona soporte para autenticación (federada), inicio de sesión único y autorización. Existen sabores de este soporte para los navegadores y para los clientes enriquecidos, y para las identidades alojadas en la nube (identidades de nube), así como los proveedores de identidad federados (identidades federadas). Estas capacidades son proporcionadas por el Servicio de Token de Seguridad (STS) en Azure AD. El STS en Azure AD es un STS multi-inquilino.

Modelo de seguridad principal

El modelo de seguridad básico consta de dominios de inquilino. Existe un mapeo 1: 1 entre un dominio de inquilino de STS y un inquilino de directorio. La noción de un reino es un concepto bien conocido en la seguridad; Y el dominio de inquilino en el STS es el equivalente de un dominio Kerberos o un dominio de WSAD. Los dominios de inquilinos tienen un identificador de seguridad único, inmutable, globalmente único y renombrado, y uno o más nombres de nombres DNS verificados que actúan como alias amistosos. Los dominios de inquilinos contienen principios, que representan a usuarios, servicios, etc. Un director es un objeto del tipo correspondiente en el directorio.

Los directores tienen uno o más nombres (como nombre principal de usuario para un usuario o varios nombres principales de servicio para una aplicación) y un identificador de seguridad, que es globalmente único, inmutable y no reutilizable.

Los directores pueden tener una o más credenciales (como contraseña, certificado y claves) que se pueden usar para autenticar el principal. Alternativamente, el principal puede ser autenticado por un identificador de un proveedor de identidad externo (tal como un ID inmutable de un testigo de seguridad emitido por el proveedor de identidad de la organización en el local). Un director que tiene este tipo de configuración de asignación también se conoce como un principal federado, ya que el principal representa conceptualmente un usuario de un sistema federado (como un usuario corporativo de la infraestructura de identidad local).

Los directores pueden solicitar y aceptar fichas de seguridad, normalmente del dominio del inquilino en el que residen. Los reinos de arrendatario son apoyados por el STS que autentica a los solicitantes y hace declaraciones autoritativas sobre esos solicitantes, generalmente en el contexto del objetivo de la solicitud. Estas declaraciones autoritativas están empaquetadas en fichas de seguridad y están firmadas por el STS. Los testigos de seguridad consisten en una colección de reclamaciones, que son declaraciones hechas sobre los usuarios, por ejemplo, nombre, id, correo electrónico, grupo, rol, etc., utilizados para fines de autenticación y decisión de autorización. Los testigos de seguridad normalmente siguen un método seguro y estandarizado de empaquetar los reclamos para el transporte.

Los Tenant realms pueden configurar la federación con otros dominios, es decir, con una infraestructura de identidad local existente, tal como un entorno corporativo de Active Directory.

Protocolos (modernos) compatibles

Los mecanismos de autenticación locales habituales como Kerberos y NTLM ya no se aplican de forma general en el espacio de la nube, ya que las aplicaciones en la nube no tienen la mayor parte del tiempo conectividad a un controlador de dominio (DC) de Windows Server Active Directory (WSAD) Las máquinas virtuales debajo no son dominio-se unieron en todos.

Azure Virtual Machines y Azure Virtual Network ciertamente proporcionan estas capacidades con la capacidad de instanciar un DC independiente en la nube o de aprovechar la conectividad segura de sitio a sitio de nuevo a la infraestructura local.

 

 

 

 

Sin embargo, esto debería verse más específicamente como rutas de "migración" de IaaS que la situación general para las cargas de trabajo en la nube. Lo es aún más con la movilidad y la tendencia "Bring Your Own Device" (BYOD), donde los usuarios también se considerarán a menudo fuera del perímetro de la infraestructura de la organización. Además, las soluciones de nube pueden por naturaleza abarcar múltiples ámbitos de seguridad.

En consecuencia, los protocolos de federación de identidad de Internet constituyen una forma mucho más escalable y eficiente de implementar la autenticación en dicho contexto. Además, los protocolos de federación de identidad de Internet también pueden responder de manera relevante a otras preocupaciones como el inicio de sesión único entre las aplicaciones en la nube que residen en el mismo de diferentes nubes, así como la emisión de reclamaciones con la capacidad de procesamiento y transformación de los tokens de seguridad en términos de tipo de confianza, Formato de token, semántica y (valores de) reclamaciones para "adaptación de impedancia".

Azure AD opta por tales protocolos para la integración de aplicaciones y, además, sistemáticamente apunta a ser estándares abiertos siempre que sea posible. Les recomiendo ver mas sobre el tema en Azure Active Directory Authentication Protocols: http://msdn.microsoft.com/library/azure/dn151124.aspx

Como hemos visto anteriormente, Azure AD soporta varios de los protocolos de autenticación y autorización más ampliamente utilizados a través de un STS. En un pasado reciente, este STS fue implementado por una combinación de dos STS:
1. El servicio de inicio de sesión login.microsoftonline.com.
2. Y login.windows.net, que era la fachada de facto para aplicaciones empresariales modernas.

www.radians.com.ar

En esta configuración de servicio anterior, el servicio de inicio de sesión login.microsoftonline.com era (y sigue siendo hoy) el encargado de gestionar el paso de autenticación del usuario, es decir, nombre de usuario / contraseña, con una segunda forma opcional de autenticación (por ejemplo, un teléfono móvil , Una llamada telefónica automatizada o un mensaje de mensaje de texto) a través del soporte nativo de Azure Multi-Factor Authentication en Azure AD- y login.windows.net los pasos de generación de políticas y reivindicaciones para la aplicación moderna. La autenticación de la aplicación se trataba así directamente por login.windows.net. Login.windows.net actuaba como un proveedor de federación, que confiaba en una única autoridad: el servicio de inicio de sesión login.microsoftonline.com.

A partir de hoy, todas las solicitudes de autenticación ahora pueden ser servidas directamente por el login.microsoftonline.com STS de extremo a extremo. Si bien la mayoría de las veces se aplica completamente a una aplicación existente, si la aplicación hace ciertas suposiciones sobre nuestra implementación subyacente, puede requerir cambios. Esta evolución ofrece varios beneficios:

• Los usuarios disfrutan de una experiencia de inicio de sesión más rápida, sin saltos adicionales.

• La experiencia de usuario de inicio de sesión incluye varias características nuevas, por ejemplo, la capacidad de mantener múltiples usuarios activamente conectados y una interfaz de usuario más receptiva que se comporta adecuadamente en más dispositivos y pantallas.

• Desde una perspectiva de ingeniería, esto también conduce a un servicio aún más fiable gracias a una serie de características que esto permite en la implementación subyacente del STS.

Login.microsoftonline.com es autoritario para organizaciones y principios de seguridad. La información de pertenencia a grupos puede incluirse en los testigos de seguridad que reducen la fricción cuando una aplicación / servicio está realizando una autorización.

Espero que les sea de interes y utilidad. Saludos. Roberto Di Lello


10  02 2017

Azure Active Directory [Teoria]

z33Hola, hoy vamos a seguir hablando sobre Azure Active Directory, principalmente vamos a hablar de tu anatomia, sus componentes core, sus token de seguridad y algunas caracteristicas extras.

En el nivel más simple, Azure AD es una infraestructura de directorio escalable que proporciona almacenamiento, acceso a datos, replicación y sincronización, registro de dispositivos y servicios de testigos de seguridad (STS). A continuación se muestra un diagrama conceptual que muestra las interfaces públicas y la superficie de gestión:

www.radians.com.ar

Core Directory Service

El servicio de directorio básico representa el corazón de Azure AD. Como servicio de directorio en la nube y con el objetivo de eliminar la necesidad de un almacén específico de aplicaciones para información de identidad, Azure AD tiene como objetivo apoyar – dentro de los inquilinos propiedad de la organización – datos de interés común en las aplicaciones de gran mayoría, Son aplicaciones de nube, SaaS, móviles, etc., así como las posibles relaciones entre esos datos.

Modelo y esquema de datos

Los usuarios y los grupos suelen ser buenos ejemplos en los que las organizaciones desean crearlos una sola vez y reutilizarlos en sus aplicaciones o en aquellos para los que compran una suscripción. La información del servicio de directorio principal debe tener generalmente las siguientes características:

• Público en el sentido de algo que es útil compartir en toda la organización, y no algo privado como el atributo de salario de un objeto de usuario,

• Sobre todo estática durante el tiempo, y no cambiada a menudo,

• Pequeño, generalmente punteros a la información contra la información sí mismo.

No es sorprendente que Azure AD siga el modelo de datos de WSAD con los cambios adecuados para el uso de la nube. El modelo de datos es el siguiente:

• El servicio de directorio principal se divide en contextos de directorio, uno o varios por inquilino más un contexto del sistema. Cada contexto de directorio tiene un identificador de valor GUID no modificable, único, no reutilizable, un identificador de contexto, y contiene un conjunto de entidades (o objetos) y asociaciones (o enlaces) entre las entidades. Cada objeto o enlace pertenece exactamente a un contexto.

• Cada objeto tiene una clase o tipo de objeto (ObjectType): TenantDetail, Usuario, Contacto, Grupo, Dispositivo, Application, ServicePrincipal, etc. y un identificador de valor GUID no reemplazable, globalmente único y no exclusivo, es decir, un ID de objeto (ObjectId ).

• Un objeto contiene un conjunto de propiedades: DisplayName, UserPrincipalName, JobTitle, Department, TelephoneNumber, etc. Cada propiedad tiene un nombre y, si se establece, contiene un valor o un conjunto de valores. La clase de objeto determina qué propiedades pueden aparecer en el objeto y la propiedad determina el tipo (cadena, binario, entero, estructura, etc.) y la multiplicidad de los valores.

• Un objeto puede contener un conjunto de propiedades de navegación que cada una corresponde a un enlace (o asociación). Un enlace es una relación direccional, mecanografiada de un objeto a otro objeto, todo en el mismo contexto. El tipo de enlace es su clase de enlace: Manager, DirectReports, MemberOf, Members, etc. Los enlaces contribuyen significativamente a establecer un gráfico social de empresa tal como se discute en el blog de John Shewchuk. Los vínculos mantienen la integridad referencial: al eliminar el objeto de origen o de destino de la relación se suprime implícitamente el vínculo.

• Las instancias de objeto (respectivamente enlace) pueden ser grupo en conjunto de

Nota Para obtener información adicional, consulte el artículo de Microsoft MSDN ENTITY REFERENCE.
El esquema de directorio de Azure AD define las propiedades, las clases de objeto y las clases de enlace; Gran parte de ella es un subconjunto de los esquemas estándar LDAP v3 (y WSAD).

Sin embargo, difiere de los directorios LDAP de las siguientes maneras:

• A diferencia de las entradas de un directorio LDAP, los objetos no tienen nombres distinguidos y no están dispuestos en una jerarquía multinivel distinguida. Los objetos pueden ser interpretados como teniendo varias relaciones jerárquicas basadas en enlaces y valores de propiedad.

• El directorio no admite la herencia de clase de objeto. En WSAD, esta capacidad se utilizó de manera muy limitada, pero añadió una complejidad significativa al sistema.

El esquema de directorio de Azure AD se define por versión específica. Puede evolucionar como fue el caso para el esquema del directorio de WSAD sobre el tiempo desde su primera introducción a principios de 2000. En general, las aplicaciones que consumen información de directorio -y que, por lo tanto, se instancian como un objeto Application en el directorio- tienden a caer en las tres clases siguientes con respecto a los requisitos de extensibilidad de directorio:

1. Una primera clase de aplicación que corresponde a la gran mayoría no necesita extender el directorio y no tiene requisitos de extensibilidad a la dirección.

2. Una segunda clase de aplicaciones tiene necesidades de extensibilidad muy simples donde necesitan publicar alguna información sobre una entidad de directorio, como un usuario, a otras aplicaciones. Hasta la fecha, un mecanismo de extensibilidad integrado aborda este tipo de requisitos de extensibilidad en el contexto específico e histórico de los servicios de Microsoft, como Office 365.

3. La clase final de aplicaciones es la que sin ninguna sorpresa que tiene necesidades de extensibilidad adicionales o extensas. Pueden mantener información importante sobre usuarios y otros objetos, y también pueden tener necesidades complejas de consulta basadas en propiedades y enlaces. Estas consultas pueden estar en la ruta principal de alto volumen de la aplicación.

El uso de un almacén local específico de la aplicación para la extensibilidad podría ser una opción en este caso. Con la llegada de la nube, las capacidades de almacenamiento están ampliamente disponibles a través de servicios como el almacenamiento Azure y la base de datos Azure SQL. Una aplicación que cae en este modelo puede mantener sus propias tablas en un servicio de almacenamiento. Un modelo típico podría ser que las filas de la tabla representen entidades de directorio Azure AD sobre las que la aplicación mantiene su información. Una de las columnas de la tabla sería una clave que identifica la entidad en el directorio (es decir, la clave de combinación). Las otras columnas representan información específica de la aplicación. La aplicación puede utilizar la capacidad de consulta diferencial soportada por el directorio para gestionar el ciclo de vida de las filas en sus tablas utilizando la clave de combinación.

Dicho esto, Azure AD proporciona capacidad de extensibilidad de esquema personalizado (actualmente en vista previa pública) en Azure AD Graph API que permite aumentar la entidad existente con atributos personalizados adicionales sin necesidad de un almacén de datos externo. Un ejemplo común puede consistir en almacenar un número de nómina para el usuario.

A partir de esta escritura, las entidades mencionadas de Usuario, Grupo, TenantDetail, Dispositivo, Aplicación y ServicePrincipal pueden ampliarse con atributos de un solo valor de tipo "String" o "Binario". Azure AD Graph API proporciona para ello fines interfaces REST para una aplicación para registrar, anular el registro, enumerar, leer, escribir y filtrar por propiedades de extensión. Las propiedades de extensión se registran en el objeto Aplicación que corresponde a la aplicación dentro del directorio. La aplicación debe tener acceso de escritura para registrar una propiedad de extensión. 100 propiedades de extensión (a través de TODOS los tipos y TODAS las aplicaciones) se pueden escribir en cualquier objeto individual.

Las aplicaciones multi-tenant que registran propiedades de extensión en el directorio son referenciadas de todos los inquilinos que consienten a esa aplicación. Una vez que un inquilino del cliente ha consentido a una aplicación (incluso para leer) las propiedades de la extensión registradas en esa aplicación están disponibles en el inquilino que consiente para leer / escribir por cualquier aplicación que tenga el acceso apropiado.

Para mas informacion pueden ver los siguientes documentos en el sitio de Microsoft: Extend Azure Active Directory Schema using Graph API (http://blogs.msdn.com/b/aadgraphteam/archive/2014/03/06/extend-azure-active-directory-schema-using-graph-api-preview.aspx) y tambien Extending the Azure Graph Using the Azure Graph Store (http://msdn.microsoft.com/en-us/library/azure/dn720459.aspx).

Espero que les sea de interes y utilidad. Saludos. Roberto Di Lello


02 2017

Ediciones de Azure Active Directory {HowTo} Como probarlo?

Hoy vamos a seguir hablando de Azure Active Directory o Azure AD, empecemos por las distintas versiones. Actualmente tenemos disponible en tres ediciones diferentes para elegir:
1. Azure Active Directory (Libre). Con la edición gratuita de Azure AD, puede administrar cuentas de usuario, sincronizarse con directorios locales y obtener inicio de sesión único a través de Azure, Office 365 y miles de aplicaciones SaaS populares.

Nota Esta es una edición gratuita que se utiliza en las suscripciones anteriores de Microsoft Online Services. Si ya nos hemos suscrito a una suscripción de Office 365, podemos beneficiarnos de una suscripción de Azure $ 0 que podemos utilizar para acceder al portal de administración de Azure con nuestra suscripción existente de Office 365 con el fin de gestionar directamente el Azure AD tenant relacionado con Gestión de accesos y funciones de seguridad y así habilitar nuestra suscripción a Office 365. Por ejemplo, las mencionadas mejoras de acceso a aplicaciones para Azure AD sólo se pueden administrar hoy accediendo al directorio a través del portal de administración de Azure. Podemos registrarnos para esta suscripción de $ 0 en https://account.windowsazure.com/PremiumOffer/Index?offer=MS-AZR-0110P&whr=azure.com

Nota Independientemente de cualquier suscripción a Microsoft Online Services, podemos suscribirnos a nuestro Azure AD gratuito y probar la cuenta Azure en https://account.windowsazure.com/PremiumOffer/Index?offer=MS-AZR-0110P&whr=azure.com

www.radians.com.ar

2. Azure Active Directory Basic. Azure AD Basic proporciona los requisitos de acceso a la aplicación y gestión de identidades de autoservicio de los trabajadores con las primeras necesidades de la nube. Con la edición básica de Azure AD, obtiene todas las capacidades que Azure AD Free ofrece, además de la gestión de acceso basada en grupos, el restablecimiento de contraseña de autoservicio para aplicaciones en la nube, un entorno personalizable para el lanzamiento de aplicaciones cloud empresariales y de consumidores y una empresa De nivel de servicio de 99,9 por ciento de tiempo de actividad.

Un administrador con la edición básica de Azure AD puede activar una prueba de Azure AD Premium.

3. Azure Active Directory Premium. Con la edición Premium de Azure AD, obtiene todas las capacidades que Azure AD Free y Azure AD Basic tienen para ofrecer, además de capacidades adicionales de administración de identidades a nivel de empresa.

Para inscribirse hoy para las funciones Azure Active Directory Premium

Para probarlo debemos hacer lo siguiente:

  • Iniciamos sesión en el portal de administración clásico de Azure como administrador global del directorio que deseamos personalizar.
  • Hacemos clic en Active Directory y, a continuación, seleccionamos el directorio al que desea asignar licencias.
  • Seleccionamos Licenses

www.radians.com.ar

Hacemos clic en TRY AZURE ACTIVE DIRECTORY PREMIUM NOW

www.radians.com.ar

  • Hacemos clic en el icono activate the trial.

a4

  • Una vez activada, podemos empezar a asignar las licensias premium a nuestros usuarios

a5

  • Luego hacemos click en ASSIGN

www.radians.com.ar

7. En el cuadro de diálogo Asignar licencias para Azure Active Directory Premium, seleccionamos los usuarios a los que deseamos asignar licencias y, a continuación, hacemos clic en el icono de marca de verificación para guardar los cambios.

También podemos establecer el filtro de vista en grupo (todos los grupos) en SHOW y, a continuación, seleccionamos los grupos que desea asignar. Confirmamos la selección haciendo clic en el icono de marca de verificación para guardar los cambios.

La edición premium de azure AD proporciona un panel de control para el directorio, que es el único lugar para administrar todos nuestros servicios. También facilita el mantenimiento de las nuevas funciones y eventos.

www.radians.com.ar

El resto de esta sección describe las características principales de Azure AD (independientemente del "sabor", es decir, la edición) que las organizaciones y aplicaciones basadas en la nube podemos aprovechar, así como las funcionalidades básicas que Azure AD proporciona a los usuarios de estas aplicaciones Y para que los desarrolladores de estas aplicaciones tengan éxito.

En términos de escenarios clave, Azure AD puede:
• Ser un repositorio centralizado de "propiedad de la organización" para todas las identidades y aplicaciones alojadas en la nube.
• Proporcionar una consola completa para que el administrador pueda administrar las identidades, la sincronización con los servicios de directorio locales y asignar (o eliminar) el acceso a la aplicación.
• Supervisar y proteger el acceso a muchas aplicaciones utilizando funciones de seguridad incorporadas, como la autenticación de múltiples factores Azure (MFA) basada en la nube y los informes de seguridad y auditoría.
• Capacitar a los trabajadores de la información con auténtico inicio de sesión único para sus aplicaciones SaaS empresariales desde una única página web, es decir, el Panel de Acceso de Azure AD.

Pasado mañana hablaremos de la anatomia de Azure Active Directory, y seguiremos hablando sobre esta nueva funcionalidad. Saludos, Roberto Di Lello


25  01 2017

Azure Active Directory, que es?

Azure Active Directory (AD) es la opcion de Microsoft para proporcionar capacidades de IdMaaS en una nube pública. El acercamiento de Microsoft a IdMaaS está profundamente basado en los conceptos probados de Active Directory (AD) local.

Active Directory (AD) es una marca de Microsoft para capacidades relacionadas con la identidad. En el mundo local, Windows Server Active Directory (WSAD o simplemente AD) proporciona un conjunto de capacidades y servicios de identidad y es enormemente popular (88% de Fortune 1000 y 95% de empresas utilizan AD).

El concepto fundacional de AD local es que el contenido del directorio es propiedad de la organización que lo despliega y el acceso y uso de ese contenido está completamente bajo el control de la organización. Este es también el concepto fundamental detrás de Azure AD.

Azure AD no es un directorio monolítico de información perteneciente a Microsoft, sino más bien, en el momento de escribir, más de cuatro millones de directorios diferentes pertenecientes y completamente controlados por diferentes organizaciones.

Esta arquitectura y compromiso se llama "multi-tenant" y se ha prestado gran cuidado para aislar a los inquilinos (organizaciones) entre sí y de su operador de servicios – Microsoft. De hecho, se ha re-diseñado AD, para soportar la escala masiva, los dispositivos basados ​​en cualquier sistema operativo o arquitectura, aplicaciones de negocios modernos, protocolos modernos, alta disponibilidad y recuperación integrada de desastres.

Desde su introducción, Azure AD "ha manejado 400 mil millones de autenticaciones de identidad en Azure AD". "Tenemos 350 millones de usuarios Azure Active Directory. […] En realidad procesamos 4 mil millones, con una B, autenticaciones cada semana con Azure Active Directory". Este es un verdadero testimonio del nivel de escala que se puede manejar. "A un nivel alto, Azure AD es un servicio en nube de alta disponibilidad, georeferenciado, multiteniente y multinivel que ha proporcionado 99.99% de tiempo de actividad durante más de un año. Se ha ejecutado a través de 28 datacenters en todo el mundo. Azure AD tiene puertas de enlace sin estado, servidores front-end, servidores de aplicaciones y servidores de sincronización en todos esos centros de datos. Azure AD también tiene un nivel de datos distribuido que está en el corazón de nuestra estrategia de alta disponibilidad. Nuestro nivel de datos contiene más de 500 millones de objetos y se ejecuta en 13 centros de datos ".

www.radians.com.ar

Desde que hablamos por primera vez en noviembre de 2011, y con estos números arriba en mente, Azure AD ha demostrado ser un servicio robusto de gestión de identidad y acceso para los servicios en la nube de Microsoft. Ningún otro directorio en la nube ofrece este nivel de fiabilidad empresarial o escala comprobada. Citando el informe KUPPINGERCOLE LEADERSHIP COMPASS CLOUD USUARIO Y GESTIÓN DE ACCESO: "Al mirar el gráfico de Market Leadership, vemos a Microsoft como el líder claro. Esto se basa en el hecho de que Azure Active Directory por un lado muestra una buena aceptación directa y en la Otro construye la base para el ampliamente utilizado Microsoft Office 365. Además, Microsoft tiene un ecosistema de socios excepcionalmente fuerte ".

Además, el año pasado, Gartner en su Cuadrante Mágico (MQ) para Gestión de Identidad como Servicio (IDaaS) [Gartner, junio de 2015] ha puesto a Azure AD después de su único primer año de disponibilidad en el MQ "Visionaries".

A partir de este momento, Gartner acaba de lanzar su MQ para IDaaS para el 2016 [Gartner Junio ​​2016] y Azure AD Premium ha sido colocado en el cuadrante "Leaders", y se posicionó muy fuerte para nuestra completa visión.

Como dice Alex Simons, Director de Gestión de Programas de la División de Servicios de Identidad y Seguridad de Microsoft, "estamos encantados con el resultado. Realmente valida nuestra visión de proporcionar una solución completa para la identidad híbrida y el acceso para apoyar a los empleados, socios y clientes, todos respaldados por la seguridad de clase mundial basada en el gráfico de seguridad inteligente de Microsoft. Este resultado nos dice mucho sobre nuestro compromiso en el espacio de gestión de identidad y acceso, pero lo más importante sobre nuestros clientes, socios de implementación y socios ISV que han trabajado juntos con nosotros. Han sido impresionantes compartir su tiempo y energía todos los días, para asegurarse de que los productos y servicios que construimos satisfacer sus necesidades y les están ayudando a posicionar sus empresas para prosperar en el emergente mundo de la nube y los dispositivos.

Podría sorprenderse de saber que Microsoft también es el único proveedor en el cuadrante de Leader en los Cuadrantes Mágicos de Gartner para IDaaS, Cloud Infrastructure as a Service (IaaS), Virtualización de Servidores, Plataforma de Aplicación como Servicio, Cloud Storage Services y como líder A través de la plataforma de datos y servicios de productividad. Esto realmente le muestra por qué los clientes están eligiendo a Microsoft en todo el espectro de la computación en nube: nuestros servicios están bien integrados y también están entre los mejores disponibles en sus categorías individuales ".

Alex Simons añade: "nuestro esfuerzo no se detiene aquí. Tenemos mucho trabajo por delante y estamos planeando ofrecer capacidades más innovadoras para mejorar aún más nuestra posición en el cuadrante de "líderes".

Dicho esto, un número de personas (todavía) se sorprendió al descubrir que cada cliente de Office 365 ya tiene un directorio de Azure AD. Azure AD es el directorio detrás de las suscripciones de Microsoft Online Services como Office 365, Dynamics CRM Online, Intune, etc. y se utiliza para almacenar identidades de usuario y otras propiedades de inquilino. Al igual que el AD local, almacena la información de Exchange, SharePoint, Lync y sus aplicaciones LOB personalizadas, Azure AD almacena la información para Exchange Online, SharePoint Online, Lync Online y cualquier aplicación personalizada creada en la nube de Microsoft Otra nube).

www.radians.com.ar

Es posible extender el uso de estos inquilinos de directorio a otras aplicaciones basadas en LOB que esté desarrollando y / oa miles de aplicaciones SaaS pre-integradas en la nube como ADP, Concur, Google Apps, Salesforce.com y otras, independientemente del público. Nube en la que están alojados. Las aplicaciones SaaS pre-integradas se preconfiguran a través de una galería de aplicaciones con todos los parámetros necesarios para proporcionar al menos una experiencia de inicio de sesión sin problemas con ellos, gracias a las Mejoras de acceso a aplicaciones de Azure AD (ver más adelante en este documento).

Mañana estaremos viendo las distintas ediciones de Azure AD que tenemos disponibles, y como registrarnos para poder probarlo.

Espero les sea de interes y utilidad. Saludos, Roberto Di Lello.


16  01 2017

Resumen Semanal!

www.radians.com.arBuenos días, estoy publicando el resumen de las notas de la semana pasada. Para aquellos que no entran diariamente; el calendario semanal seria, los días lunes un resumen de la semana y los viernes un laboratorio o nota de mayor interés.

Quería contarles que estoy subiendo videos de los ScreenCast en YouTube en el canal del blog, hay muchos sobre Windows Server 10 TP, Windows 10 TP, Windows Server 2012 R2 y sobre Windows 8.1. Les paso el link para que los vean; he tenido varios problemas con la cuenta vieja ya que como era una cuenta youtube no se podía linkear al nuevo formato desde que fue adquirida por google; funciono bastante bien durante un tiempo pero últimamente traía muchos problemas por lo que fue migrada a :

http://www.youtube.com/user/radilello
https://www.youtube.com/channel/UCdOZP-ULQ19HnKlVr9jqWMQ

Como siempre estaré contestando todos y cada uno de ellos! GRACIAS por la paciencia. Esta semana estaré retornando a escribir la nota importante los viernes, ya que en el ultimo tiempo estuve muy, muy complicado. Gracias por todo!

Saludos, Roberto Di Lello.

Resumen Semanal


11  01 2017

Introduccion a Windows Server Premium Assurance y SQL Server Premium Assurance

Nuevas ofertas y Software Assurance esenciales para su transformación digital en curso

Este post fue creado por Mark Jewett, Director Senior de Cloud Platform Marketing, y Tiffany Wissner, Directora Senior de Data Platform Marketing.

Hoy en día, la tecnología se encuentra en un estado fundamental de cambio, que abarca desde la transformación digital permitiendo que su empresa sea más competitiva, manteniendo al mismo tiempo operaciones estables y seguras de los sistemas existentes.  Como parte de esta transformación cambiante, muchas aplicaciones se están moviendo rápidamente a la nube, aprovechando la agilidad, la escala y la innovación que ofrece.  Algunas aplicaciones no están listas para moverse todavía, pero requieren modernización para aprovechar mejor los procesos de desarrollo más ágiles y mejorar las metas digitales de la organización.  Algunas aplicaciones de misión crítica y legado solo necesitan seguir funcionando sin interrupciones.  Su cartera de aplicaciones tiene un conjunto diverso de necesidades que seguirán evolucionando con el tiempo.

Para ofrecerle una mayor flexibilidad a medida que sus necesidades evolucionan, hoy anunciamos dos nuevas ofertas para ayudarle a ejecutar aplicaciones aún más sin interrupciones: Windows Server Premium Assurance and SQL Server Premium Assurance.  Estas ofertas añaden seis años más de soporte de producto para Windows Server y SQL Server, permitiendo un mínimo de 16 años de soporte total (cinco años cada uno de Mainstream y Extended Support, más el nuevo período Premium Assurance).  El período de soporte adicional proporciona actualizaciones de seguridad y boletines clasificados como "críticos" e "importantes" (consulte el sistema de clasificación de gravedad del boletín de seguridad para las definiciones) para ambos productos.  Esto le ayuda a seguir cumpliendo con los requisitos de cumplimiento ya garantizar la seguridad de los sistemas que no está listo para actualizar.  Además, una mayor tranquilidad en esas aplicaciones le permite concentrar su energía en las aplicaciones más básicas de su transformación digital.

www.radians.com.ar

Puede adquirir la Garantía Premium de Windows Server y la Garantía Premium de SQL Server por separado o conjuntamente, y ambas ofertas estarán disponibles a partir de 2017. Los precios de la Garantía Premium comenzarán en 5% del costo actual de la licencia del producto y aumentarán con el tiempo (hasta 12%).  Comprar antes de finales de junio de 2017 significa que usted ahorrará casi el 60% en el costo de la garantía Premium.  Las primeras versiones cubiertas por Premium Assurance serán SQL Server 2008 y 2008 R2 (Soporte extendido termina en julio de 2019) y Windows Server 2008 y 2008 R2 (Soporte extendido termina en enero de 2020).

Windows Server Premium Assurance y SQL Server Premium Assurance se compran como complementos de Software Assurance activo para cada producto.  De hecho, Software Assurance es una inversión esencial en el viaje para transformar más ampliamente su cartera de aplicaciones, proporcionando los siguientes beneficios notables (y más!):

  • Para ayudar a modernizar las aplicaciones, Software Assurance le ofrece acceso a la última innovación de Windows Server y SQL Server sin costo adicional.  La siguiente versión de Windows Server está actualmente en la planificación y avanzará aún más las capacidades de Windows Server 2016 alrededor de la nube híbrida, la seguridad de múltiples capas, los contenedores, Nano Server y la tecnología de centro de datos definida por software.  La siguiente versión de SQL Server , ya disponible en vista previa, aporta el rendimiento y la seguridad de SQL Server a Linux.
  • Para aplicaciones que se trasladan a la nube, Software Assurance proporciona ventajas únicas de ahorro y flexibilidad.  El Beneficio de uso híbrido de Azure proporciona hasta un 40-50% de ahorro en las máquinas virtuales de Windows Server en Azure.  Del mismo modo, License Mobility ofrece la flexibilidad para desplegar licencias de SQL Server existentes en la nube sin cargos adicionales.

Para obtener más información sobre Windows Server Premium Assurance y SQL Server Premium Assurance, y los seis años adicionales de asistencia técnica que proporcionan , consulte SQL_Server_and_Windows_Server_Premium_Assurance_Datasheet .  Las nuevas ofertas estarán disponibles a principios del próximo año.  Mientras tanto, comprar y renovar Software Assurance con todas sus compras de Windows Server y SQL Server continúa siendo la mejor manera de obtener la última innovación y la mayor flexibilidad para su cartera de aplicaciones.


01 2017

Resumen Semanal!

Buenos días, estoy publicando el resumen de las notas de la semana pasada. Para aquellos que no entran diariamente; el calendario semanal seria, los días lunes un resumen de la semana y los viernes un laboratorio o nota de mayor interés.

Quería contarles que estoy subiendo videos de los ScreenCast en YouTube en el canal del blog, hay muchos sobre Windows Server 10 TP, Windows 10 TP, Windows Server 2012 R2 y sobre Windows 8.1. Les paso el link para que los vean; he tenido varios problemas con la cuenta vieja ya que como era una cuenta youtube no se podía linkear al nuevo formato desde que fue adquirida por google; funciono bastante bien durante un tiempo pero últimamente traía muchos problemas por lo que fue migrada a :

http://www.youtube.com/user/radilello
https://www.youtube.com/channel/UCdOZP-ULQ19HnKlVr9jqWMQ

Como siempre estaré contestando todos y cada uno de ellos! GRACIAS por la paciencia. Esta semana estaré retornando a escribir la nota importante los viernes, ya que en el ultimo tiempo estuve muy, muy complicado. Gracias por todo!

Saludos, Roberto Di Lello.

Resumen Semanal

01 2017

VMWare – Novedades de vSphere 6.5 {News}

www.radians.com.arDesde que se anuncio vSphere 6.5 en VMworld Europe 2016, la reacción que se ha escuchado ha sido abrumadoramente positiva. Es fácil ver por qué, con nuevas características importantes en áreas que van desde vCenter Server y el VCSA , a la seguridad , a las nuevas API para desarrolladores y automatización y CLI . VSphere 6.5 también ofrece mejoras importantes a características principales como Perfil de host, Auto-deploy y vSphere HA y DRS. Y no olvidemos Contenedores Integrados vSphere, que se anunció en VMworld 2015 y ahora por fin está disponible una de las características compatibles de vSphere 6.5.

Aparte de estas características principales, hay bastantes otras mejoras que vale la pena conocer. En redes, por ejemplo, las nuevas características incluyen pasarelas dedicadas para adaptadores de red VMkernel, aprovisionamiento automatizado SR-IOV y soporte para ERSPAN. En almacenamiento, las nuevas mejoras incluyen soporte para unidades de formato avanzado, NFS 4.1, enrutamiento estático de software iSCSI y UNMAP automatizado.

Para proporcionar una visión más completa de vSphere 6.5, hemos elaborado un documento titulado ¿Qué hay de nuevo en vSphere 6.5? -What’s New in vSphere 6.5- . Descarga este documento para conocer las principales características, así como las otras áreas (por favor consulte esta tabla de comparación para ver qué características se incluyen en la edición de licencia de vSphere). ¡Feliz lectura!

Espero que les sea de interes. Saludos. Roberto Di Lello


01 2017

Resumen Semanal!

www.radians.com.arBuenos días, estoy publicando el resumen de las notas de la semana pasada. Para aquellos que no entran diariamente; el calendario semanal seria, los días lunes un resumen de la semana y los viernes un laboratorio o nota de mayor interés.

Quería contarles que estoy subiendo videos de los ScreenCast en YouTube en el canal del blog, hay muchos sobre Windows Server 10 TP, Windows 10 TP, Windows Server 2012 R2 y sobre Windows 8.1. Les paso el link para que los vean; he tenido varios problemas con la cuenta vieja ya que como era una cuenta youtube no se podía linkear al nuevo formato desde que fue adquirida por google; funciono bastante bien durante un tiempo pero últimamente traía muchos problemas por lo que fue migrada a : 

http://www.youtube.com/user/radilello 

https://www.youtube.com/channel/UCdOZP-ULQ19HnKlVr9jqWMQ

Como siempre estaré contestando todos y cada uno de ellos! GRACIAS por la paciencia. Esta semana estaré retornando a escribir la nota importante los viernes, ya que en el ultimo tiempo estuve muy, muy complicado. Gracias por todo!

Saludos, Roberto Di Lello.

Resumen Semanal


30  12 2016

Nuevos Videos sobre Directory Services y Windows Server, Bitlocker y mas–ScreenCasts-

Hoy quería compartir con ustedes los últimos videos que subí al nuevo canal de youtube del blog:

https://www.youtube.com/channel/UCdOZP-ULQ19HnKlVr9jqWMQ

por el momento tiene este dirección genérica hasta que youtube&Google apruebe la nueva y definitiva.

Saldos y que tengan un excelente comienzo de año. Roberto Di Lello

How impact Social Networking in our Jobs and in our life. Be Careful

Windows Server 2012, Configurando Hyper-v sobre un SMB Storage con Alta Disponibilidad {ScreenCast}

Windows Server 2012, Implementando BranchCache {ScreenCast}

Administrando Windows Server 2012 R2 con Server Manager y PowerShell

Implementando Windows Server 2012 R2 -First Install-

BitLocker: que es? Como Funciona? Como Configurarlo?


28  12 2016

Video en el nuevo canal de YouTube

Tal como sabrán estoy migrando todos los videos nuevos y viejos a mi nuevo canal de youtube para poder solucionar muchos problemas que he estado teniendo, debido a que mi cuenta era originariamente youtube, y luego cuando fue comprada por google algunas se podían unificar y otras no. Bueno mi caso era de las que no y hay muchas funcionalidades que no puedo utilizar. Esto era una traba para el crecimiento del canal ya que me demoraba muchos de los nuevos videos, y finalmente tome la decisión después que goolge me confirmara que no había nada que pudiéramos hacer.

Les dejo la primera tanta de videos que subí y les pediría que ayuden a difundir el nuevo canal. Muchas gracias y felices fiestas a todos. Saludos, Roberto Di Lello.

Preparando Dominio para implementar Windows Server 2008 R2 {HowTo} Parte1

Preparando Dominio para implementar Windows Server 2008 R2 {HowTo} Parte2

Windows Server 2016 First Installation

Microsoft Hololens


27  12 2016

Resumen Semanal!

Buenos días, estoy publicando el resumen de las notas de la semana pasada. Para aquellos que no entran diariamente; el calendario semanal seria, los días lunes un resumen de la semana y los viernes un laboratorio o nota de mayor interés.

Quería contarles que estoy subiendo videos de los ScreenCast en YouTube en el canal del blog, hay muchos sobre Windows Server 10 TP, Windows 10 TP, Windows Server 2012 R2 y sobre Windows 8.1. Les paso el link para que los vean; he tenido varios problemas con la cuenta vieja ya que como era una cuenta youtube no se podía linkear al nuevo formato desde que fue adquirida por google; funciono bastante bien durante un tiempo pero últimamente traía muchos problemas por lo que fue migrada a :  http://www.youtube.com/user/radilello

Como siempre estaré contestando todos y cada uno de ellos! GRACIAS por la paciencia. Esta semana estaré retornando a escribir la nota importante los viernes, ya que en el ultimo tiempo estuve muy, muy complicado. Gracias por todo!

Saludos, Roberto Di Lello.

Resumen Semanal


23  12 2016

Windows Server 2016, instalando y configurando nuestro servidor DFS {HowTo}

windows-server-2016

Hoy vamos a ver como configurar el rol de DFS y como configurar una replicación DFS-R todo por línea de comando, tal como dijimos que haríamos.

 

Ya hemos visto varias notas sobre DFS:

Para instalar el rol

  • En al consola de Server Manager, hacemos clic en Dashboard, y luego hacemos clic en Add roles and features.
  • Luego en la pagina Before you begin page, hacemos clic en Next.
  • En la pagina Select installation type, seleccionamos Role-based or feature-based installation y hacemos clic en Next.
  • En la pagina Select destination server, selecionamos el servidor del pool de servidores y hacemos clic en Next.
  • En la pagina Select server roles page, expandimos el item File and Storage Services, y luego expandimos File and iSCSI Services.
  • Seleccionamos el check box DFS Namespaces, y en el pop-up box de Add Roles and Features, hacemos clic en Add Features.
  • Seleccionamos el check box de DFS Replication y hacemos clic en Next.
  • Luego en la pagina de Features, hacemos un clic en Next.
  • Para terminar en la pagina de Confirm installation selections, hacemos un clic en Install.

También podemos hacer esto con powershel de la siguiente manera:

Install-WindowsFeature -Name FS-DFS-Namespace,FS-DFS-Replication -IncludeManagementTools

Para habilitar el Autorecovery

Para habilitar el autorecovery, debemos modificar la siguiente entrada de la registry:

Key: HKLM\System\CurrentControlSet\Services\DFSR\Parameters
Value: StopReplicationOnAutoRecovery
Type: Dword
Data: 0

Por línea de comando:

REG.EXE ADD HKLM\SYSTEM\CurrentControlSet\Services\DFSR\Parameters /v StopReplicationOnAutoRecovery /t REG_DWORD /d 0 /f

Ahora el Script para hacer todo en la consola de DFS.

Con esto creamos los shares:

New-SmbShare –Name “FileServerData" -Path E:\FileServerData –Description “NombreShare File Server Data" -FullAccess Administrators,"IT_Administrators" -ChangeAccess "NT AUTHORITY\Authenticated Users" -FolderEnumerationMode AccessBased -CachingMode None

 

Y con esto hacemos la magia en la consola DFS:

dfsutil root adddom \\ServerName1\DFSNamespace V2
dfsutil target add \\ServerName2\DFSNamespace

Dfsutil property targetfailback enable \\ServerName1\DFSNamespace
DfsrAdmin RG New /RgName:DFSNamespace

DfsrAdmin Member New /RgName:DFSNamespace /MemName:ServerName1
DfsrAdmin Member New /RgName:DFSNamespace /MemName:ServerName2

DfsrAdmin Conn New /RgName:DFSNamespace /SendMem:ServerName1
/RecvMem:ServerName2 /ConnEnabled:true

DfsrAdmin Conn New /RgName:DFSNamespace /SendMem:ServerName2
/RecvMem:ServerName1 /ConnEnabled:true

dfsradmin RF New /rgName:DFSNamespace /RfName:FileServerData

dfsradmin Membership Set /RgName:DFSNamespace /RfName:FileServerData /MemName:ServerName1
/LocalPath:E:\Data_Folder\FileServerData /MembershipEnabled:true
/IsPrimary:true

dfsradmin Membership Set /RgName:DFSNamespace /RfName:FileServerData /MemName:ServerName2
/LocalPath:E:\Data_Folder\FileServerData /MembershipEnabled:true
/IsPrimary:false

Espero que les sea de utilidad e interés, y cualquier duda envíenme un mail.

Saludos, y felices fiestas. Roberto Di Lello


Next Page »