Home
About
Archives
Contactenos
Ayuda | Help

19  10 2018

Windows Server 2019, que fiderencias tenemos en las distintas versiones

Queria compartir con ustedes esta interesante nota sobre las diferencias dentro de Windows Server 2019. La misma la pueden encontrar en ingles aqui.

Durante el último mes, he estado organizando eventos de capacitación para los socios de distribución de Microsoft en Windows Server 2019, y una de las cosas que más se mantuvo en secreto hasta el lanzamiento del producto fue la diferencia entre las diferentes SKU. Ahora tenemos disponible una extensa documentación de comparación, pero comencemos con la descripción general de la línea superior de la página de precios y licencias de Windows Server 2019 .

www.radians.com.ar

Las dos conclusiones principales para mí con esta tabla es que ahora obtenemos algunos cambios de la réplica de almacenamiento, que fue algo que se anunció en abril. La segunda es que, en su mayor parte, la conversación sobre qué versión es adecuada para usted, en función de las características o los requisitos de licencia de VM, realmente no cambia. La licencia también sigue siendo la misma, por lo que, en términos de posicionamiento, esta será una transición más fácil que la de Windows Server 2012 R2 a Windows Server 2016. Hasta ahora no he visto una lista extensa de cuáles de estas características y capacidades Windows Server 2019 Essentials incluye, pero una vez que lo encuentre lo compartiré.

Ahora, la tabla de diferenciación de características anterior no es tan completa como a algunos les gustaría, por lo que nos dirigimos a los documentos de Microsoft . Aquí está la lista actual de las diferencias de características en más detalle. En lugar de usar esto como referencia definitiva, vaya al artículo de documentos originales o, alternativamente, puede descargar la versión PDF de la documentación para verla sin conexión. También será mejor formateado en la ubicación original, así que eche un vistazo a eso .

www.radians.com.ar

www.radians.com.arwww.radians.com.ar

www.radians.com.arwww.radians.com.arwww.radians.com.ar

www.radians.com.ar

Espero les sea de interes y utilidad. Saludos, Roberto Di Lello


16  10 2018

Resumen Semanal!

Buenos días, estoy publicando el resumen de las notas de la semana pasada. Para aquellos que no entran diariamente; el calendario semanal seria, los días lunes un resumen de la semana y los viernes un laboratorio o nota de mayor interés.

Quería contarles que estoy subiendo videos de los ScreenCast en YouTube en el canal del blog, hay muchos sobre Windows Server 2016-2012r2-2012-2008r2 y sobre Windows 10-8.1. Les paso el link para que los vean; he tenido varios problemas con la cuenta vieja ya que como era una cuenta youtube no se podía linkear al nuevo formato desde que fue adquirida por Google; funciono bastante bien durante un tiempo pero últimamente traía muchos problemas por lo que fue migrada a :

youtube.com/c/RobertoDiLello

Como siempre estaré contestando todos y cada uno de ellos! GRACIAS por la paciencia. Esta semana estaré retornando a escribir la nota importante los viernes, ya que en el ultimo tiempo estuve muy, muy complicado. Gracias por todo!

Saludos, Roberto Di Lello.

Resumen Semanal

12  10 2018

Windows Server 2019 ya esta aquí… {ScreenCast}

WS2019-aHola, hoy vamos a ver como es esta nueva versión de Windows Server 2019. Veremos rápidamente como es la creación e instalación de Windows Server 2019 en un entorno de Hyper-V. Esta VM será nuestra primera instalación para la serie del laboratorio de WS2019 en donde veremos las nuevas características y funcionalidades.

Espero les sea de interés y utilidad. Saludos, Roberto Di Lello


10  10 2018

Introduccion a Intune {Video}

Microsoft Intune nos proporciona una solución simple, basada en la nube, para administrar dispositivos, aplicaciones móviles y PC. Obtiene acceso a aplicaciones, datos y recursos corporativos desde prácticamente cualquier lugar en casi cualquier dispositivo, a la vez que mantiene segura la información corporativa.

Aquí un video que nos da un panorama mas amplio. Saludos, Roberto Di Lello


10 2018

Resumen Semanal

Buenos días, estoy publicando el resumen de las notas de la semana pasada. Para aquellos que no entran diariamente; el calendario semanal seria, los días lunes un resumen de la semana y los viernes un laboratorio o nota de mayor interés.

Quería contarles que estoy subiendo videos de los ScreenCast en YouTube en el canal del blog, hay muchos sobre Windows Server 2016-2012r2-2012-2008r2 y sobre Windows 10-8.1. Les paso el link para que los vean; he tenido varios problemas con la cuenta vieja ya que como era una cuenta youtube no se podía linkear al nuevo formato desde que fue adquirida por Google; funciono bastante bien durante un tiempo pero últimamente traía muchos problemas por lo que fue migrada a :

youtube.com/c/RobertoDiLello

Como siempre estaré contestando todos y cada uno de ellos! GRACIAS por la paciencia. Esta semana estaré retornando a escribir la nota importante los viernes, ya que en el ultimo tiempo estuve muy, muy complicado. Gracias por todo!

Saludos, Roberto Di Lello.

Resumen Semanal


10 2018

Windows Server 2019 ya esta aquí! A probarlo…

www.radians.com.arWindows Server 2019 ya se encuentra disponible en el sitio de MSDN y para Windows Insider. Esta versionmarcará el próximo lanzamiento de nuestro Long-Term Servicing Channel o LTSC. Y es que, LTSC continúa siendo la versión recomendada de Windows Server para la mayoría de las infraestructuras, incluyendo cargas de trabajo como Microsoft SQL Server, Microsoft SharePoint, y soluciones definidas de software para Windows Server.

Novedades en Windows Server 2019

Este nuevo lanzamiento se basa en todo el feedback recibido por parte de los clientes y fue construido sobre la sólida base de Windows Server 2016, que sigue en auge. Según nuestros datos telemétricos, Windows Server 2016 ha sido la versión de Windows Server con mayor adopción de la historia. Desde su lanzamiento en Ignite 2016, hemos recopilado ideas/sugerencias para lograr un producto aún mejor.

Además, también hemos pasado gran parte del tiempo junto con los clientes para entender los desafíos futuros a los que tienen que hacer frente y ver hacia dónde está dirigiéndose la industria TI. En este sentido, identificamos cuatro temas clave:

Escenarios de nube híbrida. Sabemos lo que supone dar el paso hacia la nube. Un enfoque híbrido hacia el cloud es esencial en un mundo de Inteligencia Artificial e IoT, especialmente a medida que nos movemos hacia un Intelligent Cloud y un Intelligent Edge trabajando conjuntamente. Una nube híbrida permite un enfoque a largo plazo y preparado para los nuevos retos. Esto es precisamente por lo que consideramos que desempeñará un papel protagonista en las futuras estrategias cloud. La ampliación de Active Directory, la sincronización de servidores de archivos y las copias de seguridad en la nube son sólo algunos ejemplos de lo que los clientes están haciendo hoy en día para extender sus centros de datos a la nube pública.

El año pasado, en Ignite, anunciamos la Technical Preview de Project Honolulu, una nueva experiencia para Windows y Windows Server. Uno de los objetivos de Project Honolulu es hacer más fácil y sencillo conectar despliegues ya existentes de Windows Server a los servicios de Azure. Con Windows Server 2019, los clientes serán capaces de integrar sin complicaciones estos servicios como Azure Backup, Azure File Sync, recuperación ante desastres y muchos otros, de forma que no afecte a sus aplicaciones e infraestructura.


Imagen 1. Panel de gestión de Azure Backup

El enfoque de Microsoft en cuanto a la seguridad se basa en tres pilares: proteger, detectar y dar respuesta. Windows Server 2019 ofrece nuevas funciones de seguridad en esas tres áreas, construidas sobre las ya existentes en Windows Server 2016. Por ejemplo, hemos mejorado Shielded VMs para que soporte Linux VMs, con el fin de proteger a las aplicaciones de Linux ante malware. Encrypted Networks permitirá a las administraciones cifrar segmentos de redes con tan solo un interruptor. Tenemos más información que compartiremos pronto. Mientras tanto, Windows Server 2019 recibirá una de las funciones más demandadas de seguridad: Windows Defender Advanced Threat Protection (ATP). Windows Defender ATP ofrece protección preventiva, detecta ataques y exploits zero-day y ofrece una gestión centralizada de su ciclo de vida de seguridad end-to-end y ahora podrá actuar en equipos con Windows Server.Seguridad. Una de nuestras prioridades para todos nuestros clientes sigue siendo la seguridad. El número de amenazas en términos de ciber seguridad sigue aumentando y el impacto de cada uno de ellos es cada vez mayor. Un estudio de Microsoft revela que un atacante tarda tras infectar una máquina. Además, dichos atacantes pueden estar en ese entorno –sin ser detectados– hasta más de 99 días de media, según un informe de FireEye/Mandiant. Para combatir eso, hemos reunido todo nuestro conocimiento de centros de datos en todo el mundo para Microsoft Azure, Office 365 y más servicios. Esto pone a Microsoft en una posición única para ayudar a sus clientes a elevar sus niveles de seguridad.


Imagen 2. Windows Defender ATP protegiendo una máquina Windows Server 2019

Plataforma de aplicación. Desde que esta tecnología se incluyó en Windows Server 2016, estamos ante un momento idóneo para los contenedores. Tenemos millones de descargas de nuestras imágenes de contenedor en Docker Hub, pero no por ello hemos querido dejar de innovar. Con el Semi-annual Channel se incluyeron nuevas funciones como contenedores Linux en Windows para ayudar a los desarrolladores a ejecutar en una única infraestructura ambos tipos de contenedores. Con el fin de ayudar en este ámbito, hemos trabajado duro en el subsistema Windows para Linux (WSL) para que los usuarios Linux puedan traer sus scripts a Windows. Estas son solo dos de las muchas novedades del Semi-annual Channel, que se incluirán en Windows Server 2019.

Continuaremos avanzando en las imágenes de contenedores base de Server Core tanto en Windows Server 2019, como en el lanzamiento del Semi-annual Channel que llegará en el mismo momento. Esta imagen ayuda a los desarrolladores y profesionales de TI a convertir aplicaciones ya existentes en contenedores. Nuestro objetivo es conseguir que esa imagen ocupe un tercio de su actual tamaño de 5GB. Esto reducirá el tiempo de descarga en un 72%, mejorará el proceso de desarrollo y el rendimiento.

También vamos a seguir mejorando las opciones disponibles para que los clientes escojan cómo manejar sus despliegues de contenedores en Windows Server. Kubernetes se encuentra actualmente en estado beta en Windows 10, y Windows Server 2019 incluirá mejoras en cómputo, almacenamiento y establecimiento de redes.


Imagen 3. Kubernetes gestionando un host de contenedor Windows Server 2019

Infraestructura hiper convergente (HCI). HCI es una de las últimas tendencias en el sector de los servidores hoy en día. Según IDC, el mercado HCI creció un 64% en 2016 y Gartner asegura que generará 5 mil millones de dólares en 2019. Este fenómeno se debe principalmente a que los clientes han comprendido el valor de una infraestructura HCI –usando servidores estándar x86 con discos locales de alto rendimiento– para alojar sus necesidades de cálculo y almacenamiento al mismo tiempo. Además, HCI ofrece un gran rendimiento a la vez que proporciona flexibilidad para escalar las implantaciones fácilmente.

Aquellos clientes que quieran soluciones HCI pueden usar Windows Server 2016 y Windows Server Software Defined. Nos hemos asociado con los principales proveedores de hardware de la industria para proporcionar una solución HCI económica y robusta. Sobre esta plataforma, en Windows Server 2019 estamos incluyendo escalabilidad, rendimiento y fiabilidad. A partir del feedback recibido, también vamos a agregar la opción de gestionar esta implantación HCI en Project Honolulu.


Imagen 4. Panel de gestión de una infraestructura hiper convergente.

Como parte de un lanzamiento LTSC, Windows Server 2019 también ofrece la opción de instalacr  Desktop Experience, a diferencia del Semi-Annual Channel, que solo permite instalación Server Core y Nano Server como imagen de contenedor. Esto garantizará la compatibilidad de aplicaciones para las cargas de trabajo actuales. Por último, para los clientes Windows Server que utilicen System Center, queremos anunciar que System Center 2019 también llegará y tendrá soporte en Windows Server 2019.

Ni hablar de la nueva consola server manager que nos permite administrar todos nuestros servidores via Web o de la nueva funcionalidad Azure Network Adapter. Les dejo un par de capturas de esta version, la semana proxima estare publicando un video y veremos mas detalle de estas novedades.

www.radians.com.ar

www.radians.com.ar

www.radians.com.ar

www.radians.com.ar

Saludos, Roberto Di Lello


10 2018

Azure Active Directory: Como es para la vieja escuela de administración de AD {Teoria}

Quería compartir con ustedes esta importante nota publicada en el sitio de MS sobre Azure Active Directory. La misma fue traducida del ingles y pueden ver la original en el sitio Azure Active Directory for the Old-School AD Admin.

espero les sea de interes y utilidad. Saludos, Roberto Di Lello
———

Azure Active Directory for the Old-School AD Admin

¡Saludos!  Hilde aquí desearle un Feliz Año Nuevo y para darle la bienvenida al primer lunes de 2015 y el primer puesto de 2015 para AskPFEPlat!

Como usted puede saber a partir de la lectura de mis entradas aquí, tiendo a recordar.  Bueno, es el Año Nuevo, así que aquí voy de nuevo … ¿Hay alguien allí recuerda la "Guía de sistemas distribuidos" de la serie Kit de recursos de Windows 2000 de los libros?  Es probable que si usted es un administrador de AD de la vieja escuela, se lee de principio a fin más de una vez.  Libra por libra, ese libro es uno de mis libros de la parte superior es que alguna vez (y pesada).  Sigo aprendiendo algo cada vez que lo abro.  Felicitaciones a los numerosos autores que tenían una mano en su creación (algunos de los cuales he tenido el privilegio de trabajar con).  Todavía me gusta tangibles "en mi mano" libros y me gustaría una actualización de esa pero la forma en la edición de libros ha cambiado, yo no creo que eso suceda.

Ok – Ahora, de vuelta al futuro …

Creo que todos hemos visto en la computación en nube ha alterado la forma en que se desarrollaron las aplicaciones.  Hoy en día, es todo acerca de "La App."  Al igual que en ‘una web basada en el acceso, desde cualquier lugar-en-nada-‘ estilo de aplicación – no es el ‘RunMe.MSI-installed-onto-a-single-server-using-a-service-account-and-accessed-via-a-dedicated-client-install’  estilo de aplicación.

Al mismo tiempo, la naturaleza ubicua (frase agradable, ¿eh?) De los teléfonos inteligentes, tabletas y otros dispositivos además de una difuminación de las líneas entre la vida laboral y la vida personal ha cambiado la forma de utilizar / acceder a esas aplicaciones.  Entre dispositivos;  Multiplataforma;  en cualquier momento;  en cualquier lugar – esto es la nueva norma.  O al menos la nueva expectativa.

On-prem dominios y bosques de AD Windows Server son generalmente aislados o aislados del mundo exterior y no llegan a obtener lo que necesitamos para este nuevo modelo.  Tendríamos que volver nuestros servidores de seguridad en queso suizo con una gran cantidad de puertos abiertos y que probablemente tendríamos problemas al DNS de Internet en conflicto con DNS interno.  Sólo por nombrar un par de puntos de dolor obvias.  Qué vamos a hacer?

Hola Azure Active Directory

Azure Active Directory (AD Azure; AAD) es una escala de Internet de identidades y accesos servicio basado en web alojada en centros de datos Microsoft Azure. Combina servicios de directorio y de identidad y de la gobernabilidad, gestión de acceso a las aplicaciones, auditoría e información, así como la autenticación de múltiples factores y la contraseña de autoservicio (y nuevas características se añaden regularmente).

A pesar de que el nombre es similar, Azure anuncio no es instancias de Windows Active Directory Server que se ejecutan en los países en desarrollo en los centros de datos Azure pero tiene algunos aspectos similares. Hay usuarios, grupos, particiones, la replicación de contenido – Pienso en ello como AD LDS mediante servicios web terminado delanteros / API. No hay sitios de anuncios o unidades organizativas; no hay un dominio de función para equipos unirse tampoco. Hay algo un poco como una combinación de dominio, sin embargo. Registro del dispositivo ( http://msdn.microsoft.com/en-us/library/azure/dn788908.aspx ) es sorta como un dominio mínimo unirse, utilizando Azure, AD FS y certificados para asociar dispositivo personal de un usuario determinado (s) que que le gustaría utilizar para acceder a los datos corporativos. E n el futuro cercano, la gente probablemente será capaz de conectarse a un PC a través de una cuenta AD Azure (similar a la sesión en un PC Windows 8 a través de una cuenta de Microsoft).  ¿Quién sabe qué más espera en el futuro – el conjunto de características de los servicios Azure se está expandiendo rápidamente y con frecuencia.

Hay tres diferentes niveles de Azure Active Directory con juego de características, la escala y las variaciones de costos. Aquí hay dos recursos útiles para romperlo abajo para usted:
http://azure.microsoft.com/en-us/pricing/details/active-directory/
http://msdn.microsoft.com/en-us/library/azure/dn532272.aspx

Un buen artículo técnica con un gran AAD detalles "mecánicas" se puede encontrar aquí (lea los comentarios, también):
http://blogs.technet.com/b/ad/archive/2014/09/02/azure-ad-under-the-hood-of-our-geo-redundant-highly-available-geo-distributed-cloud-directory.aspx

Como un tipo AD desde hace mucho tiempo, Azure AD ha sido rebotando en mi noggin desde hace bastante tiempo.  Para ser honesto, todavía está rebotando.  Una forma llego a un acuerdo con las cosas nuevas es a tomar notas de mis propias maravillas sin rumbo y vaga, luego buscar respuestas.  Hace un tiempo, empecé a uno de estos para la nube ‘cosas’, incluyendo AD Azure.

Luego, recientemente, una ZFP pares y amigo mío presentado AD Azure a través de las lentes de una "vieja escuela de administración de AD" y caí en la cuenta de que nuestros lectores se beneficiarían de este punto de vista y todos ustedes probablemente tenía muchas de las mismas preguntas que yo había perseguido en mi FAQ de la nube.

Una de mis primeras y las entradas más antiguas es FAQ:

¿Por qué debería preocuparme por Azure AD?

Para entender mejor mi propia pregunta, se volteó y se reformuló un par de veces – ahora es: ¿Por qué utilizar las empresas / necesitar un servicio de directorio en la nube?

Como todos sabemos, los negocios está cambiando y también lo es de TI / tecnología.  Antes de la revolución nube, la mayoría de las aplicaciones estaban en la casa, que se ejecuta en los servidores en nuestro centro de datos on-prem, actualizado cada cierto tiempo a través de los medios de CD-ROM que el vendedor enviaría.  Hoy en día, muchos de aquellos proveedores de aplicaciones para alojar sus aplicaciones como "servicios" (usted puede haber oído esto se refería a "software como servicio" o "SaaS").  Nuestra propia Oficina 365 es un ejemplo del modelo de entrega SaaS.

Otro ejemplo podría ser un servicio de viajes corporativos / aplicación que ha evolucionado con el tiempo a partir de ese estilo de cliente / servidor ‘gruesa’, a un sitio de intranet interna.  A continuación, el vendedor comenzó a alojar el servicio en un sitio de Internet, pero cada usuario tenía que ir allí, crear su propio ID / pwd en ese sitio y recordar esas credenciales cada vez que necesitaban para reservar viajes.  El proveedor decide integrar la aplicación en AAD.  Bingo – derecha hay un caso de uso sólida para Azure AD – que web de inicio de sesión ahora puede ser manejado a través de credenciales existentes en AD-prem para todos sus usuarios.  Si un usuario abandona la org, se desactiva la cuenta de AD en Prem y que el cambio va a ser sincronizado a Azure AD – él / ella no será capaz de alto paso para salir de la aplicación de viaje y reservar un vuelo alrededor de la mundo en la moneda de diez centavos empresa.  Su / su acceso a eso, y cualesquiera otras aplicaciones SaaS ahora es controlado por TI a través del mismo conjunto de credenciales que el usuario ya utiliza para acceder a su / su PC.  La aplicación / servicio puede estar disponible en un PC corporativo, una tableta de uso personal, un quiosco de Internet en un hotel o incluso un teléfono inteligente.

Tomar ese ejemplo, y aplicarlo a cualquier número de escenarios de hoy – Aplicaciones MUCHOS se ofrecen como "Servicios" y en lugar de sus usuarios cada creación / gestión de identidades separadas para cada aplicación / servicio, con EA Azure, el usuario controla el acceso del usuario a todos de esos nube aplicaciones / servicios importantes como una extensión de sus credenciales en AD-prem existentes.

¿Tener sentido?
•  Los vendedores gestionar / actualizar las aplicaciones, añadir nuevas funciones, etc.
•  Las credenciales son los mismos que ya se gestiona dentro de su sobre-prem AD.
•  Muchas aplicaciones están disponibles en varios dispositivos / factores de forma – (PC corporativos, smartphone, tablet).

Eso, mis amigos, es un poderoso negocio-habilitador.
•  Sus usuarios pueden hacer sus trabajos / tareas a través de dispositivos / plataformas / ubicaciones y mantener el control de las identidades.

Además, considerar el potencial de ventas un ISV obtiene cuando se certifican su aplicación para la integración de AD Azure?  Como los datos de la OCT 2014, AD Azure tiene 2400 puntos en SaaS aplicaciones pre-integradas, más de 200 millones de usuarios activos y procesa alrededor de 18 mil millones autenticaciones cada semana.  Eso es grande.

Por supuesto, muchas aplicaciones SaaS / servicios pueden estar federados a AD en Prem través de AD FS u otra tecnología de federación.  Sin embargo, como se ha mencionado, el número de estas aplicaciones SaaS está creciendo rápidamente y tener que gestionar la multitud de estas confianzas de federación se convierte rápidamente en una carga.  Sobre todo cuando llega el momento de rodar sobre los certificados si las aplicaciones no controlan la configuración de la federación para los cambios.

Podemos aprovechar AD Azure para ayudarnos aquí y establecer una sola confianza de federación para su anuncio en el prem-y, a continuación, a través de la integración de los proveedores de SaaS con Azure AD en la parte final, los usuarios pueden SSO a esas aplicaciones SaaS.

¿Tienes curiosidad en cuanto a lo AAD aplicaciones integradas están disponibles?  Echa un vistazo a la AD mercado Azure (una lista que siempre está creciendo):

•  Aplicaciones de AAD-integrado – http://azure.microsoft.com/en-us/marketplace/active-directory/
•  En la parte inferior de la página, hay enlaces para sugerir aplicaciones o realizar su aplicación añade a la colección de aplicaciones AAD-integrado

Usted puede preguntarse qué tan grande es el uso "de base" de la nube-aplicaciones para sus usuarios internos.  ¿Cuántas aplicaciones son personas realmente utilizan?  ¿Qué aplicaciones están utilizando?  Puede que se sorprenda.  He leído que es más de 10 veces lo que se estima.

Para ayudar a conseguir una manija en esto, Microsoft ha creado una herramienta que se puede utilizar para inventariar lo que la nube aplicaciones están en uso en los sistemas de sus usuarios.  La herramienta tiene que implementarse en los dispositivos de usuario final (o un piloto / muestra de ellos), pero una vez hecho esto, puede utilizar la herramienta para crear gráficos de uso, el volumen de datos intercambiados, mejores aplicaciones, etc.
•  CloudApp Descubrimiento – http://appdiscovery.azure.com/

Por lo tanto, la autorización y la autenticación de aplicaciones SaaS con credenciales en-prem vía Azure AD – consiguieron?

¿Cómo puedo pueblan nuestro directorio AD azul con la información de usuario en AD-prem?

Puede crear usuarios en el directorio de AD Azure uno por uno en el portal (o por medio de alguna de importación CSV, la API de gráficos, o AAD módulo de PowerShell), pero muchos de mis clientes tienen 30k, 90k, 100k o más cuentas de usuario. Microsoft Azure AD ofrece algunas herramientas de sincronización / servicios simples de configuración, pero muy robustas para que pueda llenar rápidamente / mantener su directorio de AD azul con la información de usuario y grupo en el prem partir de uno o varios dominios / bosques.

Amplíe su sobre-prem AD en Azure AD y ‘habilitado nube’ simplemente todos sus documentos de identidad al-prem. Deseo reiterar que: los usuarios pueden acceder a cualquier aplicación asignada a ellos que es (o será) integrado en AD Azure mediante la autenticación a través de un mensaje para proporcionar las mismas credenciales como su inicio de sesión actual en Prem ( "el mismo inicio de sesión" ) o por medio de un proceso federada "single sign-on". Esa frase de marcha en inercia acaba de abrir un sitio World Wide Web de posibilidades.
•  Opciones y detalles de sincronización de AD – http://technet.microsoft.com/en-us/library/jj573653.aspx

Con el servicio disponible autenticación de múltiples factores (MFA) en Azure AD, puede habilitar la autenticación de múltiples factores a cualquiera de estas aplicaciones SaaS para todos los usuarios en el corto plazo. Esto es sorprendente para mí. Lo que solía tomar meses de 40 -50hr semanas de trabajo, coordinación con los proveedores, el intercambio de certificados, la creación de cuentas de servicio, la instalación de la aplicación de autenticación de factores múltiples en un conjunto de servidores, compra, distribución y seguimiento de los costosos dijes físicas / tarjetas para el MFA aplicación, gestión y copia de seguridad del servidores, etc.

Con el servicio de MFA de Azure, podemos obtener esta en marcha y funcionando, literalmente, en cuestión de minutos, el aprovechamiento de los teléfonos móviles de los usuarios (a través de un mensaje de texto, una llamada telefónica o una aplicación en el teléfono).

Sé que todo esto suena un poco ‘ "infommercialish" pero es verdad.

www.radians.com.ar

Figura 1: Información general del acceso al recurso para la sincronización de directorio y federación (imagen a partir de las orientaciones / detalles técnicos aquí: http://technet.microsoft.com/en-us/library/dn761716.aspx )

AD es Azure un directorio compatible con LDAP? ¿Cómo nos relacionamos con AAD mediante programación?

Hay varias interfaces expuestas por Azure AD, pero AAD no soporta LDAP externamente hoy (internamente, es LDAP – véase el gráfico 2).

Para realizar una consulta / lectura / escritura a Azure AD, podemos utilizar AAD PowerShell y / o aprovechar las interfaces API de gráficos basados ​​en REST.

• RESTO = "Transferencia de estado representacional" es un tipo de web-estindar que permite a las aplicaciones web para interactuar con otras aplicaciones web

• La API de gráficos, en concreto, es una forma de interactuar con el contenido de Azure AD mediante GET, PUT, POST, etc.
http://msdn.microsoft.com/en-us/library/azure/hh974476.aspx
• "Gráfico" se refiere a la idea de que los datos de la AAD se estructura y pueden ser lógicamente / acceder predecible – se organiza; no sólo una colección de cosas al azar.

• Un ejemplo de una consulta ad-estilo LDAP familiarizado – "(& (objectCategory = persona) (objectClass = user) (cn = Santa Claus) 
• La misma consulta en el Gráfico sintaxis – GET https://graph.windows.net/contoso.com/Users?$filter=displayName eq ‘Santa Claus’ y api-version = 05/04/2013

www.radians.com.ar

Figura 2: vista general de AD Azure (de este documento excelente, que es una lectura requerida – http://blogs.microsoft.com/cybertrust/2014/09/09/protecting-customer-data-in-our-cloud-through-microsoft-azure/ )

¿Hay directiva de grupo en Azure AD?

Como se ha mencionado antes, la DAA no es Windows Server Active Directory – no hay ninguna funcionalidad de directiva de grupo en Azure AD.

Sin embargo, Microsoft InTune es un servicio de gestión de dispositivos móviles basado en la nube de Azure que permite un cierto control similar de usuarios, dispositivos y configuración y abre la funcionalidad de los dispositivos de plataforma cruzada.

Algunos ejemplos de esto son: gestión teléfono inteligente forzar un PIN, el cifrado del dispositivo, el borrado remoto de datos corporativos, etc. InTune integra fácilmente a la derecha en SCCM para prever tanto en el prem y administración de dispositivos basada en la nube.
•  Para más detalles Intune: http://msdn.microsoft.com/en-us/library/dn879015.aspx

¿Puedo implementar una instancia / réplica del Azure AD en mi centro de datos on-prem?

No hay una manera de replicar el directorio de AAD (s) en una instancia en Prem.  Uno de los valores de Azure es que Microsoft administra las infraestructuras / servicios de Azure y todo lo que necesita para gestionar es su contenido.

Además, recuerde que usted es capaz de sincronizar algunos de sus contenidos AD en prem en una instancia directorio de AD Azure.  He dicho "algo" porque sólo sincronizar usuarios, grupos y contactos;  que no se sincronizan los GPO, los registros DNS, sitios de anuncios, etc. 

¿Puedo implementar una instancia / replica de mi on-prem AD en Azure?

No y sí.

No se puede crear una instancia de la sobre-prem AD en Azure Active Directory fuera de los procesos de creación de directorios y sincronización que hemos estado discutiendo (la primera opción en el siguiente diagrama y el foco principal de este post).

Puede, sin embargo, crear / anfitrión de una máquina virtual en el servicio de Máquinas Virtuales de Azure ( http://azure.microsoft.com/en-us/services/virtual-machines/ ) que está conectado a la red de a Prem y funcionando como una réplica de DC a su sobre-prem AD.  Esto es similar a una sucursal escenario (o DR) pero el ‘sucursal’ en este caso es Azure (la opción de en medio en el siguiente diagrama).  Hemos publicado acerca de esto antes aquí en nuestro blog – http://blogs.technet.com/b/askpfeplat/archive/2014/03/03/connect-an-on-premises-network-to-azure-via-site-to-site-vpn-and-extend-your-active-directory-onto-an-iaas-vm-dc-in-azure.aspx

También puede utilizar Azure VM para configurar dev / prueba "islas" de AD, sin ninguna conexión / conocimiento de que en el prem AD (la opción inferior en el diagrama de abajo).  Es posible que desee comprobar hacia fuera Windows Server vNext AD?  En unos minutos, se puede configurar una máquina virtual que ejecuta la técnica previa y luego promover su nueva máquina virtual a un DC.  Hemos publicado acerca de esto antes aquí en nuestro blog (casi exactamente hace 2 años) – http://blogs.technet.com/b/askpfeplat/archive/2013/01/07/windows-azure-virtualization-a-lab-in-the-clouds-for-every-it-pro.aspx There  es más información y los pasos detallados here: http://azure.microsoft.com/en-us/documentation/articles/active-directory-new-forest-virtual-machine/

www.radians.com.ar

Figura 3: Opciones típicas de alto nivel

El contenido del anuncio se Azure replica a través de las fronteras internacionales?

Otra pregunta que tuve fue ‘¿qué pasa con las leyes de privacidad de datos por país / región que restringen donde los datos pueden / no pueden residir?’

En Azure AD, el contenido / datos se replican para la tolerancia a fallos y la recuperación construido en aspectos (DR) pero la replicación de datos está restringido a / desde / en ciertas regiones.  La figura 4 muestra la interfaz de usuario actual para crear un DAA – Anuncio de especificar el país / región.

www.radians.com.ar
Figura 4: La interfaz de usuario de portal de Azure para añadir un nuevo directorio

www.radians.com.ar 
Figura 5: Un mapa de punto en el tiempo de los centros de datos de Azure que le da una idea de las regiones

Más detalles se pueden encontrar aquí acerca de lugares y regiones de datos de los clientes:
http://azure.microsoft.com/en-us/support/trust-center/privacy/

¿Existen relaciones padre / hijo si tengo más de un directorio AAD (como los de un bosque de AD de Windows Server)?

En realidad, no – AD Azure es plana;  no es el mismo tipo de jerarquía relacional como un anuncio en-Prem.  Cada directorio AAD se crea es una entidad separada, sino un directorio de AD Azure puede tener varios espacios de nombres DNS de Internet configuradas una vez que demostrar que son propiedad de la empresa (es decir, contoso.com; mycompany.org, etc).  Estos son los llamados "dominios personalizados ‘en Azure AD.

Tenga en cuenta, sin embargo, hay un problema potencial relacionado con dominios principal / secundario en-Prem y el orden en que se configura para la integración de AD Azure.  Véase el siguiente KB y pensar a través de la orden que se desee vincular sus dominios en-prem a AD Azure para la mayoría de la flexibilidad (es decir, usted podría considerar el establecimiento de dominio (s hijo) en primer lugar en su mayor flexibilidad): http: // support .microsoft.com / kb / 2174324

¿Cómo administro AD Azure? ¿Hay un equivalente a los Usuarios y equipos de AD ( "A-pato" para que los administradores de AD de la vieja escuela)?

  • El ADUC de Azure AD es la sección "Directorio Activo" del portal web Azure (que tiene características añadidas / mejorado / actualizado con frecuencia)
  • Se puede realizar la administración AAD desde casi cualquier dispositivo habilitado para la Web
  • Existe un módulo rica Azure AD PowerShell
  • Sin embargo, otra razón para obtener competentes en PowerShell (nota – No he dicho "gurú" o "experto" – acaba de obtener funcional)
  • Existen las API de gráficos
  • Los Intune y Office 365 portales también se pueden utilizar para gestionar ciertos aspectos de la EA Azure
  • Por supuesto, si usted tiene la configuración de sincronización desde el-prem en Azure AD, muchas actividades de gestión que realice en-prem se sincronizarán (es decir, se puede utilizar ADUC para editar la descripción de un usuario y que se refleja en la copia de AAD de ese usuario. )
  • Nota – el intervalo predeterminado para la sincronización de directorios es cada 3 horas y hash de la contraseña de sincronización es cada 2 minutos.

www.radians.com.ar 
Figura 6: opciones de acceso de gestión de publicidad Azure

Por qué seguimos utilizando Kerberos, NTLM, LDAP, ADSI, y otros protocolos que estoy familiarizado?

On-prem, sí (obviamente).  Sin embargo, recuerde, la nube es un mundo centrado en la web (a través del dispositivo / multiplataforma / cross-el-mundo) y la interfaz con DAA exige que usamos un lenguaje centrado en la web – SAML 2.0, WS-Federation, OAuth, OpenID, RESTO gráfico, etc.
•  Para más detalles acerca de los protocolos de autenticación compatibles con AD Azure: http://msdn.microsoft.com/en-us/library/azure/dn151124.aspx
•  Para más detalles acerca de la especificación API de gráficos: http://msdn.microsoft.com/en-us/library/azure/hh974476.aspx

¿Lo que hay en un nombre?

"¿Qué tan importante son las decisiones que tomo cuando el primer ajuste de Microsoft servicios en línea tales como Azure, InTune, Office365, etc?"
•  En una palabra, MUY.  Las opciones iniciales que se hacen cuando la creación de servicios de Microsoft Online (Azure, Intune, O365, etc) son muy importantes y pueden tener graves consecuencias y de larga duración.  Piense en esto de manera similar a la selección de la selva de la raíz para su FQDN en Prem AD.  Como se ha mencionado, se puede añadir nombres DNS públicos que su compañía posee pero no se puede cambiar el original <entry> .onmicrosoft.com nombre que usted fija.
• Al igual que todas las decisiones de TI, es fundamental para planificar y pensar a través de sus puntos de decisión actuales y posibles / futuro de la nube antes de saltar. He visto clientes que querían "poner un pie" en el mundo Azure y el proceso de registro, eligieron el nombre a ser algo así como INTUNE-MYBIZ.ONMICROSOFT.COM (es decir, para probar InTune).  El problema se presentó cuando querían otros servicios Azure / O365 light-up, que inicial "nombre INTUNE-MyBiz era siempre alrededor. Esto causó mucha confusión cuando se trabaja con SharePoint Online, Exchange Online, Lync Online, DAA, etc. realmente recomiendo con lo que en algunos recursos de Microsoft para ayudar a planificar sus opciones de implementación y documento algunos de los puntos clave de decisión para su infraestructura de nube, d o una vez;. hacerlo bien.

•  Trabajar con su administrador técnico de cuentas (si usted es un cliente Premier) y / o en la cabeza aquí para obtener alguna ayuda – https://deploy.office.com/ Roma no se construyó en un día, pero imaginar si tuvieran que construirlo dos veces?

He estado haciendo trabajo de administración de AD desde los albores de la EA con Windows 2000 – es mi profesión en peligro?

En cierto modo, lo es.  Esta es la tecnología – las cosas siempre están cambiando.  Esto no es una sorpresa para cualquiera que lea esto.  Todos hemos tenido que aprender a seguir aprendiendo;  la próxima versión de un producto, un nuevo a usted característica / aspecto, PowerShell o lo que sea.  Esta carrera que hemos elegido es todo acerca de la adaptabilidad y la capacidad de uno para prosperar con el cambio.  Como siempre que se pueda adaptar, el rol de administrador de AD no va a desaparecer … es solamente cambiando.  Como hemos dicho, la DAA se sincroniza de AD en Prem.  Alguien tiene que instalar / ejecutar / gestionar / supervisar las herramientas de sincronización;  alguien tiene que gestionar / supervisar los servicios de configuración / run / federación;  PKI y gestión de certificados es de importancia crítica en la nube del mundo que nos encontramos ahora.  También hay "trabajo" que hacer dentro de Azure AD – el contenido / portal / etc.

Por lo tanto, si usted está listo en todos tus caminos y es ‘on-prem AD o la muerte’, es posible que se dirigen hacia unos tiempos difíciles.  Por otro lado, si estás dispuesto (Sé que eres capaz) para añadir "nube AD" a su conjunto de habilidades técnicas, los años de experiencia y madurez que ha desarrollado seguirán siendo de valor en el mundo nube.  Ser capaz de comunicarse de manera efectiva;  desarrollar y entregar la documentación de calidad;  siendo orientada al proceso y que posee un sistema flexible, "se puede hacer" actitud siempre será muy codiciados habilidades.

Ok – Resolución de mi Año Nuevo es aprender más sobre Azure, Azure AD, centros de datos Azure, etc – donde puedo conseguir más información?

Aquí están algunas más enlaces para que te va:
•  El enlace principal de AD administración Azul – http://msdn.microsoft.com/en-us/library/azure/hh967611.aspx

•  La página de inicio para la documentación Azure (echa un vistazo a la "Documentación a través del servicio ‘lista en la parte inferior de la página) – http://azure.microsoft.com/en-us/documentation/
•  Los centros de datos son la ingeniería hazañas Azure – este enlace es un tesoro de información increíble tecnología – http://www.microsoft.com/en-us/server-cloud/cloud-os/global-datacenters.aspx
•También hay una gran información en estos documentos técnicos: http://www.microsoft.com/en-us/download/details.aspx?id=36391
• Un gráfico útil puede ser descargado aquí para ver la mayor parte de los elementos que implican AD Azul – http://go.microsoft.com/fwlink/?linkid=399120&clcid=0x409

Espero que este post ayudó a arrojar un poco más de luz sobre lo que Azure Active Directory es – y no lo es.

Un agradecimiento especial a mi amigo y compañero, JD, por compartir su conocimiento y comprensión de Azure AD.  Su presentación se solidificó mis pensamientos acerca de esta entrada y provocó uno de los temas principales.

Su forma de trabajo a través de la información y los enlaces aquí y cuando haya terminado, te prometo que tendrá una mejor comprensión de Azure, Azure AD y su futuro en la era de la nube de la tecnología.

¡Aclamaciones!  Michael Hildebrand


10 2018

Resumen Semanal!

Buenos días, estoy publicando el resumen de las notas de la semana pasada. Para aquellos que no entran diariamente; el calendario semanal seria, los días lunes un resumen de la semana y los viernes un laboratorio o nota de mayor interés.

Quería contarles que estoy subiendo videos de los ScreenCast en YouTube en el canal del blog, hay muchos sobre Windows Server 2016-2012r2-2012-2008r2 y sobre Windows 10-8.1. Les paso el link para que los vean; he tenido varios problemas con la cuenta vieja ya que como era una cuenta youtube no se podía linkear al nuevo formato desde que fue adquirida por Google; funciono bastante bien durante un tiempo pero últimamente traía muchos problemas por lo que fue migrada a :

youtube.com/c/RobertoDiLello

Como siempre estaré contestando todos y cada uno de ellos! GRACIAS por la paciencia. Esta semana estaré retornando a escribir la nota importante los viernes, ya que en el ultimo tiempo estuve muy, muy complicado. Gracias por todo!

Saludos, Roberto Di Lello.

Resumen Semanal

28  09 2018

Disaster Recovery de Active Directory en Windows Server 2016 (parte1)

www.radians.com.ar ©Limpieza de metadatos es un procedimiento necesario después de un retiro forzado de los Servicios de dominio de Active Directory (AD DS). La limpieza de metadatos elimina datos de AD DS que identifica un controlador de dominio para el sistema de replicación. La limpieza de metadatos también elimina Servicio de replicación de archivos (FRS) y el Sistema de archivos distribuido (DFS) Las conexiones de replicación y los intentos de transferir o asumir cualquier maestro de operaciones (también conocido como flexible single master Operations o FSMO) que el controlador de dominio eliminado posee.

En definitiva, el Asistente para instalación de Active Directory (Dcpromo.exe) se usa para promover un servidor a controlador de dominio y para degradar un controlador de dominio a servidor miembro (o a un servidor independiente de un grupo de trabajo si el controlador de dominio es el último del dominio). Como parte del proceso de degradación, el asistente quita de Active Directory los datos de configuración del controlador de dominio. Estos datos toman la forma de un objeto de configuración NTDS que existe como elemento secundario del objeto de servidor en Sitios y servicios de Active Directory.

La información se encuentra en la ubicación siguiente de Active Directory:
CN=NTDS Settings, CN=<nombreDeServidor>, CN=Servers, CN=<nombreDeSitio>, CN=Sites, CN=Configuration, DC=<dominio>…

Los atributos del objeto de configuración NTDS incluyen datos que representan la forma en que se identifica el controlador de dominio con respecto a sus asociados de replicación, los contextos de nomenclatura que se mantienen en el equipo, si el controlador de dominio es un servidor de catálogo global y la directiva de consultas predeterminada. El objeto de configuración NTDS también es un contenedor que puede tener objetos secundarios que representen a los asociados de replicación directos del controlador de dominio. Estos datos son necesarios para que el controlador de dominio opere en el entorno, pero se retiran tras la degradación.

Si el objeto de configuración NTDS no se quita correctamente (por ejemplo, si no se quita de forma apropiada tras un intento de degradación), el administrador puede quitar manualmente los metadatos de un objeto de servidor. Tanto en Windows Server 2008 como en Windows Server 2008 R2, el administrador puede quitar los metadatos de un objeto de servidor quitando dicho objeto en el complemento Usuarios y equipos de Active Directory.

Debemos tener una PRECAUCION MUY IMPORTANTE, antes de quitar manualmente el objeto de configuración NTDS para cualquier servidor, debemos asegurarnos de que la replicación se ha realizado sin problemas desde la degradación.

En nuestro video de hoy, hemos creado un ambiente con un problema en la metadata como para mostrarles el procedimiento del proceso, por lo que genere este ScreenCast:

Pueden bajar la presentación en:

https://www.slideshare.net/stuwadre/laboratorio-active-directory-metadata-clean-up-windows-server-2016-parte1

Espero les sea de interés y utilidad. Saludos, Roberto Di Lello


26  09 2018

Windows Server GUI 2 Core – Como cambiar la interfaz sin reinstalar {ScreenCast}

imageHola, hoy vamos a ver como podemos convertir nuestro servidor con interfaz grafica a la versión server Core, sin la necesidad de reinstalarlo. En esta oportunidad estaremos haciendo el laboratorio con una versión de Windows Server 2012 r2.

Espero les sea de interés y utilidad. Saludos, Roberto Di Lello


24  09 2018

Resumen Semanal!

Buenos días, estoy publicando el resumen de las notas de la semana pasada. Para aquellos que no entran diariamente; el calendario semanal seria, los días lunes un resumen de la semana y los viernes un laboratorio o nota de mayor interés.

Quería contarles que estoy subiendo videos de los ScreenCast en YouTube en el canal del blog, hay muchos sobre Windows Server 2016-2012r2-2012-2008r2 y sobre Windows 10-8.1. Les paso el link para que los vean; he tenido varios problemas con la cuenta vieja ya que como era una cuenta youtube no se podía linkear al nuevo formato desde que fue adquirida por Google; funciono bastante bien durante un tiempo pero últimamente traía muchos problemas por lo que fue migrada a :

youtube.com/c/RobertoDiLello

Como siempre estaré contestando todos y cada uno de ellos! GRACIAS por la paciencia. Esta semana estaré retornando a escribir la nota importante los viernes, ya que en el ultimo tiempo estuve muy, muy complicado. Gracias por todo!

Saludos, Roberto Di Lello.

Resumen Semanal


21  09 2018

Windows Server 2012 r2 como podemos usar la consola Server Manager para una mejor administracion {ScreenCast}

imageHoy vamos a ver como administrar el resto de nuestros servidores, desde el server manager de esta ultima versión. Es decir, administrar todos los Windows Server 2008 R2, Windows 2012 y Windows 2012 R2 desde el Windows Server 2016. Con esto podremos administrar nuestros Windows tanto locales como remotos, sin necesidad de tener acceso físico a los servidores, o la necesidad de habilitar Remote Desktop (RDP) a cada servidor. Aunque Server Manager soporta la administración remota, servidor y ayudar a aumentar el número de servidores, un administrador puede gestionar.

Espero les sea de interes y utilidad. Saludos, Roberto Di Lello.


19  09 2018

Como cambiar SID en Windows Server 2012 R2 cuando clonamos una VM ya que el NewSid no es una opcion {HowTo}

www.radians.com.arHola, como ya sabemos hace mucho tiempo el NewSID no funciona mas con las ultimas versiones de windows. Esto no es nuevo, de hecho ni me acuerdo cuando dejo de funcionar, pero fue hace mucho mucho tiempo.

La solucion que tenemos es utilizar el SysPrep. Generalmente el problema de SID duplicados ocurre cuando clonar el VHDx porque por alguna razon (no vagancia) no queremos o podemos realizar una instala nueva.

Recordamos que SYSPREP es una herramienta de preparación del sistema es una tecnología que puede utilizar con otras herramientas de implementación para instalar el SO de Windows con la intervención mínima de un administrador, y  nos permite tambien realizar instalaciones desatendidas. Sysprep se suele utilizar durante los deployments a gran escala cuando sería demasiado lento y costoso realizarlo de forma interactiva instalar el sistema operativo en equipos individuales.

El procedimiento es el siguiente:

www.radians.com.ar

Lo primero que hacemos es verificar el SID que tiene nuestro equipo. Para esto utilizamos el PSGetSID de sysinternals.

www.radians.com.ar

Luego vamos a la carpeta C:\windows\system32\sysprep\sysprep.exe

www.radians.com.ar

Ahora seleccionamos Enter System Out-of-Box Experience (OOBE), recuerden tildar la opcion Generalize y luego la opcion que deseen. Si ponen reboot el equipo reiniciara autimaticamente si ponen Quit terminara el proceso y luego deberemos reiniciar el equipo manualmente.

www.radians.com.ar

www.radians.com.ar

Al reiniciar nos pedira que ingresemos el password de la cuenta administrator y que aceptemos la licencia.

www.radians.com.ar

www.radians.com.ar

www.radians.com.ar

www.radians.com.ar

www.radians.com.ar

Despues de reiniciar, ejecutamos nuevamente el comando PSGetSID y podemos verificar que el procedimiento funciono correctamente y el SID de la maquina cambio.

Espero les sea de utilidad. Saludos Roberto Di Lello


17  09 2018

Resumen Semanal!

Buenos días, estoy publicando el resumen de las notas de la semana pasada. Para aquellos que no entran diariamente; el calendario semanal seria, los días lunes un resumen de la semana y los viernes un laboratorio o nota de mayor interés.

Quería contarles que estoy subiendo videos de los ScreenCast en YouTube en el canal del blog, hay muchos sobre Windows Server 2016-2012r2-2012-2008r2 y sobre Windows 10-8.1. Les paso el link para que los vean; he tenido varios problemas con la cuenta vieja ya que como era una cuenta youtube no se podía linkear al nuevo formato desde que fue adquirida por Google; funciono bastante bien durante un tiempo pero últimamente traía muchos problemas por lo que fue migrada a :

youtube.com/c/RobertoDiLello

Como siempre estaré contestando todos y cada uno de ellos! GRACIAS por la paciencia. Esta semana estaré retornando a escribir la nota importante los viernes, ya que en el ultimo tiempo estuve muy, muy complicado. Gracias por todo!

Saludos, Roberto Di Lello.

Resumen Semanal


14  09 2018

Azure AD Tenant, que es el Inquilino de Azure AD?

www.radians.com.arEn Azure Active Directory (Azure AD), un inquilino es un representante de una organización. Se trata de una instancia dedicada del servicio de Azure AD que recibe una organización y que posee cuando registra un servicio en la nube de Microsoft, como Azure, Microsoft InTune u Office 365. Cada inquilino de Azure AD es distinto e independiente de los demás inquilinos de Azure AD.

Un inquilino aloja los usuarios de una empresa y la información sobre ellos: sus contraseñas, datos de perfil de usuario, permisos, etc. También contiene grupos, aplicaciones y otra información relativa a una organización y su seguridad.

Para permitir que los usuarios de Azure AD inicien sesión en su aplicación, debe registrar la aplicación en un inquilino que elija. La publicación de una aplicación en un inquilino de Azure AD es totalmente gratis. De hecho, la mayoría de programadores creará varios inquilinos y aplicaciones para fines de experimentación, desarrollo, almacenamiento provisional y prueba. Las organizaciones que se registren y consuman la aplicación pueden elegir opcionalmente adquirir licencias si desean aprovechar las características avanzadas de directorio.

Por lo tanto, ¿cómo obtiene un inquilino de Azure AD? El proceso puede ser poco diferente si:

Uso de una suscripción de Office 365 existente

Si dispone de una suscripción a Office 365, ya tiene un inquilino de Azure AD. Puede iniciar sesión en Azure Portal con su cuenta de Office 365 y empezar a usar Azure AD.

Uso de una suscripción de MSA Azure

Si se ha registrado anteriormente en una suscripción de Azure con una cuenta Microsoft individual, ya dispone de un inquilino. Cuando inicie sesión en Azure Portal, se registrará automáticamente en su inquilino predeterminado. Pueden usa este inquilino como considere oportuno, pero es posible que desee crear una cuenta de administrador organizativo.

Para hacerlo, siga estos pasos: También es posible que quiera crear a un nuevo inquilino y crear un administrador en ese inquilino siguiendo un proceso similar.

  1. Inicie sesión en Azure Portal con su cuenta individual.
  2. Navegue a la sección "Azure Active Directory" del portal (que se encuentra en la barra de navegación izquierda, en Más servicios)
  3. Debería iniciar sesión automáticamente en el "directorio predeterminado". Si no, puede cambiar de directorio haciendo clic en el nombre de cuenta en la esquina superior derecha.
  4. En la sección Tareas rápidas, elija Agregar un usuario.
  5. En el formulario para agregar usuario, proporcione la siguiente información:

    • Nombre: (elija un valor apropiado)
    • Nombre de usuario: (elija un nombre de usuario para este administrador)
    • Perfil: (rellene los valores apropiados en Nombre, Apellidos, Puesto y Departamento)
    • Rol: administrador global
  6. Cuando haya completado el formulario de adición de usuario y reciba la contraseña temporal para el nuevo usuario administrativo, asegúrese de registrar esta contraseña, puesto que tendrá que iniciar sesión con este nuevo usuario para cambiar la contraseña. También puede enviar la contraseña directamente al usuario mediante un correo electrónico alternativo.
  7. Haga clic en Crear para crear el nuevo usuario.
  8. Para cambiar la contraseña temporal, inicie sesión en https://login.microsoftonline.com con esta nueva cuenta de usuario y cambie la contraseña cuando se le solicite.

Uso de una suscripción de Azure organizativa

Si se ha registrado anteriormente en una suscripción de Azure con la cuenta organizativa, ya dispone de un inquilino. En Azure Portal debe buscar un inquilino cuando navegue a "Más servicios" y "Azure Active Directory". Pueden usar a este inquilino como considere oportuno.

Comienzo desde cero

Si todo lo anterior es un galimatías para usted, no se preocupe. Simplemente visite https://account.windowsazure.com/organization para registrarse en Azure con una nueva organización. Cuando haya completado el proceso, tendrá su propio inquilino de Azure AD con el nombre de dominio que elija durante el registro. En Azure Portal puede buscar el inquilino navegando a "Azure Active Directory" en panel de la izquierda.

Como parte del proceso de registro en Azure, se le solicitará que proporcione la información de tarjeta de crédito. Puede continuar con confianza: no se le cobrará por publicar aplicaciones en Azure AD o crear nuevos inquilinos.

Mas Info: Microsoft Docs Active Directory to Tenant

Saludos, Roberto Di Lello


Next Page »