Home
About
Archives
Contactenos
Ayuda | Help

12  12 2018

Estamos de Vuelta….

Despues de unas vacaciones estoy retomando el blog y las nuevas publicaciones. Espero hayan podido ponerse al dia con los laboratorios y videos.

Saludos. Roberto Di Lello


23  11 2018

Disaster Recovery de Active Directory en Windows Server 2016 (parte2)

www.radians.com.ar ©Limpieza de metadatos es un procedimiento necesario después de un retiro forzado de los Servicios de dominio de Active Directory (AD DS). La limpieza de metadatos elimina datos de AD DS que identifica un controlador de dominio para el sistema de replicación. La limpieza de metadatos también elimina Servicio de replicación de archivos (FRS) y el Sistema de archivos distribuido (DFS) Las conexiones de replicación y los intentos de transferir o asumir cualquier maestro de operaciones (también conocido como flexible single master Operations o FSMO) que el controlador de dominio eliminado posee.

En definitiva, el Asistente para instalación de Active Directory (Dcpromo.exe) se usa para promover un servidor a controlador de dominio y para degradar un controlador de dominio a servidor miembro (o a un servidor independiente de un grupo de trabajo si el controlador de dominio es el último del dominio). Como parte del proceso de degradación, el asistente quita de Active Directory los datos de configuración del controlador de dominio. Estos datos toman la forma de un objeto de configuración NTDS que existe como elemento secundario del objeto de servidor en Sitios y servicios de Active Directory.

La información se encuentra en la ubicación siguiente de Active Directory:
CN=NTDS Settings, CN=<nombreDeServidor>, CN=Servers, CN=<nombreDeSitio>, CN=Sites, CN=Configuration, DC=<dominio>…

Los atributos del objeto de configuración NTDS incluyen datos que representan la forma en que se identifica el controlador de dominio con respecto a sus asociados de replicación, los contextos de nomenclatura que se mantienen en el equipo, si el controlador de dominio es un servidor de catálogo global y la directiva de consultas predeterminada. El objeto de configuración NTDS también es un contenedor que puede tener objetos secundarios que representen a los asociados de replicación directos del controlador de dominio. Estos datos son necesarios para que el controlador de dominio opere en el entorno, pero se retiran tras la degradación.

Si el objeto de configuración NTDS no se quita correctamente (por ejemplo, si no se quita de forma apropiada tras un intento de degradación), el administrador puede quitar manualmente los metadatos de un objeto de servidor. Tanto en Windows Server 2008 como en Windows Server 2008 R2, el administrador puede quitar los metadatos de un objeto de servidor quitando dicho objeto en el complemento Usuarios y equipos de Active Directory.

Debemos tener una PRECAUCION MUY IMPORTANTE, antes de quitar manualmente el objeto de configuración NTDS para cualquier servidor, debemos asegurarnos de que la replicación se ha realizado sin problemas desde la degradación.

En nuestro video de hoy, hemos creado un ambiente con un problema en la metadata como para mostrarles el procedimiento del proceso, por lo que genere este ScreenCast:

Pueden bajar la presentación en:

https://www.slideshare.net/stuwadre/laboratorio-active-directory-metadata-clean-up-windows-server-2016-parte1

Espero les sea de interés y utilidad. Saludos, Roberto Di Lello


21  11 2018

Azure AD y las herramientas para su administracion {Azure}

imageComo usted puede saber a partir de la lectura de mis entradas aquí, tiendo a recordar.  Bueno, es el Año Nuevo, así que aquí voy de nuevo … ¿Hay alguien allí recuerda la "Guía de sistemas distribuidos" de la serie Kit de recursos de Windows 2000 de los libros?  Es probable que si usted es un administrador de AD de la vieja escuela, se lee de principio a fin más de una vez.  Libra por libra, ese libro es uno de mis libros de la parte superior es que alguna vez (y pesada).  Sigo aprendiendo algo cada vez que lo abro.  Felicitaciones a los numerosos autores que tenían una mano en su creación (algunos de los cuales he tenido el privilegio de trabajar con).  Todavía me gusta tangibles "en mi mano" libros y me gustaría una actualización de esa pero la forma en la edición de libros ha cambiado, yo no creo que eso suceda.

Ok – Ahora, de vuelta al futuro …

Creo que todos hemos visto en la computación en nube ha alterado la forma en que se desarrollaron las aplicaciones.  Hoy en día, es todo acerca de "La App."  Al igual que en ‘una web basada en el acceso, desde cualquier lugar-en-nada-‘ estilo de aplicación – no es el ‘RunMe.MSI-installed-onto-a-single-server-using-a-service-account-and-accessed-via-a-dedicated-client-install’  estilo de aplicación.

Al mismo tiempo, la naturaleza ubicua (frase agradable, ¿eh?) De los teléfonos inteligentes, tabletas y otros dispositivos además de una difuminación de las líneas entre la vida laboral y la vida personal ha cambiado la forma de utilizar / acceder a esas aplicaciones.  Entre dispositivos;  Multiplataforma;  en cualquier momento;  en cualquier lugar – esto es la nueva norma.  O al menos la nueva expectativa.

On-prem dominios y bosques de AD Windows Server son generalmente aislados o aislados del mundo exterior y no llegan a obtener lo que necesitamos para este nuevo modelo.  Tendríamos que volver nuestros servidores de seguridad en queso suizo con una gran cantidad de puertos abiertos y que probablemente tendríamos problemas al DNS de Internet en conflicto con DNS interno.  Sólo por nombrar un par de puntos de dolor obvias.  Qué vamos a hacer?

Hola Azure Active Directory

Azure Active Directory (AD Azure; AAD) es una escala de Internet de identidades y accesos servicio basado en web alojada en centros de datos Microsoft Azure. Combina servicios de directorio y de identidad y de la gobernabilidad, gestión de acceso a las aplicaciones, auditoría e información, así como la autenticación de múltiples factores y la contraseña de autoservicio (y nuevas características se añaden regularmente).

A pesar de que el nombre es similar, Azure anuncio no es instancias de Windows Active Directory Server que se ejecutan en los países en desarrollo en los centros de datos Azure pero tiene algunos aspectos similares. Hay usuarios, grupos, particiones, la replicación de contenido – Pienso en ello como AD LDS mediante servicios web terminado delanteros / API. No hay sitios de anuncios o unidades organizativas; no hay un dominio de función para equipos unirse tampoco. Hay algo un poco como una combinación de dominio, sin embargo. Registro del dispositivo ( http://msdn.microsoft.com/en-us/library/azure/dn788908.aspx ) es sorta como un dominio mínimo unirse, utilizando Azure, AD FS y certificados para asociar dispositivo personal de un usuario determinado (s) que que le gustaría utilizar para acceder a los datos corporativos. E n el futuro cercano, la gente probablemente será capaz de conectarse a un PC a través de una cuenta AD Azure (similar a la sesión en un PC Windows 8 a través de una cuenta de Microsoft).  ¿Quién sabe qué más espera en el futuro – el conjunto de características de los servicios Azure se está expandiendo rápidamente y con frecuencia.

Hay tres diferentes niveles de Azure Active Directory con juego de características, la escala y las variaciones de costos. Aquí hay dos recursos útiles para romperlo abajo para usted:
http://azure.microsoft.com/en-us/pricing/details/active-directory/
http://msdn.microsoft.com/en-us/library/azure/dn532272.aspx

Un buen artículo técnica con un gran AAD detalles "mecánicas" se puede encontrar aquí (lea los comentarios, también):
http://blogs.technet.com/b/ad/archive/2014/09/02/azure-ad-under-the-hood-of-our-geo-redundant-highly-available-geo-distributed-cloud-directory.aspx

Como un tipo AD desde hace mucho tiempo, Azure AD ha sido rebotando en mi noggin desde hace bastante tiempo.  Para ser honesto, todavía está rebotando.  Una forma llego a un acuerdo con las cosas nuevas es a tomar notas de mis propias maravillas sin rumbo y vaga, luego buscar respuestas.  Hace un tiempo, empecé a uno de estos para la nube ‘cosas’, incluyendo AD Azure.

Luego, recientemente, una ZFP pares y amigo mío presentado AD Azure a través de las lentes de una "vieja escuela de administración de AD" y caí en la cuenta de que nuestros lectores se beneficiarían de este punto de vista y todos ustedes probablemente tenía muchas de las mismas preguntas que yo había perseguido en mi FAQ de la nube.

Una de mis primeras y las entradas más antiguas es FAQ:

¿Por qué debería preocuparme por Azure AD?

Para entender mejor mi propia pregunta, se volteó y se reformuló un par de veces – ahora es: ¿Por qué utilizar las empresas / necesitar un servicio de directorio en la nube?

Como todos sabemos, los negocios está cambiando y también lo es de TI / tecnología.  Antes de la revolución nube, la mayoría de las aplicaciones estaban en la casa, que se ejecuta en los servidores en nuestro centro de datos on-prem, actualizado cada cierto tiempo a través de los medios de CD-ROM que el vendedor enviaría.  Hoy en día, muchos de aquellos proveedores de aplicaciones para alojar sus aplicaciones como "servicios" (usted puede haber oído esto se refería a "software como servicio" o "SaaS").  Nuestra propia Oficina 365 es un ejemplo del modelo de entrega SaaS.

Otro ejemplo podría ser un servicio de viajes corporativos / aplicación que ha evolucionado con el tiempo a partir de ese estilo de cliente / servidor ‘gruesa’, a un sitio de intranet interna.  A continuación, el vendedor comenzó a alojar el servicio en un sitio de Internet, pero cada usuario tenía que ir allí, crear su propio ID / pwd en ese sitio y recordar esas credenciales cada vez que necesitaban para reservar viajes.  El proveedor decide integrar la aplicación en AAD.  Bingo – derecha hay un caso de uso sólida para Azure AD – que web de inicio de sesión ahora puede ser manejado a través de credenciales existentes en AD-prem para todos sus usuarios.  Si un usuario abandona la org, se desactiva la cuenta de AD en Prem y que el cambio va a ser sincronizado a Azure AD – él / ella no será capaz de alto paso para salir de la aplicación de viaje y reservar un vuelo alrededor de la mundo en la moneda de diez centavos empresa.  Su / su acceso a eso, y cualesquiera otras aplicaciones SaaS ahora es controlado por TI a través del mismo conjunto de credenciales que el usuario ya utiliza para acceder a su / su PC.  La aplicación / servicio puede estar disponible en un PC corporativo, una tableta de uso personal, un quiosco de Internet en un hotel o incluso un teléfono inteligente.

Tomar ese ejemplo, y aplicarlo a cualquier número de escenarios de hoy – Aplicaciones MUCHOS se ofrecen como "Servicios" y en lugar de sus usuarios cada creación / gestión de identidades separadas para cada aplicación / servicio, con EA Azure, el usuario controla el acceso del usuario a todos de esos nube aplicaciones / servicios importantes como una extensión de sus credenciales en AD-prem existentes.

¿Tener sentido?
•  Los vendedores gestionar / actualizar las aplicaciones, añadir nuevas funciones, etc.
•  Las credenciales son los mismos que ya se gestiona dentro de su sobre-prem AD.
•  Muchas aplicaciones están disponibles en varios dispositivos / factores de forma – (PC corporativos, smartphone, tablet).

Eso, mis amigos, es un poderoso negocio-habilitador.
•  Sus usuarios pueden hacer sus trabajos / tareas a través de dispositivos / plataformas / ubicaciones y mantener el control de las identidades.

Además, considerar el potencial de ventas un ISV obtiene cuando se certifican su aplicación para la integración de AD Azure?  Como los datos de la OCT 2014, AD Azure tiene 2400 puntos en SaaS aplicaciones pre-integradas, más de 200 millones de usuarios activos y procesa alrededor de 18 mil millones autenticaciones cada semana.  Eso es grande.

Por supuesto, muchas aplicaciones SaaS / servicios pueden estar federados a AD en Prem través de AD FS u otra tecnología de federación.  Sin embargo, como se ha mencionado, el número de estas aplicaciones SaaS está creciendo rápidamente y tener que gestionar la multitud de estas confianzas de federación se convierte rápidamente en una carga.  Sobre todo cuando llega el momento de rodar sobre los certificados si las aplicaciones no controlan la configuración de la federación para los cambios.

Podemos aprovechar AD Azure para ayudarnos aquí y establecer una sola confianza de federación para su anuncio en el prem-y, a continuación, a través de la integración de los proveedores de SaaS con Azure AD en la parte final, los usuarios pueden SSO a esas aplicaciones SaaS.

¿Tienes curiosidad en cuanto a lo AAD aplicaciones integradas están disponibles?  Echa un vistazo a la AD mercado Azure (una lista que siempre está creciendo):

•  Aplicaciones de AAD-integrado – http://azure.microsoft.com/en-us/marketplace/active-directory/
•  En la parte inferior de la página, hay enlaces para sugerir aplicaciones o realizar su aplicación añade a la colección de aplicaciones AAD-integrado

Usted puede preguntarse qué tan grande es el uso "de base" de la nube-aplicaciones para sus usuarios internos.  ¿Cuántas aplicaciones son personas realmente utilizan?  ¿Qué aplicaciones están utilizando?  Puede que se sorprenda.  He leído que es más de 10 veces lo que se estima.

Para ayudar a conseguir una manija en esto, Microsoft ha creado una herramienta que se puede utilizar para inventariar lo que la nube aplicaciones están en uso en los sistemas de sus usuarios.  La herramienta tiene que implementarse en los dispositivos de usuario final (o un piloto / muestra de ellos), pero una vez hecho esto, puede utilizar la herramienta para crear gráficos de uso, el volumen de datos intercambiados, mejores aplicaciones, etc.
•  CloudApp Descubrimiento – http://appdiscovery.azure.com/

Por lo tanto, la autorización y la autenticación de aplicaciones SaaS con credenciales en-prem vía Azure AD – consiguieron?

¿Cómo puedo pueblan nuestro directorio AD azul con la información de usuario en AD-prem?

Puede crear usuarios en el directorio de AD Azure uno por uno en el portal (o por medio de alguna de importación CSV, la API de gráficos, o AAD módulo de PowerShell), pero muchos de mis clientes tienen 30k, 90k, 100k o más cuentas de usuario. Microsoft Azure AD ofrece algunas herramientas de sincronización / servicios simples de configuración, pero muy robustas para que pueda llenar rápidamente / mantener su directorio de AD azul con la información de usuario y grupo en el prem partir de uno o varios dominios / bosques.

Amplíe su sobre-prem AD en Azure AD y ‘habilitado nube’ simplemente todos sus documentos de identidad al-prem. Deseo reiterar que: los usuarios pueden acceder a cualquier aplicación asignada a ellos que es (o será) integrado en AD Azure mediante la autenticación a través de un mensaje para proporcionar las mismas credenciales como su inicio de sesión actual en Prem ( "el mismo inicio de sesión" ) o por medio de un proceso federada "single sign-on". Esa frase de marcha en inercia acaba de abrir un sitio World Wide Web de posibilidades.
•  Opciones y detalles de sincronización de AD – http://technet.microsoft.com/en-us/library/jj573653.aspx

Con el servicio disponible autenticación de múltiples factores (MFA) en Azure AD, puede habilitar la autenticación de múltiples factores a cualquiera de estas aplicaciones SaaS para todos los usuarios en el corto plazo. Esto es sorprendente para mí. Lo que solía tomar meses de 40 -50hr semanas de trabajo, coordinación con los proveedores, el intercambio de certificados, la creación de cuentas de servicio, la instalación de la aplicación de autenticación de factores múltiples en un conjunto de servidores, compra, distribución y seguimiento de los costosos dijes físicas / tarjetas para el MFA aplicación, gestión y copia de seguridad del servidores, etc.

Con el servicio de MFA de Azure, podemos obtener esta en marcha y funcionando, literalmente, en cuestión de minutos, el aprovechamiento de los teléfonos móviles de los usuarios (a través de un mensaje de texto, una llamada telefónica o una aplicación en el teléfono).

Sé que todo esto suena un poco ‘ "infommercialish" pero es verdad.

www.radians.com.ar

Figura 1: Información general del acceso al recurso para la sincronización de directorio y federación (imagen a partir de las orientaciones / detalles técnicos aquí: http://technet.microsoft.com/en-us/library/dn761716.aspx )

AD es Azure un directorio compatible con LDAP? ¿Cómo nos relacionamos con AAD mediante programación?

Hay varias interfaces expuestas por Azure AD, pero AAD no soporta LDAP externamente hoy (internamente, es LDAP – véase el gráfico 2).

Para realizar una consulta / lectura / escritura a Azure AD, podemos utilizar AAD PowerShell y / o aprovechar las interfaces API de gráficos basados ​​en REST.

• RESTO = "Transferencia de estado representacional" es un tipo de web-estindar que permite a las aplicaciones web para interactuar con otras aplicaciones web

• La API de gráficos, en concreto, es una forma de interactuar con el contenido de Azure AD mediante GET, PUT, POST, etc.
http://msdn.microsoft.com/en-us/library/azure/hh974476.aspx
• "Gráfico" se refiere a la idea de que los datos de la AAD se estructura y pueden ser lógicamente / acceder predecible – se organiza; no sólo una colección de cosas al azar.

• Un ejemplo de una consulta ad-estilo LDAP familiarizado – "(& (objectCategory = persona) (objectClass = user) (cn = Santa Claus) 
• La misma consulta en el Gráfico sintaxis – GET https://graph.windows.net/contoso.com/Users?$filter=displayName eq ‘Santa Claus’ y api-version = 05/04/2013

www.radians.com.ar

Figura 2: vista general de AD Azure (de este documento excelente, que es una lectura requerida – http://blogs.microsoft.com/cybertrust/2014/09/09/protecting-customer-data-in-our-cloud-through-microsoft-azure/ )

¿Hay directiva de grupo en Azure AD?

Como se ha mencionado antes, la DAA no es Windows Server Active Directory – no hay ninguna funcionalidad de directiva de grupo en Azure AD.

Sin embargo, Microsoft InTune es un servicio de gestión de dispositivos móviles basado en la nube de Azure que permite un cierto control similar de usuarios, dispositivos y configuración y abre la funcionalidad de los dispositivos de plataforma cruzada.

Algunos ejemplos de esto son: gestión teléfono inteligente forzar un PIN, el cifrado del dispositivo, el borrado remoto de datos corporativos, etc. InTune integra fácilmente a la derecha en SCCM para prever tanto en el prem y administración de dispositivos basada en la nube.
•  Para más detalles Intune: http://msdn.microsoft.com/en-us/library/dn879015.aspx

¿Puedo implementar una instancia / réplica del Azure AD en mi centro de datos on-prem?

No hay una manera de replicar el directorio de AAD (s) en una instancia en Prem.  Uno de los valores de Azure es que Microsoft administra las infraestructuras / servicios de Azure y todo lo que necesita para gestionar es su contenido.

Además, recuerde que usted es capaz de sincronizar algunos de sus contenidos AD en prem en una instancia directorio de AD Azure.  He dicho "algo" porque sólo sincronizar usuarios, grupos y contactos;  que no se sincronizan los GPO, los registros DNS, sitios de anuncios, etc. 

¿Puedo implementar una instancia / replica de mi on-prem AD en Azure?

No y sí.

No se puede crear una instancia de la sobre-prem AD en Azure Active Directory fuera de los procesos de creación de directorios y sincronización que hemos estado discutiendo (la primera opción en el siguiente diagrama y el foco principal de este post).

Puede, sin embargo, crear / anfitrión de una máquina virtual en el servicio de Máquinas Virtuales de Azure ( http://azure.microsoft.com/en-us/services/virtual-machines/ ) que está conectado a la red de a Prem y funcionando como una réplica de DC a su sobre-prem AD.  Esto es similar a una sucursal escenario (o DR) pero el ‘sucursal’ en este caso es Azure (la opción de en medio en el siguiente diagrama).  Hemos publicado acerca de esto antes aquí en nuestro blog – http://blogs.technet.com/b/askpfeplat/archive/2014/03/03/connect-an-on-premises-network-to-azure-via-site-to-site-vpn-and-extend-your-active-directory-onto-an-iaas-vm-dc-in-azure.aspx

También puede utilizar Azure VM para configurar dev / prueba "islas" de AD, sin ninguna conexión / conocimiento de que en el prem AD (la opción inferior en el diagrama de abajo).  Es posible que desee comprobar hacia fuera Windows Server vNext AD?  En unos minutos, se puede configurar una máquina virtual que ejecuta la técnica previa y luego promover su nueva máquina virtual a un DC.  Hemos publicado acerca de esto antes aquí en nuestro blog (casi exactamente hace 2 años) – http://blogs.technet.com/b/askpfeplat/archive/2013/01/07/windows-azure-virtualization-a-lab-in-the-clouds-for-every-it-pro.aspx There  es más información y los pasos detallados here: http://azure.microsoft.com/en-us/documentation/articles/active-directory-new-forest-virtual-machine/

www.radians.com.ar

Figura 3: Opciones típicas de alto nivel

El contenido del anuncio se Azure replica a través de las fronteras internacionales?

Otra pregunta que tuve fue ‘¿qué pasa con las leyes de privacidad de datos por país / región que restringen donde los datos pueden / no pueden residir?’

En Azure AD, el contenido / datos se replican para la tolerancia a fallos y la recuperación construido en aspectos (DR) pero la replicación de datos está restringido a / desde / en ciertas regiones.  La figura 4 muestra la interfaz de usuario actual para crear un DAA – Anuncio de especificar el país / región.

www.radians.com.ar
Figura 4: La interfaz de usuario de portal de Azure para añadir un nuevo directorio

www.radians.com.ar 
Figura 5: Un mapa de punto en el tiempo de los centros de datos de Azure que le da una idea de las regiones

Más detalles se pueden encontrar aquí acerca de lugares y regiones de datos de los clientes:
http://azure.microsoft.com/en-us/support/trust-center/privacy/

¿Existen relaciones padre / hijo si tengo más de un directorio AAD (como los de un bosque de AD de Windows Server)?

En realidad, no – AD Azure es plana;  no es el mismo tipo de jerarquía relacional como un anuncio en-Prem.  Cada directorio AAD se crea es una entidad separada, sino un directorio de AD Azure puede tener varios espacios de nombres DNS de Internet configuradas una vez que demostrar que son propiedad de la empresa (es decir, contoso.com; mycompany.org, etc).  Estos son los llamados "dominios personalizados ‘en Azure AD.

Tenga en cuenta, sin embargo, hay un problema potencial relacionado con dominios principal / secundario en-Prem y el orden en que se configura para la integración de AD Azure.  Véase el siguiente KB y pensar a través de la orden que se desee vincular sus dominios en-prem a AD Azure para la mayoría de la flexibilidad (es decir, usted podría considerar el establecimiento de dominio (s hijo) en primer lugar en su mayor flexibilidad): http: // support .microsoft.com / kb / 2174324

¿Cómo administro AD Azure? ¿Hay un equivalente a los Usuarios y equipos de AD ( "A-pato" para que los administradores de AD de la vieja escuela)?

  • El ADUC de Azure AD es la sección "Directorio Activo" del portal web Azure (que tiene características añadidas / mejorado / actualizado con frecuencia)
  • Se puede realizar la administración AAD desde casi cualquier dispositivo habilitado para la Web
  • Existe un módulo rica Azure AD PowerShell
  • Sin embargo, otra razón para obtener competentes en PowerShell (nota – No he dicho "gurú" o "experto" – acaba de obtener funcional)
  • Existen las API de gráficos
  • Los Intune y Office 365 portales también se pueden utilizar para gestionar ciertos aspectos de la EA Azure
  • Por supuesto, si usted tiene la configuración de sincronización desde el-prem en Azure AD, muchas actividades de gestión que realice en-prem se sincronizarán (es decir, se puede utilizar ADUC para editar la descripción de un usuario y que se refleja en la copia de AAD de ese usuario. )
  • Nota – el intervalo predeterminado para la sincronización de directorios es cada 3 horas y hash de la contraseña de sincronización es cada 2 minutos.

www.radians.com.ar 
Figura 6: opciones de acceso de gestión de publicidad Azure

Por qué seguimos utilizando Kerberos, NTLM, LDAP, ADSI, y otros protocolos que estoy familiarizado?

On-prem, sí (obviamente).  Sin embargo, recuerde, la nube es un mundo centrado en la web (a través del dispositivo / multiplataforma / cross-el-mundo) y la interfaz con DAA exige que usamos un lenguaje centrado en la web – SAML 2.0, WS-Federation, OAuth, OpenID, RESTO gráfico, etc.
•  Para más detalles acerca de los protocolos de autenticación compatibles con AD Azure: http://msdn.microsoft.com/en-us/library/azure/dn151124.aspx
•  Para más detalles acerca de la especificación API de gráficos: http://msdn.microsoft.com/en-us/library/azure/hh974476.aspx

¿Lo que hay en un nombre?

"¿Qué tan importante son las decisiones que tomo cuando el primer ajuste de Microsoft servicios en línea tales como Azure, InTune, Office365, etc?"
•  En una palabra, MUY.  Las opciones iniciales que se hacen cuando la creación de servicios de Microsoft Online (Azure, Intune, O365, etc) son muy importantes y pueden tener graves consecuencias y de larga duración.  Piense en esto de manera similar a la selección de la selva de la raíz para su FQDN en Prem AD.  Como se ha mencionado, se puede añadir nombres DNS públicos que su compañía posee pero no se puede cambiar el original <entry> .onmicrosoft.com nombre que usted fija.
• Al igual que todas las decisiones de TI, es fundamental para planificar y pensar a través de sus puntos de decisión actuales y posibles / futuro de la nube antes de saltar. He visto clientes que querían "poner un pie" en el mundo Azure y el proceso de registro, eligieron el nombre a ser algo así como INTUNE-MYBIZ.ONMICROSOFT.COM (es decir, para probar InTune).  El problema se presentó cuando querían otros servicios Azure / O365 light-up, que inicial "nombre INTUNE-MyBiz era siempre alrededor. Esto causó mucha confusión cuando se trabaja con SharePoint Online, Exchange Online, Lync Online, DAA, etc. realmente recomiendo con lo que en algunos recursos de Microsoft para ayudar a planificar sus opciones de implementación y documento algunos de los puntos clave de decisión para su infraestructura de nube, d o una vez;. hacerlo bien.

•  Trabajar con su administrador técnico de cuentas (si usted es un cliente Premier) y / o en la cabeza aquí para obtener alguna ayuda – https://deploy.office.com/ Roma no se construyó en un día, pero imaginar si tuvieran que construirlo dos veces?

He estado haciendo trabajo de administración de AD desde los albores de la EA con Windows 2000 – es mi profesión en peligro?

En cierto modo, lo es.  Esta es la tecnología – las cosas siempre están cambiando.  Esto no es una sorpresa para cualquiera que lea esto.  Todos hemos tenido que aprender a seguir aprendiendo;  la próxima versión de un producto, un nuevo a usted característica / aspecto, PowerShell o lo que sea.  Esta carrera que hemos elegido es todo acerca de la adaptabilidad y la capacidad de uno para prosperar con el cambio.  Como siempre que se pueda adaptar, el rol de administrador de AD no va a desaparecer … es solamente cambiando.  Como hemos dicho, la DAA se sincroniza de AD en Prem.  Alguien tiene que instalar / ejecutar / gestionar / supervisar las herramientas de sincronización;  alguien tiene que gestionar / supervisar los servicios de configuración / run / federación;  PKI y gestión de certificados es de importancia crítica en la nube del mundo que nos encontramos ahora.  También hay "trabajo" que hacer dentro de Azure AD – el contenido / portal / etc.

Por lo tanto, si usted está listo en todos tus caminos y es ‘on-prem AD o la muerte’, es posible que se dirigen hacia unos tiempos difíciles.  Por otro lado, si estás dispuesto (Sé que eres capaz) para añadir "nube AD" a su conjunto de habilidades técnicas, los años de experiencia y madurez que ha desarrollado seguirán siendo de valor en el mundo nube.  Ser capaz de comunicarse de manera efectiva;  desarrollar y entregar la documentación de calidad;  siendo orientada al proceso y que posee un sistema flexible, "se puede hacer" actitud siempre será muy codiciados habilidades.

Ok – Resolución de mi Año Nuevo es aprender más sobre Azure, Azure AD, centros de datos Azure, etc – donde puedo conseguir más información?

Aquí están algunas más enlaces para que te va:
•  El enlace principal de AD administración Azul – http://msdn.microsoft.com/en-us/library/azure/hh967611.aspx

•  La página de inicio para la documentación Azure (echa un vistazo a la "Documentación a través del servicio ‘lista en la parte inferior de la página) – http://azure.microsoft.com/en-us/documentation/
•  Los centros de datos son la ingeniería hazañas Azure – este enlace es un tesoro de información increíble tecnología – http://www.microsoft.com/en-us/server-cloud/cloud-os/global-datacenters.aspx
•También hay una gran información en estos documentos técnicos: http://www.microsoft.com/en-us/download/details.aspx?id=36391
• Un gráfico útil puede ser descargado aquí para ver la mayor parte de los elementos que implican AD Azul – http://go.microsoft.com/fwlink/?linkid=399120&clcid=0x409

Espero que este post ayudó a arrojar un poco más de luz sobre lo que Azure Active Directory es – y no lo es.

Un agradecimiento especial a mi amigo y compañero, JD, por compartir su conocimiento y comprensión de Azure AD.  Su presentación se solidificó mis pensamientos acerca de esta entrada y provocó uno de los temas principales.

Su forma de trabajo a través de la información y los enlaces aquí y cuando haya terminado, te prometo que tendrá una mejor comprensión de Azure, Azure AD y su futuro en la era de la nube de la tecnología.

¡Aclamaciones!  Michael Hildebrand


20  11 2018

Resumen Semanal!

Buenos días, estoy publicando el resumen de las notas de la semana pasada. Para aquellos que no entran diariamente; el calendario semanal seria, los días lunes un resumen de la semana y los viernes un laboratorio o nota de mayor interés.

Quería contarles que estoy subiendo videos de los ScreenCast en YouTube en el canal del blog, hay muchos sobre Windows Server 2016-2012r2-2012-2008r2 y sobre Windows 10-8.1. Les paso el link para que los vean; he tenido varios problemas con la cuenta vieja ya que como era una cuenta youtube no se podía linkear al nuevo formato desde que fue adquirida por Google; funciono bastante bien durante un tiempo pero últimamente traía muchos problemas por lo que fue migrada a :

youtube.com/c/RobertoDiLello

Como siempre estaré contestando todos y cada uno de ellos! GRACIAS por la paciencia. Esta semana estaré retornando a escribir la nota importante los viernes, ya que en el ultimo tiempo estuve muy, muy complicado. Gracias por todo!

Saludos, Roberto Di Lello.

Resumen Semanal


16  11 2018

Como proteger el correo electronico de Exchange Online en dispositivos administrados con Microsoft Intune {Howto}

Hola, hoy vamos a ver como crear la política de cumplimiento del dispositivo iOS en Microsoft Intune para proteger nuestro correo electronico.

Configuremos una política de cumplimiento del dispositivo Intune para establecer las condiciones que debe cumplir un dispositivo para que se considere compatible. Para este tutorial, creamos una política de cumplimiento de dispositivos para dispositivos iOS. Las políticas de cumplimiento son específicas de la plataforma, por lo que necesita una política de cumplimiento por separado para cada plataforma de dispositivo que querramos administrar y proteger.

  1. En Intune, seleccionamos Cumplimiento del dispositivo > Políticas > Crear política .

  2. En Nombre , ingresamos prueba de política de cumplimiento de iOS .

  3. En Descripción , ingresamos prueba de política de cumplimiento de iOS .

  4. En Plataforma , seleccionamos iOS .

  5. Seleccionamos Configuración > Correo electrónico .

    1. Junto a Requerir que los dispositivos móviles tengan un perfil de correo electrónico administrado , seleccionamos Requerir .
    2. y luego seleccionamos OK

www.radians.com.ar

6. Seleccionamos Salud del dispositivo . Junto a Dispositivos liberados , seleccionamos Bloquear y luego Aceptar .

7. Seleccionamos Seguridad del sistema e ingresamos la configuración de contraseña . Para este ejemplo vamos a seleccionar la siguiente configuración recomendada:

  • Para Requerir una contraseña para desbloquear dispositivos móviles , seleccionamos Requerir .
  • Para contraseñas simples , seleccionamos Bloquear .
  • Para la longitud mínima de la contraseña , ingresamos 4 .
  • Para el tipo de contraseña requerida , elegimos Alfanumérico .
  • Para Máx. Minutos después del bloqueo de pantalla antes de que se requiera la contraseña , seleccionamos Inmediatamente .
  • Para vencimiento de la contraseña (días) , ingresamos 41 .
  • Para Número de contraseñas anteriores para evitar su reutilización , ingresamos 5 .

www.radians.com.ar

8. Seleccionamos Aceptar y, a continuación, volvemos a seleccionar Aceptar . Y para finalizar seleccionamos Crear .

Saludos, Roberto Di Lello.


14  11 2018

Como funciona Azure Multi-Factor Authentication {Review}

Hoy seguiremos hablando de Multi Factor Authentication, pueden encontrar la primer parte en:

La seguridad de la comprobación en pos pasos se basa en el enfoque por niveles. El uso de varias fases de autenticación supone un reto importante para los atacantes. Incluso si un atacante consigue descifrar la contraseña de usuario, no sirve de nada si no dispone también del dispositivo de confianza.

image

Azure Multi-Factor Authentication ayuda a proteger el acceso a los datos y las aplicaciones, además de satisfacer la demanda de los usuarios de un proceso de inicio de sesión simple. Proporciona seguridad adicional al requerir una segunda forma de autenticación y ofrece autenticación segura a través de una gama de opciones de comprobación sencillas.

Métodos disponibles para la verificación en dos pasos

Cuando un usuario inicia sesión, se envía una comprobación adicional al usuario. Lo siguiente es una lista de métodos que pueden usarse para esta segunda comprobación.

image

Azure Multi-Factor Authentication proporciona métodos de comprobación seleccionables tanto para la nube y como para servidor. Puede elegir qué métodos estarán disponibles para los usuarios: llamada telefónica, mensajes de texto, notificación en aplicación o códigos de aplicación.

Saludos,Roberto DI Lello.

Mas informacion: Microsoft DOCs


12  11 2018

Resumen Semanal!

Buenos días, estoy publicando el resumen de las notas de la semana pasada. Para aquellos que no entran diariamente; el calendario semanal seria, los días lunes un resumen de la semana y los viernes un laboratorio o nota de mayor interés.

Quería contarles que estoy subiendo videos de los ScreenCast en YouTube en el canal del blog, hay muchos sobre Windows Server 2016-2012r2-2012-2008r2 y sobre Windows 10-8.1. Les paso el link para que los vean; he tenido varios problemas con la cuenta vieja ya que como era una cuenta youtube no se podía linkear al nuevo formato desde que fue adquirida por Google; funciono bastante bien durante un tiempo pero últimamente traía muchos problemas por lo que fue migrada a :

youtube.com/c/RobertoDiLello

Como siempre estaré contestando todos y cada uno de ellos! GRACIAS por la paciencia. Esta semana estaré retornando a escribir la nota importante los viernes, ya que en el ultimo tiempo estuve muy, muy complicado. Gracias por todo!

Saludos, Roberto Di Lello.

Resumen Semanal


11 2018

Migrando Exchange 2010 a 2013. Primer problema, armar un laboratorio con WS2012r2 y Exchange 2010 {HowTo}

Hola, esta semana estoy trabajando con una migracion de Exchange de 2010 a 2013. Y, como siempre me encontre con varios problemas al momento de armar mi laboratorio, que hoy vamos a ver y resolver…

Con el lanzamiento de Exchange 2010 Service Pack 3, Exchange 2010 ahora es compatible con Windows Server 2012, pero como allí (en el momento de la escritura) no hay ningún medio con SP3 integrado, la instalación del producto en Windows Server 2012 es un poco problemática.

1. Si ya tiene Exchange 2010 implementado en los servidores, le sugiero que actualice todos estos paquetes al Service Pack 3 antes de comenzar.

2. Instale el paquete de filtros de Office 2010 y el paquete de servicios 1 del paquete de filtros de Office 2010 .

00001

3. necesitamos instalar unos features, lo mejor: hacerlo con powershell

Add-WindowsFeature Web-WMI,Web-Asp-Net,Web-ISAPI-Filter,Web-Client-Auth, Web-Dir-Browsing,Web-Http-Errors,Web-Http-Logging,Web-Http-Redirect,Web-Http-Tracing, Web-Request-Monitor,Web-Static-Content,NET-WCF-HTTP-Activation45,Web-Security,Web-Windows-Auth,Web-Digest-Auth,NET-HTTP-Activation,Web-Basic-Auth,Web-Lgcy-Mgmt-Console,Web-Dyn-Compression,Web-Stat-Compression,RPC-over-HTTP-Proxy,RSAT-ADDS

image

Revisando mucha informacion encontre que hay que tener unas registry en particular, aqui la sintaxis. Pueden copiarla en un .reg y ejecutarlo.

Windows Registry Editor Version 5.00

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\WINEVT\Publishers\{770ca594-b467-4811-b355-28f5e5706987}\ChannelReferences]
"Count"=dword:00000002

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\WINEVT\Publishers\{770ca594-b467-4811-b355-28f5e5706987}\ChannelReferences\0]
@="Add Microsoft-Windows-ApplicationResourceManagementSystem/Diagnostic"
"Id"=dword:00000010
"Flags"=dword:00000000

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\WINEVT\Publishers\{770ca594-b467-4811-b355-28f5e5706987}\ChannelReferences\1]
@="Add Microsoft-Windows-ApplicationResourceManagementSystem/Operational"
"Id"=dword:00000011
"Flags"=dword:00000000

Cuando hagan eso veran lo siguiente:

image

image

Ahora si, comenzamos con la instalacion ejecutando el setup.exe

image

image

image

image

Importante no tildar esta opcion

image

Tambien es importante no tildar esta otra opcion.

image

image

image

image

Con esto cierro la primera parte de la nota. Espero que les ayude, y sea de utilidad e interes.

Saludos, Roberto Di Lello.

Los errores que me daba eran los siguientes:

Error: El siguiente error se generó cuando "$ error.Clear (); if ($ RoleInstallWindowsComponents) { # Instale los roles o características de Windows requeridos para el rol de herramientas de administración Install-WindowsComponent -ShortNameForRole "AdminTools" -ADToolsNeeded $ RoleADToolsNeeded } "se ejecutó:" El sistema no puede encontrar el archivo especificado ". El sistema no puede encontrar el archivo especificado

image

Este error aparecera si dejamos "Habilitar automáticamente las funciones y funciones de Windows Server requeridas para Exchange Server" marcadas, simplemente haga clic nuevamente y desmarque esta casilla e intente nuevamente.

Error 2 Rol del buzón Ha fallado Error: El siguiente error se generó cuando "$ error.Clear (); $ wevtutil = join-path (join-path $ env: SystemRoot system32) wevtutil.exe; $ manifestPath = [System.IO.Path] :: Combine ($ RoleInstallPath, "ScriptsTSCrimsonManifest.man"); Start-SetupProcess -Name: "$ wevtutil" -Args: "im` "$ manifestPath`" " "se ejecutó:" La ejecución del proceso falló con el código de salida 15010. ". La ejecución del proceso falló con el código de salida 15010.

image

Esto lo corregimos con el agregado de la registry.


11 2018

Herramienta de sincronizacion de Active Directory local para Azure Active Directory ahora disponible

A pesar de que me gusta la simplicidad que proporciona la integración de Microsoft Online Services de Windows Server Essentials, hay ocasiones en las que es posible que necesite implementar una solución de sincronización más completa, especialmente cuando se trata de clientes más grandes. La última versión de Microsoft de las herramientas de sincronización de Azure AD acaba de alcanzar la disponibilidad general después de una vista previa extendida, así que echemos un vistazo a lo que ofrece. Publicaré algunos tutoriales para usar esto pronto, así como también haré una comparación de lo que ofrece Essentials en comparación con lo que proporciona AAD Connect.

Azure Active Directory Connect es una herramienta simple, rápida y liviana para conectar Active Directory y Azure Active Directory en unos pocos clics. Le ayuda a sincronizar solo los datos que realmente necesita de entornos de bosque único o múltiple, y permite el inicio de sesión único (SSO) a Microsoft Office 365 y miles de otras aplicaciones SaaS a través de la sincronización de contraseñas o la federación con los Servicios de federación de Active Directory. . Las organizaciones que ya usan Azure Active Directory Sync o DirSync pueden aprovechar las ventajas de Azure Active Directory Connect con una migración o una actualización en el lugar desde configuraciones compatibles.

Hoy en día, los usuarios desean poder acceder a aplicaciones tanto locales como en la nube. Quieren poder hacer esto desde cualquier dispositivo, ya sea una computadora portátil, un teléfono inteligente o una tableta. Para que esto ocurra, usted y su organización deben poder proporcionar una forma para que los usuarios accedan a estas aplicaciones, sin embargo, la migración por completo a la nube no siempre es una opción.

image

Con la introducción de Azure Active Directory Connect, proporcionar acceso a estas aplicaciones y moverse a la nube nunca ha sido tan fácil. Azure AD Connect ofrece los siguientes beneficios:

  • Sus usuarios pueden iniciar sesión con una identidad común tanto en la nube como en las instalaciones. No necesitan recordar varias contraseñas o cuentas, y los administradores no tienen que preocuparse por la sobrecarga adicional que pueden traer varias cuentas.
  • Una herramienta única y una experiencia guiada para conectar sus directorios locales con Azure Active Directory. Una vez instalado, el asistente implementa y configura todos los componentes necesarios para que la integración de su directorio esté en funcionamiento, incluidos los servicios de sincronización, la sincronización de contraseñas o AD FS, y los requisitos previos, como el módulo PowerShell de Azure AD.

Por qué usar Azure AD Connect?

La integración de sus directorios locales con Azure AD hace que sus usuarios sean más productivos al proporcionar una identidad común para acceder tanto a la nube como a los recursos locales. Con esta integración los usuarios y organizaciones pueden aprovechar lo siguiente:

  • Las organizaciones pueden proporcionar a los usuarios una identidad híbrida común a través de servicios locales o basados ​​en la nube aprovechando el Active Directory de Windows Server y luego conectándose a Active Directory de Azure.
  • Los administradores pueden proporcionar acceso condicional según el recurso de la aplicación, el dispositivo y la identidad del usuario, la ubicación de la red y la autenticación multifactor.
  • Los usuarios pueden aprovechar su identidad común a través de cuentas en Azure AD para Office 365, Intune, aplicaciones SaaS y aplicaciones de terceros.
  • Los desarrolladores pueden crear aplicaciones que aprovechen el modelo de identidad común, integrando aplicaciones en Active Directory local o Azure para aplicaciones basadas en la nube.

Azure AD Connect facilita esta integración y simplifica la administración de su infraestructura de identidad en la nube y local.

Para comenzar a usar Azure AD Connect, puede descargar la última versión utilizando lo siguiente: Download Azure AD Connect

Saludos, Roberto Di Lello

Fuente: Microsoft.com


11 2018

Resumen Semanal!

Buenos días, estoy publicando el resumen de las notas de la semana pasada. Para aquellos que no entran diariamente; el calendario semanal seria, los días lunes un resumen de la semana y los viernes un laboratorio o nota de mayor interés.

Quería contarles que estoy subiendo videos de los ScreenCast en YouTube en el canal del blog, hay muchos sobre Windows Server 2016-2012r2-2012-2008r2 y sobre Windows 10-8.1. Les paso el link para que los vean; he tenido varios problemas con la cuenta vieja ya que como era una cuenta youtube no se podía linkear al nuevo formato desde que fue adquirida por Google; funciono bastante bien durante un tiempo pero últimamente traía muchos problemas por lo que fue migrada a :

youtube.com/c/RobertoDiLello

Como siempre estaré contestando todos y cada uno de ellos! GRACIAS por la paciencia. Esta semana estaré retornando a escribir la nota importante los viernes, ya que en el ultimo tiempo estuve muy, muy complicado. Gracias por todo!

Saludos, Roberto Di Lello.

Resumen Semanal


11 2018

Publicando aplicaciones con Microsoft Intune. Hoy Windows Defender Browser Protection para Chrome {Howto}

Hace poco escribimos un artículo sobre Como publicar aplicaciones Win32 desde Microsoft Intune {HowTo}. Hoy vamos a ver puntualmente como hacerlo para implementar Windows Defender Browser Protection a Chrome con Intune.

Vamos a necesitar un script en powershell:

New-Item -Path HKLM:\Software\Policies\Google\Chrome -Name ExtensionInstallForcelist –Force

$RegKey ="HKLM:\Software\Policies\Google\Chrome\
ExtensionInstallForcelist"

Set-ItemProperty -path $RegKey -name 1 -value "bkbeeeffjjeopflfhgeknacdieedcoml;
https://clients2.google.com/service/update2/crx"

obviamente ese script lo guardamos con extension .ps1, y lo agregamos a windows intune, lo asignamos a un grupo y lo publicamos de la siguiente forma:

image

image

image

Ahora debemos sincronizar nuestro dispositivo:

image

image

Si verificamos la clave de registro antes y despues podemos ver la diferencia:

image

image

Si miramos el Chrome podemos verificar lo que hemos realizado:

image

Espero les sea de interes y por favor compartan sus inquietudes. Saludos, Roberto Di Lello


29  10 2018

Resumen Semanal!

Buenos días, estoy publicando el resumen de las notas de la semana pasada. Para aquellos que no entran diariamente; el calendario semanal seria, los días lunes un resumen de la semana y los viernes un laboratorio o nota de mayor interés.

Quería contarles que estoy subiendo videos de los ScreenCast en YouTube en el canal del blog, hay muchos sobre Windows Server 2016-2012r2-2012-2008r2 y sobre Windows 10-8.1. Les paso el link para que los vean; he tenido varios problemas con la cuenta vieja ya que como era una cuenta youtube no se podía linkear al nuevo formato desde que fue adquirida por Google; funciono bastante bien durante un tiempo pero últimamente traía muchos problemas por lo que fue migrada a :

youtube.com/c/RobertoDiLello

Como siempre estaré contestando todos y cada uno de ellos! GRACIAS por la paciencia. Esta semana estaré retornando a escribir la nota importante los viernes, ya que en el ultimo tiempo estuve muy, muy complicado. Gracias por todo!

Saludos, Roberto Di Lello.

Resumen Semanal

24  10 2018

Como publicar aplicaciones Win32 desde Microsoft Intune {HowTo}

imageUna de las características más esperadas por los clientes de Microsoft Intune es la capacidad de implementar la mayoría de sus aplicaciones de Windows existentes en clientes de Windows administrados por MDM. Este artículo ofrece un vistazo a esta emocionante capacidad que se anunció en Microsoft Ignite. Sobre la base del soporte existente para aplicaciones de línea de negocio (LOB) y aplicaciones de Microsoft Store for Business, los administradores usarán Intune para agregar, instalar y desinstalar aplicaciones para usuarios de Windows 10 en una variedad de formatos como MSI, Setup.exe , o MSP. Intune evaluará las reglas de requisitos antes del inicio de la descarga / instalación de la aplicación y notificará a los usuarios finales sobre los requisitos de estado o reinicio mediante el Centro de acción de Windows 10. Esta capacidad totalmente basada en la nube proporcionará la flexibilidad y simplicidad de administración para ayudar a las organizaciones a cambiar al escritorio moderno. La función de Intune está creada por el mismo equipo que perfeccionó la implementación de la aplicación de Windows a través del Administrador de configuración, sirviendo aplicaciones a cientos de miles de PC con Windows en todo el mundo. Se espera que la vista previa pública para la implementación de la aplicación de Windows esté disponible en la próxima versión de Intune, y continuaremos agregando nuevas capacidades significativas en los próximos meses, en función de sus comentarios .

Haga clic aquí para ver el video a pedido de la sesión relacionada por Mahyar Ghadiali , Administrador Senior de Programas, en Microsoft Ignite 2018. Este artículo proporciona un breve resumen de los pasos que puede seguir una vez que esté disponible la vista previa. No reemplaza la documentación oficial del producto Intune que proporcionará los detalles completos en el momento del lanzamiento.

Vista general del proceso

El proceso general es bastante sencillo. Primero empaquetas y subes tus aplicaciones existentes a Intune usando una nueva utilidad. Luego, configura las propiedades de la aplicación relevantes y agrega la aplicación al catálogo del Portal de la empresa de Intune. Finalmente, asigna las aplicaciones a usuarios específicos o grupos de usuarios, opcionalmente marcando las aplicaciones como destacadas, requeridas o disponibles. La administración basada en la nube simplifica el monitoreo y la solución de problemas durante el ciclo de vida de la aplicación. Comencemos con algunos de los requisitos previos

Pre-requisitos del cliente y de la aplicación.

  • Windows 10 versión 1607 o posterior (Enterprise). Actualmente estamos probando las ediciones Pro y Educación de Windows 10 versión 1607 y nos complacerá escuchar sus comentarios.
  • El cliente de Windows 10 debe ser:
    • se unió a Azure Active Directory (AAD) o Hybrid Azure Active Directory, y
    • inscrito en Intune (gestionado por MDM)
  • El tamaño de la aplicación de Windows tiene un límite de 2 GB por aplicación en la vista previa pública. En este artículo, lo llamaremos "aplicación Win32".

Preparar contenido para subir a Intune

Para poder implementarlo en los clientes de Windows 10, debe cargar su aplicación de Windows existente en la nube de Intune. Para preparar la aplicación para cargar, descargue la herramienta de empaquetado de aplicaciones Intune Win32 de GitHub . Apunte la herramienta a su directorio de instalación, que debe incluir todos los archivos para la instalación correcta de su aplicación. Esto genera un archivo de manifiesto de aplicación, y cifrará y comprimirá el paquete del instalador para producir un paquete con la extensión de archivo .intunewin . Esto no cambia o de otro modo vuelve a empaquetar el contenido de su aplicación. Es simplemente una optimización para subir a la nube.

image

Crear, asignar y monitorear una aplicación Win32

Muchas organizaciones utilizan aplicaciones Win32 personalizadas que normalmente se escriben en la empresa o por un tercero. Los siguientes pasos proporcionan orientación para ayudarlo a agregar una aplicación Win32 estándar a Intune.

Paso 1: en el panel Agregar aplicación , seleccione la aplicación de Windows (Win32) – vista previa de la lista desplegable provista.

image

Paso 2: en el panel de agregar aplicación, seleccione el archivo del paquete de la aplicación para seleccionar un archivo. En el panel del archivo del paquete de la aplicación , haga clic en el botón de exploración y seleccione el paquete de instalación de Windows que creó anteriormente con la extensión .intunewin . Haga clic en Aceptar cuando haya terminado.

image

Paso 3: Ahora configurará las propiedades de la aplicación dentro del panel de agregar aplicación.

Seleccione la información de la aplicación para configurar un nombre y otros metadatos de la aplicación utilizados por el administrador para identificar y monitorear la aplicación. Este es el nombre que se muestra en el Portal de la empresa de Windows y que el usuario final selecciona para iniciar la aplicación. Los administradores de TI pueden elegir clasificar las aplicaciones o resaltarlas como "Aplicaciones destacadas" en el portal de la compañía.

image

Paso 4: configure los detalles de la instalación de la aplicación en las propiedades del Programa , como cualquier modificador de línea de comandos y opciones para realizar la instalación y desinstalación.

image

Paso 5: Configurar la aplicación ‘ Requisitos’ , aún en el panel de agregar aplicación. Las reglas de requisitos se ejecutan en el momento de la instalación para que tenga más posibilidades de éxito al implementar su aplicación. Las reglas de requisitos son útiles porque protegen contra la descarga de contenido en la máquina cliente de destino por Intune hasta que se cumplan los requisitos.

image

Paso 6: configure las reglas de detección de la aplicación para evitar la redistribución de la aplicación repetidamente en un dispositivo. La aplicación no se instalará en un sistema en el que ya esté instalada. La expresión de su método de detección se puede crear creando varias reglas utilizando el código de producto de MSI, registro y archivo. Si su entorno requiere métodos de detección más detallados, puede implementar scripts de PowerShell para detectar la aplicación.

image

Paso 7: configure los códigos de retorno de la aplicación, aún dentro del panel "Propiedades" del panel "agregar aplicación". Las entradas de código de retorno se agregan de forma predeterminada durante la creación de la aplicación. Sin embargo, puede agregar códigos de retorno adicionales o cambiar los códigos de retorno existentes. Seleccione Códigos de retorno y cambie esta configuración solo si debe personalizar el comportamiento de reintento de instalación de la aplicación o el comportamiento posterior a la instalación.

image

Paso 8: Ya estás listo para agregar la aplicación. En el panel Agregar aplicación , verifique que haya configurado la información de la aplicación correctamente. Seleccione Agregar para cargar la aplicación en Intune.

Paso 9: la asignación y el monitoreo de la aplicación es uno de los beneficios clave de administrar el software de Windows con Intune. Una vez que su aplicación se haya cargado en Intune, estará visible en la consola de Intune.

image

Paso 10: El usuario final verá las notificaciones del Centro de acción de Windows para las instalaciones de aplicaciones requeridas y disponibles. La siguiente imagen muestra un ejemplo de una notificación en la que la instalación de la aplicación no se completa hasta que se reinicia el dispositivo.

image

Espero les sea de interes y utilidad. Saludos. Roberto Di Lello


22  10 2018

Resumen Semanal!

Buenos días, estoy publicando el resumen de las notas de la semana pasada. Para aquellos que no entran diariamente; el calendario semanal seria, los días lunes un resumen de la semana y los viernes un laboratorio o nota de mayor interés.

Quería contarles que estoy subiendo videos de los ScreenCast en YouTube en el canal del blog, hay muchos sobre Windows Server 2016-2012r2-2012-2008r2 y sobre Windows 10-8.1. Les paso el link para que los vean; he tenido varios problemas con la cuenta vieja ya que como era una cuenta youtube no se podía linkear al nuevo formato desde que fue adquirida por Google; funciono bastante bien durante un tiempo pero últimamente traía muchos problemas por lo que fue migrada a :

youtube.com/c/RobertoDiLello

Como siempre estaré contestando todos y cada uno de ellos! GRACIAS por la paciencia. Esta semana estaré retornando a escribir la nota importante los viernes, ya que en el ultimo tiempo estuve muy, muy complicado. Gracias por todo!

Saludos, Roberto Di Lello.

Resumen Semanal


19  10 2018

Windows Server 2019, que fiderencias tenemos en las distintas versiones

Queria compartir con ustedes esta interesante nota sobre las diferencias dentro de Windows Server 2019. La misma la pueden encontrar en ingles aqui.

Durante el último mes, he estado organizando eventos de capacitación para los socios de distribución de Microsoft en Windows Server 2019, y una de las cosas que más se mantuvo en secreto hasta el lanzamiento del producto fue la diferencia entre las diferentes SKU. Ahora tenemos disponible una extensa documentación de comparación, pero comencemos con la descripción general de la línea superior de la página de precios y licencias de Windows Server 2019 .

www.radians.com.ar

Las dos conclusiones principales para mí con esta tabla es que ahora obtenemos algunos cambios de la réplica de almacenamiento, que fue algo que se anunció en abril. La segunda es que, en su mayor parte, la conversación sobre qué versión es adecuada para usted, en función de las características o los requisitos de licencia de VM, realmente no cambia. La licencia también sigue siendo la misma, por lo que, en términos de posicionamiento, esta será una transición más fácil que la de Windows Server 2012 R2 a Windows Server 2016. Hasta ahora no he visto una lista extensa de cuáles de estas características y capacidades Windows Server 2019 Essentials incluye, pero una vez que lo encuentre lo compartiré.

Ahora, la tabla de diferenciación de características anterior no es tan completa como a algunos les gustaría, por lo que nos dirigimos a los documentos de Microsoft . Aquí está la lista actual de las diferencias de características en más detalle. En lugar de usar esto como referencia definitiva, vaya al artículo de documentos originales o, alternativamente, puede descargar la versión PDF de la documentación para verla sin conexión. También será mejor formateado en la ubicación original, así que eche un vistazo a eso .

www.radians.com.ar

www.radians.com.arwww.radians.com.ar

www.radians.com.arwww.radians.com.arwww.radians.com.ar

www.radians.com.ar

Espero les sea de interes y utilidad. Saludos, Roberto Di Lello


Next Page »