Home
About
Archives
Contactenos
Ayuda | Help

09 2017

Microsoft presentara nuevos dispositivos

msSe espera que la firma renueve la Surface Book, presentada originalmente en 2015.

Es posible que las Surface Laptop y Surface Pro no sean los únicos productos de hardware que Microsoft presente en 2017. Panos Panay, jefe de la división de dispositivos de la firma de Redmond, estará el 31 de octubre en el evento Future Decoded, donde mostrará nuevos equipos; según The Verge, habrá por lo menos un anuncio de un producto.

El gran candidato a recibir una actualización es Surface Book, que fue presentado en 2015 y recibió un leve update en 2016. No se sabe a ciencia cierta si habrá cambios a nivel estético, pero si es muy probable que a nivel de hardware este equipo sume nuevos procesadores Intel Core de 8va generación, mejores gráficos y otros ajustes que mejoren su performance.

Otras opciones que se manejan son el anuncio de una Surface Pro con tecnología LTE y una Surface Studio de nueva generación que incorpore mejores gráficos para el ámbito del diseño y la animación. Una tercera opción puede ser la presentación de un Surface Hub, lo cual significaría la introducción en el mercado de un nuevo factor de forma. Por ahora, no ha habido filtraciones al respecto, por lo que habrá a la presentación para despejar cualquier duda.


09 2017

Resumen Semanal!

Buenos días, estoy publicando el resumen de las notas de la semana pasada. Para aquellos que no entran diariamente; el calendario semanal seria, los días lunes un resumen de la semana y los viernes un laboratorio o nota de mayor interés.

Quería contarles que estoy subiendo videos de los ScreenCast en YouTube en el canal del blog, hay muchos sobre Windows Server 2016-2012r2-2012-2008r2 y sobre Windows 10-8.1. Les paso el link para que los vean; he tenido varios problemas con la cuenta vieja ya que como era una cuenta youtube no se podía linkear al nuevo formato desde que fue adquirida por google; funciono bastante bien durante un tiempo pero últimamente traía muchos problemas por lo que fue migrada a :

Como siempre estaré contestando todos y cada uno de ellos! GRACIAS por la paciencia. Esta semana estaré retornando a escribir la nota importante los viernes, ya que en el ultimo tiempo estuve muy, muy complicado. Gracias por todo!

Saludos, Roberto Di Lello.

Resumen Semanal


09 2017

Que hay de nuevo en Windows Server 2016 Failover Cluster {Parte1}

windows-server-2016Hoy vamos a hablar de Failover Clusters en Windows Server 2016, y que novedades tenemos. Ya hemos hablado varias veces de este feature en versiones mas viejas, y poco de los avances que han sido muy buenos en las ultimas versiones. Lo mas importante es que ha sido simplificado el proceso, y mucho. Ahora casi no cuesta nada armar un cluster. Veremos varias notas sobre esto y terminaremos con un video.

Failover cluster, o como dice su traduccion "Clúster de conmutación por error" horrible traduccion. Es una característica de Windows Server que nos permite agrupar varios servidores en un clúster tolerante a fallos, nos proporciona características nuevas y mejoradas para clientes de datacenter y muchas otras cargas de trabajo que ejecutan clústeres en hardware físico o en máquinas virtuales. Un failover cluster es un grupo de equipos independientes que trabajan juntos para aumentar la disponibilidad y la escalabilidad de los roles agrupados (antes lo llamabamos aplicaciones y servicios agrupados).

Los servidores agrupados (llamados nodos) están conectados por cables físicos y por software. Si uno o más de los nodos del clúster fallan, otros nodos comienzan a proporcionar servicio (un proceso conocido como conmutación por error). Además, las funciones agrupadas se monitorean de forma proactiva para verificar que funcionan correctamente. Si no funcionan, se reinician o se mueven a otro nodo. Los Failover Clusters también proporcionan la funcionalidad de volumen compartido de clúster (CSV) que proporciona un espacio de nombres distribuido y coherente que los roles agrupados pueden utilizar para acceder al almacenamiento compartido de todos los nodos. Con la función de Failover Cluster, los usuarios experimentan un mínimo de interrupciones en el servicio. El clustering de conmutación por error tiene muchas aplicaciones prácticas, entre ellas: almacenamiento de archivos compartidos de alta disponibilidad o continuamente disponible para aplicaciones tales como SQL Server y máquinas virtuales en Hyper-V (Failover cluster de Hyper-v) que se ejecutan en servidores físicos o en máquinas virtuales instaladas en servidores que ejecutan Hyper V.

Algo IMPORTANTISIMO, es que ahora nos permite actualizar el sistema operativo de los nodos de clúster desde Windows Server 2012 R2 a Windows Server 2016 sin detener las cargas de trabajo de Hyper-V o Scale-Out File Server. Utilizando esta característica, se pueden evitar las penalizaciones de tiempo de inactividad contra los Acuerdos de Nivel de Servicio (SLA).

Recordemos que actualizar un clúster de servidor de archivos de Hyper-V o Scale-Out de Windows Server 2012 R2 a Windows Server 2016 ya no requiere tiempo de inactividad. El clúster continuará funcionando en un nivel de Windows Server 2012 R2 hasta que todos los nodos del clúster estén ejecutando Windows Server 2016. El nivel funcional del clúster se actualiza a Windows Server 2016 mediante el cmdlt Update-ClusterFunctionalLevel de Windows PowerShell.

Estas son algunas de las nuevas características de Windows Server 2016:

  • Mejoras en el sistema operativo del clúster
    Permite actualizar el sistema operativo de los nodos del clúster sin detener las cargas de trabajo de Hyper-V o de Scale-Out File Server.
  • Cloud Witness para un cluster de conmutación por error
    Un nuevo tipo de testigo de quórum que aprovecha Microsoft Azure para ayudar a determinar qué nodo de clúster debe considerarse autoritario si un nodo se desconecta.
  • Servicio de salud
    Mejora la supervisión diaria, las operaciones y la experiencia de mantenimiento de los clústeres de Storage Spaces Direct.
  • Dominios de falla
    Permite definir qué dominio de fallo debe usarse con un clúster de Storage Space Direct. Un dominio de fallo es un conjunto de hardware que comparte un único punto de fallo, como un nodo de servidor, un chasis de servidor o un bastidor.
  • Balanceo de carga de VM
    Ayuda a que la carga se distribuya uniformemente entre los nodos de un clúster de conmutación por error identificando nodos ocupados y VMs de migración en vivo en estos nodos hacia nodos menos ocupados.
  • Simplificado SMB Multicanal y multi-NIC redes de clúster
    Permite una configuración más fácil de varios adaptadores de red en un clúster.

Un Failover Cluster de Hyper-V o Scale-Out File Server ahora se puede actualizar fácilmente sin ningún tiempo de inactividad o necesita construir un nuevo clúster con nodos que ejecutan el sistema operativo Windows Server 2016. La migración de clústeres a Windows Server 2012 R2 implicó la desconexión del clúster existente y la reinstalación del nuevo sistema operativo para cada nodo y, a continuación, volver a poner el clúster en línea. El proceso antiguo era engorroso y requería tiempo de inactividad. Sin embargo, en Windows Server 2016, el clúster no necesita estar desconectado en ningún momento. Este proceso se puede revertir y se pueden agregar nodos de Windows Server 2012 R2 y los nodos de Windows Server 2016 pueden ser removidos sin mayores inconvenientes.

Los sistemas operativos de clúster para la actualización en fases son los siguientes para cada nodo de un clúster:

  • El nodo está pausado y drenado de todas las máquinas virtuales que se ejecutan en él.
  • Las máquinas virtuales (u otra carga de trabajo del clúster) se migran a otro nodo del clúster. Las máquinas virtuales se migran a otro nodo del clúster.
  • Se quita el sistema operativo existente y se realiza una instalación limpia del sistema operativo Windows Server 2016 en el nodo.
  • El nodo que ejecuta el sistema operativo Windows Server 2016 se agrega de nuevo al clúster.
  • En este punto, se dice que el clúster se ejecuta en modo mixto, ya que los nodos del clúster ejecutan Windows Server 2012 R2 o Windows Server 2016.
  • El nivel funcional del clúster permanece en Windows Server 2012 R2. En este nivel funcional, las nuevas características de Windows Server 2016 que afectan a la compatibilidad con versiones anteriores del sistema operativo no estarán disponibles.
  • Eventualmente, todos los nodos se actualizan a Windows Server 2016.
  • El nivel funcional del clúster se cambia a Windows Server 2016 mediante el cmdlet Update-ClusterFunctionalLevel de Windows PowerShell. En este punto, puede aprovechar las características de Windows Server 2016.

Con esto damos por terminada la primera parte de la note de Failover Clusters en Windows Server 2016.

Saludos. Roberto Di Lello.


30  08 2017

Como saber si tu cuenta de email fue hackeada

HackersUn experto en seguridad reveló la existencia de una base de datos compuesta por más de 711 millones de correos.

El especialista en seguridad informática australiano Troy Hunt reveló la filtración de una base de datos con 711 millones de direcciones de correo electrónico, que pueden haber sido derivados de una falla en un sistema de spam y servido en fraudes bancarios.

La filtración pudo haberse originado en el accionar de un spambot -un software encargado de la generación de correos basura- cuya filtración incluyó las direcciones de correo, pero en algunos casos también contraseñas, IP’s y hasta datos personalísimos, dependiendo de si la brecha informativa se generó en alguna web que recopila este tipo de datos.

Las casillas de correo electrónico afectadas quedaron con vulnerabilidades. Una de las teorías es que, probablemente, puedan ser utilizadas para difundir software malicioso (malware) bancario. Lo riesgoso es que estas cuentas están disponibles a cualquier usuario en internet y subidas a varias páginas.

Algunos de los sitios que fueron hackeados y de donde se obtuvo la información personal de los usuarios son Avast, MySpace, Linkedin, Adobe, Badoo, Dropbox, tumblr, entre otras.

Para confirmar si una cuenta fue vulnerada o no, se puede ingresar al sitio haveibeenpwned.com, creado por el propio Hunt. La página es segura y recolecta todas las direcciones que fueron intrusadas. Solo basta consignar el correo electrónico en el buscador para descubrir si fue expuesto y es necesario cambiar de contraseña.

Hunt reconoció que algunas de las cuentas enumeradas correspondían a cuentas inexistentes, pero añadió que el número que se había recopilado totalizaba una "cantidad alucinante".

En los casos en que los atacantes solo conocen una dirección de correo electrónico, solo pueden apuntar al propietario con spam con la esperanza de engañarlos para que revelen más información.

Pero en los casos en que también tengan la contraseña de inicio de sesión del usuario y otros detalles, pueden secuestrar secretamente sus cuentas para ayudar a su campaña a través de un spambot conocido como Onliner.

Mas Informacion: InfoBAE.com


28  08 2017

Resumen Semanal!

calendario2017Buenos días, estoy publicando el resumen de las notas de la semana pasada. Para aquellos que no entran diariamente; el calendario semanal seria, los días lunes un resumen de la semana y los viernes un laboratorio o nota de mayor interés.

Quería contarles que estoy subiendo videos de los ScreenCast en YouTube en el canal del blog, hay muchos sobre Windows Server 2016-2012r2-2012-2008r2 y sobre Windows 10-8.1. Les paso el link para que los vean; he tenido varios problemas con la cuenta vieja ya que como era una cuenta youtube no se podía linkear al nuevo formato desde que fue adquirida por google; funciono bastante bien durante un tiempo pero últimamente traía muchos problemas por lo que fue migrada a :

Como siempre estaré contestando todos y cada uno de ellos! GRACIAS por la paciencia. Esta semana estaré retornando a escribir la nota importante los viernes, ya que en el ultimo tiempo estuve muy, muy complicado. Gracias por todo!

Saludos, Roberto Di Lello.

Resumen Semanal

25  08 2017

P2V para VMware: Como convertir una maquina fisica a virtual con VMware Converter 3.0 {HowTo}

vexpertDespués de la charla del otro día sobre administración de arquitecturas con entornos virtualizados mixtos, he recibido algunas preguntas cobre VMware y sus opciones para convertir nuestros equipos físicos a equipos virtuales en entornos WMware. Una de las opciones que tenemos disponibles es utilizar la herramienta gratuita que puso a nuestra disposición WMWare que se llama VMware Converter 3.0.

Esta herramienta la podemos instalar en un servidor físico, y se conecta a los equipos que deseemos virtualizar de forma remota, por medio de la IP y las credenciales correspondientes. El proceso de conversión puede tardar varios minutos, esto principalmente dependerá de la cantidad de datos que tiene nuestro equipo.

VMware Converter es fácil de usar, es escalable para migraciones de máquinas, ambos físico a virtual y virtual a virtual. Ideal para migraciones masivas. Tiene varios asistentes completos y sencillos y posee un administrador de tareas. Nos permite importar máquinas virtuales de forma más rápidas, con menos pasos manuales y con menores limitaciones de hardware de otros métodos. Nos permite realizar una clonación caliente, e importar una máquina virtual sin tiempo de inactividad en el equipo físico de origen.

Compatible con otros productos de VMware: Workstation, VMware Server, VMware Player, VirtualCenter ESX Server 3.x y 2.5. x y ESX Server 3.x no administrado.

VMware Converter 3 puede instalarse en las siguientes plataformas:

  • Windows XP Professional
  • Windows 2003 Server
  • Windows 2000 Professional
  • Windows 2000 Server
  • Windows NT SP4 + (IE5 o superior)
  • Windows Vista (soporte experimental)

Todos los sistemas operativos de destino debe tener las revisiones más recientes disponibles de Microsoft como de la versión de este producto.

VMware Converter 3 soporta los siguientes orígenes y destinos:

VMWare00

El procedimiento para implementarlo es muy sencillo:

www.radians.com.ar © 2011

Aceptamos la licencia y hacemos clic en Next:

www.radians.com.ar © 2011

Seleccionamos la ubicación de los archivos, y hacemos clic en Next.

www.radians.com.ar © 2011www.radians.com.ar © 2011www.radians.com.ar © 2011www.radians.com.ar © 2011www.radians.com.ar © 2011www.radians.com.ar © 2011

Aquí podemos ver la consola de nuestro programa.

www.radians.com.ar © 2011

Si tuviéramos un job en progreso veríamos lo siguiente:

www.radians.com.ar © 2011

Espero que les sea de utilidad, próximamente veremos algunos temas mas de virtualización con VMWare. Saludos, Roberto Di Lello.


22  08 2017

Resumen Semanal!

Buenos días, estoy publicando el resumen de las notas de la semana pasada. Para aquellos que no entran diariamente; el calendario semanal seria, los días lunes un resumen de la semana y los viernes un laboratorio o nota de mayor interés.

Quería contarles que estoy subiendo videos de los ScreenCast en YouTube en el canal del blog, hay muchos sobre Windows Server 2016-2012r2-2012-2008r2 y sobre Windows 10-8.1. Les paso el link para que los vean; he tenido varios problemas con la cuenta vieja ya que como era una cuenta youtube no se podía linkear al nuevo formato desde que fue adquirida por google; funciono bastante bien durante un tiempo pero últimamente traía muchos problemas por lo que fue migrada a :

Como siempre estaré contestando todos y cada uno de ellos! GRACIAS por la paciencia. Esta semana estaré retornando a escribir la nota importante los viernes, ya que en el ultimo tiempo estuve muy, muy complicado. Gracias por todo!

Saludos, Roberto Di Lello.

Resumen Semanal


18  08 2017

Windows Server 2016, nuevas características {Parte 3}

Seguimos viendo algunas características de Windows Server 2016.

Microsoft Passport

Microsoft Passport es un nuevo enfoque de autenticación basado en claves organizaciones y consumidores, que va más allá de las contraseñas. Esta forma de autenticación se basa en la violación, robo, y las credenciales de phish-resistente.
El usuario inicia sesión en el dispositivo con un registro biométrico o de PIN en la información que está vinculada a un certificado o un par de claves asimétricas. Los Identity Providers (IDPs) validan al usuario asignando la clave pública del usuario a IDLocker y proporciona información de inicio de sesión a través de One Time Password (OTP), Phonefactor o un mecanismo de notificación diferente.

Mas Info: Authenticating identities without passwords through Microsoft Passport

Descompresión del servicio de replicación de archivos (FRS) y niveles funcionales de Windows Server 2003

Aunque el Servicio de replicación de archivos (FRS) y los niveles funcionales de Windows Server 2003 estaban obsoletos en versiones anteriores de Windows Server, se repite que el sistema operativo Windows Server 2003 ya no es compatible. Como resultado, cualquier controlador de dominio que ejecuta Windows Server 2003 debe quitarse del dominio. El nivel funcional de dominio y forestal debe aumentar al menos a Windows Server 2008 para evitar que un controlador de dominio que ejecute una versión anterior de Windows Server se agregue al entorno.

En los niveles funcionales de Windows Server 2008 y de dominio superior, la Replicación de DFS (Distributed File Service) se utiliza para replicar el contenido de la carpeta SYSVOL entre controladores de dominio. Si crea un nuevo dominio en el nivel funcional de dominio de Windows Server 2008 o superior, la Replicación DFS se utilizará automáticamente para replicar SYSVOL. Si creó el dominio en un nivel funcional inferior, deberá migrar desde el uso de FRS a la replicación DFS para SYSVOL. Para los pasos de migración, puede seguir los procedimientos en TechNet o puede consultar el conjunto simplificado de pasos en el blog del gabinete de archivos del equipo de almacenamiento .

Los niveles funcionales del dominio y del bosque de Windows Server 2003 continúan siendo compatibles, pero las organizaciones deberían elevar el nivel funcional a Windows Server 2008 (o superior si es posible) para garantizar compatibilidad y compatibilidad de replicación de SYSVOL en el futuro. Además, hay muchos otros beneficios y características disponibles en los niveles funcionales más altos.

Podemos buscar mas información en los sitios de Microsoft:

Espero les sea de interes. Saludos, Roberto Di Lello


16  08 2017

Windows Server 2016, Azure AD Join {Parte-2}

Azure Active Directory Join mejora las experiencias de identidad de los clientes empresariales, empresariales y de EDU, con capacidades mejoradas para dispositivos corporativos y personales.

Beneficios:

  • Disponibilidad de opciones modernas en dispositivos Windows de propiedad de la empresa. Los servicios de oxígeno ya no requieren una cuenta personal de Microsoft: ahora escurren las cuentas de trabajo existentes de los usuarios para garantizar el cumplimiento. Los Servicios de Oxígeno funcionarán en PCs que se unan a un dominio de Windows local, y PCs y dispositivos que están "unidos" a su inquilino de Azure AD ("dominio de nube").
    Estos ajustes incluyen:
    – Roaming o personalización, configuración de accesibilidad y credenciales
    – Copia de seguridad y restaurar
    – Acceso a la tienda de Windows con cuenta de trabajo
    – Live azulejos y notificaciones
  • Acceda a los recursos de la organización en dispositivos móviles (teléfonos, phablets) que no se pueden unir a un dominio de Windows, ya sean de propiedad de la empresa o BYOD
  • Inicio de sesión único en Office 365 y otras aplicaciones, sitios web y recursos organizativos.
  • En los dispositivos BYOD , agregue una cuenta de trabajo (desde un dominio local o Azure AD) a un dispositivo de propiedad personal y disfrute de SSO para trabajar recursos, aplicaciones y en la Web, de tal forma que garantice el cumplimiento de nuevas capacidades como Como atestado Condicional de Control de Cuenta y de Salud del Dispositivo.
  • La integración de MDM le permite auto-registrar dispositivos a su MDM (Intune o de terceros)
  • Configuración del modo "quiosco" y dispositivos compartidos para varios usuarios de su organización
  • La experiencia de desarrollador le permite crear aplicaciones que se adapten a contextos empresariales y personales con una pila de programación compartida.
  • La opción de creación de imágenes le permite elegir entre la creación de imágenes y permitir a los usuarios configurar directamente los dispositivos propiedad de la entidad durante la primera experiencia.

Para obtener más información les recomiendo ver la nota del sitio de Microsoft: Windows 10 para la empresa: Formas de utilizar dispositivos para el trabajo .

Saludos, Roberto Di Lello.


14  08 2017

Resumen Semanal!

Buenos días, estoy publicando el resumen de las notas de la semana pasada. Para aquellos que no entran diariamente; el calendario semanal seria, los días lunes un resumen de la semana y los viernes un laboratorio o nota de mayor interés.

Quería contarles que estoy subiendo videos de los ScreenCast en YouTube en el canal del blog, hay muchos sobre Windows Server 2016-2012r2-2012-2008r2 y sobre Windows 10-8.1. Les paso el link para que los vean; he tenido varios problemas con la cuenta vieja ya que como era una cuenta youtube no se podía linkear al nuevo formato desde que fue adquirida por google; funciono bastante bien durante un tiempo pero últimamente traía muchos problemas por lo que fue migrada a :

Como siempre estaré contestando todos y cada uno de ellos! GRACIAS por la paciencia. Esta semana estaré retornando a escribir la nota importante los viernes, ya que en el ultimo tiempo estuve muy, muy complicado. Gracias por todo!

Saludos, Roberto Di Lello.

Resumen Semanal


11  08 2017

Windows Server 2016, Active Directory Directory Services (AD DS) {parte 1}

app-icon-active-directory-textLas siguientes nuevas características de Servicios de dominio de Active Directory (AD DS) mejoran la capacidad de las organizaciones para proteger entornos de Active Directory y ayudarles a migrar a despliegues e implementaciones híbridas en nube únicamente, donde algunas aplicaciones y servicios están alojados en la nube y otros están alojados En las instalaciones. Las mejoras incluyen:

La gestión de acceso privilegiado (PAM) ayuda a mitigar los problemas de seguridad de los entornos de Active Directory causados ​​por técnicas de robo de credenciales, tales como el paso del hash, el phishing de lanza y otros tipos de ataques similares. Proporciona una nueva solución de acceso administrativo que se configura mediante Microsoft Identity Manager (MIM). PAM presenta:

  • Un nuevo Bosque Active Directory bastion, que es provisto por MIM. El bosque del bastión tiene una confianza especial de PAM con un bosque existente. Proporciona un nuevo entorno de Active Directory que se sabe que está libre de cualquier actividad maliciosa y aislamiento de un bosque existente para el uso de cuentas privilegiadas.
  • Nuevos procesos en MIM para solicitar privilegios administrativos, junto con nuevos flujos de trabajo basados ​​en la aprobación de solicitudes.
  • Nuevos principios de seguridad de sombra (grupos) que se proveen en el bosque de bastidores por parte de MIM en respuesta a solicitudes de privilegios administrativos. Los elementos de seguridad de sombra tienen un atributo que hace referencia al SID de un grupo administrativo en un bosque existente. Esto permite que el grupo de sombra tenga acceso a recursos en un bosque existente sin cambiar ninguna lista de control de acceso (ACL).
  • Una función de vínculos que expira, que permite la pertenencia temporizada en un grupo de sombras. Se puede agregar un usuario al grupo por el tiempo suficiente necesario para realizar una tarea administrativa. La pertenencia temporizada se expresa mediante un valor de tiempo de vida (TTL) que se propaga a una vida de boleto Kerberos.
  • Las mejoras de KDC se incorporan en los controladores de dominio de Active Directory para restringir la duración de la entrada de Kerberos al valor de TTL (time-to-live) más bajo posible en los casos en que un usuario tenga varias asociaciones temporales en grupos administrativos. Por ejemplo, si se agrega a un grupo vinculado a un tiempo A, entonces al iniciar sesión, la duración del ticket de concesión de tickets (TGT) de Kerberos es igual al tiempo que queda en el grupo A. Si también es miembro de Otro grupo enlazado al tiempo B, que tiene un TTL inferior al grupo A, entonces el tiempo de vida del TGT es igual al tiempo que queda en el grupo B.
  • Nuevas capacidades de monitoreo para ayudarle a identificar fácilmente quién solicitó el acceso, qué acceso se concedió y qué actividades se realizaron.

Los requisitos son:

  • Microsoft Identity Manager
  • Nivel funcional del bosque de Active Directory de Windows Server 2012 R2 o superior.

Espero les sea de interes. Saludos. Roberto Di Lello


08 2017

Microsoft pone a sus partners en el centro de su estrategia ofreciendoles una oportunidad de transformacion de 4.500 billones de dolares

El evento Microsoft Inspire que ha comenzado hoy lunes en Washington D.C. ha sido el escenario elegido para presentar Microsoft 365, un nuevo conjunto de ofertas para el entorno empresarial que se basa en los mejores productos de la Compañía para esta audiencia, como son Office 365, Windows 10 y Enterprise Mobility+Seguridad. Microsoft 365 está diseñado para empoderar a todas las empresas y a todos los trabajadores, reconociendo a las personas como el corazón de la transformación digital, poniéndolos en el centro y dándoles la flexibilidad para trabajar dónde y cómo deseen, así como proporcionándoles nuevas formas de colaborar con otros. Todo ello, con un especial foco en la protección de la seguridad de las compañías.

Microsoft 365 se compone, por un lado, de Microsoft 365 Enterprise, una evolución de la oferta de las soluciones de productividad y seguridad de Microsoft dirigidas a grandes compañías, entre las que se incluyen Office 365 Enterprise, Windows 10 Enterprise, y Enterprise Mobility y Seguridad. Con esta oferta, Microsoft se dirige a los clientes empresariales, dotándoles de la última y más avanzada tecnología para empoderar a sus empleados.

Microsoft 365 Business es la parte de la oferta Microsoft 365 dirigida a pequeñas y medianas empresas. Estará disponible en versión preview pública desde el próximo 2 de agosto y proporciona a las pymes una completa solución de productividad y seguridad, al tiempo que simplifica la gestión de TI. Se compone de Office 365 Business Premium, capacidades de gestión y seguridad para apps de Office y dispositivos con Windows 10, y todo ello gestionado desde una consola centralizada para desplegar y mantener seguros tanto a dispositivos como a usuarios desde una única localización.

Microsoft 365 es la apuesta de Microsoft para llegar al mercado empresarial con un nuevo enfoque más cohesivo, que refleja el cambio que los partners de la compañía y clientes mutuos están llevando a cabo -desde una visión de productividad, seguridad y la gestión de dispositivos como cargas de trabajo individuales, hasta la búsqueda de un enfoque integral para asegurar la productividad-. Microsoft 365 representa una enorme oportunidad de negocio para los partners de Microsoft, que pueden aumentar el tamaño de los contratos de clientes, diferenciar mejor las ofertas comerciales y aumentar los ingresos de la parte de servicios gestionados. Según Forrester Consulting, Microsoft 365 Enterprise supone una gran ventaja para los socios de negocio de Microsoft, que puede hacerles aumentar su oportunidad de ingresos en más del 50 por ciento frente a la venta e implementación de Office 365 de forma individual.

Con el objetivo de ayudar a que los partners tengan más éxito y que sean parte fundamental a la hora de ayudar a la compañía a cumplir con su objetivo de alcanzar los 20.000 millones de dólares en cloud para 2018, Microsoft ha anunciado a través de distintos lanzamientos de partners de hardware, como Dell, EMC, HPE y Lenovo, que Microsoft Azure Stack se encuentra ya disponible. Azure Stack es una extensión de Azure, la plataforma cloud de Microsoft, que aporta la agilidad y rapidez de la innovación del cloud computing a entornos on-premise y permite escenarios cloud híbridos completamente nuevos.

Azure Stack ofrece una plataforma de nube híbrida verdaderamente consistente, lo que la convierte en la solución ideal para los clientes que desean flexibilidad, sin tener que construir aplicaciones de una manera diferente. Desde los centros de datos de Azure hasta lo más innovador en cloud -ya sean millas subterráneas en un pozo minero, lejos en el mar en un barco, o en el piso de una fábrica dependiente de operaciones continuas en tiempo real – Azure Stack facilita modernas aplicaciones cloud que cumplen todos los requerimientos empresariales y regulatorios y de seguridad.

Una nube híbrida verdaderamente consistente ayuda a los clientes a ejecutar su estrategia cloud de forma más rápida y con más sentido para su negocio.

Azure Stack aumenta las oportunidades para el ecosistema de partners de Azure al ayudarles a aumentar su negocio Azure y a llegar de forma más fácil a un mercado más amplio a través de escenarios de nube híbrida. Muchos partners de Microsoft ya han comenzado a ver los beneficios y a capitalizar Azure Stack. Entre estos socios se encuentran Rackspace, Tieto y Resello. Microsoft ha puesto a disposición de sus partners diversos recursos donde pueden conocer cómo llevar a cabo una estrategia cloud con éxito. Así, ha puesto a su disposición en un site específico Practice Development Playbooks, donde podrán encontrar las mejores prácticas de despliegues cloud de partners Microsoft en todo el mundo. Asimismo, Microsoft ofrece a sus socios de negocio cursos online donde podrán perfeccionar sus habilidades y capacidades sobre Azure.

Además, durante la primera jornada de Inspire, Microsoft ha anunciado dos nuevas formas con las que está ayudando a sus partners a conectar mejor con sus clientes y a ofrecer soluciones innovadoras al mercado. El año pasado, Microsoft puso en marcha un nuevo programa de co-venta de Azure para proporcionar amplio soporte de ventas y marketing para partners que desarrollaran soluciones con Azure. En los primeros seis meses desde su comienzo, este programa ayudó a cerrar más de mil millones de dólares en contratos a los socios Azure, aumentó su oportunidad de negocio hasta 6 mil millones de dólares y generó más de 4.500 contratos de socios.

Azure es la única nube pública que ofrece a los socios estos increíbles beneficios. Los responsables de ventas de Microsoft pagan hasta un 10 por ciento del valor del contrato anual del partner cuando venden conjuntamente soluciones de estos basadas en Azure. Microsoft está promoviendo el trabajo conjunto entre sus comerciales y partners de Azure para impulsar nuevos negocios y permitir que los partners puedan aprovecharse de la fuerza de ventas de Microsoft para hacer crecer su negocio en todo el mundo.

Para ello, Microsoft está llevando a cabo inversiones adicionales para acelerar la venta conjunta de Azure durante los próximos 12 meses. Además, ha creado un nuevo rol, el de Director de Canal, que estará centrado al 100 por cien en dar soporte a los partners para que lleguen mejor al mercado, ayudándoles a asegurar que sus soluciones impacten en nuevos clientes e integren el modelo de venta conjunta con Microsoft. En global, estas inversiones serán de 250 millones de dólares, lo que aumentará materialmente el personal de Microsoft dedicado a los partners de negocio de la compañía y se suman a los incentivos de co-venta de Azure.

Microsoft también está facilitando a los socios la creación y modernización de las aplicaciones empresariales a través del nuevo programa ISV Cloud Embed, a través del cual los partners pueden contratar las principales funciones de Dynamics 365, Power BI, Power Apps y Microsoft Flow por bloques, con descuentos que pueden alcanzar hasta el 50 por ciento. De la misma manera que los partners crean hoy sus aplicaciones sobre Microsoft Azure, ahora también pueden usar la plataforma de aplicaciones empresariales de Microsoft para la automatización de ventas, servicio y puesta en marcha de la funcionalidad de backend operacional fácilmente a sus propias aplicaciones. Esto ayuda a reducir la sobrecarga de desarrollo y a reducir y contener costes, al poner ingenieros de Microsoft a trabajar para ellos. Así, los partners reciben soporte y es una enorme oportunidad para ellos para poder alcanzar a los 100 millones de usuarios activos mensuales con los que cuenta Office 365 y a una comunidad creciente de clientes de Dynamics 365 a través de Microsoft AppSource.

Ningún otro proveedor ofrece un enfoque más amplio para ayudar a los partners a acelerar su transformación y su negocio, que incluye desde el desarrollo de Azure, hasta un soporte de co-venta líder en el mercado y los nuevos servicios de aplicaciones empresariales integrables.

La misión de Microsoft es capacitar a cada persona y cada organización en el planeta para lograr más, y los partners hacen posible este objetivo con los clientes todos los días. Los socios de Microsoft emplean a más de 17 millones de personas en todo el mundo, e IDC estima que Microsoft y su ecosistema de partners generarán casi un billón de dólares en ingresos en 2017.

Junto a ellos, Microsoft está ayudando a las empresas de todos los sectores a crecer de la forma más rápida y eficiente hasta el momento, a través de una enorme innovación empresarial impulsada por tecnologías cloud como Internet de Cosas, Inteligencia Artificial, datos y oportunidades como la integración de LinkedIn Sales Navigator con Dynamics 365 o el recién anunciado Mixed Reality Partner Program.

En Microsoft Inspire, ejecutivos de compañías como KPMG, Schneider Electric, Sephora, Adobe, Track’em y otras organizaciones demostrarán cómo están impulsando la transformación digital en sus respectivas industrias. KPMG, por ejemplo, ha anunciado hoy que está trabajando con Microsoft para crear el Hub de Soluciones Digitales de KPMG y con KPMG “Clara” corriendo sobre Azure, se convertirá en la primera de las “cuatro grandes” empresas de servicios profesionales en llevar su plataforma de auditoría a la nube pública.

Durante más de 40 años, Microsoft ha sido una empresa centrada en los partners, lo cual queda de manifiesto por el hecho de que genera más del 95% de su negocio a través de este sólido ecosistema de socios, siempre en constante evolución. Hoy en día, Microsoft tiene más de 64.000 partners cloud – más que AWS, Google y Salesforce juntos. Estos partners manifiestan que eligieron Microsoft porque es más que un proveedor de tecnología; también es su socio comercial. En concreto, el 30 por ciento de ellos se unió a la red de partners de Microsoft en el último año, una red que suma más de 6.000 nuevas incorporaciones cada mes.

Para ayudar a los socios a ser más innovadores, a llegar al mercado más rápido y a conectarse con los clientes adecuados en el momento adecuado, Microsoft está transformando la forma en que la empresa se relaciona con su comunidad de partners al reunirlos a todos ellos en una única organización. Microsoft ha alineado todos los roles de los partners en torno a tres funciones principales: Build-with, Go-To-Market y Sell-with. Esto ayudará a simplificar y mejorar el compromiso mutuo, impulsar una mayor colaboración entre partners y Microsoft y a fomentar una cultura de trabajo que ponga a los socios de negocio de la compañía en primer lugar.

Microsoft Inspire reunirá durante estos días a más de 17.000 personas, en lo que es el evento de partners más importante de la compañía durante el año. Se llevarán a cabo más de 145.000 reuniones muy productivas. Sirva como muestra de ello que los expositores de la pasada edición han experimentado un aumento de sus ventas del 30% respecto al año anterior.

Para más información, puedes seguir el streaming de las conferencias. En un mundo donde la transformación es inevitable, las oportunidades para los socios de Microsoft son infinitas.

Fuente: News Microsoft


08 2017

Resumen Semanal!

Buenos días, estoy publicando el resumen de las notas de la semana pasada. Para aquellos que no entran diariamente; el calendario semanal seria, los días lunes un resumen de la semana y los viernes un laboratorio o nota de mayor interés.

Quería contarles que estoy subiendo videos de los ScreenCast en YouTube en el canal del blog, hay muchos sobre Windows Server 2016-2012r2-2012-2008r2 y sobre Windows 10-8.1. Les paso el link para que los vean; he tenido varios problemas con la cuenta vieja ya que como era una cuenta youtube no se podía linkear al nuevo formato desde que fue adquirida por google; funciono bastante bien durante un tiempo pero últimamente traía muchos problemas por lo que fue migrada a :

Como siempre estaré contestando todos y cada uno de ellos! GRACIAS por la paciencia. Esta semana estaré retornando a escribir la nota importante los viernes, ya que en el ultimo tiempo estuve muy, muy complicado. Gracias por todo!

Saludos, Roberto Di Lello.

Resumen Semanal


08 2017

Azure, creando una cuenta trial GRATUITA de u$s200 {Step-by-Step}

Hoy vamos a ver como configurar una cuenta gratuita en Azure como para probar alguna de sus funcionalidades. Tambien les recomiendo ver el material de Microsoft Virtual Academy Windows Azure for IT Pros Jump Start

Como ya hemos visto con Windows Azure, podemos implementar y ejecutar fácilmente máquinas virtuales Windows Server y Linux en su propia red virtual en la nube. Con Infraestructura como servicio (IaaS) nos encargamos de la plataforma y de gestionar las máquinas virtuales. Esto puede ser muy bueno en muchos escenarios, tales como: la creación de entornos virtuales de laboratorio, la puesta a prueba de nuevos programas en la nube, e incluso podemos cargar nuestras propias máquinas virtuales (los VHD) y ejecutarlos en la nube.

Vamos a recibir $200 de créditos de Windows Azure con la prueba gratuita. La opción ahora es nuestra sobre cómo usamos los créditos de Windows Azure. Podemos utilizarlo en máquinas virtuales, sitios web, servicios en la nube, servicios móviles, almacenamiento, base de datos SQL, red de distribución de contenido, HDInsight, servicios de medios, lo que necesitemos.

Aquí hay algunos ejemplos de escenarios de uso que consumen no más de $ 200 en un mes:

  • Ejecutar 2 instancias de Virtual Machine pequeñas para todo el mes, o
  • Almacenar 800 GB de datos en Almacenamiento, o
  • Desarrollar y probar una aplicación web utilizando Cloud Services, con 3 funciones web y 2 roles de trabajo en instancias medias, durante 10 horas al día, 5 días a la semana o
  • Ejecutar una base de datos SQL de 100 GB para todo el mes

Como podemos ver tenemos varias alternativas que valen la pena.

Sign up for a FREE Trial of Windows Azure

a01

Hacemos clic en Start Trial, y luego nos pedira logearnos con nuestra cuenta. Luego veremos la siguiente pantalla en donde debemos seleccionar “SignUp for a free Trial”.

aa1

aa2

Todo lo que necesitamos es una cuenta de Microsoft y una tarjeta de crédito o telefono. Esta información se utiliza sólo para validar su identidad y su tarjeta de crédito no se cargará, a menos que convierta explícitamente su cuenta de prueba gratuita a una suscripción pagada en un momento posterior.

aa3

Hacemos esto estableciendo un límite de gastos, para protegernos de los cargos por uso involuntarios más allá de la cantidad de oferta incluida, establecemos la característica Límite de gastos por defecto en un límite de $ 0, asi si usamos más de los $ 200 de crédito, nuestros servicios sólo se detendrán, sin generar cargo.

Y aqui veremos nuestro estado de crédito.

a02

Espero que les sea de interes y utilidad. Saludos. Roberto Di Lello.


08 2017

Azure AD: Habilitacion de SSO entre aplicaciones en Android mediante ADAL

www.radians.com.arLos clientes esperan que se proporcione un inicio de sesión único (SSO) para que los usuarios solo tengan que escribir sus credenciales una sola vez y esas credenciales automáticamente funcionen en otras aplicaciones. La dificultad de escribir el nombre de usuario y contraseña en una pantalla pequeña, a menudo combinado con un factor adicional (2FA) como una llamada de teléfono o un código de mensaje de texto, provoca una rápida insatisfacción si el usuario tiene que hacer esto más de una vez para su producto.

Además, si aplica una plataforma de identidad que puedan usar otras aplicaciones, como cuentas Microsoft o una cuenta de trabajo de Office 365, los clientes esperan que las credenciales estén disponibles para todas sus aplicaciones, independientemente del proveedor.

La plataforma de Microsoft Identity, junto con los SDK correspondientes, se ocupa de este trabajo ingrato y le ofrece la posibilidad de satisfacer a sus clientes con el inicio de sesión único, ya sea dentro de su propio conjunto de aplicaciones o, como sucede con nuestra funcionalidad de agente y las aplicaciones de Authenticator, en todo el dispositivo.

Este tutorial le indicará cómo configurar nuestro SDK dentro de la aplicación para proporcionar esta ventaja a sus clientes.

Este tutorial se aplica a:

  • Azure Active Directory
  • Azure Active Directory B2C
  • Azure Active Directory B2B
  • Acceso condicional de Azure Active Directory

En el documento anterior se considera que tiene conocimientos acerca de cómo aprovisionar aplicaciones en el portal heredado para Azure Active Directory y que ha integrado su aplicación con el SDK de Android de Microsoft Identity.

Conceptos de inicio de sesión único en la plataforma de Microsoft Identity

Agentes de Microsoft Identity

Microsoft proporciona aplicaciones para todas las plataformas móviles que permiten el traspaso de credenciales entre aplicaciones de distintos proveedores, y habilita características mejoradas especiales que requieren un único lugar seguro desde el que validar las credenciales. A estas aplicaciones las llamamos agentes. En iOS y Android, estos agentes se consiguen a través de aplicaciones descargables que los clientes instalan de forma independiente o bien se insertan en el dispositivo gracias a una empresa que administra el dispositivo de manera total o parcial para sus empleados. Gracias a estos agentes, es posible administrar la seguridad de solo unas aplicaciones o bien del dispositivo en su totalidad, en función de lo que decidan los administradores de TI. En Windows, esta funcionalidad se proporciona mediante un selector de cuentas integrado en el sistema operativo, que se conoce técnicamente como agente de autenticación web.

Para más información sobre el uso que hacemos de estos agentes y la percepción que tendrán de ellos sus clientes durante el proceso de inicio de sesión para la plataforma Microsoft Identity, siga leyendo.

Patrones para iniciar sesión en dispositivos móviles

El acceso a credenciales en los dispositivos sigue dos patrones básicos para la plataforma Microsoft Identity:

  • Inicios de sesión no asistidos por agente
  • Inicios de sesión asistidos por agente
Inicios de sesión no asistidos por agente

Los inicios de sesión no asistidos por agente son experiencias de inicio de sesión que ocurren en línea con la aplicación y usan el almacenamiento local en el dispositivo para esa aplicación. Este almacenamiento puede compartirse entre las aplicaciones, pero las credenciales están estrechamente vinculadas a la aplicación o al conjunto de aplicaciones que usan esa credencial. Probablemente haya experimentado esto en muchas aplicaciones móviles en las que escribe un nombre de usuario y una contraseña en la propia aplicación.

Estos inicios de sesión tienen las siguientes ventajas:

  • La experiencia de usuario se desarrolla por completo dentro de la aplicación.
  • Las credenciales se pueden compartir entre aplicaciones que estén firmadas por el mismo certificado, proporcionando una experiencia de inicio de sesión único para el conjunto de aplicaciones.
  • Se proporciona el control de la experiencia de inicio de sesión a la aplicación antes y después del inicio de sesión.

Estos inicios de sesión tienen las siguientes desventajas:

  • El usuario no puede experimentar el inicio de sesión único entre todas las aplicaciones que usan una identidad de Microsoft Identity, solo en aquellas identidades de Microsoft Identity que su aplicación ha configurado.
  • La aplicación no se puede usar con las características empresariales más avanzadas, como el acceso condicional, ni utilizar el conjunto de aplicaciones de InTune.
  • La aplicación no admite la autenticación basada en certificados para usuarios empresariales.

A continuación se representa el funcionamiento de los SDK de Microsoft Identity con el almacenamiento compartido de sus aplicaciones para habilitar el inicio de sesión único:

www.radians.com.ar

Inicios de sesión asistidos por agente

Los inicios de sesión asistidos por agente son experiencias de inicio de sesión que se producen dentro de la aplicación del agente y usan el almacenamiento y la seguridad del agente para compartir las credenciales entre todas las aplicaciones del dispositivo que se aplican a la plataforma Microsoft Identity. Esto significa que las aplicaciones dependen del agente para que los usuarios inicien sesión. En iOS y Android, estos agentes se consiguen a través de aplicaciones descargables que los clientes instalan de forma independiente o bien se insertan en el dispositivo gracias a una empresa que administra el dispositivo para sus usuarios. Un ejemplo de este tipo de aplicación es la aplicación Microsoft Authenticator en iOS. En Windows, esta funcionalidad se proporciona mediante un selector de cuentas integrado en el sistema operativo, que se conoce técnicamente como agente de autenticación web. La experiencia varía según la plataforma y a veces puede ser problemática para los usuarios si no se administra correctamente. Quizá este modelo le resulte más familiar si tiene instalada la aplicación Facebook y usa Facebook Connect desde otra aplicación. La plataforma Microsoft Identity utiliza este mismo modelo.

En el caso de iOS, esto da lugar a una animación de "transición" en la que la aplicación se envía a un segundo plano y las aplicaciones de Microsoft Authenticator vienen al primer plano para que el usuario seleccione la cuenta en la que quiere iniciar sesión.

En el caso de Android y Windows, el selector de cuentas se muestra sobre la aplicación, lo cual interrumpe menos la experiencia del usuario.

¿Cómo se invoca el agente?

Si se instala un agente compatible en el dispositivo, como la aplicación Microsoft Authenticator, los SDK de Microsoft Identity se ocuparán automáticamente de la tarea de invocar al agente cuando un usuario indique que quiere iniciar sesión con alguna de las cuentas de la plataforma Microsoft Identity. Esta cuenta podría tratarse de una cuenta personal de Microsoft, una cuenta profesional o educativa o una cuenta que especifique y hospede en Azure mediante nuestros productos B2C y B2B.

Cómo se garantiza que la aplicación es válida

La necesidad de asegurar la identidad de una llamada de la aplicación al agente es fundamental para la seguridad que proporcionamos en los inicios de sesión asistidos por agente. Ni IOS ni Android exigen identificadores únicos que solo son válidos para una aplicación determinada, por lo que aplicaciones malintencionadas pueden "suplantar" un identificador de la aplicación legítima y recibir los tokens destinados a la aplicación legítima. Para asegurarse de que siempre se comunica con la aplicación correcta en tiempo de ejecución, le pedimos al desarrollador que proporcione un redirectURI personalizado al registrar su aplicación con Microsoft. A continuación se describe cómo deben diseñar los desarrolladores este URI de redirección. Este URI de redirección personalizado contiene la huella digital del certificado de la aplicación y se asegura de que es único para la aplicación por Google Play Store. Cuando una aplicación llama el agente, este solicita al sistema de operativo Android que le proporcione la huella digital del certificado que llama el agente. El agente proporciona esta huella digital del certificado a Microsoft en la llamada a nuestro sistema de identidad. Si la huella digital del certificado de la aplicación no coincide con la huella digital del certificado proporcionada por el desarrollador durante el registro, se denegará el acceso a los tokens para el recurso que está solicitando la aplicación. Esta comprobación asegura que solo la aplicación registrada por el desarrollador recibe los tokens.

El desarrollador tiene la opción de elegir si el SDK de Microsoft Identity llama al agente o usa el flujo sin asistencia del agente. Sin embargo, si el desarrollador decide no usar el flujo asistido por agente, no podrá beneficiarse del uso de las credenciales de SSO que el usuario puede ya haber agregado en el dispositivo; además, impide que la aplicación se use con las características empresariales que Microsoft proporciona a sus clientes, como el acceso condicional, las funcionalidades de administración de Intune y la autenticación basada en certificados.

Estos inicios de sesión tienen las siguientes ventajas:

  • El usuario experimenta el inicio de sesión único en todas sus aplicaciones, con independencia del proveedor.
  • La aplicación puede usar las características empresariales más avanzadas, como el acceso condicional, o usar el conjunto de productos de InTune.
  • La aplicación puede admitir la autenticación basada en certificados para los usuarios empresariales.
  • La experiencia de inicio de sesión es mucho más segura, ya que tanto la identidad de la aplicación como el usuario se verifican por parte de la aplicación de agente con algoritmos de seguridad y sistemas de cifrado adicionales.

Estos inicios de sesión tienen las siguientes desventajas:

  • En iOS, el usuario pasa por un proceso externo a la experiencia de la aplicación mientras se eligen las credenciales.
  • Se pierde la capacidad de administrar la experiencia de inicio de sesión para los clientes dentro de la aplicación.

A continuación se representa el funcionamiento de los SDK de Microsoft Identity con las aplicaciones de agente para habilitar el inicio de sesión único:

www.radians.com.ar

Una vez que disponga de toda esta información, probablemente pueda entender e implementar mejor el inicio de sesión único en la aplicación mediante los SDK y la plataforma Microsoft Identity.

Habilitación del SSO entre aplicaciones mediante ADAL

Ahora vamos a usar el SDK de Android de ADAL para:

  • Activar el SSO no asistido por agente para su conjunto de aplicaciones
  • Activar la compatibilidad para el SSO asistido por agente
Activación del SSO para el SSO no asistido por agente

En el caso del SSO entre aplicaciones no asistido por agente, los SDK de Microsoft Identity administran automáticamente gran parte de la complejidad que entraña este proceso. Esto incluye la búsqueda del usuario adecuado en la memoria caché y el mantenimiento de una lista de usuarios que han iniciado sesión en la que se pueden realizar consultas.

Para habilitar el SSO entre aplicaciones de las que es el propietario debe hacer lo siguiente:

  1. Garantizar que todas las aplicaciones utilizan el mismo identificador de cliente o aplicación
  2. Garantizar que todas las aplicaciones tienen el mismo conjunto de SharedUserID.
  3. Garantizar que todas las aplicaciones comparten el mismo certificado de firma de Google Play Store para que puedan compartir el almacenamiento.
Paso 1: Uso del mismo identificador de cliente o aplicación para todas las aplicaciones de su conjunto

A fin de que la plataforma Microsoft Identity sepa que puede compartir tokens entre las aplicaciones, es necesario que todas ellas compartan el mismo identificador de cliente o aplicación. Se trata del identificador único que se le suministró al registrar su primera aplicación en el portal.

Quizás se pregunte cómo se puede identificar a las diferentes aplicaciones en el servicio Microsoft Identity si todas utilizan el mismo identificador. Pues bien, esto es posible gracias a los URI de redirección. Cada aplicación puede tener varios URI de redirección registrados en el portal de incorporación. Cada una de las aplicaciones de su conjunto tendrá diferentes URI de redirección. A continuación se muestra un ejemplo típico de su aspecto:

URI de redirección de la aplicación 1: msauth://com.example.userapp/IcB5PxIyvbLkbFVtBI%2FitkW%2Fejk%3D
URI de redirección de la aplicación 2: msauth://com.example.userapp1/KmB7PxIytyLkbGHuI%2UitkW%2Fejk%4E
URI de redirección de la aplicación 3: msauth://com.example.userapp2/Pt85PxIyvbLkbKUtBI%2SitkW%2Fejk%9F
….

Estos están anidados en el mismo identificador de cliente o aplicación y se consultan en función del URI de redirección que nos devuelve en su configuración del SDK.

www.radians.com.ar

Tenga en cuenta que el formato de estos URI de redirección se explica a continuación. Puede usar cualquier URI de redirección, a menos que desee utilizar el agente, en cuyo caso debe tener un aspecto como el anterior

Paso 2: Configuración del almacenamiento compartido en Android

La definición de SharedUserID está fuera del ámbito de este documento, pero se puede aprender en la documentación de Google Android, en el Manifiesto. Lo importante es que decida cómo desea llamar a su sharedUserID y usar ese nombre en todas sus aplicaciones.

Una vez que tiene SharedUserID en todas las aplicaciones, estará listo para utilizar SSO.

www.radians.com.ar

Eso es todo. El SDK de Microsoft Identity ahora compartirá las credenciales entre todas sus aplicaciones. La lista de usuarios también se compartirá entre las instancias de la aplicación.

Activación del SSO para el SSO asistido por agente

La capacidad de una aplicación de usar cualquier agente que esté instalado en el dispositivo está desactivada de forma predeterminada. Para poder utilizar la aplicación con el agente debe realizar algunos pasos de configuración adicionales y agregar código a la aplicación.

Los pasos que debe seguir son los siguientes:

  1. Habilitar el modo de agente en la llamada al código de la aplicación para el SDK de Microsoft
  2. Establecer un nuevo URI de redirección e indicarlo tanto en la aplicación como en el registro de la aplicación
  3. Configurar los permisos correctos en el manifiesto de Android
Paso 1: Habilitar el modo de agente en la aplicación

La capacidad de la aplicación de utilizar el agente se activa al crear la configuración inicial de la instancia de autenticación. Para ello, configure el tipo de ApplicationSettings en el código:

AuthenticationSettings.Instance.setUseBroker(true);
Paso 2: Establecer un nuevo URI de redirección con el esquema de dirección URL

Para garantizar que siempre se devuelvan los tokens de credencial a la aplicación correcta, es necesario asegurarse de que se llama a la aplicación de tal manera que el sistema operativo Android pueda verificarla. El sistema operativo Android utiliza el hash del certificado en Google Play Store. Este sistema no se puede suplantar por ninguna aplicación malintencionada. Por lo tanto, se aprovecha este elemento junto con el URI de la aplicación de agente para garantizar que los tokens se devuelven a la aplicación correcta. Es necesario establecer este URI de redirección único en la aplicación y configurarlo como URI de redirección en nuestro portal para desarrolladores.

Para ser correcto, el URI de redirección debe presentar el formato siguiente: msauth://packagename/Base64UrlencodedSignature

Por ejemplo: msauth://com.example.userapp/IcB5PxIyvbLkbFVtBI%2FitkW%2Fejk%3D

Este URI de redirección debe especificarse en el registro de la aplicación mediante Azure Portal. Para más información sobre el registro de aplicaciones de Azure AD, consulte Integración con Azure Active Directory.

Paso 3: Configurar los permisos correctos en la aplicación

Nuestra aplicación de agente en Android utiliza la característica de administrador de cuentas del SO Android para administrar las credenciales entre aplicaciones. Para utilizar el agente en Android el manifiesto de la aplicación debe tener permisos para usar cuentas del administrador de cuentas. Esto se explica en detalle en la documentación de Google para el administrador de cuentas que puede encontrar aquí

En concreto, estos permisos son:

  • GET_ACCOUNTS
  • USE_CREDENTIALS
  • MANAGE_ACCOUNTS
Ya ha configurado el SSO.

Ahora, el SDK de Microsoft Identity compartirá automáticamente las credenciales entre las aplicaciones e invocará al agente si está presente en su dispositivo.

Mas Info: Microsoft Docs – Azure Active Directory

Saludos. Roberto Di Lello


« Previous PageNext Page »