Azure AD

Autenticação do SQL Server com Azure AD

O tema de hoje é sobre como estar Autenticação SQL Server com Azure AD

Caro leitor, antes de tudo seja bem-vindo ao Blog Jefferson Castilho.

Neste artigo mostro como podemos usar o modelo de Integração de Login usando somente o Azure AD dentro do SQL Server.

Para executar Azure AD autenticação, SQL Server precisa ser capaz de consultar Azure AD e requer um registro de aplicativo Azure AD, que ele pode autenticar como. O registro do aplicativo também precisa de algumas permissões para que as consultas do SQL Server sejam executadas.

Fonte

Para isso dentro do Azure na aba de SQL Server, podemos selecionar o SQL Server e usar a opção “Azure Active Directory.”

Para ativar essa opção precisamos, necessitamos ter um Admin pertencente do Azure AD.

Neste artigo eu mostro como podemos ativar essa opção.

Link do Artigo

Após a ativação desta opção acima, caso nao tenha ativo, podemos selecionar a opção que da suporte.

Ativando, teremos um popup informando que perderemos o modelo de autenticação padrão ( Local) do SQL Server será desativado.

Após isso teremos que selecionar a opção Salvar

Para acessar usando o Management Studio, temos que selecionar as opção do Azure Active Directory, no meu exemplo foi usando com o MFA que força autenticação com o segundo metodo de autenticacao. Neste caso ele irá te direcionar para o Browser que terá que efetuar o Login.

Com isso estaremos logados no SQL Azure usando as credenciais do Azure AD.

Acesse esses outros links de Referencia.

Criando uma instância de SQL Server Azure

Provisionar usuário admin sql azure

Terminando de acordo que é provável que conhece as minhas redes sociais.

Antes de tudo você conhece as minhas redes sociais? da mesma forma no canal no Youtube? entretanto nos links abaixo e se cadastre para não perder as oportunidades de receber os links quando forem publicados.

Você que apesar de usar o Facebook pode curtir.

Facebook: https://www.facebook.com/blogjeffersoncastilho

Com o fim de que você pode assinar a Newsletter do meu canal do Youtube.

Youtube: https://goo.gl/1g3OvL

Da mesma forma que você pode me seguir pelo Twitter.

Twitter: https://twitter.com/je_will

Com o intuito de em caso de dúvidas ou problemas na execução, pode deixar seu comentário que em breve responderemos.

Aliás obrigado e até o próximo post.

Jefferson Castilho
Certificações: MPN | MCP | MCTS | MCTIP | MS | MCSA |  MCSE | MCT | MVP (Microsoft Azure)
Blog: https://jeffersoncastilho.com.br
Facebook: https://www.facebook.com/blogjeffersoncastilho
Youtube: https://goo.gl/1g3OvL

 

Read more

Provisionar usuário admin sql azure

O tema de hoje é sobre como Provisionar usuário admin sql azure

Caro leitor, antes de tudo seja bem-vindo ao Blog Jefferson Castilho.

Neste artigo mostro como podemos usar um usuário do Azure AD dentro do SQL Server como Admin.

Este procedimento é usado para organizações que possuem o Azure AD como Identity.

Para isso podemos acessar o ambiente do SQL Server que desejamos usar está opção.

No menu de Settings e teremos que selecionar a opção de Azure Active Directory

No menu do Azure Active Directory teremos que selecionar a opção Set Admin

Selecione o usuário que deseja ser admin.

Após isso teremos o usuário cadastrado com sucesso. E clique na opção Save.

Como podemos ver acima, temos o usuário cadastrado com sucesso.

Terminando de acordo que é provável que conhece as minhas redes sociais.

Antes de tudo você conhece as minhas redes sociais? da mesma forma no canal no Youtube? entretanto nos links abaixo e se cadastre para não perder as oportunidades de receber os links quando forem publicados.

Você que apesar de usar o Facebook pode curtir.

Facebook: https://www.facebook.com/blogjeffersoncastilho

Com o fim de que você pode assinar a Newsletter do meu canal do Youtube.

Youtube: https://goo.gl/1g3OvL

Da mesma forma que você pode me seguir pelo Twitter.

Twitter: https://twitter.com/je_will

Com o intuito de em caso de dúvidas ou problemas na execução, pode deixar seu comentário que em breve responderemos.

Aliás obrigado e até o próximo post.

Jefferson Castilho
Certificações: MPN | MCP | MCTS | MCTIP | MS | MCSA |  MCSE | MCT | MVP (Microsoft Azure)
Blog: https://jeffersoncastilho.com.br
Facebook: https://www.facebook.com/blogjeffersoncastilho
Youtube: https://goo.gl/1g3OvL

Read more

Forçando delta sync do AD Connect

Forçando delta sync do AD Connect

O tema de hoje é sobre como está Forçando delta sync do AD Connect.

Caro leitor, antes de tudo seja bem-vindo ao Blog Jefferson Castilho.

Neste artigo vou trazer como podemos forçar o Delta Sync do Ad Connect via Powershell.

Primeiramente precisamos fazer o import do modulo do Powershell do ADSync. Pelo comando “Import-Modulo ADSync”.

Forçando delta sync do AD Connect

Após o import do Modulo, podemos executar o comando chamado “Get-ADSyncScheduler” para validar de quanto tempo é o intervalo que o meu está padrão em “30” minutos.

Que o próximo Schedule será as “7:58PM”.

Forçando delta sync do AD Connect

Para forçar o sincronismo do ADConnect podemos executar o comando “Start-ADSyncSyncCycle -PolicyType Delta” que teremos um retorno de “Success”.

Forçando delta sync do AD Connect

No console do AD Connect podemos ver que tivemos o sincronismo o último as “7:28PM” e forcamos as “7:31PM” que seria previsto para as “7:58PM”

Forçando delta sync do AD Connect

Terminando de acordo que é provável que conhece as minhas redes sociais.

Antes de tudo você conhece as minhas redes sociais? da mesma forma no canal no Youtube? entretanto nos links abaixo e se cadastre para não perder as oportunidades de receber os links quando forem publicados.

Voce que apesar de usar o Facebook pode curtir.

Facebook: https://www.facebook.com/blogjeffersoncastilho

Com o fim de que voce pode assinar a Newsletter do meu canal do Youtube.

Youtube: https://goo.gl/1g3OvL

Da mesma forma que voce pode me seguir pelo Twitter.

Twitter: https://twitter.com/je_will

Com o intuito de em caso de dúvidas ou problemas na execução, pode deixar seu comentário que em breve responderemos.

Aliás obrigado e até o próximo post.

Jefferson Castilho
Certificações: MPN | MCP | MCTS | MCTIP | MS | MCSA |  MCSE | MCT | MVP (Microsoft Azure)
Blog: https://jeffersoncastilho.com.br
Facebook: https://www.facebook.com/blogjeffersoncastilho
Youtube: https://goo.gl/1g3OvL

Read more

implementando_azure_ad_password_protection_proxy_01.jpg

O tema de hoje é sobre como estar realizando a Implementando Azure AD Password Protection Proxy

Caro leitor, antes de tudo seja bem-vindo ao Blog Jefferson Castilho

Neste artigo vou mostrar como podemos realizar a ativação da configuração do Azure AD Password Protection Proxy com o cenário proposto em arquitetura pela Microsoft.

Caso desejar realizar a ativação do serviço no Azure AD pode seguir esse artigo.

Link: Implementando Azure AD Password Protection

Implementando do Azure AD Password Protection Proxy

Na arquitetura é proposto o cenário.

  1. 2 – Servidores de Azure AD Protection Proxy Service que tenha comunicação com o Azure AD com o agente do Azure AD Proxy.
  2. O Agente instalado em “2 Domain Controller”.

No servidor de Proxy podemos instalar o agente que podemos fazer o Download.

Link de Download

Execute no servidor proxy o “AzureADPasswordProtectionProxySetup”.msi aceite os termos e “Install.”

Implementando do Azure AD Password Protection Proxy

Podemos “Finish”.

Implementando do Azure AD Password Protection Proxy

No Powershell temos que executar “Get-Command -Module AzureADPasswordProtection”

Implementando do Azure AD Password Protection Proxy

Teremos os eventos de “instalação com sucesso”.

No Domain Controller instale “AzureADPasswordProtectionDCAgentSetup” com a opção “Install”.

Selecione a opção “Finish”.

No Domain Controller temos que efetuar um restart para fazer a efetivação do serviço.

Após o restart teremos os recursos e os logs ativados.

A conectividade de rede deve existir entre pelo menos um controlador de domínio em cada domínio e pelo menos um servidor que hospeda o serviço proxy para a Proteção de Senha Azure AD. Essa conectividade deve permitir que o controlador de domínio acesse o mapeado final RPC da porta 135 e a porta do servidor RPC no serviço proxy.

Por padrão, a porta do servidor RPC é uma porta RPC dinâmica da faixa (49152 – 65535), mas pode ser configurada para usar uma porta estática.

Todas as máquinas onde o serviço Azure AD Password Protection Proxy será instalado devem ter acesso à rede para os seguintes pontos finais:

URL´s de liberação.

https://login.microsoftonline.com https://enterpriseregistration.windows.net

Fonte Docs – Link do Acesso

Além da porta 135 no Powershell podemos setar uma porta “Dinâmica” como estática.

“OBSERVAÇÃO”

Essa autenticação pode ser uma conta de “Serviço” ou a própria conta do “Azure AD Connect”

“Set-AzureADPasswordProtectionProxyConfiguration –StaticPort <portnumber>”

Registro do Servidor de Proxy com MFA.

Register-AzureADPasswordProtectionProxy -AccountUpn ‘yourglobaladmin@yourtenant.onmicrosoft.com’ -AuthenticateUsingDeviceCode

Você será direcionado para autenticação com a conta.

Insira o e-mail e conta da autenticação e “Next”.

Faça autenticação no Azure com a conta, insira o código.

Pronto você já está autenticado.

SEM AUTENTICAÇÃO DO MFA NO SERVIDOR PROXY

Para autenticar usuário no servidor proxy sem MFA e efetuar os mesmos passos acima com autenticação no “Browser”.

Register-AzureADPasswordProtectionProxy -AccountUpn ‘admin@<yourtenant>.onmicrosoft.com’

Registro do Azure AD na Floresta do Active Directory sem o MFA

No Domain Controller podemos abrir podemos abrir o Powershell e seguir os mesmos passos acima com os comandos abaixo.

“Registro do Active Directory SEM MFA”.

Register-AzureADPasswordProtectionForest -AccountUpn ‘admin@<yourtenant>.onmicrosoft.com’

“Registro do Active Directory COM MFA”.

Register-AzureADPasswordProtectionForest -AccountUpn ‘admin@<yourtenant>.onmicrosoft.com’ -AuthenticateUsingDeviceCode

Agora iremos registrar com a conta de Domain Admin do lado do Active Directory.

Register-AzureADPasswordProtectionForest -AccountUpn ‘admin@<yourtenant>.onmicrosoft.com’ -ForestCredential $(Get-Credential)

Com MFA teremos a primeira caixa da autenticação que será do usuário de “Domain Admin” após o ambiente será utilizado o mesmo procedimento executado no processo acima.

Register-AzureADPasswordProtectionForest -AccountUpn ‘admin@<yourtenant>.onmicrosoft.com’ -AuthenticateUsingDeviceCode -ForestCredential $(Get-Credential)

No Servidor de Proxy deverá receber essa mensagem que o servidor fez comunicação com o Azure.

Que temos a comunicação finalizada com sucesso.

Terminando de acordo que é provável que conhece as minhas redes sociais.

Antes de tudo você conhece as minhas redes sociais? da mesma forma no canal no Youtube? entretanto nos links abaixo e se cadastre para não perder as oportunidades de receber os links quando forem publicados.

Você que apesar de usar o Facebook pode curtir.

Facebook: https://www.facebook.com/blogjeffersoncastilho

Com o fim de que voce pode assinar a Newsletter do meu canal do Youtube.

Youtube: https://goo.gl/1g3OvL

Da mesma forma que voce pode me seguir pelo Twitter.

Twitter: https://twitter.com/je_will

Com o intuito de em caso de dúvidas ou problemas na execução, pode deixar seu comentário que em breve responderemos.

Aliás obrigado e até o próximo post.

Jefferson Castilho
Certificações: MPN | MCP | MCTS | MCTIP | MS | MCSA |  MCSE | MCT | MVP (Microsoft Azure)
Blog: https://jeffersoncastilho.com.br
Facebook: https://www.facebook.com/blogjeffersoncastilho
Youtube: https://goo.gl/1g3OvL

Read more

O tema de hoje é sobre como estar Implementando Azure AD Password Protection

Caro leitor, antes de tudo seja bem-vindo ao Blog Jefferson Castilho.

Neste artigo vou mostrar um recurso como podemos ativar o Implementando Azure AD Password Protection.

Caso desejar realizar a ativação do serviço no Azure AD Proxy pode seguir esse artigo.

Link: Implementando do Azure AD Password Protection Proxy

No Azure AD temos na opção “Overview” / “Security”.

Selecione a opção “Authentication methods”

Podemos selecionar a “Opção Password Protection”.

  1. Na opção “Lockout thressold” é a opção que nos possibilitar limitar quantas vezes o usuário pode errar a senha para bloquear seu usuário.
  2. Em “Lockout duration in seconds” que é o tempo que a conta irá ficar bloqueada.
  3. Em “Enforced custom list” com essa opção habilitada conseguimos definir uma lista de senhas que você deseja que seu usuário não insira.
  4. Listagem das senhas.
  5. Na opção “Password protection for Windows Server Active Directory” no caso se você desejar ativar no AD local.
  6. Na opção “Enable password protection on Windows Server Active Directory” quando habilitada é necessário ter o agente proxy no AD instalado. Que tem os dados nesse artigo.
  7. Em “Mode” é a opção se desejamos só monitorar em modo “audit” e no caso do “Enforced” é quando forçamos a utilização no OnPremisses.
  8. No meu exemplo as opções “do “Active Directory” estão desabilitadas devido não ter o Licenciamento “Azure AD Premium P1 ou P2”.

Terminando de acordo que é provável que conhece as minhas redes sociais.

Antes de tudo você conhece as minhas redes sociais? da mesma forma no canal no Youtube? entretanto nos links abaixo e se cadastre para não perder as oportunidades de receber os links quando forem publicados.

Você que apesar de usar o Facebook pode curtir.

Facebook: https://www.facebook.com/blogjeffersoncastilho

Com o fim de que voce pode assinar a Newsletter do meu canal do Youtube.

Youtube: https://goo.gl/1g3OvL

Da mesma forma que voce pode me seguir pelo Twitter.

Twitter: https://twitter.com/je_will

Com o intuito de em caso de dúvidas ou problemas na execução, pode deixar seu comentário que em breve responderemos.

Aliás obrigado e até o próximo post.

Jefferson Castilho
Certificações: MPN | MCP | MCTS | MCTIP | MS | MCSA |  MCSE | MCT | MVP (Microsoft Azure)
Blog: https://jeffersoncastilho.com.br
Facebook: https://www.facebook.com/blogjeffersoncastilho
Youtube: https://goo.gl/1g3OvL

Read more
plugins premium WordPress