Podemos acessar o PuttyGen e rodar a opção “Generate”.
Após gerar a “Key” podemos salvar a opção “Save public key” e “private key”.
Teremos dois arquivos e podemos executar o da “Public Key” que teremos as informações.
NO processo de criação da VM no Azure teremos que usar a opção “SSH public key” e inserir as informações que foram geradas.
Um ponto importante se você perder essa Key você perdera o acesso nas VM que você utilizar. Aconselho gravar em um Key Vault dentro do Azure.
Teremos que configurar o modo de autenticação do Putty para essa sessão para usar a private key na opção “Connection e Auth” e localizar o arquivo no qual você salvou.
Neste caso iremos selecionar o “usuário@IP” na porta “22”. Podendo salvar as configurações para usar futuramente.
Já temos o acesso no servidor usando a configuração sem a necessidade de “senha”.
Terminando de acordo que é provável que conhece as minhas redes sociais.
Antes de tudo você conhece as minhas redes sociais? da mesma forma no canal no Youtube? entretanto nos links abaixo e se cadastre para não perder as oportunidades de receber os links quando forem publicados.
O tema de hoje é sobre como estar realizando a Implementando Azure AD Password Protection Proxy
Caro leitor, antes de tudo seja bem-vindo ao Blog Jefferson Castilho
Neste artigo vou mostrar como podemos realizar a ativação da configuração do Azure AD Password Protection Proxy com o cenário proposto em arquitetura pela Microsoft.
Caso desejar realizar a ativação do serviço no Azure AD pode seguir esse artigo.
Execute no servidor proxy o “AzureADPasswordProtectionProxySetup”.msi aceite os termos e “Install.”
Podemos “Finish”.
No Powershell temos que executar “Get-Command -Module AzureADPasswordProtection”
Teremos os eventos de “instalação com sucesso”.
No Domain Controller instale “AzureADPasswordProtectionDCAgentSetup” com a opção “Install”.
Selecione a opção “Finish”.
No Domain Controller temos que efetuar um restart para fazer a efetivação do serviço.
Após o restart teremos os recursos e os logs ativados.
A conectividade de rede deve existir entre pelo menos um controlador de domínio em cada domínio e pelo menos um servidor que hospeda o serviço proxy para a Proteção de Senha Azure AD. Essa conectividade deve permitir que o controlador de domínio acesse o mapeado final RPC da porta 135 e a porta do servidor RPC no serviço proxy.
Por padrão, a porta do servidor RPC é uma porta RPC dinâmica da faixa (49152 – 65535), mas pode ser configurada para usar uma porta estática.
Todas as máquinas onde o serviço Azure AD Password Protection Proxy será instalado devem ter acesso à rede para os seguintes pontos finais:
Com MFA teremos a primeira caixa da autenticação que será do usuário de “Domain Admin” após o ambiente será utilizado o mesmo procedimento executado no processo acima.
No Servidor de Proxy deverá receber essa mensagem que o servidor fez comunicação com o Azure.
Que temos a comunicação finalizada com sucesso.
Terminando de acordo que é provável que conhece as minhas redes sociais.
Antes de tudo você conhece as minhas redes sociais? da mesma forma no canal no Youtube? entretanto nos links abaixo e se cadastre para não perder as oportunidades de receber os links quando forem publicados.
No Azure AD temos na opção “Overview” / “Security”.
Selecione a opção “Authentication methods”
Podemos selecionar a “Opção Password Protection”.
Na opção “Lockout thressold” é a opção que nos possibilitar limitar quantas vezes o usuário pode errar a senha para bloquear seu usuário.
Em “Lockout duration in seconds” que é o tempo que a conta irá ficar bloqueada.
Em “Enforced custom list” com essa opção habilitada conseguimos definir uma lista de senhas que você deseja que seu usuário não insira.
Listagem das senhas.
Na opção “Password protection for Windows Server Active Directory” no caso se você desejar ativar no AD local.
Na opção “Enable password protection on Windows Server Active Directory” quando habilitada é necessário ter o agente proxy no AD instalado. Que tem os dados nesse artigo.
Em “Mode” é a opção se desejamos só monitorar em modo “audit” e no caso do “Enforced” é quando forçamos a utilização no OnPremisses.
No meu exemplo as opções “do “Active Directory” estão desabilitadas devido não ter o Licenciamento “Azure AD Premium P1 ou P2”.
Terminando de acordo que é provável que conhece as minhas redes sociais.
Antes de tudo você conhece as minhas redes sociais? da mesma forma no canal no Youtube? entretanto nos links abaixo e se cadastre para não perder as oportunidades de receber os links quando forem publicados.
O tema de hoje é sobre como estar realizando o Extension Upgrade Virtual Machine
Caro leitor, antes de tudo seja bem-vindo ao Blog Jefferson Castilho.
Neste artigo mostro como podemos estar realizando o auto registro de VM´s no Azure. Podendo realizar o upgrade dos agentes os que são compatíveis com o “Auto Update”.
Este procedimento iremos executar alguns comandos no Powershell.
O primeiro comando ele valida se a opção está registrada na Azure.
Após isso podemos executar o mesmo comando do primeiro que teremos o status “Registering”.
p style=”background: white”>”Get-AzProviderFeature -FeatureName AutomaticExtensionUpgradePreview -ProviderNamespace Microsoft.Compute”
Pronto os recursos estão habilitados com sucesso.
Terminando de acordo que é provável que conhece as minhas redes sociais.
Antes de tudo você conhece as minhas redes sociais? da mesma forma no canal no Youtube? entretanto nos links abaixo e se cadastre para não perder as oportunidades de receber os links quando forem publicados.
O tema de hoje é sobre como estar resolvendo o Error 80180014 Azure AD Join Windows 10
Caro leitor, antes de tudo seja bem-vindo ao Blog Jefferson Castilho.
Neste artigo vou mostrar como podemos estar resolvendo o erro 80180014 que consiste em um erro quando temos o Intune ativado com a police padrão do MDM para Windows.
Segue o erro que teremos na Inclusão do Azure AD Join Windows 10.
Na Central do Intune ou do Endpoint Manager teremos que ir em “Restrições de registro” e na política “padrão” em “Todos os usuários”.
Em todos os usuários selecione a opção “Propriedades”.
Selecione a opção “Editar”.
Na opção de Windows (MDM) temos que habilitar a opção de “De Propriedade Pessoal” e podemos salvar.
Após execute o mesmo procedimento que teremos êxito.
Terminando de acordo que é provável que conhece as minhas redes sociais.
Antes de tudo você conhece as minhas redes sociais? da mesma forma no canal no Youtube? entretanto nos links abaixo e se cadastre para não perder as oportunidades de receber os links quando forem publicados.