implementando_azure_ad_password_protection_proxy_01.jpg

    O tema de hoje é sobre como estar realizando a Implementando Azure AD Password Protection Proxy

    Caro leitor, antes de tudo seja bem-vindo ao Blog Jefferson Castilho

    Neste artigo vou mostrar como podemos realizar a ativação da configuração do Azure AD Password Protection Proxy com o cenário proposto em arquitetura pela Microsoft.

    Caso desejar realizar a ativação do serviço no Azure AD pode seguir esse artigo.

    Link: Implementando Azure AD Password Protection

    Implementando do Azure AD Password Protection Proxy

    Na arquitetura é proposto o cenário.

    1. 2 – Servidores de Azure AD Protection Proxy Service que tenha comunicação com o Azure AD com o agente do Azure AD Proxy.
    2. O Agente instalado em “2 Domain Controller”.

    No servidor de Proxy podemos instalar o agente que podemos fazer o Download.

    Link de Download

    Execute no servidor proxy o “AzureADPasswordProtectionProxySetup”.msi aceite os termos e “Install.”

    Implementando do Azure AD Password Protection Proxy

    Podemos “Finish”.

    Implementando do Azure AD Password Protection Proxy

    No Powershell temos que executar “Get-Command -Module AzureADPasswordProtection”

    Implementando do Azure AD Password Protection Proxy

    Teremos os eventos de “instalação com sucesso”.

    No Domain Controller instale “AzureADPasswordProtectionDCAgentSetup” com a opção “Install”.

    Selecione a opção “Finish”.

    No Domain Controller temos que efetuar um restart para fazer a efetivação do serviço.

    Após o restart teremos os recursos e os logs ativados.

    A conectividade de rede deve existir entre pelo menos um controlador de domínio em cada domínio e pelo menos um servidor que hospeda o serviço proxy para a Proteção de Senha Azure AD. Essa conectividade deve permitir que o controlador de domínio acesse o mapeado final RPC da porta 135 e a porta do servidor RPC no serviço proxy.

    Por padrão, a porta do servidor RPC é uma porta RPC dinâmica da faixa (49152 – 65535), mas pode ser configurada para usar uma porta estática.

    Todas as máquinas onde o serviço Azure AD Password Protection Proxy será instalado devem ter acesso à rede para os seguintes pontos finais:

    URL´s de liberação.

    https://login.microsoftonline.com https://enterpriseregistration.windows.net

    Fonte Docs – Link do Acesso

    Além da porta 135 no Powershell podemos setar uma porta “Dinâmica” como estática.

    “OBSERVAÇÃO”

    Essa autenticação pode ser uma conta de “Serviço” ou a própria conta do “Azure AD Connect”

    “Set-AzureADPasswordProtectionProxyConfiguration –StaticPort <portnumber>”

    Registro do Servidor de Proxy com MFA.

    Register-AzureADPasswordProtectionProxy -AccountUpn ‘yourglobaladmin@yourtenant.onmicrosoft.com’ -AuthenticateUsingDeviceCode

    Você será direcionado para autenticação com a conta.

    Insira o e-mail e conta da autenticação e “Next”.

    Faça autenticação no Azure com a conta, insira o código.

    Pronto você já está autenticado.

    SEM AUTENTICAÇÃO DO MFA NO SERVIDOR PROXY

    Para autenticar usuário no servidor proxy sem MFA e efetuar os mesmos passos acima com autenticação no “Browser”.

    Register-AzureADPasswordProtectionProxy -AccountUpn ‘admin@<yourtenant>.onmicrosoft.com’

    Registro do Azure AD na Floresta do Active Directory sem o MFA

    No Domain Controller podemos abrir podemos abrir o Powershell e seguir os mesmos passos acima com os comandos abaixo.

    “Registro do Active Directory SEM MFA”.

    Register-AzureADPasswordProtectionForest -AccountUpn ‘admin@<yourtenant>.onmicrosoft.com’

    “Registro do Active Directory COM MFA”.

    Register-AzureADPasswordProtectionForest -AccountUpn ‘admin@<yourtenant>.onmicrosoft.com’ -AuthenticateUsingDeviceCode

    Agora iremos registrar com a conta de Domain Admin do lado do Active Directory.

    Register-AzureADPasswordProtectionForest -AccountUpn ‘admin@<yourtenant>.onmicrosoft.com’ -ForestCredential $(Get-Credential)

    Com MFA teremos a primeira caixa da autenticação que será do usuário de “Domain Admin” após o ambiente será utilizado o mesmo procedimento executado no processo acima.

    Register-AzureADPasswordProtectionForest -AccountUpn ‘admin@<yourtenant>.onmicrosoft.com’ -AuthenticateUsingDeviceCode -ForestCredential $(Get-Credential)

    No Servidor de Proxy deverá receber essa mensagem que o servidor fez comunicação com o Azure.

    Que temos a comunicação finalizada com sucesso.

    Terminando de acordo que é provável que conhece as minhas redes sociais.

    Antes de tudo você conhece as minhas redes sociais? da mesma forma no canal no Youtube? entretanto nos links abaixo e se cadastre para não perder as oportunidades de receber os links quando forem publicados.

    Você que apesar de usar o Facebook pode curtir.

    Facebook: https://www.facebook.com/blogjeffersoncastilho

    Com o fim de que voce pode assinar a Newsletter do meu canal do Youtube.

    Youtube: https://goo.gl/1g3OvL

    Da mesma forma que voce pode me seguir pelo Twitter.

    Twitter: https://twitter.com/je_will

    Com o intuito de em caso de dúvidas ou problemas na execução, pode deixar seu comentário que em breve responderemos.

    Aliás obrigado e até o próximo post.

    Jefferson Castilho
    Certificações: MPN | MCP | MCTS | MCTIP | MS | MCSA |  MCSE | MCT | MVP (Microsoft Azure)
    Blog: https://jeffersoncastilho.com.br
    Facebook: https://www.facebook.com/blogjeffersoncastilho
    Youtube: https://goo.gl/1g3OvL

    Read more

    O tema de hoje é sobre como estar Implementando Azure AD Password Protection

    Caro leitor, antes de tudo seja bem-vindo ao Blog Jefferson Castilho.

    Neste artigo vou mostrar um recurso como podemos ativar o Implementando Azure AD Password Protection.

    Caso desejar realizar a ativação do serviço no Azure AD Proxy pode seguir esse artigo.

    Link: Implementando do Azure AD Password Protection Proxy

    No Azure AD temos na opção “Overview” / “Security”.

    Selecione a opção “Authentication methods”

    Podemos selecionar a “Opção Password Protection”.

    1. Na opção “Lockout thressold” é a opção que nos possibilitar limitar quantas vezes o usuário pode errar a senha para bloquear seu usuário.
    2. Em “Lockout duration in seconds” que é o tempo que a conta irá ficar bloqueada.
    3. Em “Enforced custom list” com essa opção habilitada conseguimos definir uma lista de senhas que você deseja que seu usuário não insira.
    4. Listagem das senhas.
    5. Na opção “Password protection for Windows Server Active Directory” no caso se você desejar ativar no AD local.
    6. Na opção “Enable password protection on Windows Server Active Directory” quando habilitada é necessário ter o agente proxy no AD instalado. Que tem os dados nesse artigo.
    7. Em “Mode” é a opção se desejamos só monitorar em modo “audit” e no caso do “Enforced” é quando forçamos a utilização no OnPremisses.
    8. No meu exemplo as opções “do “Active Directory” estão desabilitadas devido não ter o Licenciamento “Azure AD Premium P1 ou P2”.

    Terminando de acordo que é provável que conhece as minhas redes sociais.

    Antes de tudo você conhece as minhas redes sociais? da mesma forma no canal no Youtube? entretanto nos links abaixo e se cadastre para não perder as oportunidades de receber os links quando forem publicados.

    Você que apesar de usar o Facebook pode curtir.

    Facebook: https://www.facebook.com/blogjeffersoncastilho

    Com o fim de que voce pode assinar a Newsletter do meu canal do Youtube.

    Youtube: https://goo.gl/1g3OvL

    Da mesma forma que voce pode me seguir pelo Twitter.

    Twitter: https://twitter.com/je_will

    Com o intuito de em caso de dúvidas ou problemas na execução, pode deixar seu comentário que em breve responderemos.

    Aliás obrigado e até o próximo post.

    Jefferson Castilho
    Certificações: MPN | MCP | MCTS | MCTIP | MS | MCSA |  MCSE | MCT | MVP (Microsoft Azure)
    Blog: https://jeffersoncastilho.com.br
    Facebook: https://www.facebook.com/blogjeffersoncastilho
    Youtube: https://goo.gl/1g3OvL

    Read more

    extension_upgrade_virtual_machine_01

    O tema de hoje é sobre como estar realizando o Extension Upgrade Virtual Machine

    Caro leitor, antes de tudo seja bem-vindo ao Blog Jefferson Castilho.

    Neste artigo mostro como podemos estar realizando o auto registro de VM´s no Azure. Podendo realizar o upgrade dos agentes os que são compatíveis com o “Auto Update”.

    Este procedimento iremos executar alguns comandos no Powershell.

    O primeiro comando ele valida se a opção está registrada na Azure.

    “Get-AzProviderFeature -FeatureName AutomaticExtensionUpgradePreview -ProviderNamespace Microsoft.Compute”

    O comando para registrar temos que utilizar a opção “Register-AzProviderFeature”.

    “Register-AzProviderFeature -FeatureName AutomaticExtensionUpgradePreview -ProviderNamespace Microsoft.Compute”

    Após isso podemos executar o mesmo comando do primeiro que teremos o status “Registering”.

    p style=”background: white”>”Get-AzProviderFeature -FeatureName AutomaticExtensionUpgradePreview -ProviderNamespace Microsoft.Compute”

    Pronto os recursos estão habilitados com sucesso.

    Terminando de acordo que é provável que conhece as minhas redes sociais.

    Antes de tudo você conhece as minhas redes sociais? da mesma forma no canal no Youtube? entretanto nos links abaixo e se cadastre para não perder as oportunidades de receber os links quando forem publicados.

    Você que apesar de usar o Facebook pode curtir.

    Facebook: https://www.facebook.com/blogjeffersoncastilho

    Com o fim de que voce pode assinar a Newsletter do meu canal do Youtube.

    Youtube: https://goo.gl/1g3OvL

    Da mesma forma que voce pode me seguir pelo Twitter.

    Twitter: https://twitter.com/je_will

    Com o intuito de em caso de dúvidas ou problemas na execução, pode deixar seu comentário que em breve responderemos.

    Aliás obrigado e até o próximo post.

    Jefferson Castilho
    Certificações: MPN | MCP | MCTS | MCTIP | MS | MCSA |  MCSE | MCT | MVP (Microsoft Azure)
    Blog: https://jeffersoncastilho.com.br
    Facebook: https://www.facebook.com/blogjeffersoncastilho
    Youtube: https://goo.gl/1g3OvL

    Read more

    error_80180014_azure_ad_join_windows_10_01

    O tema de hoje é sobre como estar resolvendo o Error 80180014 Azure AD Join Windows 10

    Caro leitor, antes de tudo seja bem-vindo ao Blog Jefferson Castilho.

    Neste artigo vou mostrar como podemos estar resolvendo o erro 80180014 que consiste em um erro quando temos o Intune ativado com a police padrão do MDM para Windows.

    Segue o erro que teremos na Inclusão do Azure AD Join Windows 10.

    Error 80180014 Azure AD Join Windows 10

    Na Central do Intune ou do Endpoint Manager teremos que ir em “Restrições de registro” e na política “padrão” em “Todos os usuários”.

    Error 80180014 Azure AD Join Windows 10

    Em todos os usuários selecione a opção “Propriedades”.

    Selecione a opção “Editar”.

    Error 80180014 Azure AD Join Windows 10

    Na opção de Windows (MDM) temos que habilitar a opção de “De Propriedade Pessoal” e podemos salvar.

    Após execute o mesmo procedimento que teremos êxito.

    Terminando de acordo que é provável que conhece as minhas redes sociais.

    Antes de tudo você conhece as minhas redes sociais? da mesma forma no canal no Youtube? entretanto nos links abaixo e se cadastre para não perder as oportunidades de receber os links quando forem publicados.

    Você que apesar de usar o Facebook pode curtir.

    Facebook: https://www.facebook.com/blogjeffersoncastilho

    Com o fim de que voce pode assinar a Newsletter do meu canal do Youtube.

    Youtube: https://goo.gl/1g3OvL

    Da mesma forma que voce pode me seguir pelo Twitter.

    Twitter: https://twitter.com/je_will

    Com o intuito de em caso de dúvidas ou problemas na execução, pode deixar seu comentário que em breve responderemos.

    Aliás obrigado e até o próximo post.

    Jefferson Castilho
    Certificações: MPN | MCP | MCTS | MCTIP | MS | MCSA |  MCSE | MCT | MVP (Microsoft Azure)
    Blog: https://jeffersoncastilho.com.br
    Facebook: https://www.facebook.com/blogjeffersoncastilho
    Youtube: https://goo.gl/1g3OvL

    Read more

    ativando redhat_enterprise_8.4 no_azure_01

    O tema de hoje é sobre como estar Ativando o RedHat 8.4 no Microsoft Azure

    Caro leitor, antes de tudo seja bem-vindo ao Blog Jefferson Castilho.

    Neste artigo vou mostrar como podemos estar ativando uma versão do RedHat no Microsoft Azure.

    Primeiramente precisamos verificar se o serviço do Cockpit está em execução com o comando.

    systemctl status cockpit.service”

    Ativando RedHat Enterprise 8.4 no Azure

    Teremos que o serviço está inativo, podemos executar “Systemctl start cockpit.service” para realizar “Start” do serviço.

    Ativando RedHat Enterprise 8.4 no Azure

    Será ativo uma interface web que pode ser acessada pela “URL” por exemplo “192.168.56.101:9090” mais pode seguir pelo IP que está instalado o RedHat. Após isso efetuei login e senha no portal com o usuário e senha da VM.

    Após o logon podemos ir à opção “Software Update” e Registro.

    Selecione a opção “Registrar”.

    Podemos manter a opção “padrão”.

    Ativando RedHat Enterprise 8.4 no Azure

    Insira o login e senha de registro da RedHat e “Registrar”.

    E ainda podemos ativar caso tenha um “Activation key”.

    Após isso teremos o serviço ativo para receber atualizações da RedHat, e o serviço estará ativo o SO.

    Terminando de acordo que é provável que conhece as minhas redes sociais.

    Antes de tudo você conhece as minhas redes sociais? da mesma forma no canal no Youtube? entretanto nos links abaixo e se cadastre para não perder as oportunidades de receber os links quando forem publicados.

    Você que apesar de usar o Facebook pode curtir.

    Facebook: https://www.facebook.com/blogjeffersoncastilho

    Com o fim de que voce pode assinar a Newsletter do meu canal do Youtube.

    Youtube: https://goo.gl/1g3OvL

    Da mesma forma que voce pode me seguir pelo Twitter.

    Twitter: https://twitter.com/je_will

    Com o intuito de em caso de dúvidas ou problemas na execução, pode deixar seu comentário que em breve responderemos.

    Aliás obrigado e até o próximo post.

    Jefferson Castilho
    Certificações: MPN | MCP | MCTS | MCTIP | MS | MCSA |  MCSE | MCT | MVP (Microsoft Azure)
    Blog: https://jeffersoncastilho.com.br
    Facebook: https://www.facebook.com/blogjeffersoncastilho
    Youtube: https://goo.gl/1g3OvL

    Read more
    plugins premium WordPress