azure ad

Forçando delta sync do AD Connect

Forçando delta sync do AD Connect

O tema de hoje é sobre como está Forçando delta sync do AD Connect.

Caro leitor, antes de tudo seja bem-vindo ao Blog Jefferson Castilho.

Neste artigo vou trazer como podemos forçar o Delta Sync do Ad Connect via Powershell.

Primeiramente precisamos fazer o import do modulo do Powershell do ADSync. Pelo comando “Import-Modulo ADSync”.

Forçando delta sync do AD Connect

Após o import do Modulo, podemos executar o comando chamado “Get-ADSyncScheduler” para validar de quanto tempo é o intervalo que o meu está padrão em “30” minutos.

Que o próximo Schedule será as “7:58PM”.

Forçando delta sync do AD Connect

Para forçar o sincronismo do ADConnect podemos executar o comando “Start-ADSyncSyncCycle -PolicyType Delta” que teremos um retorno de “Success”.

Forçando delta sync do AD Connect

No console do AD Connect podemos ver que tivemos o sincronismo o último as “7:28PM” e forcamos as “7:31PM” que seria previsto para as “7:58PM”

Forçando delta sync do AD Connect

Terminando de acordo que é provável que conhece as minhas redes sociais.

Antes de tudo você conhece as minhas redes sociais? da mesma forma no canal no Youtube? entretanto nos links abaixo e se cadastre para não perder as oportunidades de receber os links quando forem publicados.

Voce que apesar de usar o Facebook pode curtir.

Facebook: https://www.facebook.com/blogjeffersoncastilho

Com o fim de que voce pode assinar a Newsletter do meu canal do Youtube.

Youtube: https://goo.gl/1g3OvL

Da mesma forma que voce pode me seguir pelo Twitter.

Twitter: https://twitter.com/je_will

Com o intuito de em caso de dúvidas ou problemas na execução, pode deixar seu comentário que em breve responderemos.

Aliás obrigado e até o próximo post.

Jefferson Castilho
Certificações: MPN | MCP | MCTS | MCTIP | MS | MCSA |  MCSE | MCT | MVP (Microsoft Azure)
Blog: https://jeffersoncastilho.com.br
Facebook: https://www.facebook.com/blogjeffersoncastilho
Youtube: https://goo.gl/1g3OvL

Read more

implementando_azure_ad_password_protection_proxy_01.jpg

O tema de hoje é sobre como estar realizando a Implementando Azure AD Password Protection Proxy

Caro leitor, antes de tudo seja bem-vindo ao Blog Jefferson Castilho

Neste artigo vou mostrar como podemos realizar a ativação da configuração do Azure AD Password Protection Proxy com o cenário proposto em arquitetura pela Microsoft.

Caso desejar realizar a ativação do serviço no Azure AD pode seguir esse artigo.

Link: Implementando Azure AD Password Protection

Implementando do Azure AD Password Protection Proxy

Na arquitetura é proposto o cenário.

  1. 2 – Servidores de Azure AD Protection Proxy Service que tenha comunicação com o Azure AD com o agente do Azure AD Proxy.
  2. O Agente instalado em “2 Domain Controller”.

No servidor de Proxy podemos instalar o agente que podemos fazer o Download.

Link de Download

Execute no servidor proxy o “AzureADPasswordProtectionProxySetup”.msi aceite os termos e “Install.”

Implementando do Azure AD Password Protection Proxy

Podemos “Finish”.

Implementando do Azure AD Password Protection Proxy

No Powershell temos que executar “Get-Command -Module AzureADPasswordProtection”

Implementando do Azure AD Password Protection Proxy

Teremos os eventos de “instalação com sucesso”.

No Domain Controller instale “AzureADPasswordProtectionDCAgentSetup” com a opção “Install”.

Selecione a opção “Finish”.

No Domain Controller temos que efetuar um restart para fazer a efetivação do serviço.

Após o restart teremos os recursos e os logs ativados.

A conectividade de rede deve existir entre pelo menos um controlador de domínio em cada domínio e pelo menos um servidor que hospeda o serviço proxy para a Proteção de Senha Azure AD. Essa conectividade deve permitir que o controlador de domínio acesse o mapeado final RPC da porta 135 e a porta do servidor RPC no serviço proxy.

Por padrão, a porta do servidor RPC é uma porta RPC dinâmica da faixa (49152 – 65535), mas pode ser configurada para usar uma porta estática.

Todas as máquinas onde o serviço Azure AD Password Protection Proxy será instalado devem ter acesso à rede para os seguintes pontos finais:

URL´s de liberação.

https://login.microsoftonline.com https://enterpriseregistration.windows.net

Fonte Docs – Link do Acesso

Além da porta 135 no Powershell podemos setar uma porta “Dinâmica” como estática.

“OBSERVAÇÃO”

Essa autenticação pode ser uma conta de “Serviço” ou a própria conta do “Azure AD Connect”

“Set-AzureADPasswordProtectionProxyConfiguration –StaticPort <portnumber>”

Registro do Servidor de Proxy com MFA.

Register-AzureADPasswordProtectionProxy -AccountUpn ‘yourglobaladmin@yourtenant.onmicrosoft.com’ -AuthenticateUsingDeviceCode

Você será direcionado para autenticação com a conta.

Insira o e-mail e conta da autenticação e “Next”.

Faça autenticação no Azure com a conta, insira o código.

Pronto você já está autenticado.

SEM AUTENTICAÇÃO DO MFA NO SERVIDOR PROXY

Para autenticar usuário no servidor proxy sem MFA e efetuar os mesmos passos acima com autenticação no “Browser”.

Register-AzureADPasswordProtectionProxy -AccountUpn ‘admin@<yourtenant>.onmicrosoft.com’

Registro do Azure AD na Floresta do Active Directory sem o MFA

No Domain Controller podemos abrir podemos abrir o Powershell e seguir os mesmos passos acima com os comandos abaixo.

“Registro do Active Directory SEM MFA”.

Register-AzureADPasswordProtectionForest -AccountUpn ‘admin@<yourtenant>.onmicrosoft.com’

“Registro do Active Directory COM MFA”.

Register-AzureADPasswordProtectionForest -AccountUpn ‘admin@<yourtenant>.onmicrosoft.com’ -AuthenticateUsingDeviceCode

Agora iremos registrar com a conta de Domain Admin do lado do Active Directory.

Register-AzureADPasswordProtectionForest -AccountUpn ‘admin@<yourtenant>.onmicrosoft.com’ -ForestCredential $(Get-Credential)

Com MFA teremos a primeira caixa da autenticação que será do usuário de “Domain Admin” após o ambiente será utilizado o mesmo procedimento executado no processo acima.

Register-AzureADPasswordProtectionForest -AccountUpn ‘admin@<yourtenant>.onmicrosoft.com’ -AuthenticateUsingDeviceCode -ForestCredential $(Get-Credential)

No Servidor de Proxy deverá receber essa mensagem que o servidor fez comunicação com o Azure.

Que temos a comunicação finalizada com sucesso.

Terminando de acordo que é provável que conhece as minhas redes sociais.

Antes de tudo você conhece as minhas redes sociais? da mesma forma no canal no Youtube? entretanto nos links abaixo e se cadastre para não perder as oportunidades de receber os links quando forem publicados.

Você que apesar de usar o Facebook pode curtir.

Facebook: https://www.facebook.com/blogjeffersoncastilho

Com o fim de que voce pode assinar a Newsletter do meu canal do Youtube.

Youtube: https://goo.gl/1g3OvL

Da mesma forma que voce pode me seguir pelo Twitter.

Twitter: https://twitter.com/je_will

Com o intuito de em caso de dúvidas ou problemas na execução, pode deixar seu comentário que em breve responderemos.

Aliás obrigado e até o próximo post.

Jefferson Castilho
Certificações: MPN | MCP | MCTS | MCTIP | MS | MCSA |  MCSE | MCT | MVP (Microsoft Azure)
Blog: https://jeffersoncastilho.com.br
Facebook: https://www.facebook.com/blogjeffersoncastilho
Youtube: https://goo.gl/1g3OvL

Read more

O tema de hoje é sobre como estar Implementando Azure AD Password Protection

Caro leitor, antes de tudo seja bem-vindo ao Blog Jefferson Castilho.

Neste artigo vou mostrar um recurso como podemos ativar o Implementando Azure AD Password Protection.

Caso desejar realizar a ativação do serviço no Azure AD Proxy pode seguir esse artigo.

Link: Implementando do Azure AD Password Protection Proxy

No Azure AD temos na opção “Overview” / “Security”.

Selecione a opção “Authentication methods”

Podemos selecionar a “Opção Password Protection”.

  1. Na opção “Lockout thressold” é a opção que nos possibilitar limitar quantas vezes o usuário pode errar a senha para bloquear seu usuário.
  2. Em “Lockout duration in seconds” que é o tempo que a conta irá ficar bloqueada.
  3. Em “Enforced custom list” com essa opção habilitada conseguimos definir uma lista de senhas que você deseja que seu usuário não insira.
  4. Listagem das senhas.
  5. Na opção “Password protection for Windows Server Active Directory” no caso se você desejar ativar no AD local.
  6. Na opção “Enable password protection on Windows Server Active Directory” quando habilitada é necessário ter o agente proxy no AD instalado. Que tem os dados nesse artigo.
  7. Em “Mode” é a opção se desejamos só monitorar em modo “audit” e no caso do “Enforced” é quando forçamos a utilização no OnPremisses.
  8. No meu exemplo as opções “do “Active Directory” estão desabilitadas devido não ter o Licenciamento “Azure AD Premium P1 ou P2”.

Terminando de acordo que é provável que conhece as minhas redes sociais.

Antes de tudo você conhece as minhas redes sociais? da mesma forma no canal no Youtube? entretanto nos links abaixo e se cadastre para não perder as oportunidades de receber os links quando forem publicados.

Você que apesar de usar o Facebook pode curtir.

Facebook: https://www.facebook.com/blogjeffersoncastilho

Com o fim de que voce pode assinar a Newsletter do meu canal do Youtube.

Youtube: https://goo.gl/1g3OvL

Da mesma forma que voce pode me seguir pelo Twitter.

Twitter: https://twitter.com/je_will

Com o intuito de em caso de dúvidas ou problemas na execução, pode deixar seu comentário que em breve responderemos.

Aliás obrigado e até o próximo post.

Jefferson Castilho
Certificações: MPN | MCP | MCTS | MCTIP | MS | MCSA |  MCSE | MCT | MVP (Microsoft Azure)
Blog: https://jeffersoncastilho.com.br
Facebook: https://www.facebook.com/blogjeffersoncastilho
Youtube: https://goo.gl/1g3OvL

Read more

azure_ad_connect_incorrect_version_tls_00

Azure AD Connect Incorrect version TLS

O tema de hoje é sobre como estar resolvendo o Azure AD Connect Incorrect version TLS

Caro leitor, antes de tudo seja bem-vindo ao Blog Jefferson Castilho.

Neste artigo vou mostrar como podemos resolver o problema do TLS no processo de update de versão do Azure AD Connect.

Este erro apresenta quando tentamos executar o “.exe” para o update da versão.

Azure AD Connect Incorrect version TLS

Para resolver temos esse script no meu GitHub para a resolução.

Link do Github para Download

Para isso podemos corrigir com o script em Powershell abaixo que ativa o TLS.

Azure AD Connect Incorrect version TLS

Após podemos reiniciar o computador que teremos o TLS ativo.

Terminando de acordo que é provável que conhece as minhas redes sociais.

Antes de tudo você conhece as minhas redes sociais? da mesma forma no canal no Youtube? entretanto nos links abaixo e se cadastre para não perder as oportunidades de receber os links quando forem publicados.

Você que apesar de usar o Facebook pode curtir.

Facebook: https://www.facebook.com/blogjeffersoncastilho

Com o fim de que voce pode assinar a Newsletter do meu canal do Youtube.

Youtube: https://goo.gl/1g3OvL

Da mesma forma que voce pode me seguir pelo Twitter.

Twitter: https://twitter.com/je_will

Com o intuito de em caso de dúvidas ou problemas na execução, pode deixar seu comentário que em breve responderemos.

Aliás obrigado e até o próximo post.

Jefferson Castilho
Certificações: MPN | MCP | MCTS | MCTIP | MS | MCSA |  MCSE | MCT | MVP (Microsoft Azure)
Blog: https://jeffersoncastilho.com.br
Facebook: https://www.facebook.com/blogjeffersoncastilho
Youtube: https://goo.gl/1g3OvL

Read more

atualizando_o_azure_ad_connect_01

Atualizando o Azure AD Connect

O tema de hoje é sobre como estar Atualizando o Azure AD Connect

Caro leitor, antes de tudo seja bem-vindo ao Blog Jefferson Castilho.

Neste artigo vamos mostrar como podemos estar Atualizando o Azure AD Connect da versão 1.6.2.4 para a 2.0.3.0.

Para efetuar o download da nova versão podemos realizar no Link abaixo.

Download Microsoft Azure Active Directory Connect from Official Microsoft Download Center

NO Cenário atual do laboratório podemos ir em “Help” about e teremos a versão atual do seu ambiente.

Antes da atualização seria interessante rodar um Export da configuração do artigo abaixo.

Link

Após o procedimento acima, podemos executar o processo de instalação do Azure AD Connect na nova VM.

Aceite os termos e “Continue”.

“Upgrade”

Ele irá iniciar o processo de upgrade dos serviços de engine do Azure AD Connect.

Connect seu usuário de “Global Admins” do Tenant do Azure AD. Selecione a “Next”.

Selecione a opção “Upgrade”.

Após isso teremos o upgrade de versão do AD Connect com sucesso. Selecione a opção “Exit”.

Podemos ir em “Help” e “About” e teremos o AD Connect com a nova versão.

Terminando de acordo que é provável que conhece as minhas redes sociais.

Antes de tudo você conhece as minhas redes sociais? da mesma forma no canal no Youtube? entretanto nos links abaixo e se cadastre para não perder as oportunidades de receber os links quando forem publicados.

Você que apesar de usar o Facebook pode curtir.

Facebook: https://www.facebook.com/blogjeffersoncastilho

Com o fim de que voce pode assinar a Newsletter do meu canal do Youtube.

Youtube: https://goo.gl/1g3OvL

Da mesma forma que voce pode me seguir pelo Twitter.

Twitter: https://twitter.com/je_will

Com o intuito de em caso de dúvidas ou problemas na execução, pode deixar seu comentário que em breve responderemos.

Aliás obrigado e até o próximo post.

Jefferson Castilho
Certificações: MPN | MCP | MCTS | MCTIP | MS | MCSA |  MCSE | MCT | MVP (Microsoft Azure)
Blog: https://jeffersoncastilho.com.br
Facebook: https://www.facebook.com/blogjeffersoncastilho
Youtube: https://goo.gl/1g3OvL

Read more
plugins premium WordPress