Quantcast
Viewing all 8688 articles
Browse latest View live

Configurando Grupos Sincronizados no Office 365

Revisão 21 postado em artigos TechNet por Fernando Lugão Veltem em 16/7/2015 13:23:25


Visão Geral


O Office 365 Directory Synchronization (DirSync) permite estender o Active Directory on-premises para oAzure Directory e assim permitir um gerenciamento centralizado de usuários e grupos. No artigo DirSync: List of attributes that are synced by the Azure Active Directory Sync Tool apresenta a documentação de todos os atributos e objetos que são sincronizados com a ferramenta.  

Tenho um ambiente com dois servidores, um controlador de domínio e um servidor DirSync, todos os objetos do Active Directory são sincronizados para o Office 365. Com todo o diretório sincronizado, os endereços de email dos usuário e grupos são configurados pelas informações do objecto no Active Directory, 

Como as configurações dos grupos são definidas nos atributos do objeto no Active Directory o portal de gerenciamento do Office 365 não permite alterações destas configurações. 
O erro informa que a configurações do grupo deve ser feita no Active Directory e sincronizado com a nuvem. 

 The action 'Set-DistributionGroup', 'AcceptMessagesOnlyFromSendersOrMembers,RequireSenderAuthenticationEnabled', can't be performed on the object 'Group01' because the object is being synchronized from your on-premises organization. This action should be performed on the object in your on-premises organization.


1° Solução


A primeira opção é migrar o gerenciamento do grupo para o Exchange Online. Isso permitirá a configuração de todas as propriedades dos grupos. 

Não existe a necessidade de deletar o grupo do Active Directory, acesse as configurações do grupo e remova o campo email. 


Sincronize a informação para o Office 365, o grupo deve ser removido dos grupos de distribuição do Exchange Online. 


Em seguida crie um novo grupo com o mesmo nome e email.


E adicione os membros.

2° Solução


A segunda opção é configurar os atributos do grupo no Active Directory e sincronizar para o Exchange Online. Os seguintes atributos configuram as propriedades do grupo:
  • authOrig - configura quais usuários podem enviar email para o grupo. 
  • msExchRequireAuthToSendTo - configura se o grupo aceitará emails externos ou somente dos usuários da corporação.
  • msExchEnableModeration - habilita a moderação da lista.
  • msExchModeratedByLink - configurado em conjunto com msExchEnableModerationinforma quem é o moderador do grupo.
  • msExchBypassModerationLink - configurado em conjunto com msExchEnableModerationconfigura quais usuários podem enviar email ao grupo sem precisar de moderação.
  • publicDelegates - configura quais usuário podem utilizar o endereço de email com a opção Send on Behalf 
  • msExchSenderHintTranslations - configura a mensagem do dicas de email. 
Mas estes atributos não existem por padrão no Active Directory Schema, eles são criados no processo de instalação do Exchange On-premises. O assistente de instalação do Exchange expande o Schema criando estes e uma série de atributos e classes para suportar as configurações do Exchange. 

Uma alternativa é fazer o download da mídia do Exchange e executar somente o primeiro passo de preparação do Schema mostrado no artigo Instalação Exchange 2010, Preparando o ambiente de AD Parte2. O problema dessa solução é que o assistente cria uma cadeia de outros atributos e classes que não serão utilizados. 

Desejo criar no Active Directory Schema somente os atributos acima, no artigo How to Create a Custom Attribute in Active Directory demostra o processo de configurar o console do Schema e criar atributos. 

Muito cuidado! Alterações no Schema são irreverencieis. Antes de iniciar qualquer operação faça um backup. 

No arquivo abaixo separei os atributos desejados. Copie o conteúdo para o Bloco de Notas e nomeie o arquivo schema.ldf

# ---------------------------------------------------------------------
# Este arquivo contem os atributos a serem criados para configurar as propriedades 
# das listas de distribuição.
# Para configurar o Schema vou utilizar o comando Ldifde. 
# ldifde -i -k -f schema.ldf -j c:\temp -c "DC=x" "DC=home,DC=local"
# ---------------------------------------------------------------------

# ---------------------------------------------------------------------
# Esta sessão lista os atributos a serem criados.
# ---------------------------------------------------------------------

# ---------------------------------------------------------------------
# Controla quais usuários podem enviar email ao grupo. Se o atributo não for 
# configurado o grupo aceita emails de todos usuários internos e externos. 
# É um atributo multi valor e deve ser configurado com o CN dos usuários (CN=User05 05,OU=Usuarios,DC=home,DC=local) 
# ---------------------------------------------------------------------

dn: CN=ms-Exch-Auth-Orig,CN=Schema,CN=Configuration,DC=x
changetype: ntdsSchemaAdd
adminDescription: ms-Exch-Auth-Orig
adminDisplayName: ms-Exch-Auth-Orig
attributeID: 1.2.840.113556.1.2.129
attributeSyntax: 2.5.5.7
isMemberOfPartialAttributeSet: TRUE
isSingleValued: FALSE
lDAPDisplayName: authOrig
mapiId: 36056
name: ms-Exch-Auth-Orig
oMSyntax: 127
oMObjectClass:: VgYBAgULHQ==
objectCategory: CN=Attribute-Schema,CN=Schema,CN=Configuration,DC=x
objectClass: attributeSchema
linkID: 110
schemaIdGuid:: l3PfqOrF0RG7ywCAx2ZwwA==
searchFlags: 0


# ---------------------------------------------------------------------
# Atributo do tipo booleano ($true, $false ou $not set). 
# Atributo que controla a entrega de email de acordo com sua origem.
# Quando configurado para $true o grupo aceita somente emails dos usuários internos.
# Quando configurado como $not set ou $false o grupo aceita emails dos usuários internos
# e externos.
# ---------------------------------------------------------------------

dn: CN=ms-Exch-RequireAuthToSendTo,CN=Schema,CN=Configuration,DC=x
changetype: ntdsSchemaAdd
adminDescription: ms-Exch-RequireAuthToSendTo
adminDisplayName: ms-Exch-RequireAuthToSendTo
attributeID: 1.2.840.113556.1.4.5062
attributeSyntax: 2.5.5.8
isMemberOfPartialAttributeSet: TRUE
isSingleValued: TRUE
lDAPDisplayName: msExchRequireAuthToSendTo
name: ms-Exch-RequireAuthToSendTo
oMSyntax: 1
objectCategory: CN=Attribute-Schema,CN=Schema,CN=Configuration,DC=x
objectClass: attributeSchema
schemaIdGuid:: O+sz9Vv3s0+y+wjNU3qE0Q==
searchFlags: 0


# ---------------------------------------------------------------------
# Atributo do tipo booleano ($true, $false ou $not set). 
# Atributo que habilita a moderação dos grupos de distribuição 
# Quando configurado como $true o gupo é configurado como moderado e 
# os emails são direcionados para o moderado. 
# ---------------------------------------------------------------------

dn: CN=ms-Exch-Enable-Moderation,CN=Schema,CN=Configuration,DC=x
changetype: ntdsSchemaAdd
adminDescription: ms-Exch-Enable-Moderation
adminDisplayName: ms-Exch-Enable-Moderation
attributeID: 1.2.840.113556.1.4.7000.102.50969
attributeSecurityGuid:: iYopH5jeuEe1zVcq1T0mfg==
attributeSyntax: 2.5.5.8
isMemberOfPartialAttributeSet: TRUE
isSingleValued: TRUE
lDAPDisplayName: msExchEnableModeration
mapiId: 36021
name: ms-Exch-Enable-Moderation
oMSyntax: 1
objectCategory: CN=Attribute-Schema,CN=Schema,CN=Configuration,DC=x
objectClass: attributeSchema
schemaIdGuid:: Zy3NakZwWEmL13HOvGi4pw==
searchFlags: 0


# ---------------------------------------------------------------------
# É um atributo multi valor e deve ser configurado com o CN dos
# usuários (CN=User05 05,OU=Usuarios,DC=home,DC=local) 
# O atributo configura os moderadores do grupo, 
# ---------------------------------------------------------------------

dn: CN=ms-Exch-Moderated-By-Link,CN=Schema,CN=Configuration,DC=x
changetype: ntdsSchemaAdd
adminDescription: ms-Exch-Moderated-By-Link
adminDisplayName: ms-Exch-Moderated-By-Link
attributeID: 1.2.840.113556.1.4.7000.102.50952
attributeSecurityGuid:: iYopH5jeuEe1zVcq1T0mfg==
attributeSyntax: 2.5.5.1
isMemberOfPartialAttributeSet: TRUE
isSingleValued: FALSE
lDAPDisplayName: msExchModeratedByLink
mapiId: 36013
name: ms-Exch-Moderated-By-Link
oMSyntax: 127
oMObjectClass:: KwwCh3McAIVK
objectCategory: CN=Attribute-Schema,CN=Schema,CN=Configuration,DC=x
objectClass: attributeSchema
linkID: 1128
schemaIdGuid:: 48Xh5oJ10EOWcYcYVCpshg==
searchFlags: 0


# ---------------------------------------------------------------------
# É um atributo multi valor e deve ser configurado com o CN dos usuários 
# O atributo configura os usuários que não serão moderados para 
# enviarem mensagens para grupos moderados.
# ---------------------------------------------------------------------

dn: CN=ms-Exch-Bypass-Moderation-Link,CN=Schema,CN=Configuration,DC=x
changetype: ntdsSchemaAdd
adminDescription: ms-Exch-Bypass-Moderation-Link
adminDisplayName: ms-Exch-Bypass-Moderation-Link
attributeID: 1.2.840.113556.1.4.7000.102.51140
attributeSecurityGuid:: iYopH5jeuEe1zVcq1T0mfg==
attributeSyntax: 2.5.5.1
isMemberOfPartialAttributeSet: TRUE
isSingleValued: FALSE
lDAPDisplayName: msExchBypassModerationLink
mapiId: 36050
name: ms-Exch-Bypass-Moderation-Link
oMSyntax: 127
oMObjectClass:: KwwCh3McAIVK
objectCategory: CN=Attribute-Schema,CN=Schema,CN=Configuration,DC=x
objectClass: attributeSchema
linkID: 1180
schemaIdGuid:: mD4ZYllmJE+OR5v209ommA==
searchFlags: 0


# ---------------------------------------------------------------------
# Atributo que habilita a configuração de
# Send on Behalf  
# ---------------------------------------------------------------------

dn: CN=ms-Exch-Public-Delegates,CN=Schema,CN=Configuration,DC=x
changetype: ntdsSchemaAdd
adminDescription: ms-Exch-Public-Delegates
adminDisplayName: ms-Exch-Public-Delegates
attributeID: 1.2.840.113556.1.2.238
attributeSyntax: 2.5.5.1
isMemberOfPartialAttributeSet: TRUE
isSingleValued: FALSE
lDAPDisplayName: publicDelegates
mapiId: 32789
name: ms-Exch-Public-Delegates
oMSyntax: 127
oMObjectClass:: KwwCh3McAIVK
objectCategory: CN=Attribute-Schema,CN=Schema,CN=Configuration,DC=x
objectClass: attributeSchema
linkID: 14
schemaIdGuid:: mv/48JER0BGgYACqAGwz7Q==
searchFlags: 0


# ---------------------------------------------------------------------
# Habilita a adição do MailTips nos grupos sincronizados
# ---------------------------------------------------------------------

dn: CN=ms-Exch-Sender-Hint-Translations,CN=Schema,CN=Configuration,DC=x
changetype: ntdsSchemaAdd
adminDescription: ms-Exch-Sender-Hint-Translations
adminDisplayName: ms-Exch-Sender-Hint-Translations
attributeID: 1.2.840.113556.1.4.7000.102.50899
attributeSyntax: 2.5.5.12
isMemberOfPartialAttributeSet: TRUE
isSingleValued: FALSE
lDAPDisplayName: msExchSenderHintTranslations
mapiId: 36012
name: ms-Exch-Sender-Hint-Translations
oMSyntax: 64
objectCategory: CN=Attribute-Schema,CN=Schema,CN=Configuration,DC=x
objectClass: attributeSchema
rangeLower: 2
rangeUpper: 500
schemaIdGuid:: nWqelDwkvkWvEPfyaFiyKQ==
searchFlags: 0


# ---------------------------------------------------------------------
# Aplica as alterações dos atributos.
# ---------------------------------------------------------------------

dn:
changetype: ntdsSchemaModify
replace: schemaUpdateNow
schemaupdatenow: 1
-


# ---------------------------------------------------------------------
# Esta sessão modifica a classe de grupo do Active Directory e adiciona
# os novos atributos para serem utilizados
# ---------------------------------------------------------------------

dn: CN=Group,CN=Schema,CN=Configuration,DC=x
changetype: modify
add: mayContain
mayContain: authOrig
mayContain: msExchRequireAuthToSendTo
mayContain: msExchEnableModeration
mayContain: msExchModeratedByLink
mayContain: msExchBypassModerationLink
mayContain: publicDelegates
mayContain: msExchSenderHintTranslations

Estes valores foram extraídos da mídia de instalação do Exchange Server, no caminho <mídia de instalação Exchange>\setup\serverroles\common\setup\data. 

 Atributo Arquivo Exchange 
CN=ms-Exch-Auth-Origschema2.ldf
CN=ms-Exch-RequireAuthToSendToschema36.ldf
CN=ms-Exch-Enable-Moderationschema61.ldf
CN=ms-Exch-Moderated-By-Linkschema61.ldf
CN=ms-Exch-Bypass-Moderation-Link schema65.ldf
CN=ms-Exch-Public-Delegates schema2.ldf
CN=ms-Exch-Sender-Hint-Translations schema59.ldf

 
Neste ambiente foi criado uma pasta C:\Temp e o arquivo schema.ldf. Para executar as alterações o usuário deve ser membro do grupo Enterprise Admin e Schema Admins. 

Para importar o arquivo será utilizado o comando ldifde, na parte final do comando substitua o texto "DC=domain,DC=local"com o nome completo do domínio a ser alterado. No meu domínio de demostração tem o nome home.local o comando final fica como no print. 
ldifde -i -k -f schema.ldf -j c:\temp -c "DC=x" "DC=domain,DC=local"

A opção -j cria um arquivo de log das ações.

Reinicie o serviço do Active Directory para aplicar as alterações.

A lista de atributos deve estar disponível nas propriedades do grupo. 
Com os atributos disponíveis nos grupos basta configurar cada um de acordo com a necessidade. Abaixo demostro a alteração de cada configuração e o resultado no portal de gerenciamento do Exchange Online.

Configurando Usuários com Permissão de Enviar Email para a Grupo


Em Delivery Management é possível configurar uma lista de usuários que podem enviar email para o grupo. 

Para configurar a propriedade authOrig é necessário usar PowerShell. Utilize o cmdlet para configurar. 
Set-ADGroup group01 -Add @{authOrig='CN=User01 01, OU=Usuarios,DC=home,DC=local'}


Sincronize as alterações e verifique que o grupo foi configurado com o usuários.

Restringindo o Grupo Aceitar Somente Emails Internos


Para restringir somente usu��rios internos configure o atributo msExchRequireAuthToSendTo este atributo pode ser configurado diretamente no console do Active Directory. 

Entre nas propriedades e configure como $True

A opção Only senders inside my organization foi selecionado.

Configurando Moderação


Para iniciar a configuração da moderação habilite a funcionalidade no atributo msExchEnableModeration.Altere o valor do atributo para $True 

Em seguida configure o moderador do grupo no campo msExchModeratedByLink e usuários que podem enviar email ou grupo sem moderação msExchBypassModerationLink 

Após a sincronização os usuários devem estar configurados no grupo.

Configurando Dicas de Email


O atributo msExchSenderHintTranslations configura o MailTip para o objeto. Acesse as propriedades do grupo e edite a propriedade. 

Configure o atributo com o padrão abaixo.
default:<html><body>Maiiltip Group01</body></html>

Em MailTip no Exchange Online a configuração deve aparecer da forma abaixo. 

Quando um usuário inserir o grupo como recipient a dica de email deve ser apresentada. 

Configurando Permissão de Send on Behalf


Para configurar o   usuário com permissão de enviar em nome do grupo é necessário configurar o publicDelegates 

Acesse as propriedades do grupo e adicione o Common Name dos usuários.


Os emails deve conter o usuário que usou o grupo e o email do grupo.


Outros Idiomas 


Tags: Exchange Online, Office 365, Fernando Lugao Veltem

Atualizando Azure AD Sync e DirSync para Azure AD Connect

Revisão 1 postado em artigos TechNet por Bruno N. L. Faria em 17/7/2015 17:44:42

O Azure AD Connect é o mais novo lançamento da Microsoft para fazer o sincronismo do nosso ADDS on-premises com o Azure AD. Antes dele, tínhamos duas ferramentas que faziam esse serviço: Dirsync e Azure AD Sync. A promessa do Azure AD Connect é de substituir e acabar de vez com a confusão que essas duas ferramentas criaram. Neste artigo vou mostrar como funciona o procedimento de atualização do Azure AD Sync para o Azure AD Connect. Note que o processo é exatamente igual para quem estiver utilizando o DirSync.

Instalando:

Primeiramente vamos efetuar o download da nova ferramenta que pode ser feito através deste link [1]. Caso queira entender um pouco mais sobre a integração híbrida, além de detalhes de utilização e requisitos do AAD Connect, leia mais aqui [2]. Após a verificação e instalação de alguns pre-requisitos, o Wizard do Azure AD Connect mostrará a tela de boas vindas. É importante que você execute este procedimento na sessão do usuário do dirsync/aad sync  criado anteriormente, caso contrário a instalação não continuará por problemas de permissão.

Image may be NSFW.
Clik here to view.
Captura de tela 2015-07-17 09.53.20

Aqui só podemos aceitar os termos e continuar com a instalação.

Image may be NSFW.
Clik here to view.
Captura de tela 2015-07-17 09.53.33

Veja que neste ponto, a instalação já identificou que tenho o ADDSync instalado neste servidor e que o procedimento de upgrade será realizado. Todas as configurações serão migradas e haverá um pequeno período de indisponibilidade (ou nenhum) já que o agendamento da sincronização é pausada durante a atualização.

Image may be NSFW.
Clik here to view.
Captura de tela 2015-07-17 09.54.52

Finalmente, insira as credenciais de administrador global do Azure AD. Pode ser a mesma que você utilizou na instalação anterior do Dirsync/ADDSync.

Image may be NSFW.
Clik here to view.
Captura de tela 2015-07-17 09.59.44

Nesta última tela, você tem a opção de iniciar o processo de sincronização logo após o termino da instalação. Caso prefira não sincronizar automaticamente, você terá que ativar os dois agendamentos no Scheduler do Windows Server manualmente depois.

Image may be NSFW.
Clik here to view.
Captura de tela 2015-07-17 10.00.06

Image may be NSFW.
Clik here to view.
Captura de tela 2015-07-17 10.00.03

Image may be NSFW.
Clik here to view.
Captura de tela 2015-07-17 10.07.39

Note que se você já possui dispositivos com Windows 10 no domínio e gostaria de sincroniza-los com o Azure AD, isso já é possível através do cmdlet do powershell Initialize-ADSyncDomainJoinedComputerSync. 

Reconfigurando:

Conforme abordei anteriormente, o Wizard faz todo o processo de migração das configurações automaticamente, mas caso você queira efetuar alguma modificação, basta executar a aplicação Azure AD Connect que deve estar no seu desktop ou no menu iniciar. Caso você tenha optado por reinicializar a sincronização automaticamente ao término da instalação do Azure AD Connect, você precisará pausar o agendamento das tarefas de sincronismo para conseguir continuar.

Image may be NSFW.
Clik here to view.
Captura de tela 2015-07-17 10.08.33

Para pausar as tarefas no agendador do Windows Server, vá em ferramentas administrativas e execute o Gerenciador de Tarefas. Desative tanto a tarefa ADDS quanto o Azure AD Sync.

Image may be NSFW.
Clik here to view.
Captura de tela 2015-07-17 11.41.56

Em seguida, você conseguirá abrir as configurações do Azure AD Connect normalmente. Caso uma das tarefas esteja em execução durante o procedimento anterior, você terá que esperar elas finalizarem para conseguir abrir o Azure AD Connect mesmo já tenha desativado as tarefas.

Image may be NSFW.
Clik here to view.
Captura de tela 2015-07-17 10.20.31

É isso pessoal. O procedimento é bem simples e sem dor. Além da nova ferramenta, temos agora algumas novidades também que vão além do password-writeback como o sincronismo de usuários, grupos, dispositivos e atributos customizados do Azure AD para o AD on-premises.

Referências:

[1] Microsoft Azure Active Directory Connect. http://www.microsoft.com/en-us/download/details.aspx?id=47594

[2] Integrating your on-premises identities with Azure Active Directory. https://azure.microsoft.com/en-us/documentation/articles/active-directory-aadconnect/

[3] Azure AD Connect & Connect Health is now GA. http://blogs.technet.com/b/ad/archive/2015/06/24/azure-ad-connect-amp-connect-health-is-now-ga.aspx

Tags: azure, Dirsync, azure ad, Bruno Faria

Atualizando Azure AD Sync e DirSync para Azure AD Connect

Revisão 2 postado em artigos TechNet por Bruno N. L. Faria em 17/7/2015 17:45:52

O Azure AD Connect é o mais novo lançamento da Microsoft para fazer o sincronismo do nosso ADDS on-premises com o Azure AD. Antes dele, tínhamos duas ferramentas que faziam esse serviço: Dirsync e Azure AD Sync. A promessa do Azure AD Connect é de substituir e acabar de vez com a confusão que essas duas ferramentas criaram. Neste artigo vou mostrar como funciona o procedimento de atualização do Azure AD Sync para o Azure AD Connect. Note que o processo é exatamente igual para quem estiver utilizando o DirSync.

Instalando:

Primeiramente vamos efetuar o download da nova ferramenta que pode ser feito através deste link [1]. Caso queira entender um pouco mais sobre a integração híbrida, além de detalhes de utilização e requisitos do AAD Connect, leia mais aqui [2]. Após a verificação e instalação de alguns pre-requisitos, o Wizard do Azure AD Connect mostrará a tela de boas vindas. É importante que você execute este procedimento na sessão do usuário do dirsync/aad sync  criado anteriormente, caso contrário a instalação não continuará por problemas de permissão.

Image may be NSFW.
Clik here to view.
Captura de tela 2015-07-17 09.53.20

Aqui só podemos aceitar os termos e continuar com a instalação.

Image may be NSFW.
Clik here to view.
Captura de tela 2015-07-17 09.53.33

Veja que neste ponto, a instalação já identificou que tenho o ADDSync instalado neste servidor e que o procedimento de upgrade será realizado. Todas as configurações serão migradas e haverá um pequeno período de indisponibilidade (ou nenhum) já que o agendamento da sincronização é pausada durante a atualização.

Image may be NSFW.
Clik here to view.
Captura de tela 2015-07-17 09.54.52

Finalmente, insira as credenciais de administrador global do Azure AD. Pode ser a mesma que você utilizou na instalação anterior do Dirsync/ADDSync.

Image may be NSFW.
Clik here to view.
Captura de tela 2015-07-17 09.59.44

Nesta última tela, você tem a opção de iniciar o processo de sincronização logo após o termino da instalação. Caso prefira não sincronizar automaticamente, você terá que ativar os dois agendamentos no Scheduler do Windows Server manualmente depois.

Image may be NSFW.
Clik here to view.
Captura de tela 2015-07-17 10.00.06

Image may be NSFW.
Clik here to view.
Captura de tela 2015-07-17 10.00.03

Image may be NSFW.
Clik here to view.
Captura de tela 2015-07-17 10.07.39

Note que se você já possui dispositivos com Windows 10 no domínio e gostaria de sincroniza-los com o Azure AD, isso já é possível através do cmdlet do powershell Initialize-ADSyncDomainJoinedComputerSync. 

Reconfigurando:

Conforme abordei anteriormente, o Wizard faz todo o processo de migração das configurações automaticamente, mas caso você queira efetuar alguma modificação, basta executar a aplicação Azure AD Connect que deve estar no seu desktop ou no menu iniciar. Caso você tenha optado por reinicializar a sincronização automaticamente ao término da instalação do Azure AD Connect, você precisará pausar o agendamento das tarefas de sincronismo para conseguir continuar.

Image may be NSFW.
Clik here to view.
Captura de tela 2015-07-17 10.08.33

Para pausar as tarefas no agendador do Windows Server, vá em ferramentas administrativas e execute o Gerenciador de Tarefas. Desative tanto a tarefa ADDS quanto o Azure AD Sync.

Image may be NSFW.
Clik here to view.
Captura de tela 2015-07-17 11.41.56

Em seguida, você conseguirá abrir as configurações do Azure AD Connect normalmente. Caso uma das tarefas esteja em execução durante o procedimento anterior, você terá que esperar elas finalizarem para conseguir abrir o Azure AD Connect mesmo já tenha desativado as tarefas.

Image may be NSFW.
Clik here to view.
Captura de tela 2015-07-17 10.20.31

É isso pessoal. O procedimento é bem simples e sem dor. Além da nova ferramenta, temos agora algumas novidades também que vão além do password-writeback como o sincronismo de usuários, grupos, dispositivos e atributos customizados do Azure AD para o AD on-premises.

Referências:

[1] Microsoft Azure Active Directory Connect. http://www.microsoft.com/en-us/download/details.aspx?id=47594

[2] Integrating your on-premises identities with Azure Active Directory. https://azure.microsoft.com/en-us/documentation/articles/active-directory-aadconnect/

[3] Azure AD Connect & Connect Health is now GA. http://blogs.technet.com/b/ad/archive/2015/06/24/azure-ad-connect-amp-connect-health-is-now-ga.aspx

Tags: azure, Dirsync, azure ad, Bruno Faria

Atualizando Azure AD Sync e DirSync para Azure AD Connect

Revisão 3 postado em artigos TechNet por Bruno N. L. Faria em 17/7/2015 17:46:39

O Azure AD Connect é o mais novo lançamento da Microsoft para fazer o sincronismo do nosso ADDS on-premises com o Azure AD. Antes dele, tínhamos duas ferramentas que faziam esse serviço: Dirsync e Azure AD Sync. A promessa do Azure AD Connect é de substituir e acabar de vez com a confusão que essas duas ferramentas criaram. Neste artigo vou mostrar como funciona o procedimento de atualização do Azure AD Sync para o Azure AD Connect. Note que o processo é exatamente igual para quem estiver utilizando o DirSync.

Instalando:

Primeiramente vamos efetuar o download da nova ferramenta que pode ser feito através deste link [1]. Caso queira entender um pouco mais sobre a integração híbrida, além de detalhes de utilização e requisitos do AAD Connect, leia mais aqui [2]. Após a verificação e instalação de alguns pre-requisitos, o Wizard do Azure AD Connect mostrará a tela de boas vindas. É importante que você execute este procedimento na sessão do usuário do dirsync/aad sync  criado anteriormente, caso contrário a instalação não continuará por problemas de permissão.

Image may be NSFW.
Clik here to view.
Captura de tela 2015-07-17 09.53.20

Aqui só podemos aceitar os termos e continuar com a instalação.

Image may be NSFW.
Clik here to view.
Captura de tela 2015-07-17 09.53.33

Veja que neste ponto, a instalação já identificou que tenho o ADDSync instalado neste servidor e que o procedimento de upgrade será realizado. Todas as configurações serão migradas e haverá um pequeno período de indisponibilidade (ou nenhum) já que o agendamento da sincronização é pausada durante a atualização.

Image may be NSFW.
Clik here to view.
Captura de tela 2015-07-17 09.54.52

Finalmente, insira as credenciais de administrador global do Azure AD. Pode ser a mesma que você utilizou na instalação anterior do Dirsync/ADDSync.

Image may be NSFW.
Clik here to view.
Captura de tela 2015-07-17 09.59.44

Nesta última tela, você tem a opção de iniciar o processo de sincronização logo após o termino da instalação. Caso prefira não sincronizar automaticamente, você terá que ativar os dois agendamentos no Scheduler do Windows Server manualmente depois.

Image may be NSFW.
Clik here to view.
Captura de tela 2015-07-17 10.00.06

Image may be NSFW.
Clik here to view.
Captura de tela 2015-07-17 10.00.03

Image may be NSFW.
Clik here to view.
Captura de tela 2015-07-17 10.07.39

Note que se você já possui dispositivos com Windows 10 no domínio e gostaria de sincroniza-los com o Azure AD, isso já é possível através do cmdlet do powershell Initialize-ADSyncDomainJoinedComputerSync. 

Reconfigurando:

Conforme abordei anteriormente, o Wizard faz todo o processo de migração das configurações automaticamente, mas caso você queira efetuar alguma modificação, basta executar a aplicação Azure AD Connect que deve estar no seu desktop ou no menu iniciar. Caso você tenha optado por reinicializar a sincronização automaticamente ao término da instalação do Azure AD Connect, você precisará pausar o agendamento das tarefas de sincronismo para conseguir continuar.

Image may be NSFW.
Clik here to view.
Captura de tela 2015-07-17 10.08.33

Para pausar as tarefas no agendador do Windows Server, vá em ferramentas administrativas e execute o Gerenciador de Tarefas. Desative tanto a tarefa ADDS quanto o Azure AD Sync.

Image may be NSFW.
Clik here to view.
Captura de tela 2015-07-17 11.41.56

Em seguida, você conseguirá abrir as configurações do Azure AD Connect normalmente. Caso uma das tarefas esteja em execução durante o procedimento anterior, você terá que esperar elas finalizarem para conseguir abrir o Azure AD Connect mesmo já tenha desativado as tarefas.

Image may be NSFW.
Clik here to view.
Captura de tela 2015-07-17 10.20.31

É isso pessoal. O procedimento é bem simples e sem dor. Além da nova ferramenta, temos agora algumas novidades também que vão além do password-writeback como o sincronismo de usuários, grupos, dispositivos e atributos customizados do Azure AD para o AD on-premises.

Referências:

[1] Microsoft Azure Active Directory Connect. http://www.microsoft.com/en-us/download/details.aspx?id=47594

[2] Integrating your on-premises identities with Azure Active Directory. https://azure.microsoft.com/en-us/documentation/articles/active-directory-aadconnect/

[3] Azure AD Connect & Connect Health is now GA. http://blogs.technet.com/b/ad/archive/2015/06/24/azure-ad-connect-amp-connect-health-is-now-ga.aspx

Tags: azure, Dirsync, azure ad, Bruno Faria

Atualizando Azure AD Sync e DirSync para Azure AD Connect

Revisão 4 postado em artigos TechNet por Bruno N. L. Faria em 17/7/2015 17:48:01

O Azure AD Connect é o mais novo lançamento da Microsoft para fazer o sincronismo do nosso ADDS on-premises com o Azure AD. Antes dele, tínhamos duas ferramentas que faziam esse serviço: Dirsync e Azure AD Sync. A promessa do Azure AD Connect é de substituir e acabar de vez com a confusão que essas duas ferramentas criaram. Neste artigo vou mostrar como funciona o procedimento de atualização do Azure AD Sync para o Azure AD Connect. Note que o processo é exatamente igual para quem estiver utilizando o DirSync.

Instalando

Primeiramente vamos efetuar o download da nova ferramenta que pode ser feito através deste link [1]. Caso queira entender um pouco mais sobre a integração híbrida, além de detalhes de utilização e requisitos do AAD Connect, leia mais aqui [2]. Após a verificação e instalação de alguns pre-requisitos, o Wizard do Azure AD Connect mostrará a tela de boas vindas. É importante que você execute este procedimento na sessão do usuário do dirsync/aad sync  criado anteriormente, caso contrário a instalação não continuará por problemas de permissão.

Image may be NSFW.
Clik here to view.
Captura de tela 2015-07-17 09.53.20

Aqui só podemos aceitar os termos e continuar com a instalação.

Image may be NSFW.
Clik here to view.
Captura de tela 2015-07-17 09.53.33

Veja que neste ponto, a instalação já identificou que tenho o ADDSync instalado neste servidor e que o procedimento de upgrade será realizado. Todas as configurações serão migradas e haverá um pequeno período de indisponibilidade (ou nenhum) já que o agendamento da sincronização é pausada durante a atualização.

Image may be NSFW.
Clik here to view.
Captura de tela 2015-07-17 09.54.52

Finalmente, insira as credenciais de administrador global do Azure AD. Pode ser a mesma que você utilizou na instalação anterior do Dirsync/ADDSync.

Image may be NSFW.
Clik here to view.
Captura de tela 2015-07-17 09.59.44

Nesta última tela, você tem a opção de iniciar o processo de sincronização logo após o termino da instalação. Caso prefira não sincronizar automaticamente, você terá que ativar os dois agendamentos no Scheduler do Windows Server manualmente depois.

Image may be NSFW.
Clik here to view.
Captura de tela 2015-07-17 10.00.06

Image may be NSFW.
Clik here to view.
Captura de tela 2015-07-17 10.00.03

Image may be NSFW.
Clik here to view.
Captura de tela 2015-07-17 10.07.39

Note que se você já possui dispositivos com Windows 10 no domínio e gostaria de sincroniza-los com o Azure AD, isso já é possível através do cmdlet do powershell Initialize-ADSyncDomainJoinedComputerSync. 

Reconfigurando

Conforme abordei anteriormente, o Wizard faz todo o processo de migração das configurações automaticamente, mas caso você queira efetuar alguma modificação, basta executar a aplicação Azure AD Connect que deve estar no seu desktop ou no menu iniciar. Caso você tenha optado por reinicializar a sincronização automaticamente ao término da instalação do Azure AD Connect, você precisará pausar o agendamento das tarefas de sincronismo para conseguir continuar.

Image may be NSFW.
Clik here to view.
Captura de tela 2015-07-17 10.08.33

Para pausar as tarefas no agendador do Windows Server, vá em ferramentas administrativas e execute o Gerenciador de Tarefas. Desative tanto a tarefa ADDS quanto o Azure AD Sync.

Image may be NSFW.
Clik here to view.
Captura de tela 2015-07-17 11.41.56

Em seguida, você conseguirá abrir as configurações do Azure AD Connect normalmente. Caso uma das tarefas esteja em execução durante o procedimento anterior, você terá que esperar elas finalizarem para conseguir abrir o Azure AD Connect mesmo já tenha desativado as tarefas.

Image may be NSFW.
Clik here to view.
Captura de tela 2015-07-17 10.20.31

É isso pessoal. O procedimento é bem simples e sem dor. Além da nova ferramenta, temos agora algumas novidades também que vão além do password-writeback como o sincronismo de usuários, grupos, dispositivos e atributos customizados do Azure AD para o AD on-premises.

Referências

[1] Microsoft Azure Active Directory Connect. http://www.microsoft.com/en-us/download/details.aspx?id=47594

[2] Integrating your on-premises identities with Azure Active Directory. https://azure.microsoft.com/en-us/documentation/articles/active-directory-aadconnect/

[3] Azure AD Connect & Connect Health is now GA. http://blogs.technet.com/b/ad/archive/2015/06/24/azure-ad-connect-amp-connect-health-is-now-ga.aspx

Tags: azure, Dirsync, azure ad, Bruno Faria

Atualizando Azure AD Sync e DirSync para Azure AD Connect

Revisão 5 postado em artigos TechNet por Bruno N. L. Faria em 17/7/2015 17:49:10

O Azure AD Connect é o mais novo lançamento da Microsoft para fazer o sincronismo do nosso ADDS on-premises com o Azure AD. Antes dele, tínhamos duas ferramentas que faziam esse serviço: Dirsync e Azure AD Sync. A promessa do Azure AD Connect é de substituir e acabar de vez com a confusão que essas duas ferramentas criaram. Neste artigo vou mostrar como funciona o procedimento de atualização do Azure AD Sync para o Azure AD Connect. Note que o processo é exatamente igual para quem estiver utilizando o DirSync.

Instalando

Primeiramente vamos efetuar o download da nova ferramenta que pode ser feito através deste link [1]. Caso queira entender um pouco mais sobre a integração híbrida, além de detalhes de utilização e requisitos do AAD Connect, leia mais aqui [2]. Após a verificação e instalação de alguns pre-requisitos, o Wizard do Azure AD Connect mostrará a tela de boas vindas. É importante que você execute este procedimento na sessão do usuário do dirsync/aad sync  criado anteriormente, caso contrário a instalação não continuará por problemas de permissão.

Image may be NSFW.
Clik here to view.
Captura de tela 2015-07-17 09.53.20

Aqui só podemos aceitar os termos e continuar com a instalação.

Image may be NSFW.
Clik here to view.
Captura de tela 2015-07-17 09.53.33

Veja que neste ponto, a instalação já identificou que tenho o ADDSync instalado neste servidor e que o procedimento de upgrade será realizado. Todas as configurações serão migradas e haverá um pequeno período de indisponibilidade (ou nenhum) já que o agendamento da sincronização é pausada durante a atualização.

Image may be NSFW.
Clik here to view.
Captura de tela 2015-07-17 09.54.52

Finalmente, insira as credenciais de administrador global do Azure AD. Pode ser a mesma que você utilizou na instalação anterior do Dirsync/ADDSync.

Image may be NSFW.
Clik here to view.
Captura de tela 2015-07-17 09.59.44

Nesta última tela, você tem a opção de iniciar o processo de sincronização logo após o termino da instalação. Caso prefira não sincronizar automaticamente, você terá que ativar os dois agendamentos no Scheduler do Windows Server manualmente depois.

Image may be NSFW.
Clik here to view.
Captura de tela 2015-07-17 10.00.06

Image may be NSFW.
Clik here to view.
Captura de tela 2015-07-17 10.00.03

Image may be NSFW.
Clik here to view.
Captura de tela 2015-07-17 10.07.39

Note que se você já possui dispositivos com Windows 10 no domínio e gostaria de sincroniza-los com o Azure AD, isso já é possível através do cmdlet do powershell Initialize-ADSyncDomainJoinedComputerSync. 

Reconfigurando

Conforme abordei anteriormente, o Wizard faz todo o processo de migração das configurações automaticamente, mas caso você queira efetuar alguma modificação, basta executar a aplicação Azure AD Connect que deve estar no seu desktop ou no menu iniciar. Caso você tenha optado por reinicializar a sincronização automaticamente ao término da instalação do Azure AD Connect, você precisará pausar o agendamento das tarefas de sincronismo para conseguir continuar.

Image may be NSFW.
Clik here to view.
Captura de tela 2015-07-17 10.08.33

Para pausar as tarefas no agendador do Windows Server, vá em ferramentas administrativas e execute o Gerenciador de Tarefas. Desative tanto a tarefa ADDS quanto o Azure AD Sync.

Image may be NSFW.
Clik here to view.
Captura de tela 2015-07-17 11.41.56

Em seguida, você conseguirá abrir as configurações do Azure AD Connect normalmente. Caso uma das tarefas esteja em execução durante o procedimento anterior, você terá que esperar elas finalizarem para conseguir abrir o Azure AD Connect mesmo já tenha desativado as tarefas.

Image may be NSFW.
Clik here to view.
Captura de tela 2015-07-17 10.20.31

É isso pessoal. O procedimento é bem simples e sem dor. Além da nova ferramenta, temos agora algumas novidades também que vão além do password-writeback como o sincronismo de usuários, grupos, dispositivos e atributos customizados do Azure AD para o AD on-premises.

Referências

[1] Microsoft Azure Active Directory Connect. http://www.microsoft.com/en-us/download/details.aspx?id=47594

[2] Integrating your on-premises identities with Azure Active Directory. https://azure.microsoft.com/en-us/documentation/articles/active-directory-aadconnect/

[3] Azure AD Connect & Connect Health is now GA. http://blogs.technet.com/b/ad/archive/2015/06/24/azure-ad-connect-amp-connect-health-is-now-ga.aspx

Tags: azure, Dirsync, azure ad, Bruno Faria

Atualizando Azure AD Sync e DirSync para Azure AD Connect

Revisão 6 postado em artigos TechNet por Bruno N. L. Faria em 17/7/2015 17:49:45

O Azure AD Connect é o mais novo lançamento da Microsoft para fazer o sincronismo do nosso ADDS on-premises com o Azure AD. Antes dele, tínhamos duas ferramentas que faziam esse serviço: Dirsync e Azure AD Sync. A promessa do Azure AD Connect é de substituir e acabar de vez com a confusão que essas duas ferramentas criaram. Neste artigo vou mostrar como funciona o procedimento de atualização do Azure AD Sync para o Azure AD Connect. Note que o processo é exatamente igual para quem estiver utilizando o DirSync.

Instalando

Primeiramente vamos efetuar o download da nova ferramenta que pode ser feito através deste link [1]. Caso queira entender um pouco mais sobre a integração híbrida, além de detalhes de utilização e requisitos do AAD Connect, leia mais aqui [2]. Após a verificação e instalação de alguns pre-requisitos, o Wizard do Azure AD Connect mostrará a tela de boas vindas. É importante que você execute este procedimento na sessão do usuário do dirsync/aad sync  criado anteriormente, caso contrário a instalação não continuará por problemas de permissão.

Image may be NSFW.
Clik here to view.
Captura de tela 2015-07-17 09.53.20

Aqui só podemos aceitar os termos e continuar com a instalação.

Image may be NSFW.
Clik here to view.
Captura de tela 2015-07-17 09.53.33

Veja que neste ponto, a instalação já identificou que tenho o ADDSync instalado neste servidor e que o procedimento de upgrade será realizado. Todas as configurações serão migradas e haverá um pequeno período de indisponibilidade (ou nenhum) já que o agendamento da sincronização é pausada durante a atualização.

Image may be NSFW.
Clik here to view.
Captura de tela 2015-07-17 09.54.52

Finalmente, insira as credenciais de administrador global do Azure AD. Pode ser a mesma que você utilizou na instalação anterior do Dirsync/ADDSync.

Image may be NSFW.
Clik here to view.
Captura de tela 2015-07-17 09.59.44

Nesta última tela, você tem a opção de iniciar o processo de sincronização logo após o termino da instalação. Caso prefira não sincronizar automaticamente, você terá que ativar os dois agendamentos no Scheduler do Windows Server manualmente depois.

Image may be NSFW.
Clik here to view.
Captura de tela 2015-07-17 10.00.06

Image may be NSFW.
Clik here to view.
Captura de tela 2015-07-17 10.00.03

Image may be NSFW.
Clik here to view.
Captura de tela 2015-07-17 10.07.39

Note que se você já possui dispositivos com Windows 10 no domínio e gostaria de sincroniza-los com o Azure AD, isso já é possível através do cmdlet do powershell Initialize-ADSyncDomainJoinedComputerSync. 

Reconfigurando

Conforme abordei anteriormente, o Wizard faz todo o processo de migração das configurações automaticamente, mas caso você queira efetuar alguma modificação, basta executar a aplicação Azure AD Connect que deve estar no seu desktop ou no menu iniciar. Caso você tenha optado por reinicializar a sincronização automaticamente ao término da instalação do Azure AD Connect, você precisará pausar o agendamento das tarefas de sincronismo para conseguir continuar.

Image may be NSFW.
Clik here to view.
Captura de tela 2015-07-17 10.08.33

Para pausar as tarefas no agendador do Windows Server, vá em ferramentas administrativas e execute o Gerenciador de Tarefas. Desative tanto a tarefa ADDS quanto o Azure AD Sync.

Image may be NSFW.
Clik here to view.
Captura de tela 2015-07-17 11.41.56

Em seguida, você conseguirá abrir as configurações do Azure AD Connect normalmente. Caso uma das tarefas esteja em execução durante o procedimento anterior, você terá que esperar elas finalizarem para conseguir abrir o Azure AD Connect mesmo já tenha desativado as tarefas.

Image may be NSFW.
Clik here to view.
Captura de tela 2015-07-17 10.20.31

É isso pessoal. O procedimento é bem simples e sem dor. Além da nova ferramenta, temos agora algumas novidades também que vão além do password-writeback como o sincronismo de usuários, grupos, dispositivos e atributos customizados do Azure AD para o AD on-premises.

Referências

[1] Microsoft Azure Active Directory Connect. http://www.microsoft.com/en-us/download/details.aspx?id=47594

[2] Integrating your on-premises identities with Azure Active Directory. https://azure.microsoft.com/en-us/documentation/articles/active-directory-aadconnect/

[3] Azure AD Connect & Connect Health is now GA. http://blogs.technet.com/b/ad/archive/2015/06/24/azure-ad-connect-amp-connect-health-is-now-ga.aspx

Tags: azure, Dirsync, azure ad, Bruno Faria

Atualizando Azure AD Sync e DirSync para Azure AD Connect

Revisão 7 postado em artigos TechNet por Bruno N. L. Faria em 17/7/2015 17:50:30

O Azure AD Connect é o mais novo lançamento da Microsoft para fazer o sincronismo do nosso ADDS on-premises com o Azure AD. Antes dele, tínhamos duas ferramentas que faziam esse serviço: Dirsync e Azure AD Sync. A promessa do Azure AD Connect é de substituir e acabar de vez com a confusão que essas duas ferramentas criaram. Neste artigo vou mostrar como funciona o procedimento de atualização do Azure AD Sync para o Azure AD Connect. Note que o processo é exatamente igual para quem estiver utilizando o DirSync.

Instalando

Primeiramente vamos efetuar o download da nova ferramenta que pode ser feito através deste link [1]. Caso queira entender um pouco mais sobre a integração híbrida, além de detalhes de utilização e requisitos do AAD Connect, leia mais aqui [2]. Após a verificação e instalação de alguns pre-requisitos, o Wizard do Azure AD Connect mostrará a tela de boas vindas. É importante que você execute este procedimento na sessão do usuário do dirsync/aad sync  criado anteriormente, caso contrário a instalação não continuará por problemas de permissão.

Image may be NSFW.
Clik here to view.
Captura de tela 2015-07-17 09.53.20

Aqui só podemos aceitar os termos e continuar com a instalação.

Image may be NSFW.
Clik here to view.
Captura de tela 2015-07-17 09.53.33

Veja que neste ponto, a instalação já identificou que tenho o ADDSync instalado neste servidor e que o procedimento de upgrade será realizado. Todas as configurações serão migradas e haverá um pequeno período de indisponibilidade (ou nenhum) já que o agendamento da sincronização é pausada durante a atualização.

Image may be NSFW.
Clik here to view.
Captura de tela 2015-07-17 09.54.52

Finalmente, insira as credenciais de administrador global do Azure AD. Pode ser a mesma que você utilizou na instalação anterior do Dirsync/ADDSync.

Image may be NSFW.
Clik here to view.
Captura de tela 2015-07-17 09.59.44

Nesta última tela, você tem a opção de iniciar o processo de sincronização logo após o termino da instalação. Caso prefira não sincronizar automaticamente, você terá que ativar os dois agendamentos no Scheduler do Windows Server manualmente depois.

Image may be NSFW.
Clik here to view.
Captura de tela 2015-07-17 10.00.06

Image may be NSFW.
Clik here to view.
Captura de tela 2015-07-17 10.00.03

Image may be NSFW.
Clik here to view.
Captura de tela 2015-07-17 10.07.39

Note que se você já possui dispositivos com Windows 10 no domínio e gostaria de sincroniza-los com o Azure AD, isso já é possível através do cmdlet do powershell Initialize-ADSyncDomainJoinedComputerSync. 

Reconfigurando

Conforme abordei anteriormente, o Wizard faz todo o processo de migração das configurações automaticamente, mas caso você queira efetuar alguma modificação, basta executar a aplicação Azure AD Connect que deve estar no seu desktop ou no menu iniciar. Caso você tenha optado por reinicializar a sincronização automaticamente ao término da instalação do Azure AD Connect, você precisará pausar o agendamento das tarefas de sincronismo para conseguir continuar.

Image may be NSFW.
Clik here to view.
Captura de tela 2015-07-17 10.08.33

Para pausar as tarefas no agendador do Windows Server, vá em ferramentas administrativas e execute o Gerenciador de Tarefas. Desative tanto a tarefa ADDS quanto o Azure AD Sync.

Image may be NSFW.
Clik here to view.
Captura de tela 2015-07-17 11.41.56

Em seguida, você conseguirá abrir as configurações do Azure AD Connect normalmente. Caso uma das tarefas esteja em execução durante o procedimento anterior, você terá que esperar elas finalizarem para conseguir abrir o Azure AD Connect mesmo já tenha desativado as tarefas.

Image may be NSFW.
Clik here to view.
Captura de tela 2015-07-17 10.20.31

É isso pessoal. O procedimento é bem simples e sem dor. Além da nova ferramenta, temos agora algumas novidades também que vão além do password-writeback como o sincronismo de usuários, grupos, dispositivos e atributos customizados do Azure AD para o AD on-premises.

Referências

[1] Microsoft Azure Active Directory Connect. http://www.microsoft.com/en-us/download/details.aspx?id=47594

[2] Integrating your on-premises identities with Azure Active Directory. https://azure.microsoft.com/en-us/documentation/articles/active-directory-aadconnect/

[3] Azure AD Connect & Connect Health is now GA. http://blogs.technet.com/b/ad/archive/2015/06/24/azure-ad-connect-amp-connect-health-is-now-ga.aspx

Tags: azure, Dirsync, azure ad, Bruno Faria

Atualizando Azure AD Sync e DirSync para Azure AD Connect

Revisão Atual postado em artigos TechNet por Bruno N. L. Faria em 17/7/2015 17:51:39

O Azure AD Connect é o mais novo lançamento da Microsoft para fazer o sincronismo do nosso ADDS on-premises com o Azure AD. Antes dele, tínhamos duas ferramentas que faziam esse serviço: Dirsync e Azure AD Sync. A promessa do Azure AD Connect é de substituir e acabar de vez com a confusão que essas duas ferramentas criaram. Neste artigo vou mostrar como funciona o procedimento de atualização do Azure AD Sync para o Azure AD Connect. Note que o processo é exatamente igual para quem estiver utilizando o DirSync.

Instalando

Primeiramente vamos efetuar o download da nova ferramenta que pode ser feito através deste link [1]. Caso queira entender um pouco mais sobre a integração híbrida, além de detalhes de utilização e requisitos do AAD Connect, leia mais aqui [2]. Após a verificação e instalação de alguns pre-requisitos, o Wizard do Azure AD Connect mostrará a tela de boas vindas. É importante que você execute este procedimento na sessão do usuário do dirsync/aad sync  criado anteriormente, caso contrário a instalação não continuará por problemas de permissão.

Image may be NSFW.
Clik here to view.
Captura de tela 2015-07-17 09.53.20

Aqui só podemos aceitar os termos e continuar com a instalação.

Image may be NSFW.
Clik here to view.
Captura de tela 2015-07-17 09.53.33

Veja que neste ponto, a instalação já identificou que tenho o ADDSync instalado neste servidor e que o procedimento de upgrade será realizado. Todas as configurações serão migradas e haverá um pequeno período de indisponibilidade (ou nenhum) já que o agendamento da sincronização é pausada durante a atualização.

Image may be NSFW.
Clik here to view.
Captura de tela 2015-07-17 09.54.52

Finalmente, insira as credenciais de administrador global do Azure AD. Pode ser a mesma que você utilizou na instalação anterior do Dirsync/ADDSync.

Image may be NSFW.
Clik here to view.
Captura de tela 2015-07-17 09.59.44

Nesta última tela, você tem a opção de iniciar o processo de sincronização logo após o termino da instalação. Caso prefira não sincronizar automaticamente, você terá que ativar os dois agendamentos no Scheduler do Windows Server manualmente depois.

Image may be NSFW.
Clik here to view.
Captura de tela 2015-07-17 10.00.06

Image may be NSFW.
Clik here to view.
Captura de tela 2015-07-17 10.00.03

Image may be NSFW.
Clik here to view.
Captura de tela 2015-07-17 10.07.39

Note que se você já possui dispositivos com Windows 10 no domínio e gostaria de sincroniza-los com o Azure AD, isso já é possível através do cmdlet do powershell Initialize-ADSyncDomainJoinedComputerSync. 

Reconfigurando

Conforme abordei anteriormente, o Wizard faz todo o processo de migração das configurações automaticamente, mas caso você queira efetuar alguma modificação, basta executar a aplicação Azure AD Connect que deve estar no seu desktop ou no menu iniciar. Caso você tenha optado por reinicializar a sincronização automaticamente ao término da instalação do Azure AD Connect, você precisará pausar o agendamento das tarefas de sincronismo para conseguir continuar.

Image may be NSFW.
Clik here to view.
Captura de tela 2015-07-17 10.08.33

Para pausar as tarefas no agendador do Windows Server, vá em ferramentas administrativas e execute o Gerenciador de Tarefas. Desative tanto a tarefa ADDS quanto o Azure AD Sync.

Image may be NSFW.
Clik here to view.
Captura de tela 2015-07-17 11.41.56

Em seguida, você conseguirá abrir as configurações do Azure AD Connect normalmente. Caso uma das tarefas esteja em execução durante o procedimento anterior, você terá que esperar elas finalizarem para conseguir abrir o Azure AD Connect mesmo já tenha desativado as tarefas.

Image may be NSFW.
Clik here to view.
Captura de tela 2015-07-17 10.20.31

É isso pessoal. O procedimento é bem simples e sem dor. Além da nova ferramenta, temos agora algumas novidades também que vão além do password-writeback como o sincronismo de usuários, grupos, dispositivos e atributos customizados do Azure AD para o AD on-premises.

Referências

[1] Microsoft Azure Active Directory Connect. http://www.microsoft.com/en-us/download/details.aspx?id=47594

[2] Integrating your on-premises identities with Azure Active Directory. https://azure.microsoft.com/en-us/documentation/articles/active-directory-aadconnect/

[3] Azure AD Connect & Connect Health is now GA. http://blogs.technet.com/b/ad/archive/2015/06/24/azure-ad-connect-amp-connect-health-is-now-ga.aspx

Tags: azure

Guia de Sobrevivência: Office 365

Revisão Atual postado em artigos TechNet por Fernando Lugão Veltem em 19/7/2015 10:03:49




Este "Guia de Sobrevivência" tem como objetivo reunir todos os materiais relacionados ao Office 365. Sinta-se a vontade para adicionar conteúdo, links e informações relevantes ao assunto.

Planejamento

Livros

Guias

Configuração

Exchange Online

Lync Online

SharePoint Online

MVA – Microsoft Virtual Academy

Virtual Labs

Vídeos

Office 365 Jump Start

Solucionando Problemas

Blogs

Blogs Mantidos pela Comunidade

Fóruns

Twitters

Certificações

Learning 365

Image may be NSFW.
Clik here to view.

Capacitamos seus profissionais a tirarem máxima eficiência em soluções Office 365.

Prepare sua equipe para gerar produtividade com retorno garantido.

Office 365 News
Image may be NSFW.
Clik here to view.


Office 365 News, o seu portal de artigos, notícias e tutorias sobre Office 365;


Glossário

OneDrive: Materiais sobre Office 365 (Técnico / Comercial)

Image may be NSFW.
Clik here to view.


Veja Também



    Tags: coleção de links

    ALM & EPM - Integrando TFS e Project Server e extraindo o melhor dos mundos

    Revisão 4 postado em artigos TechNet por Ed Price - MSFT em 20/7/2015 13:30:25

    Nesse artigo iremos ver situações onde se torna interessante a utilização de ferramentas e técnicas formais de gestão de projetos e como podemos realizar a integração da plataforma do Team Foundation Server com o Project Server, para podermos assim gerar informações para todos os níveis de gestão de uma organização e extrair o melhor dos dois mundos.

    Introdução

    No dia-a-dia dos times de desenvolvimento nos deparamos diversas vezes com cenários em que as equipes de desenvolvimento trabalham com técnicas e conceitos ágeis e utilizam exclusivamente ferramentas para a gestão de engenharia de software para gerir seus artefatos e processos , porém precisam gerar informações formais para seu board executivo (gerentes, diretores, presidência, etc) que estão fortemente acostumados com conceitos formais ou que estão acostumados com práticas de gerenciamento de projetos mais tradicionais - vale lembrar que o intuito desse artigo não é colocar em check essas culturas, uma vez que cada uma tem sua aplicabilidade, estou citando essa composição apenas para poder formular um cenário,  OK ?  - Ou ainda necessitam de uma gestão mais formal devido a alguma obrigatoriedade. Dado esse cenário muitas vezes precisamos extrair indicadores para esses executivos que não competem as ferramentas de engenharia, com por exemplo valor financeiro dos projetos, gestão de recursos, índices de aplicabilidade de um portfólio de projetos, etc. Nosso intuito hoje é mostrar como podemos utilizar de maneira integrada o TFS para as demandas de engenharia de software integradas ao Project Server para a gestão desses pontos. Não iremos abordar durante o artigo as instalações do Team Foundation Server nem do Project Server, uma vez que, não há nenhuma configuração necessária nessas etapas, e também o nosso problema simula um cenário em que ambas as ferramentas já estão em produção.

    O Cenário problema - conceitual

    Vamos imaginar um time de desenvolvimento que trabalhe com Team Foundation Server para os processos de engenharia de software – com seus process templates customizados, seus workflows de build e deploy, seus cenários de teste altamente automatizados, etc -  e a organização onde esse time trabalha utiliza como plataforma de gestão de projetos EPM da Microsoft (Project Server + Sharepoint). Todos os executivos da empresa, a alta direção e o PMO estão acostumados com o uso do Project para gerir os projetos. Em certo momento o time de PMO da empresa passa a integrar os projetos de desenvolvimento e solicita que os dados sejam alimentados no EPM de maneira síncrona com a plataforma de engenharia para que em uma possível auditoria ou quando solicitado os dados estejam íntegros, além de passar pelos menos critérios de aprovação de tarefas dos outros projetos. Então somos questionados sobre dois pontos: como garantir que a equipe de desenvolvimento continuará seus trabalhos da forma mais produtiva possível e que esses indicadores ou esses boards sejam alimentados constantemente? E como fazer tudo isso gerando o menor impacto possível para os times?

    Teremos para esse cenário uma série de soluções possíveis, desde as mais simples como orientar o time de desenvolvimento a alimentar também a ferramenta de EPM até soluções mais custosas como por exemplo possuir uma pessoa ou um time para fazer a transição das informações do TFS para o Project. Todas são saídas funcionam (lembrando que a melhor solução depende de mais fatores além dos citados) porém infringem diretamente uma premissa que temos: gerar o menor impacto possível para os times. Como podemos solucionar essa situação?

    Para resolver essa situação iremos utilizar a integração que o Team Foundation Server fornece para com o Project Server. Essa integração é feita realizando-se alguns passos que veremos mais adiante, mas antes é interessante fazermos planejamento junto com o time para que seja elencado quais tipos de artefatos do time de engenharia (work itens) serão refletidos na plataforma do EPM. Algumas perguntas devem ser respondidas nesse ponto: o que queremos gerenciar? Como iremos gerenciar? Para que iremos gerenciar? Com essas respostas em mãos teremos condições de organizar as tarefas técnicas da integração.

    Outro ponto é: qual é o ciclo básico das demandas. Onde nasce uma nova demanda de desenvolvimento? Por quem? Como ela é disparada para o líder técnico de desenvolvimento?

    Essas perguntas serviram como embasamento para uma possível definição fina do processo de desenvolvimento já que, uma vez que temos uma integração os dados não podem simplesmente surgir, eles precisam seguir um fluxo, por mais simples que seja.

    O Cenário problema – técnico

    Nosso cenário problema é composto de um time de desenvolvimento que trabalha em vários team projects diferentes, dentro de uma única Team Project Collection. Essa Collection possuí N process templates diferentes que atendem a demandas pontuais de melhoria de processo – mas que nunca foram unificadas. Em termos de gestão de projetos, cada team Project representa um cronograma, e não necessariamente é gerido por um único Gerente de Projetos.

    Após as nossas conversas, chegou-se a um consenso onde entende-se que os work itens a serem integrados serão: Task, Requirement e Bug. E temos um ponto muito importante levantado também, os GPs entendem necessário ter em mãos o state atual do work item para uma gestão mais efetiva das tarefas.

    Com esses dados em mãos vamos iniciar os procedimentos técnicos de integração.

    O passo-a-passo da integração

    Temos alguns pontos que precisamos adiantar em termos de infraestrutura antes de iniciarmos nossa integração. Primeiramente o usuário que é utilizado para a execução dos serviços do TFS é o responsável por fazer a movimentação dos dados, por isso precisamos que o mesmo tenha privilégios administrativos na nossa plataforma de EPM. Segundo, precisamos que a equipe de infra disponibilize no servidor que executa a instancia do PWA (Project Web App) a mídia de instalação do TFS na mesma versão e update da versão do TFS que estamos executando.

    Com isso em mãos o primeiro passo é realizarmos a instalação da extensão do TFS responsável por fazer a comunicação entre as plataformas. Para isso basta acessarmos a mídia de instalação do TFS e localizarmos o diretório Project Server Extensions.

    Image may be NSFW.
    Clik here to view.

    Imagem 1 – Diretório de instalação do Project Server Extensions.

     

    Após isso basta executarmos a instalação que é bem simples e rápida e não exige nenhuma configuração – não irei incluir os prints por não exigir nenhuma interação. Feito isso vamos passar a execução dos procedimentos de mapeamento.

    Obs: todo o procedimento será executado via prompt de comando em modo administrador no servidor do TFS.

    No nosso cenário teremos um Team Project chamado TeamProjectIntegracao que deverá ser refletido em um projeto do EPM chamado CronogramaIntegracao.

    O primeiro passo é acessarmos o diretório de instalação do TFS para podermos prosseguir. Para isso basta executarmos o comando abaixo (nesse caso uma instalação padrão).

    cd %programfiles(x86)%\Microsoft Visual Studio 12.0\Common7\IDE

    O procedimento de mapeamento é dividido em quatro partes:

    1. O mapeamento entre servidores
    2. O mapeamento collection x instancia do PWA
    3. O upload do mapa de campos (explicarei mais a frente)
    4. O mapeamento dos projetos com os team projects.

    Desses apenas o passo 4 terá necessidade de ser executado N vezes (para cada projeto que queiramos integrar) os outros uma vez executado estarão disponíveis para todos os projetos.

    Vamos agora mapear os servidores (passo 1) para que eles se enxerguem. O executável responsável por essa integração – e todos os outros daqui para frente - é o TfsAdmin.exe. Para isso basta executarmos o comando abaixo.

    TfsAdmin ProjectServer /RegisterPWA /pwa:http://servidorepm /PWA /tfs:http://servidortfs:8080/tfs

     

    Após executado o comando basta aguardar até a confirmação do mapeamento no prompt. Um ponto a ser observado é que o mapeamento leva um tempo para ser propagado, então após executado o comando de mapeamento de servidores é necessário que aguardemos cerca de 5 minutos para que o mapeamento seja efetivado. Feito isso agora iremos referenciar a collection com o nosso PWA (passo 2). Para isso executaremos o comando abaixo.

    TfsAdmin ProjectServer /MapPWAToCollection /pwa:http://servidorepm/PWA /collection:http://servidortfs:8080/tfs/KoniaCollection

     

    O próximo passo é fazermos o upload do mapa de campos. O mapa de campos é um de-para que associa os campos utilizados pelo TFS para os campos utilizados pelo Project. Por exemplo, no TFS temos um campo chamado Completed Work, utilizado para indicar o quanto de esforço daquela tarefa já foi executado. No Project temos um campo que indica o total de horas trabalhados na atividade, para que os campos sejam sincronizados e os dados de uma sejam refletidos no outro precisam utilizar esse mapa.

    Porém antes de realizarmos o upload do mapa de campos, vamos nos atentar a um ponto que foi citado no nosso problema.

    “[...] um ponto muito importante levantado também, os GPs entendem necessário ter em mãos o state atual do work item para uma gestão mais efetiva dos projetos.”

    Por padrão os campos que são sincronizados são campos de esforço, título, do responsável e algumas data, sendo assim no Project não teremos nenhuma referência para o State. Para isso precisaremos criar um campo customizado no PWA para que possamos referencia-lo. Para incluir o campo primeiramente precisamos acessar as configurações do PWA, conforme mostra a figura abaixo.

    Image may be NSFW.
    Clik here to view.

    Imagem 2 – Acesso as configurações do PWA

     

    Agora acessaremos o menu “Enterprise Custom Fields and Loockup Tables”

    Image may be NSFW.
    Clik here to view.

    Imagem 3 – Acesso ao menu de criação de campos customizados

     

    O próximo passo é criarmos um Loockup Table que servirá como provedor de dados para o nosso campo customizado. Lembrando que o campo State deverá conter todos os states dos work itens que serão sincronizados. Para isso basta acessarmos o menu “New Loockup Table”.

    Image may be NSFW.
    Clik here to view.

    Imagem 4 – Criação do novo Loockup Table

     

    No novo loockup table iremos informar um nome, o tipo de dados e os valores possíveis, conforme mostra a figura abaixo.

    Image may be NSFW.
    Clik here to view.

    Imagem 5 – Preenchimento do novo loockup table

     

    Depois de salvo iremos criar um novo campo. Para isso basta acessarmos a opção “New Field”.

    Image may be NSFW.
    Clik here to view.
      

    Imagem 6 – Criando um novo campo

     

    No novo campo iremos informar o nome, uma descrição, para qual tipo de entidade dentro do Project ele cera disponibilizado e qual a fonte de dados que ele consumira (o loockup table criado).

    Image may be NSFW.
    Clik here to view.

    Imagem 7 – Valores para o novo campo

     

    Após isso o nosso campo estará disponível para o Project utilizar (não apenas para a integração).

    Agora temos condição que realizar o upload do nosso mapa de campos, porém como faremos a inclusão de um novo campo, antes vamos editar o mapa de campos, conforme o exemplo no link abaixo.

    Download do exemplo do mapa de campos.

    Para não ficar em branco a explicação do que foi feito no mapa de campos, fizemos a inclusão do novo campo do Project mapeando-o com o TFS, conforme podemos ver abaixo.

    Image may be NSFW.
    Clik here to view.

    Imagem 8 – Alteração do mapa de campos.

    Pronto agora podemos executar o comando abaixo para realizarmos o upload do mapa de campos (passo 3).

    TfsAdmin ProjectServer /UploadFieldMappings /collection:http://localhost:8080/tfs/DefaultCollection /filePath:"C:\TFSMapping.txt" /force

    Com o nosso ambiente pronto, agora basta selecionarmos quais os team projects serão sincronizados e um-a-um fazer o mapeamento com seus respectivos cronogramas. Para isso basta executarmos o comando abaixo (passo 4). Nesse exemplo ele está preparado para executar o mapeamento entre o team Project e o projeto citados anteriormente.

    TfsAdmin ProjectServer 

    /MapPlanToTeamProject

    /collection:http://localhost:8080/tfs/DefaultCollection  /enterpriseproject:CronogramaIntegracao

    /teamproject:TeamProjectIntegracao

    /workitemtypes:"Bug, Task, Requirement"

    Agora a m����gica está feita. Vamos valida-la?

    Para validarmos basta criarmos um work item no TFS assinalando-o para ser integrado no Project e aguardar a sincronização.

    Obs: os work itens apenas serão integrados uma vez que seja explicitamente informada a opção de sincronização. Essa opção não necessariamente deverá ser assinada na criação do work item, por isso no início do artigo deixei algumas questões a serem investigadas, para que seja definido um fluxo básico de informações justamente para decidir quando será necessário que o work item vire uma linha de cronograma.

    Da mesma forma o caminho contrário é valido, basta criarmos um item no cronograma do Project, marca-lo para ser sincronizado e aguardar a sincronização.

    Abaixo temos um exemplo de uma task criada no TFS e sincronizada no Project.

    Image may be NSFW.
    Clik here to view.

    Imagem 9 – Task criada e sincronizada

    Jeá na figura abaixo temos a visualização da mesma task sincronizada no cronograma do projeto.

    Image may be NSFW.
    Clik here to view.

    Imagem 10 – Task vista pelo PWA

    Conclusão

    Com esse cenário podemos aproveitar o máximo das duas ferramentas, garantindo que não vamos atribuir responsabilidade desnecessárias a uma ou sub-utilizar a outra, o TFS é uma ferramenta de engenharia de software e não compete a ele gerir recursos e cronogramas por exemplo, o Project Server não trabalha com version control, builds, changesets, etc, mas podemos associar os dois e com isso, adotar as melhoras práticas e processos para obter o máximo de performance para os times. E com isso podemos ver também que podemos dentro de um time ágil ter a participação de um time formal de PMO por exemplo, para que possamos atingir objetivos organizacionais sem perder a performance e as vantagens de cada abordagem.

    Referências

    http://blogs.msdn.com/b/briankel/archive/2013/04/12/team-foundation-server-2012-and-project-server-2013-integration-virtual-machine-and-hands-on-labs-demo-scripts.aspx

    https://msdn.microsoft.com/en-us/library/gg455680.aspx

    Tags: Project, Team Foundation Server, has image, epm, Project Server, ALM, TFS, en-US, Gestão de Projetos, tasks, PMO

    ALM & EPM - Integrando TFS e Project Server e extraindo o melhor dos mundos

    Revisão Atual postado em artigos TechNet por Ed Price - MSFT em 20/7/2015 13:31:14

    Nesse artigo iremos ver situações onde se torna interessante a utilização de ferramentas e técnicas formais de gestão de projetos e como podemos realizar a integração da plataforma do Team Foundation Server com o Project Server, para podermos assim gerar informações para todos os níveis de gestão de uma organização e extrair o melhor dos dois mundos.

    Introdução

    No dia-a-dia dos times de desenvolvimento nos deparamos diversas vezes com cenários em que as equipes de desenvolvimento trabalham com técnicas e conceitos ágeis e utilizam exclusivamente ferramentas para a gestão de engenharia de software para gerir seus artefatos e processos , porém precisam gerar informações formais para seu board executivo (gerentes, diretores, presidência, etc) que estão fortemente acostumados com conceitos formais ou que estão acostumados com práticas de gerenciamento de projetos mais tradicionais - vale lembrar que o intuito desse artigo não é colocar em check essas culturas, uma vez que cada uma tem sua aplicabilidade, estou citando essa composição apenas para poder formular um cenário,  OK ?  - Ou ainda necessitam de uma gestão mais formal devido a alguma obrigatoriedade. Dado esse cenário muitas vezes precisamos extrair indicadores para esses executivos que não competem as ferramentas de engenharia, com por exemplo valor financeiro dos projetos, gestão de recursos, índices de aplicabilidade de um portfólio de projetos, etc. Nosso intuito hoje é mostrar como podemos utilizar de maneira integrada o TFS para as demandas de engenharia de software integradas ao Project Server para a gestão desses pontos. Não iremos abordar durante o artigo as instalações do Team Foundation Server nem do Project Server, uma vez que, não há nenhuma configuração necessária nessas etapas, e também o nosso problema simula um cenário em que ambas as ferramentas já estão em produção.

    O Cenário problema - conceitual

    Vamos imaginar um time de desenvolvimento que trabalhe com Team Foundation Server para os processos de engenharia de software – com seus process templates customizados, seus workflows de build e deploy, seus cenários de teste altamente automatizados, etc -  e a organização onde esse time trabalha utiliza como plataforma de gestão de projetos EPM da Microsoft (Project Server + Sharepoint). Todos os executivos da empresa, a alta direção e o PMO estão acostumados com o uso do Project para gerir os projetos. Em certo momento o time de PMO da empresa passa a integrar os projetos de desenvolvimento e solicita que os dados sejam alimentados no EPM de maneira síncrona com a plataforma de engenharia para que em uma possível auditoria ou quando solicitado os dados estejam íntegros, além de passar pelos menos critérios de aprovação de tarefas dos outros projetos. Então somos questionados sobre dois pontos: como garantir que a equipe de desenvolvimento continuará seus trabalhos da forma mais produtiva possível e que esses indicadores ou esses boards sejam alimentados constantemente? E como fazer tudo isso gerando o menor impacto possível para os times?

    Teremos para esse cenário uma série de soluções possíveis, desde as mais simples como orientar o time de desenvolvimento a alimentar também a ferramenta de EPM até soluções mais custosas como por exemplo possuir uma pessoa ou um time para fazer a transição das informações do TFS para o Project. Todas são saídas funcionam (lembrando que a melhor solução depende de mais fatores além dos citados) porém infringem diretamente uma premissa que temos: gerar o menor impacto possível para os times. Como podemos solucionar essa situação?

    Para resolver essa situação iremos utilizar a integração que o Team Foundation Server fornece para com o Project Server. Essa integração é feita realizando-se alguns passos que veremos mais adiante, mas antes é interessante fazermos planejamento junto com o time para que seja elencado quais tipos de artefatos do time de engenharia (work itens) serão refletidos na plataforma do EPM. Algumas perguntas devem ser respondidas nesse ponto: o que queremos gerenciar? Como iremos gerenciar? Para que iremos gerenciar? Com essas respostas em mãos teremos condições de organizar as tarefas técnicas da integração.

    Outro ponto é: qual é o ciclo básico das demandas. Onde nasce uma nova demanda de desenvolvimento? Por quem? Como ela é disparada para o líder técnico de desenvolvimento?

    Essas perguntas serviram como embasamento para uma possível definição fina do processo de desenvolvimento já que, uma vez que temos uma integração os dados não podem simplesmente surgir, eles precisam seguir um fluxo, por mais simples que seja.

    O Cenário problema – técnico

    Nosso cenário problema é composto de um time de desenvolvimento que trabalha em vários team projects diferentes, dentro de uma única Team Project Collection. Essa Collection possuí N process templates diferentes que atendem a demandas pontuais de melhoria de processo – mas que nunca foram unificadas. Em termos de gestão de projetos, cada team Project representa um cronograma, e não necessariamente é gerido por um único Gerente de Projetos.

    Após as nossas conversas, chegou-se a um consenso onde entende-se que os work itens a serem integrados serão: Task, Requirement e Bug. E temos um ponto muito importante levantado também, os GPs entendem necessário ter em mãos o state atual do work item para uma gestão mais efetiva das tarefas.

    Com esses dados em mãos vamos iniciar os procedimentos técnicos de integração.

    O passo-a-passo da integração

    Temos alguns pontos que precisamos adiantar em termos de infraestrutura antes de iniciarmos nossa integração. Primeiramente o usuário que é utilizado para a execução dos serviços do TFS é o responsável por fazer a movimentação dos dados, por isso precisamos que o mesmo tenha privilégios administrativos na nossa plataforma de EPM. Segundo, precisamos que a equipe de infra disponibilize no servidor que executa a instancia do PWA (Project Web App) a mídia de instalação do TFS na mesma versão e update da versão do TFS que estamos executando.

    Com isso em mãos o primeiro passo é realizarmos a instalação da extensão do TFS responsável por fazer a comunicação entre as plataformas. Para isso basta acessarmos a mídia de instalação do TFS e localizarmos o diretório Project Server Extensions.

    Image may be NSFW.
    Clik here to view.

    Imagem 1 – Diretório de instalação do Project Server Extensions.

     

    Após isso basta executarmos a instalação que é bem simples e rápida e não exige nenhuma configuração – não irei incluir os prints por não exigir nenhuma interação. Feito isso vamos passar a execução dos procedimentos de mapeamento.

    Obs: todo o procedimento será executado via prompt de comando em modo administrador no servidor do TFS.

    No nosso cenário teremos um Team Project chamado TeamProjectIntegracao que deverá ser refletido em um projeto do EPM chamado CronogramaIntegracao.

    O primeiro passo é acessarmos o diretório de instalação do TFS para podermos prosseguir. Para isso basta executarmos o comando abaixo (nesse caso uma instalação padrão).

    cd %programfiles(x86)%\Microsoft Visual Studio 12.0\Common7\IDE

    O procedimento de mapeamento é dividido em quatro partes:

    1. O mapeamento entre servidores
    2. O mapeamento collection x instancia do PWA
    3. O upload do mapa de campos (explicarei mais a frente)
    4. O mapeamento dos projetos com os team projects.

    Desses apenas o passo 4 terá necessidade de ser executado N vezes (para cada projeto que queiramos integrar) os outros uma vez executado estarão disponíveis para todos os projetos.

    Vamos agora mapear os servidores (passo 1) para que eles se enxerguem. O executável responsável por essa integração – e todos os outros daqui para frente - é o TfsAdmin.exe. Para isso basta executarmos o comando abaixo.

    TfsAdmin ProjectServer /RegisterPWA /pwa:http://servidorepm /PWA /tfs:http://servidortfs:8080/tfs

     

    Após executado o comando basta aguardar até a confirmação do mapeamento no prompt. Um ponto a ser observado é que o mapeamento leva um tempo para ser propagado, então após executado o comando de mapeamento de servidores é necessário que aguardemos cerca de 5 minutos para que o mapeamento seja efetivado. Feito isso agora iremos referenciar a collection com o nosso PWA (passo 2). Para isso executaremos o comando abaixo.

    TfsAdmin ProjectServer /MapPWAToCollection /pwa:http://servidorepm/PWA /collection:http://servidortfs:8080/tfs/KoniaCollection

     

    O próximo passo é fazermos o upload do mapa de campos. O mapa de campos é um de-para que associa os campos utilizados pelo TFS para os campos utilizados pelo Project. Por exemplo, no TFS temos um campo chamado Completed Work, utilizado para indicar o quanto de esforço daquela tarefa já foi executado. No Project temos um campo que indica o total de horas trabalhados na atividade, para que os campos sejam sincronizados e os dados de uma sejam refletidos no outro precisam utilizar esse mapa.

    Porém antes de realizarmos o upload do mapa de campos, vamos nos atentar a um ponto que foi citado no nosso problema.

    “[...] um ponto muito importante levantado também, os GPs entendem necessário ter em mãos o state atual do work item para uma gestão mais efetiva dos projetos.”

    Por padrão os campos que são sincronizados são campos de esforço, título, do responsável e algumas data, sendo assim no Project não teremos nenhuma referência para o State. Para isso precisaremos criar um campo customizado no PWA para que possamos referencia-lo. Para incluir o campo primeiramente precisamos acessar as configurações do PWA, conforme mostra a figura abaixo.

    Image may be NSFW.
    Clik here to view.

    Imagem 2 – Acesso as configurações do PWA

     

    Agora acessaremos o menu “Enterprise Custom Fields and Loockup Tables”

    Image may be NSFW.
    Clik here to view.

    Imagem 3 – Acesso ao menu de criação de campos customizados

     

    O próximo passo é criarmos um Loockup Table que servirá como provedor de dados para o nosso campo customizado. Lembrando que o campo State deverá conter todos os states dos work itens que serão sincronizados. Para isso basta acessarmos o menu “New Loockup Table”.

    Image may be NSFW.
    Clik here to view.

    Imagem 4 – Criação do novo Loockup Table

     

    No novo loockup table iremos informar um nome, o tipo de dados e os valores possíveis, conforme mostra a figura abaixo.

    Image may be NSFW.
    Clik here to view.

    Imagem 5 – Preenchimento do novo loockup table

     

    Depois de salvo iremos criar um novo campo. Para isso basta acessarmos a opção “New Field”.

    Image may be NSFW.
    Clik here to view.
      

    Imagem 6 – Criando um novo campo

     

    No novo campo iremos informar o nome, uma descrição, para qual tipo de entidade dentro do Project ele cera disponibilizado e qual a fonte de dados que ele consumira (o loockup table criado).

    Image may be NSFW.
    Clik here to view.

    Imagem 7 – Valores para o novo campo

     

    Após isso o nosso campo estará disponível para o Project utilizar (não apenas para a integração).

    Agora temos condição que realizar o upload do nosso mapa de campos, porém como faremos a inclusão de um novo campo, antes vamos editar o mapa de campos, conforme o exemplo no link abaixo.

    Download do exemplo do mapa de campos.

    Para não ficar em branco a explicação do que foi feito no mapa de campos, fizemos a inclusão do novo campo do Project mapeando-o com o TFS, conforme podemos ver abaixo.

    Image may be NSFW.
    Clik here to view.

    Imagem 8 – Alteração do mapa de campos.

    Pronto agora podemos executar o comando abaixo para realizarmos o upload do mapa de campos (passo 3).

    TfsAdmin ProjectServer /UploadFieldMappings /collection:http://localhost:8080/tfs/DefaultCollection /filePath:"C:\TFSMapping.txt" /force

    Com o nosso ambiente pronto, agora basta selecionarmos quais os team projects serão sincronizados e um-a-um fazer o mapeamento com seus respectivos cronogramas. Para isso basta executarmos o comando abaixo (passo 4). Nesse exemplo ele está preparado para executar o mapeamento entre o team Project e o projeto citados anteriormente.

    TfsAdmin ProjectServer 

    /MapPlanToTeamProject

    /collection:http://localhost:8080/tfs/DefaultCollection  /enterpriseproject:CronogramaIntegracao

    /teamproject:TeamProjectIntegracao

    /workitemtypes:"Bug, Task, Requirement"

    Agora a m����gica está feita. Vamos valida-la?

    Para validarmos basta criarmos um work item no TFS assinalando-o para ser integrado no Project e aguardar a sincronização.

    Obs: os work itens apenas serão integrados uma vez que seja explicitamente informada a opção de sincronização. Essa opção não necessariamente deverá ser assinada na criação do work item, por isso no início do artigo deixei algumas questões a serem investigadas, para que seja definido um fluxo básico de informações justamente para decidir quando será necessário que o work item vire uma linha de cronograma.

    Da mesma forma o caminho contrário é valido, basta criarmos um item no cronograma do Project, marca-lo para ser sincronizado e aguardar a sincronização.

    Abaixo temos um exemplo de uma task criada no TFS e sincronizada no Project.

    Image may be NSFW.
    Clik here to view.

    Imagem 9 – Task criada e sincronizada

    Jeá na figura abaixo temos a visualização da mesma task sincronizada no cronograma do projeto.

    Image may be NSFW.
    Clik here to view.

    Imagem 10 – Task vista pelo PWA

    Conclusão

    Com esse cenário podemos aproveitar o máximo das duas ferramentas, garantindo que não vamos atribuir responsabilidade desnecessárias a uma ou sub-utilizar a outra, o TFS é uma ferramenta de engenharia de software e não compete a ele gerir recursos e cronogramas por exemplo, o Project Server não trabalha com version control, builds, changesets, etc, mas podemos associar os dois e com isso, adotar as melhoras práticas e processos para obter o máximo de performance para os times. E com isso podemos ver também que podemos dentro de um time ágil ter a participação de um time formal de PMO por exemplo, para que possamos atingir objetivos organizacionais sem perder a performance e as vantagens de cada abordagem.

    Referências

    http://blogs.msdn.com/b/briankel/archive/2013/04/12/team-foundation-server-2012-and-project-server-2013-integration-virtual-machine-and-hands-on-labs-demo-scripts.aspx

    https://msdn.microsoft.com/en-us/library/gg455680.aspx

    Tags: ALM

    Alterando certificado no Active Directory Federation Services e Web Application Proxy

    Revisão 1 postado em artigos TechNet por Uilson Souza - MCTS MTAC em 22/7/2015 7:04:41

    1. Objetivo

    Este artigo tem por objetivo mostrar como alterar o certificado usado pelo Active Directory Federation Services 3.0 e também no Web Application Proxy - caso este exista no ambiente.

    2. Cenário

    Vamos imaginar um ambiente com um servidor de aplicação, um servidor com o Active Directory Federation Services 3.0 (fazen do pré-autenticação e sendo usado como base de dados para WAP) e um servidor Web Application Proxy fazendo o proxy reverso de aplicações WEB.

    O certificado usado na instalação do AD Federations Services está prestes a vencer e não deverá haver indisponibilidade no acesso.

    3. Alterando certificado no Active Directory Federation Services

    O administrador deverá copiar o certificado e instalar o mesmo no servidor.

    Para proceder a atualização do certificado no AD Federation Services, use os seguintes comandos Power Shell abaixo:

    Para coletar informações acerca do novo certificado:

    Get-ChildItem -Path cert:\LocalMachine\my | FL FriendlyName, Thumbprint, Subject, NotBefore, NotAfter

    Com esta linha de comando, você verá os certificados instalados na máquina com informações de "Friendly Name", o numero do Thumbprint, Subject e as datas de inicio e fim da validade do certificado.

    Nesta informações o administrador irá visualizar os dados do novo certificado instalado. Copie o número do Thumprint e faça a substituição do certificado com o comando abaixo:

    Set-AdfsCertificate -CertificateType Service-Communications -Thumbprintthumbprint#

    O comando acima alterou o certificado do Service-Communications do AD Federation Services. Agora o administrador precisa executar o comando Power Shell Abaixo para alterar o certificado para todo o AD FS:

    Set-AdfsSslCertificate -Thumbprintthumbprint#

    Em seguida reinicie o serviço do AD Federation Services com o comando - Restart-Service adfssrv

    Para verificar se o seu servidor AD Federation Services está operando com o novo certificado, use os comandos power shell abaixo:

    Get-AdfsCertificate



    Get-AdfsSslCertificate

    A imagem abaixo mostra o procedimento na prática:

    Image may be NSFW.
    Clik here to view.

    4. Alterando o certificado no servidor do Web Application Proxy

    Como destacado no item 2 deste artigo, o cenário diz que, além do servidor do AD Federation Services, temos um outro fazendo o proxy reverso com o Web Application Proxy. Como o WAP usa o AD FS como pre-autenticação e base de dados, é imprescindível com o certificado do AD FS esteja corretamente instalado no WAP.

    Devido a mudança executada no item 3 deste artigo, o WAP passará a não mais enxergar as publicações criadas, pois, não terá mais comunicação com o AD FS.

    Para que essa comunicação seja restabelecida, é necessário exportar o novo certificado do servidor AD Federation Services para o servidor do Web Application Proxy. Em seguida o administrador deve utilizar o seguinte comando Power Shell:

    Set-WebApplicationProxySslCertificate -Thumbprintthumbprint#

    Após aplicação deste comando, efetue um restart no serviço do Web Application Proxy -Restart-Service adfssrv

    A figura abaixo mostra na prática como irá funcionar:

    Image may be NSFW.
    Clik here to view.

    5. Porque não usar a interface gráfica

    O processo de alteração do certificado no AD Federation Services deve ser feito exclusivamente pelo Power Shell. O mesmo pode até ser feito pela interface gráfica do produto, entretanto as informações não são validadas porque não ocorre a alteração das mesmas no arquivo http.sys (arquivo responsável por armazenas os dados de certificado).

    Portanto é requerido o uso do Power Shell para este tipo de trabalho.

    A verão, 2016 do Windows deve ter esse problema resolvido e fazer as alterações totais via Interface gráfico.

    6. Conclusão

    Este artigo mostrou o procedimento para alterar o certificado vencido ou prestes a vencer, no Windows Server 2012 R2 que tem instalados e Active Directory Federation Serives 3.0 e no Web Application Proxy.

    Tags: Web Application Proxy, AD FS 3.0, TN-Wiki, Uilson Souza

    Alterando certificado no AD Federation Services e Web Application Proxy

    Revisão 1 postado em artigos TechNet por Uilson Souza - MCTS MTAC em 22/7/2015 7:09:55

    1. Objetivo

    Este artigo tem por objetivo mostrar como alterar o certificado usado pelo Active Directory Federation Services 3.0 e também no Web Application Proxy - caso este exista no ambiente.

    2. Cenário

    Vamos imaginar um ambiente com um servidor de aplicação, um servidor com o Active Directory Federation Services 3.0 (fazen do pré-autenticação e sendo usado como base de dados para WAP) e um servidor Web Application Proxy fazendo o proxy reverso de aplicações WEB.

    O certificado usado na instalação do AD Federations Services está prestes a vencer e não deverá haver indisponibilidade no acesso.

    3. Alterando certificado no Active Directory Federation Services

    O administrador deverá copiar o certificado e instalar o mesmo no servidor.

    Para proceder a atualização do certificado no AD Federation Services, use os seguintes comandos Power Shell abaixo:

    Para coletar informações acerca do novo certificado:

    Get-ChildItem -Path cert:\LocalMachine\my | FL FriendlyName, Thumbprint, Subject, NotBefore, NotAfter

    Com esta linha de comando, você verá os certificados instalados na máquina com informações de "Friendly Name", o numero do Thumbprint, Subject e as datas de inicio e fim da validade do certificado.

    Nesta informações o administrador irá visualizar os dados do novo certificado instalado. Copie o número do Thumprint e faça a substituição do certificado com o comando abaixo:

    Set-AdfsCertificate -CertificateType Service-Communications -Thumbprintthumbprint#

    O comando acima alterou o certificado do Service-Communications do AD Federation Services. Agora o administrador precisa executar o comando Power Shell Abaixo para alterar o certificado para todo o AD FS:

    Set-AdfsSslCertificate -Thumbprintthumbprint#

    Em seguida reinicie o serviço do AD Federation Services com o comando - Restart-Service adfssrv

    Para verificar se o seu servidor AD Federation Services está operando com o novo certificado, use os comandos power shell abaixo:

    Get-AdfsCertificate



    Get-AdfsSslCertificate

    A imagem abaixo mostra o procedimento na prática:

    Image may be NSFW.
    Clik here to view.

    4. Alterando o certificado no servidor do Web Application Proxy

    Como destacado no item 2 deste artigo, o cenário diz que, além do servidor do AD Federation Services, temos um outro fazendo o proxy reverso com o Web Application Proxy. Como o WAP usa o AD FS como pre-autenticação e base de dados, é imprescindível com o certificado do AD FS esteja corretamente instalado no WAP.

    Devido a mudança executada no item 3 deste artigo, o WAP passará a não mais enxergar as publicações criadas, pois, não terá mais comunicação com o AD FS.

    Para que essa comunicação seja restabelecida, é necessário exportar o novo certificado do servidor AD Federation Services para o servidor do Web Application Proxy. Em seguida o administrador deve utilizar o seguinte comando Power Shell:

    Set-WebApplicationProxySslCertificate -Thumbprintthumbprint#

    Após aplicação deste comando, efetue um restart no serviço do Web Application Proxy -Restart-Service adfssrv

    A figura abaixo mostra na prática como irá funcionar:

    Image may be NSFW.
    Clik here to view.

    5. Porque não usar a interface gráfica

    O processo de alteração do certificado no AD Federation Services deve ser feito exclusivamente pelo Power Shell. O mesmo pode até ser feito pela interface gráfica do produto, entretanto as informações não são validadas porque não ocorre a alteração das mesmas no arquivo http.sys (arquivo responsável por armazenas os dados de certificado).

    Portanto é requerido o uso do Power Shell para este tipo de trabalho.

    A verão, 2016 do Windows deve ter esse problema resolvido e fazer as alterações totais via Interface gráfico.

    6. Conclusão

    Este artigo mostrou o procedimento para alterar o certificado vencido ou prestes a vencer, no Windows Server 2012 R2 que tem instalados e Active Directory Federation Serives 3.0 e no Web Application Proxy.

    Tags: AD FS, pt-BR, TN Wiki, wap

    Alterando certificado no AD Federation Services e Web Application Proxy

    Revisão 2 postado em artigos TechNet por Uilson Souza - MCTS MTAC em 22/7/2015 7:10:41

    1. Objetivo

    Este artigo tem por objetivo mostrar como alterar o certificado usado pelo Active Directory Federation Services 3.0 e também no Web Application Proxy - caso este exista no ambiente.

    2. Cenário

    Vamos imaginar um ambiente com um servidor de aplicação, um servidor com o Active Directory Federation Services 3.0 (fazen do pré-autenticação e sendo usado como base de dados para WAP) e um servidor Web Application Proxy fazendo o proxy reverso de aplicações WEB.

    O certificado usado na instalação do AD Federations Services está prestes a vencer e não deverá haver indisponibilidade no acesso.

    3. Alterando certificado no Active Directory Federation Services

    O administrador deverá copiar o certificado e instalar o mesmo no servidor.

    Para proceder a atualização do certificado no AD Federation Services, use os seguintes comandos Power Shell abaixo:

    Para coletar informações acerca do novo certificado:

    Get-ChildItem -Path cert:\LocalMachine\my | FL FriendlyName, Thumbprint, Subject, NotBefore, NotAfter

    Com esta linha de comando, você verá os certificados instalados na máquina com informações de "Friendly Name", o numero do Thumbprint, Subject e as datas de inicio e fim da validade do certificado.

    Nesta informações o administrador irá visualizar os dados do novo certificado instalado. Copie o número do Thumprint e faça a substituição do certificado com o comando abaixo:

    Set-AdfsCertificate -CertificateType Service-Communications -Thumbprintthumbprint#

    O comando acima alterou o certificado do Service-Communications do AD Federation Services. Agora o administrador precisa executar o comando Power Shell Abaixo para alterar o certificado para todo o AD FS:

    Set-AdfsSslCertificate -Thumbprintthumbprint#

    Em seguida reinicie o serviço do AD Federation Services com o comando - Restart-Service adfssrv

    Para verificar se o seu servidor AD Federation Services está operando com o novo certificado, use os comandos power shell abaixo:

    Get-AdfsCertificate



    Get-AdfsSslCertificate

    A imagem abaixo mostra o procedimento na prática:

    Image may be NSFW.
    Clik here to view.

    4. Alterando o certificado no servidor do Web Application Proxy

    Como destacado no item 2 deste artigo, o cenário diz que, além do servidor do AD Federation Services, temos um outro fazendo o proxy reverso com o Web Application Proxy. Como o WAP usa o AD FS como pre-autenticação e base de dados, é imprescindível com o certificado do AD FS esteja corretamente instalado no WAP.

    Devido a mudança executada no item 3 deste artigo, o WAP passará a não mais enxergar as publicações criadas, pois, não terá mais comunicação com o AD FS.

    Para que essa comunicação seja restabelecida, é necessário exportar o novo certificado do servidor AD Federation Services para o servidor do Web Application Proxy. Em seguida o administrador deve utilizar o seguinte comando Power Shell:

    Set-WebApplicationProxySslCertificate -Thumbprintthumbprint#

    Após aplicação deste comando, efetue um restart no serviço do Web Application Proxy -Restart-Service adfssrv

    A figura abaixo mostra na prática como irá funcionar:

    Image may be NSFW.
    Clik here to view.

    5. Porque não usar a interface gráfica

    O processo de alteração do certificado no AD Federation Services deve ser feito exclusivamente pelo Power Shell. O mesmo pode até ser feito pela interface gráfica do produto, entretanto as informações não são validadas porque não ocorre a alteração das mesmas no arquivo http.sys (arquivo responsável por armazenas os dados de certificado).

    Portanto é requerido o uso do Power Shell para este tipo de trabalho.

    A verão, 2016 do Windows deve ter esse problema resolvido e fazer as alterações totais via Interface gráfico.

    6. Conclusão

    Este artigo mostrou o procedimento para alterar o certificado vencido ou prestes a vencer, no Windows Server 2012 R2 que tem instalados e Active Directory Federation Serives 3.0 e no Web Application Proxy.

    Tags: AD FS, pt-BR, TN Wiki, wap

    Plataformas

    Revisão Atual postado em artigos TechNet por Uilson Souza - MCTS MTAC em 22/7/2015 7:13:58
    Este portal tem como intuito agregar os principais artigos sobre as Plataformas em Português que foram produzidos no TechNet Wiki pela comunidade de TI.















    Project Server 2013

    Windows Server 2012 e 2012 R2









    Windows 10 Technical Preview









    Windows 8 e 8.1









    SQL Server 2012









    SharePoint Server 2010









    BizTalk Server 2010









    Microsoft Dynamics CRM 2013









    Microsoft Dynamics CRM 2011










    Tags: BizTalk

    Alterando certificado no AD Federation Services e Web Application Proxy

    Revisão Atual postado em artigos TechNet por Uilson Souza - MCTS MTAC em 22/7/2015 10:22:30

    1. Objetivo

    Este artigo tem por objetivo mostrar como alterar o certificado usado pelo Active Directory Federation Services 3.0 e também no Web Application Proxy - caso este exista no ambiente.

    2. Cenário

    Vamos imaginar um ambiente com um servidor de aplicação, um servidor com o Active Directory Federation Services 3.0 (fazen do pré-autenticação e sendo usado como base de dados para WAP) e um servidor Web Application Proxy fazendo o proxy reverso de aplicações WEB.

    O certificado usado na instalação do AD Federations Services está prestes a vencer e não deverá haver indisponibilidade no acesso.

    3. Alterando certificado no Active Directory Federation Services

    O administrador deverá copiar o certificado e instalar o mesmo no servidor.

    Para proceder a atualização do certificado no AD Federation Services, use os seguintes comandos Power Shell abaixo:

    Para coletar informações acerca do novo certificado:

    Get-ChildItem -Path cert:\LocalMachine\my | FL FriendlyName, Thumbprint, Subject, NotBefore, NotAfter

    Com esta linha de comando, você verá os certificados instalados na máquina com informações de "Friendly Name", o numero do Thumbprint, Subject e as datas de inicio e fim da validade do certificado.

    Nesta informações o administrador irá visualizar os dados do novo certificado instalado. Copie o número do Thumprint e faça a substituição do certificado com o comando abaixo:

    Set-AdfsCertificate -CertificateType Service-Communications -Thumbprintthumbprint#

    O comando acima alterou o certificado do Service-Communications do AD Federation Services. Agora o administrador precisa executar o comando Power Shell Abaixo para alterar o certificado para todo o AD FS:

    Set-AdfsSslCertificate -Thumbprintthumbprint#

    Em seguida reinicie o serviço do AD Federation Services com o comando - Restart-Service adfssrv

    Para verificar se o seu servidor AD Federation Services está operando com o novo certificado, use os comandos power shell abaixo:

    Get-AdfsCertificate







    Get-AdfsSslCertificate

    A imagem abaixo mostra o procedimento na prática:

    Image may be NSFW.
    Clik here to view.

    4. Alterando o certificado no servidor do Web Application Proxy

    Como destacado no item 2 deste artigo, o cenário diz que, além do servidor do AD Federation Services, temos um outro fazendo o proxy reverso com o Web Application Proxy. Como o WAP usa o AD FS como pre-autenticação e base de dados, é imprescindível com o certificado do AD FS esteja corretamente instalado no WAP.

    Devido a mudança executada no item 3 deste artigo, o WAP passará a não mais enxergar as publicações criadas, pois, não terá mais comunicação com o AD FS.

    Para que essa comunicação seja restabelecida, é necessário exportar o novo certificado do servidor AD Federation Services para o servidor do Web Application Proxy. Em seguida o administrador deve utilizar o seguinte comando Power Shell:

    Set-WebApplicationProxySslCertificate -Thumbprintthumbprint#

    Após aplicação deste comando, efetue um restart no serviço do Web Application Proxy -Restart-Service adfssrv

    A figura abaixo mostra na prática como irá funcionar:

    Image may be NSFW.
    Clik here to view.

    5. Porque não usar a interface gráfica

    O processo de alteração do certificado no AD Federation Services deve ser feito exclusivamente pelo Power Shell. O mesmo pode até ser feito pela interface gráfica do produto, entretanto as informações não são validadas porque não ocorre a alteração das mesmas no arquivo http.sys (arquivo responsável por armazenas os dados de certificado).

    Portanto é requerido o uso do Power Shell para este tipo de trabalho.

    A verão, 2016 do Windows deve ter esse problema resolvido e fazer as alterações totais via Interface gráfico.

    6. Conclusão

    Este artigo mostrou o procedimento para alterar o certificado vencido ou prestes a vencer, no Windows Server 2012 R2 que tem instalados e Active Directory Federation Serives 3.0 e no Web Application Proxy.

    Tags: AD FS

    Alterando certificado no Active Directory Federation Services e Web Application Proxy

    Revisão Atual postado em artigos TechNet por Ken Cenerelli em 22/7/2015 13:59:52

    1. Objetivo

    Este artigo tem por objetivo mostrar como alterar o certificado usado pelo Active Directory Federation Services 3.0 e também no Web Application Proxy - caso este exista no ambiente.

    2. Cenário

    Vamos imaginar um ambiente com um servidor de aplicação, um servidor com o Active Directory Federation Services 3.0 (fazen do pré-autenticação e sendo usado como base de dados para WAP) e um servidor Web Application Proxy fazendo o proxy reverso de aplicações WEB.

    O certificado usado na instalação do AD Federations Services está prestes a vencer e não deverá haver indisponibilidade no acesso.

    3. Alterando certificado no Active Directory Federation Services

    O administrador deverá copiar o certificado e instalar o mesmo no servidor.

    Para proceder a atualização do certificado no AD Federation Services, use os seguintes comandos Power Shell abaixo:

    Para coletar informações acerca do novo certificado:

    Get-ChildItem -Path cert:\LocalMachine\my | FL FriendlyName, Thumbprint, Subject, NotBefore, NotAfter

    Com esta linha de comando, você verá os certificados instalados na máquina com informações de "Friendly Name", o numero do Thumbprint, Subject e as datas de inicio e fim da validade do certificado.

    Nesta informações o administrador irá visualizar os dados do novo certificado instalado. Copie o número do Thumprint e faça a substituição do certificado com o comando abaixo:

    Set-AdfsCertificate -CertificateType Service-Communications -Thumbprintthumbprint#

    O comando acima alterou o certificado do Service-Communications do AD Federation Services. Agora o administrador precisa executar o comando Power Shell Abaixo para alterar o certificado para todo o AD FS:

    Set-AdfsSslCertificate -Thumbprintthumbprint#

    Em seguida reinicie o serviço do AD Federation Services com o comando - Restart-Service adfssrv

    Para verificar se o seu servidor AD Federation Services está operando com o novo certificado, use os comandos power shell abaixo:

    Get-AdfsCertificate



    Get-AdfsSslCertificate

    A imagem abaixo mostra o procedimento na prática:

    Image may be NSFW.
    Clik here to view.

    4. Alterando o certificado no servidor do Web Application Proxy

    Como destacado no item 2 deste artigo, o cenário diz que, além do servidor do AD Federation Services, temos um outro fazendo o proxy reverso com o Web Application Proxy. Como o WAP usa o AD FS como pre-autenticação e base de dados, é imprescindível com o certificado do AD FS esteja corretamente instalado no WAP.

    Devido a mudança executada no item 3 deste artigo, o WAP passará a não mais enxergar as publicações criadas, pois, não terá mais comunicação com o AD FS.

    Para que essa comunicação seja restabelecida, é necessário exportar o novo certificado do servidor AD Federation Services para o servidor do Web Application Proxy. Em seguida o administrador deve utilizar o seguinte comando Power Shell:

    Set-WebApplicationProxySslCertificate -Thumbprintthumbprint#

    Após aplicação deste comando, efetue um restart no serviço do Web Application Proxy -Restart-Service adfssrv

    A figura abaixo mostra na prática como irá funcionar:

    Image may be NSFW.
    Clik here to view.

    5. Porque não usar a interface gráfica

    O processo de alteração do certificado no AD Federation Services deve ser feito exclusivamente pelo Power Shell. O mesmo pode até ser feito pela interface gráfica do produto, entretanto as informações não são validadas porque não ocorre a alteração das mesmas no arquivo http.sys (arquivo responsável por armazenas os dados de certificado).

    Portanto é requerido o uso do Power Shell para este tipo de trabalho.

    A verão, 2016 do Windows deve ter esse problema resolvido e fazer as alterações totais via Interface gráfico.

    6. Conclusão

    Este artigo mostrou o procedimento para alterar o certificado vencido ou prestes a vencer, no Windows Server 2012 R2 que tem instalados e Active Directory Federation Serives 3.0 e no Web Application Proxy.

    Tags: AD FS 3.0

    Migrando Servidor Email para Exchange Online - Configuração da Coexistência e Migração das Mensagens

    Revisão Atual postado em artigos TechNet por Durval Ramos em 23/7/2015 16:17:09


    Visão Geral

    Este artigo faz parte de uma série com os passos para auxiliar na migração para o Exchange Online. Uma visão global de todos os passos esta descrita no artigo Migrando Servidor Email para Exchange Online - Introdução. A infraestrutura existente esta descrita no artigo Migrando Servidor Email para Exchange Online - Levantamento da Infraestrutura e Serviços de Email as configurações do Active Directory e Exchange Online estão descritas na parte Migrando Servidor Email para Exchange Online - Configuração do Active Directory e Exchange Online.

    Nesta quarta etapa será configurada a integração do ambiente de produção com o Exchange Online possibilitando a migração gradual dos usuários do servidor onprimise.

    Para integrar os dois servidores de correio será utilizado o mecanismo de encaminhamento de mensagens nas configurações dos usuários. Para isso será criado um domínio não valido no servidor onpremise e no Exchange Online será utilizado o endereço alias @<tenant>.onmicrosoft.com

    Criando Conector no Exchange Online

    Para configurar um roteamento entre as duas estruturas de correio será necessário criar um domínio não válido no servidor local. Neste ambiente foi criado um domínio chamado mig.home. 

    Em todos os usuários de correio foi adicionado o alias deste domínio. 

    Para que o Exchange Online consiga rotear mensagens para este domínio configure um conector de envio.  Acesse o portal de gerenciamento do Exchange Online, na guia deMail Flow em Connectors clique no sinal de adição para iniciar o assistente de configuração.

    Selecione os ambientes de roteamento, neste caso rotear uma mensagem com origem noOffice 365 com destino a um servidor onpremise. Para esta configuração selecione no campo From o valor de Office 365 e o campo To: o valor Partner Organization.

    Configure o nome do conector e avance.

    Marque o checkbox Only when email messages are sent to these domains e clique no sinal de adição.

    Adicione o nome do domínio criado no servidor onpremise, neste ambiente o domínio *.mig.home.

    Avance para continuar a configuração

    No destino do roteamento selecione a opção Route email through these smart hostse clique no sinal de adição.

    Adicione o nome ou ip de internet do servidor de email onpremise

    E com o destino configurado avance para iniciar os testes de conexão.

    Desmarque a opção Always use Transport Layer Security (TLS) to secure the connection.Como o servidor de email tem somente a porta 25/tcp publicada não tenho suporte a criptografia nesta conexão.

    Verifique as informações do conector e avance.

    A última etapa é validar o conector, clique no sinal de adição.

    E informe um email configurado com o alias.

    Clique em Validate


    O processo testa a conexão com o servidor e se a mensagem é aceita. 

    O usuário deve receber uma mensagem como esta. 

    Um ponto de atenção, se a estrutura utilizar um servidor de antispam separado do servidor de email este domínio @mig.home deve ser configurado nele também. Caso contrário as mensagens serão negadas.

    Configurando Encaminhamento

    Para encaminhar os emails para este domínio não válido basta configurar um encaminhamento dos usuários do Exchange Online.
    O formato do alias no servidor é <nome do usuário>@mig.home será executado via shell em todos os usuários para configurar o encaminhamento para este endereço. Para não duplicar as mensagens não será arquivado no Exhange uma cópia da mensagem. Para configurar para todos os usuáros execute: 

    Get-Mailbox |foreach { Set-Mailbox $_.alias -ForwardingSmtpAddress "$($_.alias)@mig.home" -DeliverToMailboxAndForward $false }

    Para verificar as configurações, 

    Get-Mailbox | fl ForwardingSmtpAddress


    Configuração do DNS

    Com o roteamento das mensagens configurado altere o registro MX e SPF apontando para oExchange Online. 
    Como durante o período de migração os dois servidores podem enviar mensagens do domínio principal é necessário que o registro SPF reflita este cenário e garantir que mensagens não serão classificadas com spams. No ambiente de teste vou adicionar meu registro SPF como abaixo 

    v=spf1 include:spf.protection.outlook.com mx:mail.home.eti.br -all
    No portal da Microsoft  te auxilia na criação deste tipo de registro https://www.microsoft.com/mscorp/safety/content/technologies/senderid/wizard/Default.aspx.
    Altere também o registro MX, roteando todo o trafego de email da internet para o Exchange Online. 


    Como todos os emails são encaminhados para o servidor onpremise não deverá interrupção de emails para os usuários. 

    Migrando as Mensagens

    O processo de cópia das caixas via IMAP somente migra as mensagens dos usuários. Todos os itens de tarefas e calendários não são migrados. Após a sincronização inicial o Exchange Online efetua a cada 24 horas um sincronização incremental onde somente as alterações da caixa neste meio tempo são copiadas. 

    Configurando Migration Endpoint

    Para iniciar a migração primeiro crie um Migration Endpoint,, esta configuração serve para informar ao Exchange Online o endereço do servidor e quais protocolos de autenticações suportadas. Na guia Recipients acesse Migration e clique sobre os três pontos no final da barra.

    Selecione a opção Migration Endpoints

    Clique no sinal de adição

    Selecione a opção IMAP para o tipo de servidor a ser migrado.

    Configure o endereço do servidor e o método de autenticação.

    Configure um nome para a conexão o número máximo de conexões e sincronizações simultâneas.

    Verifique as informações do servidor e finalize o assistente.

    Copiando Mensagens 

    Em seguida crie uma lista crie uma lista de usuários que serão migrados do servidor local para o Exchange Online. O arquivo deve informar o email, usuário e senha, o formato do cabeçalho deve ser como na figura com os campos EmailAddress,UserName,Password. 

    Retorne os console de gerenciamento do Exchange, na guia Migration clique no sinal de adição e selecione a opção Migrate to Exchange Online

    Selecione a opção IMAP migration

    Clique em Browse e selecione o arquivo de resposta criado. 


    O servidor deve ser exibido, aceite as informações e avance.

    Configure um nome para identificação da tarefa.

    E selecione a opção de iniciar automaticamente a sincronização. 

    A tarefa deve ser criada na guia de migração e o serviço de cópia deve ser iniciado. 

    Nas propriedades da tarefa são exibidos os usuários e número de mensagens sincronizadas de cada usuário. 

    Migrando Usuários para Exchange Online

    Com as mensagens sincronizadas estes usuários estão prontos para iniciar a utilização das novas caixas. Foram selecione os usuários que tiveram as mensagens copiadas, e adicione no servidor onpremise um encaminhamento para o endereço @onmicrosoft. Como todos os usuários possuem este alias e é um domínio válido de internet não é preciso a configuração de conectores e roteamento. 
    No meu ambiente o domínio é @homecorp1.onmicrosoft.com

    Agora desabilite o encaminhamento dos usuários do Exchange Online. Utilize o mesmo arquivo de resposta que foi usado no batch para a migração IMAP, utilize o cmdlet e importe o arquivo no PowerShell.

    $u=Import-Csv C:\Users\fernando.veltem\Desktop\batch01.txt


    Para desabilitar o encaminhamento para os usuários da lista execute o cmdlet: 

    $u | foreach { Set-Mailbox $_.EmailAddress -ForwardingSmtpAddress $null }

    Verifique que os encaminhamentos dos usuários foram deletados. 

    Get-Mailbox | fl ForwardingSmtpAddress

    Faça um teste de roteamento, envie uma mensagem de teste de um usuário que ainda utiliza o servidor onpremise para um usuário que foi migrado. A mensagem chega a caixa usuário como se estivessem no mesmo sistema e o domínio @homecorp1.onmicrosoft.com não é exibido para o usuário final.

    Repita os passos de copia das mensagens e migração dos usuários esvaziando o servidor de email onpremise. 

    Artigos Relacionados

    Referencia

    Tags: Exchange Online

    Vídeo - Mapeando Unidade de Rede com PowerShell

    Revisão 4 postado em artigos TechNet por Luiz Henrique Lima Campos [MVP] em 24/7/2015 21:03:37

    Introdução

    No procedimento vamos mostrar como Mapear uma unidade de rede com PowerShell.

    (Please visit the site to view this file)

    Tags: PowerShell, vídeo, Luiz Henrique Lima Campos, windows 8.1
    Viewing all 8688 articles
    Browse latest View live


    <script src="https://jsc.adskeeper.com/r/s/rssing.com.1596347.js" async> </script>