Dica de estudo: Arquitetura do AADSync e ADFS para o Office 365

Olá, Pessoal!

Estão procurando bons materiais sobre Azure AD Sync (Antigo DirSync) e ADFS? O time de engenheiros da Microsoft possuem um canal do Youtube chamado “TheLatamBlog” com muito conteúdo bom sobre Office 365, diretamente da Microsoft e na maioria dos casos, em Português.

Essa semana o time de engenheiros liberou dois novos videos que me interessaram bastante, e aproveito para compartilhar com vocês:

  1. AADSync – Arquitetura (PT-BR)
  2. Arquitetura do Active Directory Federations Services no O365 (PT-BR)

Para quem, assim como eu, trabalha em migrações e implantações de Office 365, esse conteúdo é realmente imprescindível e da um verdadeiro “UP” na hora de desenhar uma solução. Além desses dois videos acima, existem outros diversos sobre todas as soluções que compõem a suite de produtos do Office 365, como o Sharepoint Online, Skype for Business entre outros.

 

Espero que gostem,

Abraços!

 

 

Julio Vaz

julio.vaz@mscloud365.com.br

Anúncios

Office 365 – Desabilitando o ActiveSync de usuários em massa via Powershell

Fala ITPros!!! Como vai?

O ActiveSync é um protocolo de sincronização do Exchange Server, baseado em HTTPS e XML. Esse protocolo permite que usuários se conectem ao Exchange Online via Mobile. Por padrão, toda a vez que criamos um usuário e atribuímos uma licença do Exchange Online a ele, o ActiveSync é ativo automaticamente.

Há alguns dias atrás, tive a necessidade de desabilitar o ActiveSync para alguns usuários, baseado em uma planilha que o cliente me enviou. Taréfa simples, se formos fazer para 10, 20 ou 30 usuários. Hoje vamos aprender a fazer isso em massa, baseado em um arquivo .CSV e via Powershell! Vamos lá.

Procedimento

Basicamente precisamos de um arquivo .CSV com o UPN de todos os usuários, conforme abaixo:

User_CSV

Salve esse .CSV em algum local na máquina que será executada o comando. Por exemplo: C:\disable_activesync\disable_activesync_mscloud365.csv

1. Realize uma conexão com o Exchange Online utilizando o seguinte comando (lembre-se de abrir o Powershell como Administrador):

#Obtendo as credenciais de administrador do Office 365:

$credential = get-credential

#Importando o Modulo do MSOnline

Import-Module MSOnline

#Conectando nos serviços do MSOnline com as credenciais inseridas

Connect-MsolService -Credential $credential

#Armazenando uma sessão do Exchange Server em uma variável

$ExchangeSession = New-PSSession -ConfigurationName Microsoft.Exchange -ConnectionUri “https://outlook.office365.com/powershell-liveid/” -Credential $credential -Authentication “Basic” -AllowRedirection

#Importando Sessão do Exchange

Import-PSSession $ExchangeSession

 

2. Execute o seguinte comando para desabilitar o ActiveSync de todos os usuários que estão no arquivo CSV:

Import-CSV “C:\disable_activesync\disable_activesync_mscloud365.csv” | foreach {Set-CASMailbox -Identity $_.User -ActiveSyncEnabled $False} 2>> “c:\disable_activesync\LOGDISABLE.txt”Command_DisableSerá gerado um Log no caminho especificado em “>>C::\..

 

3. Para verificar se o ActiveSync de um usuário foi desabilitado com sucesso, basta executar o seguinte comando:

Get-CASMailbox -Identity “julio.vaz” | fl Identity,ActiveSyncEnabledGet-UserNote que o parâmetro “ActiveSyncEnabled” está setado como “False

4. Para que possamos habilitar novamente, basta executar o mesmo comando acima, mas com o parâmetro “-ActiveSyncEnabled $True

 

Espero que tenham gostado.

Obrigado,

Julio Araujo.

ADFS 3.0 – Habilitando a funcionalidade de Password Update

Faaaala, ITPros!

Quem trabalha com implantações de Office 365 sabe que muitos clientes questionam sobre a possibilidade do usuário alterar sua própria senha. Para que isso seja possível (até a pouco tempo atrás) era necessário que ele possua uma licença do Azure AD Premium, o que acabava inviabilizando algumas migrações/implantações por conta de $$$$$.

Trago boas noticias que com certeza você, que realiza (ou realizará) implantações de Office 365 com ADFS vai gostar muito!

A partir do ADFS 3.0, a Microsoft disponibilizou uma funcionalidade chamada “Password Reset” que nos da a possibilidade de habilitar um EndPoint no ADFS e entregar um portal de redefinição de senha para seu usuário final. Sim, um portal aonde ele poderá realizar a redefinição da sua senha (não o reset) sem a necessidade de ter uma licença de Azure AD Premium! Vamos aprender como habilita-lo e começar a usar?

KB 3035025

Para que os usuários possam realizar a troca da senha sem a necessidade de fazer o Workplace Join, instale o KB 3035025 em todos os servidores de ADFS 3.0.

 

Habilitando o EndPoint

  1. Abra o ADFS Management e expanda Services -> Endpoints e habilite o Endpoint no qual a “URL Path” é “/adfs/portal/updatepassword“:ScreenShot001
  2. Será mostrado uma janela pedindo o Restart do serviço do ADFS. Reinicie o serviço do ADFS:ScreenShot003ScreenShot004.jpg
  3. Verifique se o Endpoint está habilitado via Powershell executando o seguinte comando:

Import-Module ADFS

Get-AdfsEndpoint -AddressPath /adfs/portal/updatepassword/ | FL

Verifique se a opção “Enabled” está como “True” conforme imagem abaixo:

ScreenShot006

4. A partir de agora, basta acessar o link “https://URLDOADFS/adfs/portal/updatepassword/” e começar a usar 😀

Update_Pass

Atualizar_Senha

 

OBS01: A Identidade visual do ADFS é herdada da sua página de login. Como não alterei a minha, veio a Default no portal de redefinição de senha.

OBS02: Assegure-se que o usuário tenha a opção de “User Cannot Change Password” Desmarcada. Caso a opção esteja marcada, você verá um erro de “Access Denied” no Admin Log do ADFS.

 

 

Espero que gostem,

Abraços!

 

 

Julio Araujo.

Office 365 – Como funciona o Autodiscover no Hybrid Configuration

Durante uma configuração hibrida entre Exchange Server 2013 e Office 365, muitas vezes me deparo com a seguinte pergunta: “Julio, como funciona o fluxo de autodiscover após a mailbox ser migrada para o Exchange Online?”.

Hoje nós vamos entender todo o fluxo que o Outlook percorre durante o Autodiscover de uma mailbox migrada para o Exchange Online.

 

Autodiscover

O processo de Autodiscover, basicamente faz com que o Outlook receba as informações corretas de conexão com a Mailbox do usuário, ou seja, traz as configurações corretas do servidor de e-mail em que sua mailbox esteja hospedada.

Em uma implementação hibrida, o registro de Autodiscover deve estar apontando para seu ambiente de Exchange Server (CAS) local. Devemos também garantir que o serviço esteja funcionando corretamente e caso você queira testa-lo, basta executar um teste com o Remote Connectivity Analyzer selecionando a guia Exchange Server -> Descoberta Automática do Outlook -> Inserir as informações de uma mailbox local e inciar o teste:RCA

Após a migração da mailbox para o Exchange Online, o Outlook continuará a iniciar o processo de Autodiscover Lookup em seu servidor de Exchange local pois o registro estará apontando para seu ambiente local, assim como dito anteriormente. Mas como ocorre o processo de redirecionamento para o Autodiscover do Office 365? Vamos lá:

Autodiscover_Lookup_Hybrid

 

  1. Baseado no Email do usuário, o Outlook irá percorrer diversos passos até determinar o endereço de Autodiscover do seu servidor local. Esses passos são descritos no documento “Autodiscover for Exchange“. O cliente enviará um “Autodiscover Request” ao Endpoint descoberto durante o processo de Lookup, requisitando as informações da Mailbox baseado no Email Address que o Autodiscover Request irá enviar, o Exchange Server irá fazer uma pesquisa pelo recipiente no ambiente local. Ao encontrar o objeto, a busca irá verificar que esse objeto possui o atributo “TargetAddress” preenchido com um endereço do tipo “usuario@tenant.mail.onmicrosoft.com“. Esse atributo é preenchido automaticamente assim que a Mailbox é migrada para o Exchange Online e indica que ela está “hospedada” dentro do Exchange Online.TargetAddress
  2. Como o Outlook recebeu um endereço de e-mail diferente, que estava setado no atributo TargetAddress, ao invés das informações da mailbox, o processo de Autodiscover irá iniciar novamente, mas agora utilizando o TargetAddress  que no caso será algo como: usuario@tenant.mail.onmicrosoft.com. Neste novo processo, o novo EndPoint, ao invés de ser o seu autodiscover local, será sempre “autodiscover.tenant.mail.onmicrosoft.com” que será redirecionado para “Autodiscover.outlook.com“.
  3. O Outlook irá enviar um Autodiscover Request ao EndPoint de Autodiscover do Office 365 utilizando SSL. Esse request irá falhar fazendo com que o Outlook tente novamente, mas agora sem SSL utilizando a porta 80. A conexão será feita com sucesso, gerando um redirecionamento para “autodiscover-s.outlook.com”.
  4. Após a conexão com sucesso com o endereço anterior, o Exchange Online irá realizar um Lookup no “TargetAddress” especificado anteriormente. O valor do TargetAddress também estará especificado como um SMTP Secundário no atributo ProxyAddress. OBS: Após a execução do Hybrid Configuration Wizard, a politica de endereços de e-mail padrão será modificada, adicionando um SMTP Secundário nos usuários, como “usuario@tenant.mail.onmicrosoft.com“. Lembrando que esse endereço é um “Pré-requisito” para que a mailbox seja migrada para o Office 365, caso esse endereço não existe, o Move Request irá gerar um erro.
  5. Após o Lookup pela mailbox ser concluído com sucesso, o Exchange Online irá retornar informações sobre a Mailbox, Public Foldes e Delegated Mailbox do usuário.

Espero que tenham gostado,

Até a próxima! 😀

#QuickTips – Atribuindo um IP Fixo a uma Máquina Virtual existente do Microsoft Azure

microsoft-azure-logo

Olá pessoal!

Seguindo a série de dicas rápidas, esses dias eu tive a necessidade de atribuir um IP Dedicado (conhecido também como “IP Fixo”) a uma máquina virtual existente no Microsoft Azure. Ao atribuir um IP Dedicado à uma máquina virtual, ele não será distribuído à nenhuma outra Máquina Virtual.

1. Primeiramente nós devemos fazer a instalação do Azure Powershell que pode ser feito o download aqui.

2. Após a instalação do Azure Powershell, execute-o como administrador e digite “Add-AzureAccount” para se conectar a sua conta do Azure:ScreenShot001

3. Insira suas credenciais:

ScreenShot002

4. Após a conexão com a sua conta do Azure, podemos testar se um IP especifico está disponível para ser atribuído à uma Máquina Virtual com o seguinte comando:

TestAzureStaticVNetIP VNetName NomedaVNet IPAddress 10.23.21.5 ScreenShot003

Aonde:

-VNetName: Nome da Rede Virtual (Virtual Network)

-IpAddress: IP que deseja consultar

Caso o IP esteja livre, o parâmetro “IsAvailable” deve ser “True

ScreenShot004

Agora que já verificamos que o IP está disponível para utilização, podemos prosseguir.

5. Para que possamos fixar este IP a uma máquina virtual, devemos executar o seguinte comando:

GetAzureVM ServiceName CloudServiceName Name NomedaVM | Set-AzureStaticVNetIP -IPAddress 10.10.0.7 | UpdateAzureVM

ScreenShot006

Aonde:

-ServiceName: Nome da Cloud Service que a VM se encontra

-Name: Nome da Máquina Virtual

-IPAddress: IP que deseja fixar nessa máquina virtual

Após a execução do comando, a máquina virtual será reiniciada caso esteja ligada por conta do comando “Update-AzureVM” que executamos acima.

6. Após executar o comando de verificação novamente, o parâmetro “IsAvailable” está com o valor “False“, indicando que o IP não está disponível pois foi atribuído a outra máquina virtual. Repare que o Azure nos da opções de IPs disponíveis:

ScreenShot007

Espero que seja útil, muito obrigado!

Julio Araujo

MSCloud365 no TechEd Brasil 2015!

insights1

Fala pessoal, tudo bem?

Como vocês já sabem, o maior evento técnico da Microsoft, o TechEd (agora chamado de Microsoft Insights), está de volta ao Brasil. Este ano ele vai acontecer nos dias 24 e 25 de Setembro no Transamerica Expo Center. Serão mais de 90 palestras técnicas com Engenheiros da Microsoft. Além disso alguns nomes de peso estarão palestrando nesse evento como: Paula Bellizia (Presidente da Microsoft Brasil), Jeff Woolsey (Principal Program Manager da Microsoft para a divisão de Enterprise e Cloud) entre outros grandes nomes diretamente da Microsoft Corp.

Eu estarei lá representando a MSCloud365 e já montei a minha grade de palestras. Ao final dos dois dias de evento vou fazer um resumão do que foi apresentado, quais foram as minhas impressões com relação ao evento e, posteriormente compartilhando todo o conhecimento adquirido com vocês através de artigos técnicos. Tenho uma grande expectativa com relação as palestras técnicas e estrutura do evento mesmo sendo o primeiro TechEd que vou participar.

Como eu disse acima, eu já montei a minha lista de palestras para os dois dias de evento e vou compartilha-la com vocês para que possam ter um gostinho do que vem por ai no blog.

Dia01_TechedDia02_Teched

Parte 03: Instalando Servidores Edge do Skype for Business 2015.

Nessa série de Post instalaremos o Skype for Business Server 2015 em alta disponibilidade, nossa série será dividida em:

Continuaremos a utilizar a topologia abaixo para criação do ambiente.

Lync Mscloud

Continuar lendo