Azure Resource Inventory

Se você tinha dificuldade para filtrar informações do Azure para analisar os recursos para uma migração de recursos para outra subscrição seus problemas agora não acabaram, mas ficaram mais fáceis.

Estes gratos recursos ajudam bastante suas decisões como arquiteto realizando levantamento de requisitos em ambientes Azure que pretendem movimentar de subscrições.

Sabemos que para mover recursos não é tão simples e requer conhecimento.

Existem recursos que são migráveis se movimentação, tem recursos que são parcialmente migráveis e recursos que não são migráveis e você vai passar por consultoria, ou sua equipe vai trabalhar para que faça a movimentação de recursos.

Li alguns artigos e as fontes foram:

Azure Resource Inventory – Unicast Lab

https://docs.microsoft.com/pt-br/azure/azure-resource-manager/management/move-support-resources

Se você ainda não precisou, em algum momento você irá precisar mover seus recursos do Azure para outro grupo de recursos ou assinaturas.

Se você já trabalha como arquiteto em cloud Azure ou na área de projetos, já deve estar familiarizado com essa demanda. É muito comum se deparar com esse tipo de projeto, seja ela por motivos de organização de ambiente ou mesmo gestão de faturamento.

A princípio parece uma tarefa muito simples, uma vez que você pretende mover recursos que já estão no Azure, mas tenha calma, nem tudo é simples como parece.

Sempre que se deparar com esse tipo de demanda, você precisa considerar que nem todos os recursos do Azure suportam movimentações/migrações.

Antes de iniciar seu projeto, sugiro que você verifique algumas etapas importantes, antes de mover um recurso no Azure.

Lista de verificações antes de mover recursos: Mover recursos para uma nova assinatura ou grupo de recursos – Azure Resource Manager | Microsoft Docs.

Após essa verificação inicial, é importante que você conheça quais recursos estão habilitados a movimentação/migração.

A lista completa de serviços pode ser conferida aqui: Mover suporte de operação por tipo de recurso – Azure Resource Manager | Microsoft Docs.

Após ter todas essas informações em mãos, o próximo passo e fazer uma avaliação do ambiente que será migrado.

Levantar todos os recursos, e fazer uma análise detalhada de quais recursos serão compatíveis de movimentação.

Neste artigo, eu vou mostrar como você pode mapear todos os recursos de sua assinatura de uma forma simples e bem intuitiva.

O Azure Resource Inventory é um poderoso script escrito em powershell para gerar relatórios em Excel de qualquer ambiente Azure.

Link do projetoazureinventory/ARI: Azure Resource Inventory – It’s a Powerful tool to create EXCEL inventory from Azure Resources with low effort (github.com)

Para utilizar o script é muito simples.

Você pode rodar o script localmente via Powershell ou pelo portal utilizando o Cloudshell.

Pré-requisitos

Install-Module ImportExcel

Az CLI

az extension add –name resource-graph

Após instalar os módulos, você já pode executar o script.

Assim que você rodar o script, ele abrirá o navegador para que você possa autenticar sua conta. Basta fazer o login que ele começar a coletar as informações necessárias.


Assim que terminar a coleta, o script salva as informações em um arquivo Excel no C:\AzureResourceInventory.

 Agora, é só verificar as informações e planejar seu projeto de movimentação/migração da melhor maneira possível.


Este post é destinado a arquitetos que precisam fazer pequenos assessment e facilita bastante a montagem de precificação e outras especificações técnicas que facilitam a entrega das propostas técnicas e comerciais.

Espero que tenham gostado.

Abraços

RDPWEB Windows Server 2016

O RemoteApp (RDPWEB) é uma feature do Windows Server 2016, através do navegador pode acessar ​​remotamente por meio de um tipo especial de Conexão de Área de Trabalho Remota e aparecem como se estivessem sendo gerados no computador local do usuário final pelo navegador.

Em vez de serem chamados ao usuário na área de trabalho do servidor, como em uma Conexão de Área de Trabalho Remota tradicional, os programas RemoteApp são integrados à área de trabalho do computador cliente, Se os programas usarem ícones da área de notificação, os ícones aparecerão na área de notificação do computador cliente.

Para este LAB colocamos os requisitos de infraestrutura e a fonte:

Para funcionar corretamente

  • 1 Servidor controlador de Dominio
  • 1 chave SSL preferencial
  • Licenças Cal de RDS (Remote Desktop Server)
  • Acesso remoto do cliente Windows 10/ MAC/ Linux com protocolo RDP

01 – abra o Gerenciador do Servidor Clique em  Adicionar funções e recursos .


 02 – Clique em Avançar para prosseguir


03 – Escolha o   botão de instalação dos Serviços de Área de Trabalho Remota e clique em Avançar para continuar.


04 – na caixa  Selecionar  tipo de implantação , clique em  Início rápido  (eu escolhi isso porque só tenho um servidor para RDS e aplicativos remotos)


05 – Em seguida, na caixa de  seleção cenário de implantação  , escolha a  implantação de desktop baseada em sessão .


06 – Na caixa  Selecionar um Servidor  , seu servidor RDS e o endereço IP (no meu caso, meu servidor RDS éDC-CLODU.Sifad.ae  / 172.16.1.254).


07 – Na   caixa Confirmar seleções , funções as funções a serem instaladas e clique em  Reiniciar o destino.  caixa e, em seguida, clique em  Implementar .


08 – Aguarde até que o processo seja concluído. seu servidor será reiniciado após a instalação das funções RDS.


09 – Uma vez logado no servidor, no  Gerenciador de Servidores , clique em  Remote Desktop Service s. e clique em  QuickSessionCollection  para prosseguir com a próxima configuração.


10 – Na   coluna Programas RemoteApp , clique em  TAREFAS  e clique em  Publicar Programas RemoteApps .


11 – A seguir, na caixa selecionar programas RemoteApps, escolha o software que deseja publicar para nossos usuários. para o meu caso .. Vou usar o  Server Manager  para publicar para o administrador.  então eu seleciono o Gerenciador de servidores.


12 – A Seguir, na   Caixa de Confirmação , verifique o Programa that deseja PUBLICAR e clique no   Botão A Publicar e em Fechar.


13 – A seguir, no Windows 10. abra o   Internet Explorer  e digite o link completo do seu servidor, como no meu caso https://DC-CLOUD.Sifad.ae/rdweb . isso é para fazer login no seu site RDWEB.


14 – Em seguida, clique em Mais informações e em Ir para a página (não recomendado).


15 – na   página Recursos de trabalho , digite seu  nome de usuário e senha de domínio .


16 – Por fim, você deve ter o seu  Server Manager  na página RDWEB. no meu caso, é o meu gerente de servidor apenas para fins de administrador.


17 – para verificar a funcionalidade do programa, clique duas vezes no Gerenciador de Servidores e clique no   botão Conectar .


18 – E vamos ver… o meu S erver Manager está agora aberto.


Lembrando que para acessar este processo você precisa dos licenciamentos de CAL de RDS para que todos os usuários possam acessar as aplicações pelo navegador com os programas publicados ou a sessão da área de trabalho inteira.

Espero que tenha ajudado

Inserir, remover e alterar licenças Office 365 Powershell e Portal do Office.

Powershell é lindo.

Como podemos usar o Powershell para inserir e remover licenças dos usuários no Office 365.

A administração de usuários de cada organização pode facilmente ir ao portal do Office e sob o Usuário – optar por inserir ou remover licenças para usuários.

Um consultor ou um desenvolvedor usaria o Powershell para fazer operações em massa de concessão ou remoção de licenças. Você pode usar o Office 365 PowerShell para gerenciar o Office 365 onde:

·        Usar comando onde no portal você não tem opção de fazer via portal

·        Configurar recursos e configurações onde só é possível com PowerShell

·        Realizar operações em massa

·        Filtragem de dados

·        Imprimir ou salvar dados

·        Gerenciar através de serviços

Se você estiver usando abaixo de Windows 10 você deve usar o PowerShell versão 5.1 ou posterior. Para Windows 8.1, Windows 8, Windows 7 Service Pack 1 (SP1), Windows Server 2012 R2, Windows Server 2012 e Windows Server 2008 R2 SP1, baixe e instale o Windows Management Framework 5.1.

Existem duas versões do módulo PowerShell que você usa para se conectar ao Office 365 e administrar contas de usuário, grupos e licenças:

·        PowerShell para gráfico do Azure Active Directory (cmdlets incluem AzureAD em seu nome)

·        Módulo de diretório ativo do Microsoft Azure para Windows PowerShell (cmdlets incluem MSol em seu nome)

Depois de instalar com sucesso o Powershell, você precisa instalar módulos que você usará

Cmdlets para instalação do módulo são:

·        Instalar-módulo -Nome AzureAD

·        Instalar-módulo MSOnline

Lembre-se que você precisa abrir powershell como administrador para ser capaz de instalar esses módulos em sua máquina local. Você pode clicar com o botão direito do mouse no Powershell e escolher executar como administrador.

Em seguida, você precisa se conectar ao Azure AD & Microsoft Online.

Cmdlets para esses são:

·        Connect-AzureAD

·        Connect-MsolService


Uma vez conectado, você poderá usar todos os cmdlets encontrados nos 2 módulos.

Agora, para atribuir licença a um único usuário você pode usar seguindo cmdlet

·        Set-MsolUserLicense -UserPrincipalName “<Account>” -AddLicenses “<AccountSkuId>”

Que vai se parecer com algo assim

Set-MsolUserLicense -UserPrincipalName “fabiosilva@fabiosilva.com,br” -AddLicenses “litwareinc:ENTERPRISEPACK”

Se você quiser conhecer todos IDS de licenças do Office 365 segue abaixo:

https://docs.microsoft.com/pt-br/microsoft-365/enterprise/view-licenses-and-services-with-microsoft-365-powershell?view=o365-worldwide

O comando para listar na tua tenant é:

Get-AzureADSubscribedSku

E se você quiser atribuir licenças em massa, você precisa armazenar uma lista de nome principal do usuário em um arquivo de texto e usar o seguinte cmdlet

Obter conteúdo “C:\____| .txt_ ForEach { Set-MsolUserLicense -UserPrincipalName $_ -AddLicenses ” litwareinc:ENTERPRISEPACK ” }

Assim, todos os usuários desse arquivo de texto receberão licenças.

E para remover a licença, é o mesmo cmdlet que acima apenas substituir AddLicenses por Removelicenses

No ambiente gráfico no portal é bem simples também para trocar as licenças ou substituir, veja o vídeo abaixo:

Espero que eu tenha ajudado.

Abraços

Ingresso híbrido do Azure AD

Até hoje, um ambiente híbrido (conectando seu AD local ao Azure AD) é considerado o padrão ouro por muitos e é amplamente usado por muitas empresas e organizações.

Existe uma razão para isso. Você está obtendo o melhor dos dois mundos: alta escalabilidade e flexibilidade sem prejudicar sua segurança, excelente gerenciamento de dispositivos no local e na nuvem, suporte a aplicativos de linha de negócios e muito mais …

Se você é uma das pessoas que escolheu sabiamente usar esse modelo de infraestrutura, com certeza vai se beneficiar de algo chamado Hybrid Azure AD Join.

Agora … eu sei, a palavra é um pouco complicada, mas quando você conhecer essa ferramenta útil, verá o quanto ela pode ajudar no gerenciamento de dispositivos em um ambiente híbrido.

O que é a junção Hybrid Azure AD

Quando você ‘ingressar híbrido’ em um dispositivo, significa que ele está visível no AD local e no Azure AD. Agora você também pode

 

gerenciá-los em ambos. Dessa forma, você pode usar ferramentas como logon único e acesso condicional e, ao mesmo tempo, aplicar GPOs e outros utilitários locais.

Além disso, inscrevendo-os no Intune , você poderá gerenciar os dispositivos ainda mais e fornecer a eles alguns recursos extras de nuvem.

Configurando a junção Hybrid Azure AD

Vamos começar a ver como configuraremos a junção Hybrid Azure AD. Primeiro, veremos os requisitos para esta demonstração específica e, em seguida, veremos como fazê-la funcionar.

Requisitos

Nosso ambiente de teste consistirá em:

  • Um Windows Server 2016
    • Configurar como controlador de domínio
    • Sincronizado com um Azure AD (com AD Connect)
    • Ter o sufixo UPN adequado definido com um domínio personalizado correspondente no Azure
  • Um dispositivo Windows 10
    • Ingressou no domínio (NÃO no Azure AD, apenas no local)

Você também deseja garantir que tenha acesso a um Administrador local e a um Administrador Global do Azure AD.

Se você quiser testar ainda mais seus recursos do dispositivo híbrido do Azure AD após a configuração, uma licença do Intune é necessária.

Configurar o Azure AD Connect

A primeira etapa é abrir seu Azure AD Connect:


Depois disso, você verá uma lista completa de opções que você pode configurar, a que estamos procurando é: Configurar opções do dispositivo .

Depois disso, clique em Avançar na página Visão geral.

Agora você será solicitado a inserir suas credenciais de Administrador Global do Azure AD , preencha-as.

Agora, você adivinhou, selecione Configurar associação híbrida do Azure AD .


Depois disso, selecione as florestas que você deseja configurar na tela de configuração do SCP:
Escolha Azure Active Directory como Serviço de Autenticação. Clique em Adicionar para adicionar seu administrador local (você será solicitado a fazer login como um administrador corporativo).

01

Depois disso, você poderá escolher quais versões do Windows deseja configurar. Você pode escolher um deles, ou ambos (neste caso, examinaremos apenas dispositivos W10, acesse este link para ver como lidar com dispositivos de nível inferior).

Por fim, clique em Configurar e, depois de um pouco de espera, você será saudado com esta bela vista:


Verificando nossa configuração

Agora temos que nos certificar de que nossa configuração de junção Hybrid Azure AD foi bem-sucedida. Uma vez que os dispositivos Windows 10 são unidos híbridos automaticamente, a ferramenta mais valiosa que temos é nossa paciência. Falando por experiência própria, isso pode levar algum tempo (pelo menos 5 minutos ou mais). Reinicie o seu dispositivo e vá em frente e pegue uma boa xícara de café, você merece!

Sério, existem várias maneiras de verificar se nosso dispositivo é híbrido.
Primeiro: cmd.

Abra o prompt de comando e digite: dsregcmd / status


Se disser AzureAdJoined: YES , você está no meio do caminho! Se ainda disser NÃO após reiniciar e aguardar mais 10 minutos, tente seguir este guia de solução de problemas .

A chave aqui é verificar se há erros nos logs do Visualizador de eventos e descobrir o que deu errado (os logs de junção híbrida estão localizados em  Log de aplicativos e serviços  >  Microsoft  >  Windows  >  Registro de dispositivo do usuário ).
Por exemplo, o erro 0x801c03f2 significa que os dispositivos que você está tentando fazer o Hybrid Join não estão no escopo do seu AD Sync. Portanto, vá em frente e altere a filtragem de Domínio / UO no Azure AD Connect e inclua-os.

Agora, para verificar a lista de dispositivos do Azure AD.
Vá para o seu Azure AD Sincronizado e clique em Dispositivos . Lá, você poderá ver seu dispositivo como Hybrid Azure AD, MAS ele também deve ser registrado! Se eles não estiverem registrados, você ainda terá que esperar mais alguns minutos.

Tente reiniciar e fazer login / logout algumas vezes para dar um empurrãozinho neste processo.

02

Assim que o dispositivo for registrado, pronto! Agora você pode gerenciar seu dispositivo no AD local e no Azure AD.

Ingresso híbrido do Azure AD, inscrição automática no Intune

Bem-vindo à  nosso guia de associação do Hybrid Azure AD.

Antes de começarmos, certifique-se de configurar o ambiente Intune para aceitar o registro automático  (licenciamento e escopo do MDM).

Vamos direto ao assunto. Agora que nosso dispositivo W10 está registrado como um dispositivo híbrido associado ao Azure AD, podemos começar a fazer coisas com ele. Para começar a gerenciar este dispositivo por meio do Intune, ele deve ser registrado primeiro. Isso pode ser feito manualmente, mas como somos geeks profissionais de computador (e um pouco preguiçosos), queremos que isso seja feito automaticamente. Vamos começar testando isso em um único dispositivo.

Testando para um único dispositivo

Para dar ao nosso dispositivo híbrido do Azure AD um teste de fogo, editaremos suas políticas de grupo locais para se inscrever automaticamente no Intune.

Em primeiro lugar, comece pressionando Windows + R (abrindo a janela Executar ) e digite gpedit.msc .
Para executar este comando, você precisa estar logado como administrador.


Agora estamos no Editor de Diretiva de Grupo Local.
Vá para Configuração do computador> Modelos administrativos> Componentes do Windows> MDM.
Aqui você encontrará duas configurações, das quais selecionamos a primeira.
Defina Habilitar inscrição automática de MDM usando credenciais padrão do Azure AD como Habilitada .



Como resultado, habilitar isso criará uma tarefa agendada que será executada a cada 5 minutos após a criação.

Nota importante ! Para que esta tarefa criada seja bem-sucedida, você precisará fazer login com um usuário licenciado. Mais especificamente, um usuário licenciado EMS (o registro automático requer uma licença AzureAD + Intune).

Para ver esta tarefa (e solucioná-la, se necessário), abriremos o aplicativo Agendador de Tarefas .
Neste aplicativo, vá para Microsoft> Windows> EnterpriseMgmt. Lá você pode encontrar a tarefa que criou.



No ‘Resultado da última execução’ da tarefa, você pode encontrar códigos de erro que podem aparecer quando ela tenta ser executada.
Se receber o erro 0x80180018 , você tem um problema de licenciamento . Ou você não fez login para o usuário correto ou não atribuiu a licença corretamente.

03

Para verificar agora se a tarefa foi concluída e funcionou, iremos para o portal do Intune .

Em Dispositivos, podemos ver nosso W10 registrado (isso pode levar alguns minutos, então seja paciente).


Você também pode ver isso acessando as configurações de conta do Windows. Lá, em Acesso ao trabalho ou escola , você pode ver a sincronização com o Active Directory e o Intune. Se você não consegue ver o botão ‘ Informações ‘, significa que o dispositivo ainda não foi totalmente registrado.

Testando para vários dispositivos

Embora nosso primeiro teste tenha sido um sucesso, ainda temos muito trabalho a fazer. O método que empregamos anteriormente não é muito útil na maioria dos cenários. Você ainda precisa habilitar manualmente a política local em cada dispositivo, o que é uma tarefa tediosa.

É por isso que agora faremos exatamente a mesma coisa, mas para um grupo de dispositivos. Se adicionarmos mais tarde novos dispositivos a esse grupo, ele será registrado automaticamente (que é o objetivo principal deste guia). Não estamos usando políticas locais para isso, portanto, precisamos acessar nosso controlador de domínio e criar um GPO .

04 Leia o resto deste post

Migração para Onedrive

Pessoal

Esta é uma atualização de um post anterior e agora no próprio portal do Microsoft 365 tem.

https://fabiosilva.com.br/2019/10/23/migrando-dados-do-google-drive-para-onedrive/

Ainda é válida, mas a Microsoft deixou o ambiente mais profissional e com migração em massa.

Você tem a possibilidade de migrar todos usuários com uma console intuitiva e mais profissional.

A Microsoft adquiriu a empresa Move.io e incorporou as funcionalidades no próprio portal e facilitou e muito a vida de quem migra dados de outros players como Dropbox, Google Drive e Box.

Veja a demonstração abaixo do Google drive.

Acesse o portal de administração do Microsoft 365.

Va em migração de dados

Se você tiver dados em qualquer destes players e quer migrar para o Onedrive tem o conector de migração dos dados para centralizar para o Onedrive.

Conecte a conta do Workspace ou antigo Gsuite.

Clique em Avançar

Ele vai demorar até 24 horas para instalar uma App para liberação de API para conector de migração.

Autorizado você consegue conectar

Ele vai conectar na API do Workspace já autorizado.

O próximo passo ele já vai achar os usuários e realizar a varredura de qual conta você quer que migre os dados.

A partir dai ele já começa a copiar dos dados já para o Onedrive das respectivas contas.

Quando o status tiver concluído você está apto para migrar, clique copiar para migrar.

Vai aparecer esta barra lateral, clique em copiar migrações.

Clique em arquivo para escolher o destino.

Pronto a migração foi concluída.

Como tinha poucos arquivos no Google Drive ele foi muito rápido.

Pronto, arquivos do Gdrive para Onedrive migrados.

Espero que tenha ajudado.

Fico à disposição

Sulamita Dantas

DBA SQL Server & Analista BI

Ao redor do buraco tudo é beira!

Um cavalo morto é um animal sem vida!

Exame

Notícias do Brasil e do Mundo. Economia, Política, Finanças e mais. ➤ Entrevistas, Análises e Opinião de quem entende do Assunto! ➤ Acesse!

randieri.com

Il blog di Cristian Randieri

TEC OFFICE PRODUTIVO

Tec Office Produtivo é um grupo de treinamentos, dicas e tutorias de informática sobre aplicativos utilizados em escritórios.

GOLD RECIPES.

GOLD RECIPES.

%d blogueiros gostam disto: