Pass-throuh Autentication /AZURE AD

A autenticação de passagem também conhecida aqui no Brasil por PTA é um dos métodos de autenticação do Azure que permite que os usuários usem um único conjunto de credenciais para acessar recursos locais e recursos na nuvem, como Office 365 ou outros aplicativos SaaS.

Uma das maneiras mais comuns de os usuários se autenticarem no Azure com suas credenciais locais é por meio da Sincronização de Hash de Senha . No entanto, as organizações que têm políticas rígidas de segurança e conformidade podem optar por usar a autenticação de passagem, que (como a sincronização de hash de senha) não requer qualquer licenciamento adicional.

Observação: esta opção não está disponível para a nuvem Microsoft Azure Germany ou nuvem Microsoft Azure Government.

Este método usa agentes de software no local para validar senhas em relação aos controladores de domínio no local, em vez de apresentar a senha ao Azure AD.

Alguns dos benefícios e recursos da autenticação de passagem incluem:

  • As credenciais são sempre autenticadas por controladores de domínio locais para segurança extra,
  • Nenhum requisito de licenciamento adicional,
  • Ser capaz de fazer uso de suas políticas de senha locais,
  • Integração com gerenciamento de senha de autoatendimento no Azure, write-back de senha e proteção de senha, que proíbe o uso de senhas comumente usadas,
  • Integração com políticas de acesso condicional, incluindo Azure MFA,
  • A integração com SSO contínuo é possível para que os usuários não precisem digitar sua senha ao se autenticar no Azure AD,
  • Proteção contra ataque de força bruta usando o recurso de bloqueio inteligente,
  • Nenhum requisito de criação de porta de entrada, pois todo o tráfego é apenas de saída, tornando não essencial hospedar os agentes de autenticação em uma DMZ,
  • Pouca sobrecarga de gerenciamento, pois cada agente atualiza e aplica patches a si mesmo automaticamente,
  • A alta disponibilidade é facilmente alcançada com a implantação de vários agentes,
  • Todos os aplicativos da web baseados em navegador e aplicativos do lado do cliente do Microsoft Office que usam autenticação moderna, como o Outlook, são suportados.

Conteúdo:

  • Requisitos gerais de dimensionamento
  • Acesso de firewall e proxy
  • Fluxo de autenticação
  • Configurando a autenticação de passagem
  • Habilitando a autenticação de passagem e a sincronização de hash de senha
    • Planejamento
    • Instalando
  • Solução de problemas

Requisitos gerais de dimensionamento:


Quando hospedado em um servidor CPU de 4 núcleos com 16 GB de RAM, um Agente de Autenticação pode suportar de 300 a 400 autenticações por segundo. Esses servidores devem estar localizados próximos aos controladores de domínio para reduzir a latência.

Acesso de firewall e proxy:


Para o registro inicial de um Agente de autenticação, certifique-se de que o agente pode acessar:

  • login.windows.net
  • login.microsoftonline.com

O agente deve ser capaz de se comunicar de saída nas seguintes portas

  • TCP 80 – Usado para baixar as listas de revogação de certificado durante a validação do certificado SSL.
  • TCP 443 – usado para todas as comunicações de saída com o serviço de autenticação no Azure.
  • TCP 8080 (opcional) – Os agentes de autenticação relatam seu status a cada dez minutos usando essa porta, se a porta 443 não estiver disponível. O status de integridade é exibido no portal do Azure AD. A porta 8080 não é usada para logins de usuários.

Se o tráfego de seus Agentes de autenticação for roteado por meio de um proxy, certifique-se de que os seguintes endereços estejam na lista de permissões:

  • * .msappproxy.net
  • * .servicebus.windows.net

Se a lista de permissões de DNS não for possível, certifique-se de que o acesso aos intervalos de IP do datacenter do Azure listados aqui seja permitido.

Para validação do certificado, permita o acesso aos seguintes URLs:

Fluxo de autenticação:

  1. O usuário acessa um aplicativo do lado do cliente do Microsoft Office, como o Outlook, usando Autenticação Moderna ou um aplicativo da web.
  2. Se o usuário ainda não estiver conectado, ele será redirecionado para o Azure AD página de login.
  3. O usuário insere seu nome de usuário e senha (a mesma que usa no local).
  4. O Azure AD recebe a solicitação de entrada e coloca as credenciais do usuário em uma fila. As credenciais são criptografadas usando a chave pública dos agentes de autenticação.
  5. Um Agente de Autenticação local recupera as credenciais criptografadas por meio de uma conexão persistente pré-estabelecida com o Azure AD. O agente descriptografa a senha usando sua chave privada.
  6. As credenciais são validadas no Active Directory usando APIs padrão do Windows, que seguem um método semelhante ao que o AD FS usa.
  7. O controlador de domínio que recebe a solicitação a valida e retorna uma resposta ao agente, como sucesso, falha, senha expirada, conta do usuário bloqueada etc.
  8. A resposta do controlador de domínio é retransmitida pelo Agente de Autenticação para o Azure AD.
  9. O Azure AD avalia a resposta e conecta o usuário ou desafia o usuário para autenticação multifator, por exemplo, se as políticas de acesso condicional estiverem em execução.
  10. Após a autenticação ser concluída, o acesso ao aplicativo é concedido.

Habilitando a autenticação de passagem e a sincronização de hash de senha :


Você pode habilitar a Sincronização de Hash de Senha por meio da  página Recursos opcionais do assistente do Azure AD Connect. Isso permite que o login seja concluído para aplicativos que não oferecem suporte à autenticação de passagem. Além disso, se os Agentes de autenticação falharem e você ficar sem um agente em funcionamento para processar as solicitações de autenticação, é possível ativar a sincronização de hash de senha para evitar qualquer tempo de inatividade. A troca de métodos não é automática e você deve alterar manualmente o método de login para Sincronização de Hash de Senha no assistente AD Connect. Se o servidor AD Connect primário também estiver offline e você não tiver acesso a um servidor de armazenamento temporário, será necessário ligar para o Suporte da Microsoft para desativar a autenticação de passagem. Observe que os usuários apenas na nuvem não serão afetados por uma interrupção na autenticação de passagem.

Configurando a autenticação de passagem:

⮩ Planejamento:

  • Ao instalar o Agente de autenticação de passagem, você deve instalar o primeiro agente em um servidor AD Connect, que está executando o Windows Server 2012 R2 ou superior. Você também deve aproveitar esta oportunidade para atualizar o AD Connect se as atualizações automáticas não estiverem habilitadas.
  • Servidores de agente adicionais também devem estar executando o Windows Server 2012 R2. A Microsoft recomenda que você tenha no mínimo 3 Agentes de autenticação em execução no seu locatário. O número máximo possível para um único inquilino é 12.

⮩ Instalando:


Para habilitar a autenticação de passagem em seu locatário, você deve executar uma instalação personalizada do AD Connect. Como alternativa, você pode executar novamente o assistente após a configuração inicial e escolher Alterar login do usuário , inserir as credenciais de administrador globais e selecionar Autenticação de passagem -> Avançar .

Observação: a ativação da autenticação de passagem aplica esse método a todo o locatário. Ou seja, para todos os domínios personalizados em seu locatário que são Gerenciados , a autenticação de passagem será usada. Observe que os domínios federados podem continuar a usar o AD FS ou outras soluções de terceiros.

Clique em Configurar .

Clique em Sair .

Este processo instalará o primeiro Agente de Autenticação em seu ambiente, que ficará ao lado do servidor AD Connect. Você pode ver os três novos pacotes que foram instalados por meio de Programas e Recursos.

Navegue até o portal do Azure -> Azure Active Directory -> Azure AD Connect e clique em Autenticação de passagem , que deve ser exibida como Habilitada .

Aqui, você verá uma lista de servidores em seu ambiente que estão atuando como Agentes de autenticação. Você também pode ver o IP, o status e implantar mais agentes baixando o software do agente. Clique em Download .

Observação: você também pode baixar diretamente o software do agente em https://aka.ms/getauthagent

Clique em Aceitar os termos e fazer download .

Após a conclusão do download do agente, execute o instalador em seu próximo servidor de Agente de autenticação eleito.

Clique em Instalar .

Insira as credenciais da conta de administrador global do locatário e clique em Avançar.

Clique em Fechar para completar a instalação.

Depois de alguns momentos, seu novo servidor do Agente de Autenticação será exibido no portal do Azure AD.

O símbolo de aviso também desaparecerá no portal do Azure AD ao lado da autenticação de passagem , porque agora você tem alta disponibilidade entre seus agentes.

Solução de problemas:


Existem várias maneiras de solucionar problemas de autenticação de passagem, como:

  • Exibindo logs de eventos em Logs de aplicativos e serviços -> Microsoft -> AzureAdConnect -> AuthenticationAgent -> Admin .
  • Exibindo o status dos servidores do agente do portal do Azure AD em Azure Active Directory -> AD Connect.
  • Verificando os logs do AD Connect em % ProgramData% \ AADConnect \ trace – *. Log para erros relacionados à instalação.
  • Verificando logs de rastreamento detalhados em % ProgramData% \ Microsoft \ Azure AD Connect Authentication Agent \ Trace \ .

Dentro deste contexto que muitos administradores me perguntam é se é possivel realizar bloqueio por horário?

Resposta: Sim.

A administração do bloqueio do horário é toda realizada pelo Active Directory tradicional.

Quando é feito o procedimento ele repassa pelo PTA, quando o usuário for se autenticar no portal se durante um determinado horário você tiver bloqueado o usuário não irá acessar o ambiente seja ele local ou em aplicações na nuvem.

Espero ter ajudado.

Habilite o plug-in Microsoft Enterprise SSO para dispositivos Apple por meio do Intune

O Microsoft Enterprise Single Sign-On, também conhecido exclusivamente como SSO, até agora era limitado em dispositivos Apple iOS / macOS. Mas com o novo plug-in SSO para o aplicativo Microsoft Authenticator, tudo isso muda.

O  plug-in Microsoft Enterprise SSO para dispositivos Apple  fornece logon único (SSO) para contas do Azure Active Directory (Azure AD) em todos os aplicativos que oferecem suporte ao  recurso Enterprise Single Sign-On da Apple  .


Microsoft Docs

Esta postagem de blog explicará como habilitar o recurso por meio do Microsoft Endpoint Manager Intune, facilitando a implementação.

ATUALIZAÇÃO: agora funciona na visualização do macOS; direcionar macOS em vez de iOS / iPadOS.

Visão geral

O plug-in SSO corporativo que acompanha o aplicativo Microsoft Authenticator tem alguns requisitos que devem ser levados em consideração.

  • iOS 13 é a versão mínima do sistema operacional compatível.
  • A versão mais recente do aplicativo Microsoft Authenticator com sua identidade configurada.
  • O dispositivo deve ser registrado com o Intune ou outro MDM.
  • O recurso SSO deve ser habilitado por meio de uma política de recurso do dispositivo enviada da organização em que o dispositivo está inscrito.

Como habilitar a extensão SSO

Para habilitar o plug-in usando o Microsoft Endpoint Manager Intune, você irá para o portal MEM em https://endpoint.microsoft.com .

Suponha que você queira direcionar a plataforma macOS . Você pode substituir as menções de iOS por macOS ao longo das etapas abaixo, e alguns dos dados que você precisa inserir são diferentes, mas você pode obter instruções sobre isso neste link:
https://docs.microsoft.com/en-us / mem / intune / configuration / macos-device-features-settings # single-sign-on-app-extension

  1. Clique em ” Dispositivos ”
  2. Clique em ” iOS / iPadOS ”


Como obter a lista de dispositivos iOS no Microsoft Endpoint Manager Intune

  1. Clique em ” Perfis de configuração “.
  2. Clique em ” + Criar perfil “.
  3. Selecione a plataforma ” iOS / iPadOS “.
  4. Selecione o perfil ” Recursos do dispositivo “.
  5. Clique em ” Criar ”

Como criar um novo perfil de recursos do dispositivo

  1. Preencha o campo ” Nome “.
    Meu exemplo usa: Habilitar o plug-in SSO do Microsoft Enterprise para Apple iOS.
  2. (Opcionalmente) preencha o campo ” Descrição “.
    Meu exemplo usa: Configurado de acordo com a postagem do blog de Michael Mardahl (e, em seguida, o link para este artigo.)
  3. Clique em ” Próximo ”


Configurando um perfil de recursos de dispositivo com o Microsoft Endpoint Manager Intune

Preste atenção especial ao fato de que estamos configurando o recurso ” Single sign-on app extension ” e não o recurso “Single Sign On”.

  1. Expanda o item de acordeão ” Extensão de aplicativo de logon único “.
  2. Selecione o tipo de extensão de aplicativo SSO ” Redirecionar “.
  3. Preencha o campo Extension ID com ” com.microsoft.azureauthenticator.ssoextension ”
  4. Adicione o URL do SSO da Microsoft à lista ” URLs “. Você pode precisar apenas de alguns dos URLs se não estiver em um locatário especial, mas pode adicionar todos eles, se desejar.

    https://login.microsoftonline.com
    https://login.microsoft.com
    https://sts.windows.net
    https://login.partner.microsoftonline.cn
    https://login.chinacloudapi.cn
    https: / /login.microsoftonline.de
    https://login.microsoftonline.us
    https://login.usgovcloudapi.net
    https://login-us.microsoftonline.com

  5. Adicione a chave ” browser_sso_interaction_enabled ” como tipo ” Integer ” com um valor de ” 1 ” na área de configuração adicional para habilitar o plug-in para todas as páginas da web.
  6. Adicione a chave ” disable_explicit_app_prompt ” como tipo ” Integer ” com um valor de ” 1 ” na área de configuração adicional para suprimir prompts de credencial em alguns aplicativos.

    NB: Copiar e colar pode não agradar ao validador do Intune, então, se ele reclamar, digite uma letra após o texto que você colou e exclua-o novamente.

Configurando a “extensão de aplicativo de logon único” para recursos de dispositivos Apple no Microsoft Endpoint Manager Intune

  1. Selecione a quem atribuir este perfil. Se você selecionar qualquer coisa diferente de ” Grupos selecionados “, poderá pular para a próxima seção.
  2. Clique em ” + Selecionar grupos para incluir “.
  3. Pesquise e selecione os grupos aos quais deseja atribuir o perfil.
  4. Verifique se os grupos selecionados estão na área ” Itens selecionados “.
  5. Clique em ” Selecionar “.
  6. Clique em ” Avançar “.

Atribuindo um perfil a grupos selecionados usando MEM Intune

  1. Revise a seção Resumo para confirmar se todos os detalhes que você acabou de inserir estão lá.
  2. Clique em ” Criar ”

Analisando a configuração do perfil no Microsoft Endpoint Manager Intune

Você concluiu todas as etapas necessárias para habilitar o plug-in SSO do Microsoft Enterprise para dispositivos Apple por meio do Intune!

Agora, você terá que esperar que seu dispositivo faça uma atualização de política ou usar uma das muitas opções para forçar uma sincronização , que não é o assunto desta postagem do blog.

Testando a experiência de logon único

Testar isso deve ser simples, certo? Portanto, neste exemplo, você usará o bom e velho portal do Office 365: http://portal.office.com no Safari para iOS para testar se o Single Sing-On está funcionando.

Mas antes de sair correndo para testar, certifique-se de que não possui nenhuma credencial armazenada em cache, pois isso simplesmente anularia o propósito! Este guia do suporte da Apple deve ajudá-lo a se organizar.

Então, agora se você confirmou que seu dispositivo recebeu o perfil de configuração e o cache no Safari foi apagado. Você deve ver o seguinte tipo de prompt de logon SSO ao acessar o Portal do Office 365.


Experiência de login SSO usando o plug-in Microsoft Enterprise para o aplicativo Authenticator no Apple iOS

Eu simplesmente adoro o texto “Conectado ao Windows”.

Consulte Mais informação

Para uma leitura aprofundada sobre o assunto do plug-in SSO da Microsoft Enterprise para Apple iOS e macOS, sugiro os seguintes documentos:

Dúvidas entre em contato através do meu blog e redes sociais

Diferenças de POC, Piloto, Teste ou Try and Buy

Olá pessoal

Com advento de cloud e produtividade ter massificação exponencialmente muitas empresas, corporações tem pedido alguma forma de saborear, testar e se suas aplicações, servidores são aderentes ao uso em cloud.

Isto posto a massificação de pedidos de POC (Prova de conceito ou proof of concept) tem crescido muito.

Mas qual as definições de uma POC ou um piloto ou um teste ou try and buy como você preferir.

Na área de arquitetura isso tem bastante diferença na hora que o cliente pede este tipo de modelo de negócio assim seja.

Geralmente o pedido de POC não tem custo, já os modelos de Piloto, teste ou try and buy tem uma profundidade técnica ou de estudo dos workloads e aplicações dos cliente que de alguma maneira geram custo sejam ele pequeno ou não.

POC – Prova de Conceito ou Proof of concept:

É uma forma de demonstração básica de um serviço, plataforma ou infraestrutura que pode ou não coincidir com algum serviço que você tem semelhante em seu ambiente. Óbvio que estou focando em cloud.

Geralmente os fabricantes como Azure, AWS e Google Cloud e os integradores parceiros e seus arquitetos ou BDMs mais técnicos já tem laboratórios e ambientes prontos para demonstrar e satisfazer a relação comercial. Isso gera bastante resultado em fechamentos de negócios ao mostrar funcionando em tempo real  algum laboratório que o cliente gostaria de ver.

No site do Wikipédia tem uma otima definição de POC em seu contexto geral.

https://pt.m.wikipedia.org/wiki/Prova_de_conceito#:~:text=A%20PoC%20%C3%A9%20considerada%20habitualmente,constru%C3%A7%C3%A3o%20j%C3%A1%20seja%20operacional…

Em resumo o POC na sua definição não é um teste direto em um ambiente de produção ou homologação e até desenvolvimento do cliente.

Ha muitos POC que ainda hoje o cliente confunde bastante que seu ambiente deve ser testado. Mas a definição é outra.

Piloto, Teste ou Try And Buy: Agora sim este é uma definição de que o cliente já fez o POC, conheceu o produto ou serviço e quer tracionar se sua aplicação, infraestrutura, plataforma e ou produtividade tem aderência com seu negócio.

Este tipo de modelo tem variações pois ele é antecessor a que vai virar efetivamente um projeto.

Normalmente é feito um assessment no ambiente do cliente, feito todo mapeamento de workload, infra ou aplicação, feito adaptações para que o ambiente funcione ou não.

Neste caso o fabricante ou integrador seleciona uma equipe para realizar os teste gerando horas de trabalho e obvio que em algumas organizações ela aposta que o negócio será fechado ou movimenta o número de horas gastas para o projeto. Afinal nenhuma organização vive sem rentabilidade.

Diferente de ambientes físicos em ambiente de cloud e produtividade os fabricantes disponibilizam direto servicos sem custo ou um crédito que possibilita a qualquer pessoa no globo terrestre seja ela curiosa ou não.

Os fabricantes como Microsoft Azure e Microsoft  365 disponibilizam créditos de Azure e 1 mês para uso das ferramentas da suíte Microsoft 365.

A AWS, Google Cloud, Oracle e Alibaba disponibilizam créditos para POC, teste suficiente para que você possa fazer sozinho ou contratar um canal ou parceiro para jornada da nuvem.

A Vmware tem um laboratório de teste interessante online onde você pode testar as funcionalidades da ferramenta na integra sem custo.

Espero que você tenha entendido e eu vou deixar vários links onde você pode adquirir seus créditos ou testar.

Office 365 E3 – você pode testar na integra por 1 mês 25 contas do Office 365 E3 – https://signup.microsoft.com/create-account/signup?offerid=B07A1127-DE83-4a6d-9F85-2C104BDAE8B4&dl=ENTERPRISEPACK&ispolaris=1&culture=pt-br&country=BR&ali=1&products=cfq7ttc0k59j:0009

Para quem já tem a suíte é mais fácil ainda basta seguir os DOCS da Microsoft para testar – https://docs.microsoft.com/pt-br/microsoft-365/commerce/try-or-buy-microsoft-365?view=o365-worldwide#try-or-buy-a-microsoft-365-subscription

Microsoft Azure – Você tem por volta de $200,00 dólares ou R$900,00 para testar durante 1 mês e vários serviços que permite o teste até 12 meses gratuitamente. https://azure.microsoft.com/pt-br/free/search/?&ef_id=Cj0KCQjwyJn5BRDrARIsADZ9ykFQ8mfTq4KWQ1NYHmwU4RMf6_IuAhu3Z6LELXk1v_PMqqNcbTKcYPgaAu3TEALw_wcB:G:s&OCID=AID2100014_SEM_Cj0KCQjwyJn5BRDrARIsADZ9ykFQ8mfTq4KWQ1NYHmwU4RMf6_IuAhu3Z6LELXk1v_PMqqNcbTKcYPgaAu3TEALw_wcB:G:s&dclid=CM_Pre7l_OoCFRUyuQYdEGMHaA

AWS – Voce cria sua conta, recebe um crédito para uso e varios serviços para uso gratuito de até 12 meses, veja neste link https://aws.amazon.com/pt/free/?all-free-tier.sort-by=item.additionalFields.SortRank&all-free-tier.sort-order=asc

Google Cloud Platform – O GCP tem $300,00 dólares para você testar os produtos e serviços da ferramenta.

Como nas concorrentes o GCP tem vários servicos gratuitos para teste. https://cloud.google.com/free?gclsrc=aw.ds&&utm_source=google&utm_medium=cpc&utm_campaign=latam-BR-all-pt-dr-bkws-all-all-trial-b-dr-1009133-LUAC0008676&utm_content=text-ad-none-none-DEV_m-CRE_442845170121-ADGP_BKWS+%7C+Multi+~+General+%7C+Trial-KWID_43700042337576968-kwd-721792953087-userloc_1001765&utm_term=KW_%2Bgoogle%20%2Bcloud%20%2Btrial-ST_%2BGoogle+%2BCloud+%2BTrial&gclid=Cj0KCQjwyJn5BRDrARIsADZ9ykGktidBSfP1dk4GkNJOqUA5YX1au_gvOaXqcMpayurp_RHcgNvTdDsaAl3OEALw_wcB

Vmware – A vmware disponibiliza laboratórios para teste e isso faz muito a diferença na escolha de seus serviços. https://labs.hol.vmware.com/HOL/catalogs/catalog/1212

Eu nao mencionei acima mas a Citrix também tem seus Labs e a Dell deu uma mão para quem quer testar.

https://www.citrix.com/pt-br/global-partners/dell/education.html

https://demo.citrix.com/login

Acredito que tenha dado um overview sobre este tema.

Até mais pessoal

Codetwo – Como migrar IMAP para Office 365

Como migrar de um servidor IMAP para o Office 365?

Na Internet, você pode encontrar toneladas de guias que explicam como migrar de um servidor IMAP para o Office 365 (Microsoft 365), por exemplo, como migrar as Notas do IBM Lotus para o Exchange Online. A maioria deles, no entanto, abrange o tema do ponto de vista nativo, então, para contrastar isso, vou mostrar como executar a migração do IMAP de servidores como G Suite, Zimbra ou Lotus para Office 365 usando uma ferramenta de terceiros – CodeTwo Office 365 Migration.


Então, para migrar e-mails de um servidor IMAP, você precisa fazer alguma preparação primeiro. Nesta fase, você está prestes a preparar tanto servidores de origem e destino quanto usuários para a migração. Uma vez que você esteja pronto com isso, você pode iniciar a migração real usando a ferramenta de migração CodeTwo. Esta fase é tão simples quanto configurar o programa e clicar no botão Iniciar. Assim que os e-mails dos usuários forem migrados para o Office 365, você poderá iniciar uma limpeza pós-migração. Continue lendo para um guia de migração passo a passo e para descobrir por que o CodeTwo Office 365 Migration torna as migrações do IMAP mais fáceis e rápidas do que as soluções nativas.

CodeTwo Office 365 Migração vs migração IMAP nativa

Para migrar e-mails de um servidor IMAP, você pode usar um recurso de migração nativo do Office 365 ou uma ferramenta de terceiros como o CodeTwo Office 365 Migration. Tudo depende de seus recursos (como tempo e orçamento) e preferências. Migrações nativas requerem mais atenção e preparação. Também leva mais tempo, principalmente devido a menos possibilidades de automatizar o processo.

Abaixo, aponto para um monte de benefícios que você recebe com a ferramenta de migração CodeTwo em contraste com ao seguir o caminho de migração nativa. A migração do CodeTwo Office 365 permite:

  • Crie automaticamente usuários e caixas de correio no servidor Office 365 de destino, que é um grande poupador de tempo (não há necessidade de fazê-lo manualmente).
  • Corresponda automaticamente ao IMAP de origem e às caixas de correio do Office 365.
  • No geral, relatórios de caixa de correio ou trabalho, bem como alertas instantâneos no programa informam sobre o desempenho da migração. Você também pode obter relatórios diretamente em sua caixa de entrada.
  • Recurso de varredura Delta (Rescan) que permite que você re-execute a migração para caixas de correio já movidas para transferir e-mails recém-chegados. Isso não criará duplicatas no servidor de destino.
  • Crie lotes de migração separados chamados empregos migratórios para organizar melhor todo o processo. Você pode gerenciar facilmente todos os trabalhos através da interface de usuário 100% gráfica.
  • Agende a migração para que ela seja executada automaticamente. Você pode configurar essa funcionalidade individualmente para cada trabalho de migração.
  • Pausa e retome a migração a qualquer momento.

Como migrar G Suite, Zimbra ou Lotus para o Exchange Online?

Abaixo você encontrará uma instrução passo-a-passo sobre como executar a migração do IMAP de e-mails para o Exchange Online com o software codeTwo Office 365 Migration.

Verifique as tarefas de pré-migração ao migrar do servidor IMAP

Antes de iniciar a migração:

  1. Crie o domínio personalizado no Office 365 e verifique-o. Aqui está a instrução que mostra como fazê-lo.
  2. Ao migrar para o Office 365, você precisa recriar usuários de servidores IMAP no Office 365. Você pode fazê-lo manualmente ou deixar o CodeTwo Office 365 Migration fazê-lo automaticamente.
  3. Certifique-se de que a conta de administração que você usa para se conectar ao inquilino alvo tenha todas as funções necessárias atribuídas. Você pode encontrar mais informações sobre as funções necessárias no artigo manual deste usuário.
  4. Verifique se o endereço de e-mail do administrador do Office 365 está configurado para ativo com um novo domínio. Para verificar isso, navegue até a guia

    Administrador/Seção Office 365/ Usuários e Grupos > selecione a conta do Administrador e verifique detalhes.

  5. Atribua licenças do Office 365 às caixas de correio do usuário. Ao usar o CodeTwo Office 365 Migration, o programa pode criar automaticamente caixas de correio e atribuir as licenças do Office 365 a elas. Se você preferir fazer isso manualmente, aqui está a instrução.
  6. Devido às limitações do protocolo IMAP, você precisa preparar um arquivo CSV contendo credenciais de caixa de correio dos usuários.

     

  7. Descubra seu endereço de e-mail iMAP ou IP, porta e se uma conexão SSL é suportada. Aqui está um exemplo para o Gmail: gmail.comporta 993SSL habilitado. Se você estiver migrando do G Suite, consulte esta instrução sobre como ativar o acesso ao IMAP no servidor de origem.

 

  1. Baixe, instale e ative CodeTwo Office 365 Migration.

Migração Online

O processo de migração em si é tão fácil quanto configurar a ferramenta de migração CodeTwo. Siga os passos abaixo para deixar o programa pronto para a migração por e-mail:

Nota: Se você quiser migrar as Notas do HCL/Zimbra/Gmail ou qualquer outro servidor IMAP.

 

  1. Abra o programa. Na exibição Dashboard, no cartão Como iniciar, você verá um novo link de trabalho de migração. Clique nele e selecione Trabalho de migração no servidor IMAP… para iniciar o assistente

     

  2. de trabalho de migração.

     


 

  1. Forneça o nome de migração e clique em Next.

     

  2. Configure a conexão com seu servidor IMAP de origem (por exemplo, G Suite, IBM Lotus Notes, Zimbra, etc. ). Nesta etapa, você precisa fornecer os detalhes do servidor que você coletou na Etapa 7 acima.

     

    Clique em a seguir para fechar esta janela e voltar para o assistente de trabalho de migração.



  3. Na seção Caixas de correio Source, você precisa definir quais caixas de correio serão incluídas na migração IMAP para Office 365. Nota : Aqui você precisa usar seu arquivo CSV com credenciais de caixa de correio de origem.

    O arquivo deve ser composto pelos seguintes campos: EmailAddress, UserNamePassword. Para importar o arquivo, use a opção Importar CSV e configure o software para que ele leia corretamente seus dados. Para fins de teste, é uma boa prática primeiro migrar e-mails de caixas de correio de teste de 1 a 2 (por exemplo, sua caixa de correio) para ver se tudo está configurado corretamente e não há bloqueios ao longo do caminho.

  4. Agora, conecte no Office 365.



  5. Uma vez configuradas conexões de servidor, agora você pode migrar as caixas de correio de destino.

 

  1. Você pode combiná-los manualmente ou automaticamente usando a opção Automatch.



  2. Configure outras opções do trabalho de migração, que são Agendador, filtros de tempo, filtros de pasta e configurações avançadas.
  3. Uma vez que o trabalho de migração esteja pronto, basta clicar em Iniciar no menu superior para iniciar o processo de migração. Nota : Quanto à velocidade de migração, pode diferir dependendo das configurações individuais do ambiente.

    Para ver quais fatores podem impactar a velocidade e o desempenho da migração, siga este link.

  4. Uma vez concluída a migração, verifique se os itens na fonte e nos servidores-alvo mostram os mesmos resultados. Se você notar quaisquer itens faltando no servidor de destino, você pode executar o recurso Rescan para migrar todos os e-mails restantes para o Office 365. Nota : Durante a migração, o recurso Rescan é acinzentado.


    Uma vez terminado o trabalho de migração, você pode fazer o rescan para itens faltantes.


  5. Use a opção Rescan também se você notar alguns novos itens entregues nas caixas de correio de origem durante o processo de migração. Isso permitirá que você mova apenas os e-mails recém-chegados, mesmo que a migração de uma determinada caixa de correio já tenha sido concluída.

Tarefas pós-migração

Depois de migrar todos os e-mails para o Office 365 do seu servidor IMAP, é hora de alterar os registros MX para apontar o fluxo de e-mails para o seu novo servidor Office 365. Esse processo pode levar várias horas. Se durante o switch de registros MX você notar quaisquer novos e-mails nas caixas de correio de origem, use a opção Rescan para movê-los.

Nota: Se você estiver migrando para um domínio completamente novo, não há necessidade de alterar registros MX. Em outras palavras, uma vez que a migração é concluída, não há atividades pós-migração.

Para obter uma instrução mais detalhada sobre a migração da fonte IMAP para o Office 365, consulte o manual deste usuário.

Se você quiser dar uma chance ao programa, baixe e execute uma versão de avaliação gratuita do CodeTwo Office 365 Migration Sem compromisso.

Neste site,você pode encontrar mais informações sobre o programa.

Migração do IMAP – limitações

Ao migrar do Rackspace, G Suite, IBM Lotus Notes, Zimbra ou qualquer outro servidor IMAP, é bom estar ciente de algumas limitações que você vai atingir ao longo do caminho:

  • As migrações do IMAP só podem mover e-mails. Outros itens e pastas da caixa de correio (como calendários ou contatos) não são suportados neste tipo de migração.
  • Você precisa preparar um arquivo CSV com credenciais de caixa de correio de origem antes da migração. Isso garante o acesso às caixas de correio do usuário.
  • Você pode migrar e-mails do tamanho que é inferior a 35 MB.

Essas limitações se originam da forma como o protocolo IMAP lida com a migração.

Espero ter ajudado.

Abraços

MINIO, o seu próprio S3, ou Object Storage – Pandemia


Instale e configure minio object storage server no CentOS Linux

Olá pessoal, mais um motivo para ajudar pequenas empresas nesta pandemia ou ajudar pequenos provedores a utilizar opensource como o Minio.

Neste tutorial, vamos instalar e configurar o servidor Minio.

O que é Minio?

Minio é um servidor de armazenamento de objetos compatível com o protocolo S3, compatível com AWS, escrito em Go.

Ele pode ser usado para armazenar qualquer objeto como fotos, vídeos, arquivos de registro, backups, etc.

Você pode utilizar como se fosse seu próprio servidor de object storage como o S3 da AWS e outros object storages.

Instale minio no Centos Linux

Eu useu o Centos por ele ser estável e 100% opensource.

Neste exemplo, instalaremos o Minio para /opt/minio, e o configuraremos para ser executado como um serviço igual os object storage de clouds.

OBS: Já me perguntaram se ele aguenta uma carga grande de armazenamento, ou performance. Eu respondo, se você tiver profissional capacitado, hardware e sizing e ambiente apropriado para estabelecer eu digo que sim. Tudo depende como arquitetar e usar o melhor de cada serviço.

Vamos começar?

Parto do pressuposto que você já conhece sistema operacional linux ou equivamente para trabalhar com o serviço.

1. Adicione um usuário de minio

1 useradd -s /sbin/nologin -d /opt/minio minio

2. Configurar diretórios

1 mkdir -p /opt/minio/bin
2 mkdir /opt/minio/data # this will be your data partition

3. Instale o servidor minio binário e defina-o como executável. Neste exemplo usamos o binário Linux x64.

1 wget https://dl.minio.io/server/minio/release/linux-amd64/minio -O /opt/minio/bin/minio
2   
3 chmod +x /opt/minio/bin/minio

4. Crie um arquivo minio config

1 vim /opt/minio/minio.conf

:

1 MINIO_VOLUMES=/opt/minio/data

5. Certifique-se de que todos os arquivos são de propriedade do minio em /opt/minio:

1 chown -R minio:minio /opt/minio

6. Adicione arquivos de serviço do minio

Nota: o arquivo de serviço abaixo foi adaptado de: https://github.com/minio/minio-service/tree/master/linux-systemd

1 vim /etc/systemd/system/minio.service

:

1 [Unit]
2 Description=Minio
3 Documentation=https://docs.minio.io
4 Wants=network-online.target
5 After=network-online.target
6 AssertFileIsExecutable=/opt/minio/bin/minio
7   
8 [Service]
9 WorkingDirectory=/opt/minio
10   
11 User=minio
12 Group=minio
13   
14 PermissionsStartOnly=true
15   
16 EnvironmentFile=-/opt/minio/minio.conf
17 ExecStartPre=/bin/bash -c “[ -n \”${MINIO_VOLUMES}\” ] || echo \”Variable MINIO_VOLUMES not set in /opt/minio/minio.conf\””
18   
19 ExecStart=/opt/minio/bin/minio server $MINIO_OPTS $MINIO_VOLUMES
20   
21 StandardOutput=journal
22 StandardError=inherit
23   
24 # Specifies the maximum file descriptor number that can be opened by this process
25 LimitNOFILE=65536
26   
27 # Disable timeout logic and wait until process is stopped
28 TimeoutStopSec=0
29   
30 # SIGTERM signal is used to stop Minio
31 KillSignal=SIGTERM
32   
33 SendSIGKILL=no
34   
35 SuccessExitStatus=0
36   
37 [Install]
38 WantedBy=multi-user.target

7. Habilite e inicie o serviço de minio

1 systemctl enable minio && systemctl start minio

8. Verifique se o minio já começou

1 systemctl status minio

9. Anote seu acesso ao Minio e a chave secreta:

1 grep -E ‘accessKey|secretKey’ /opt/minio/.minio/config.json

Configuração

O Minio deve agora ser instalado, configurado e em execução. Você pode acessar a interface web minio indo para http://<server_ip&gt;:9000/ – faça login com o acesso e a chave secreta registrada acima na etapa 9.

Usando Minio

Como o Minio é compatível com protocolo S3, você pode usar as seguintes ferramentas para carregar, navegar e excluir dados de armazenamento do Minio:

Espero que você goste deste post.

Até mais

Abraços

Ao redor do buraco tudo é beira!

Um cavalo morto é um animal sem vida!

Exame

Notícias do Brasil e do Mundo. Economia, Política, Finanças e mais. ➤ Entrevistas, Análises e Opinião de quem entende do Assunto! ➤ Acesse!

Project THOR

Technical and Human infrastructure for Open Research

randieri.com

Il blog di Cristian Randieri

TEC OFFICE PRODUTIVO

Tec Office Produtivo é um grupo de treinamentos, dicas e tutorias de informática sobre aplicativos utilizados em escritórios.

GOLD RECIPES.

GOLD RECIPES.

Escadas Especiais

Projetos, fabricação e instalação de escadas em geral

%d blogueiros gostam disto: