Guia passo a passo para configurar o cluster do Kubernetes no Rancher

No mundo atual de cloud, o Kubernetes está em todo lugar. Sem dúvida, o Kubernetes se tornou o padrão para orquestrar contêineres. Mas o gerenciamento de vários clusters em execução em qualquer lugar em diferentes plataformas de maneira consistente e segura produz novos conjuntos de desafios.

Então, é neste ponto que o Rancher entra em cena. Então vamos configurar Kubernetes no Rancher .


Rancher, uma plataforma de gerenciamento de contêiner de código aberto. Isso torna mais fácil para qualquer organização adotar o Kubernetes onde quer que ele seja executado. No Rancher, você pode gerenciar clusters Kubernetes hospedados em nuvem em execução no GKE, EKS, AKS Azure, AWS, GCP e outras clouds, ou simplesmente implantar um cluster Kubernetes em sua escolha de máquinas virtuais (VM) ou infraestrutura bare metal. E você pode até importar seu cluster Kubernetes em um ambiente totalmente compatível com o Rancher, independentemente da plataforma.

Eu usei o ambiente da VIVO (VIVO CLOUD PLUS)

Usei uma máquina simples no VIVO CLOUD PLUS, plataforma de IaaS baseado em Vmware da VIVO.

6 VCPUS
16GB Memoria
Disco SSD 128GB
S.O CENTOS 

Depois que seu cluster do Kubernetes estiver provisionado e em execução. Rancher simplifica todas as operações e responsabilidades para as administrações. Isso inclui monitorar a saúde do cluster, configurar alertas e notificações, habilitar o registro, definir e aplicar políticas de segurança, habilitar autenticações e muito mais. Ele tem sua própria biblioteca de aplicativos baseada no Helm. Todos esses recursos tornam o Rancher uma ferramenta perfeita para gerenciar clusters do Kubernetes.

Lembrando que o Rancher é bastante democrático e agnóstico a cloud, ele praticamente se adapta a qualquer ambiente. 


Então, vamos ver as etapas de como você pode configurar e usar essa ferramenta incrível.

Nesse caso, já tenho um cluster Kubernetes em execução. As etapas irão guiá-lo sobre como configurar o Rancher e adicionar seu cluster existente no Rancher e implantar uma implantação simples em um cluster.

Configurando o cluster do Kubernetes no Rancher

Passo 1. Vá para o site do Rancher e você encontrará as etapas de implantação.

Implante o Rancher: https://rancher.com/quick-start/

Passo 2. Para instalar o rancheiro, execute este comando em seu host. Para volume persistente, criei um diretório denominado rancher-data e montei com o contêiner por meio do comando abaixo.

 $ sudo docker run -d –restart=unless-stopped -p 80:80 -p 443:443 -v /home/ubuntu/rancher-data:/var/lib/rancher rancher/rancher

 isso levará cerca de 2 minutos.

 Etapa 3. Abra um navegador e vá para a porta 80 do servidor. Ele mostrará que a conexão não é uma mensagem privada. Então, vá em frente no botão ‘Avançado’ na página. Em seguida, defina uma senha para o usuário padrão (admin) e forneça o endereço IP na etapa de URL do servidor Rancher.



Passo 4. Agora adicione um cluster clicando em “Adicionar Cluster”. Isso levará a uma página como esta


O Rancher suporta todas essas plataformas e vamos usar a opção “Importar um cluster existente”.

Etapa 5. Agora selecione a opção de importação e crie um cluster com o nome apropriado.

Etapa 6. Agora execute o último comando inferior, pois o do meio não funciona na maioria das vezes. O motivo é especificado nesta página.


Ele fará o download de um arquivo YAML e o aplicará ao cluster do Kubernetes. Isso criará um novo namespace chamado “cattle-system” e todos os recursos relacionados ao Rancher serão implantados nesse namespace.

Etapa 7. Agora você pode ir para seu novo cluster e ver o painel que mostra algumas informações básicas relacionadas ao cluster. Da mesma forma, você pode ver as métricas de cada nó no painel Nós na parte superior.


Etapa 8. Agora vamos implantar uma implantação ou pod no cluster. Passe o mouse sobre o nome do seu cluster na parte superior e selecione um namespace (padrão)> clique em Implementar.


Etapa 9. Forneça os detalhes necessários para a implantação e clique em iniciar.


 Você pode ver todos os seus pods na seção Cargas de trabalho do cluster.


Isso concluirá o final desta breve configuração do Rancher.

Dica adicional: você pode acessar o shell de implantação diretamente do Rancher. Basta seguir as etapas abaixo:

Clique na implantação (neste caso postgres-demo) >> clique no 3 ponto >> selecione Executar shell.


Conclusão:

Este é um guia simples para configurar a ferramenta Rancher. Isso mostra como é poderosa e ao mesmo tempo incrível pode ser uma ferramenta que executa tarefas complexas.

Gerenciar um único cluster Kubernetes é uma tarefa complexa. Mas essa ferramenta pode tornar seu trabalho extremamente fácil e simples. Se você trabalha com o Kubernetes, vale a pena dar uma chance ao Rancher.

Espero ter ajudado

Alias conheça o VIVO CLOUD PLUS onde usei o laboratório.

Até mais

MFA – Autenticação de duplo fator – Azure Active Directory

Hoje só a senha não garante mais a segurança da sua rede ou do acesso de perímetro dos seus sistemas.

A maioria dos players de mercado vem investindo pesado em segurança para melhorar a experiencia de uso de suas aplicações. A Microsoft portou o Azure Active Directory para nuvem não só para o uso de suas aplicações nativas e locais mas também mais de 3000 aplicações de mercado ou por API conseguem se autenticar de forma segura com Microsoft Azure Activer Directory.

Desde 1º de agosto de 2019, a Microsoft tomou a iniciativa de garantir que todos os ambientes do Azure sejam seguros. Como resultado, a Microsoft agora exige que todos os parceiros que estão no Cloud Solution Provider Program (CSP), fornecedores do painel de controle ou parceiros Advisor habilitem a autenticação multifator (MFA) para administradores.

A função também agora está em todas as versões do Microsoft Office Business e Enterprise garantindo que todos usuários tenha duplo fator de autenticação (MFA) além do administrador.

Existem duas maneiras de habilitar e aplicar o MFA em seu locatário por meio do Azure. A primeira é aplicá-los em um nível de usuário por usuário. A segunda é criar uma política de Acesso Condicional que se aplicará a todo o locatário do Azure.

NOTA: Se desejar usar uma solução de MFA de terceiros para proteger seu locatário do Azure, você pode fazer isso e ainda atender a esses requisitos de MFA.


Certifique-se de que o MFA esteja habilitado para o seu locatário:

1. Em sua conta, clique no botão de login do portal do Azure (ou abra um navegador da Web e vá para https://portal.azure.com ).

2. Na nova janela, faça login no portal do Azure, selecione “Azure Active Directory”, “Segurança” e, em seguida, MFA:


 

3. Isso o levará ao módulo MFA. O MFA está incluído em vários planos específicos, incluindo Azure AD Premium P2 e EM + S. Se você não tiver o plano correto, será apresentada a opção de se inscrever em um teste gratuito. Se você tiver o plano correto, será apresentada a tela MFA. Em “Configurar”, selecione “configurações adicionais de MFA baseadas na nuvem”.

Lembrando que agora todos os usuários dos planos business e planos enterprise tem o benefício.




4. Na próxima tela, selecione as opções que deseja habilitar. Para que a automação da sua rede interna continue funcionando, você precisará adicionar o endereço IP da sua rede interna à seção de ips confiáveis.

Você pode inserir outros ips externos para participar do MFA.

 Exemplo acima

5. Depois de configurar essas opções, clique em salvar e volte para o portal do Azure.


Opção 1 – Habilitar MFA em uma base de usuário por usuário:

1. Na página principal do portal do Azure, selecione “Azure Active Directory” e, em seguida, “Usuários”

2. Selecione “Autenticação multifator” no menu superior


3. Uma nova página que exibe seus usuários e seus status de MFA será aberta.



4. Selecione o usuário para o qual deseja habilitar o MFA. Isso abrirá uma nova caixa à direita na qual você clicará em “habilitar”. Isso habilitará e aplicará a MFA para esse usuário




Opção 2 – Use uma política de acesso condicional para habilitar o MFA:

1. Na página principal do portal do Azure, selecione “Azure Active Directory” e, em Segurança, selecione “Acesso condicional”. 

IMPORTANTE: Não ative as políticas de linha de base MFA existentes que estão atualmente em visualização. Eles não permitem a lista de permissões de IPs ou a seleção de usuários e farão com que as contas do Administrador Nerdio sejam protegidas por MFA. Isso interromperá nossa integração em seu locatário do Azure.


2. Selecione “Nova Política”


3. Na página da nova política, dê um nome à sua política. Na captura de tela abaixo, o nome da política está definido como “Exigir MFA para acesso ao portal do Azure”



4. Em “atribuição”, selecione “usuários e grupos”. Aqui você pode escolher em quais usuários / grupos gostaria de aplicar o MFA. Selecione as opções apropriadas para sua implantação.




5. Selecione concluído para voltar à página da nova política. Em seguida, selecione “Aplicativos ou ações em nuvem”> “selecionar aplicativos”> “Gerenciamento do Microsoft Azure”



6. Selecione concluído e, em seguida, selecione “Controles de acesso”. Selecione “conceder”> “conceder acesso”> “exigir autenticação multifactor”.



7. Verifique novamente para garantir que seus IPs confiáveis ​​criados na etapa 4 sejam excluídos da política de acesso condicional. Selecione “condições”> “locais” e certifique-se de que configure está definido como “sim”. Se não estiver, selecione “sim”, depois “locais selecionados” e selecione o local “IPs confiáveis ​​MFA” e salve.

8. Certifique-se de que “ativar política” esteja definido como “ativado”. Em seguida, selecione “criar”.




Requisitos para atender à conformidade da Microsoft

Assim que a política MFA for habilitada, seus usuários (incluindo usuários administradores) precisarão imediatamente concluir a inscrição na MFA antes de poderem fazer logon no Portal do Azure.

ESTE guia do usuário ajudará os usuários que não fizeram isso antes.

Com este post espero que tenha ajudado a sua empresa com autenticação de segurança.

Até mais

Pass-throuh Autentication /AZURE AD

A autenticação de passagem também conhecida aqui no Brasil por PTA é um dos métodos de autenticação do Azure que permite que os usuários usem um único conjunto de credenciais para acessar recursos locais e recursos na nuvem, como Office 365 ou outros aplicativos SaaS.

Uma das maneiras mais comuns de os usuários se autenticarem no Azure com suas credenciais locais é por meio da Sincronização de Hash de Senha . No entanto, as organizações que têm políticas rígidas de segurança e conformidade podem optar por usar a autenticação de passagem, que (como a sincronização de hash de senha) não requer qualquer licenciamento adicional.

Observação: esta opção não está disponível para a nuvem Microsoft Azure Germany ou nuvem Microsoft Azure Government.

Este método usa agentes de software no local para validar senhas em relação aos controladores de domínio no local, em vez de apresentar a senha ao Azure AD.

Alguns dos benefícios e recursos da autenticação de passagem incluem:

  • As credenciais são sempre autenticadas por controladores de domínio locais para segurança extra,
  • Nenhum requisito de licenciamento adicional,
  • Ser capaz de fazer uso de suas políticas de senha locais,
  • Integração com gerenciamento de senha de autoatendimento no Azure, write-back de senha e proteção de senha, que proíbe o uso de senhas comumente usadas,
  • Integração com políticas de acesso condicional, incluindo Azure MFA,
  • A integração com SSO contínuo é possível para que os usuários não precisem digitar sua senha ao se autenticar no Azure AD,
  • Proteção contra ataque de força bruta usando o recurso de bloqueio inteligente,
  • Nenhum requisito de criação de porta de entrada, pois todo o tráfego é apenas de saída, tornando não essencial hospedar os agentes de autenticação em uma DMZ,
  • Pouca sobrecarga de gerenciamento, pois cada agente atualiza e aplica patches a si mesmo automaticamente,
  • A alta disponibilidade é facilmente alcançada com a implantação de vários agentes,
  • Todos os aplicativos da web baseados em navegador e aplicativos do lado do cliente do Microsoft Office que usam autenticação moderna, como o Outlook, são suportados.

Conteúdo:

  • Requisitos gerais de dimensionamento
  • Acesso de firewall e proxy
  • Fluxo de autenticação
  • Configurando a autenticação de passagem
  • Habilitando a autenticação de passagem e a sincronização de hash de senha
    • Planejamento
    • Instalando
  • Solução de problemas

Requisitos gerais de dimensionamento:


Quando hospedado em um servidor CPU de 4 núcleos com 16 GB de RAM, um Agente de Autenticação pode suportar de 300 a 400 autenticações por segundo. Esses servidores devem estar localizados próximos aos controladores de domínio para reduzir a latência.

Acesso de firewall e proxy:


Para o registro inicial de um Agente de autenticação, certifique-se de que o agente pode acessar:

  • login.windows.net
  • login.microsoftonline.com

O agente deve ser capaz de se comunicar de saída nas seguintes portas

  • TCP 80 – Usado para baixar as listas de revogação de certificado durante a validação do certificado SSL.
  • TCP 443 – usado para todas as comunicações de saída com o serviço de autenticação no Azure.
  • TCP 8080 (opcional) – Os agentes de autenticação relatam seu status a cada dez minutos usando essa porta, se a porta 443 não estiver disponível. O status de integridade é exibido no portal do Azure AD. A porta 8080 não é usada para logins de usuários.

Se o tráfego de seus Agentes de autenticação for roteado por meio de um proxy, certifique-se de que os seguintes endereços estejam na lista de permissões:

  • * .msappproxy.net
  • * .servicebus.windows.net

Se a lista de permissões de DNS não for possível, certifique-se de que o acesso aos intervalos de IP do datacenter do Azure listados aqui seja permitido.

Para validação do certificado, permita o acesso aos seguintes URLs:

Fluxo de autenticação:

  1. O usuário acessa um aplicativo do lado do cliente do Microsoft Office, como o Outlook, usando Autenticação Moderna ou um aplicativo da web.
  2. Se o usuário ainda não estiver conectado, ele será redirecionado para o Azure AD página de login.
  3. O usuário insere seu nome de usuário e senha (a mesma que usa no local).
  4. O Azure AD recebe a solicitação de entrada e coloca as credenciais do usuário em uma fila. As credenciais são criptografadas usando a chave pública dos agentes de autenticação.
  5. Um Agente de Autenticação local recupera as credenciais criptografadas por meio de uma conexão persistente pré-estabelecida com o Azure AD. O agente descriptografa a senha usando sua chave privada.
  6. As credenciais são validadas no Active Directory usando APIs padrão do Windows, que seguem um método semelhante ao que o AD FS usa.
  7. O controlador de domínio que recebe a solicitação a valida e retorna uma resposta ao agente, como sucesso, falha, senha expirada, conta do usuário bloqueada etc.
  8. A resposta do controlador de domínio é retransmitida pelo Agente de Autenticação para o Azure AD.
  9. O Azure AD avalia a resposta e conecta o usuário ou desafia o usuário para autenticação multifator, por exemplo, se as políticas de acesso condicional estiverem em execução.
  10. Após a autenticação ser concluída, o acesso ao aplicativo é concedido.

Habilitando a autenticação de passagem e a sincronização de hash de senha :


Você pode habilitar a Sincronização de Hash de Senha por meio da  página Recursos opcionais do assistente do Azure AD Connect. Isso permite que o login seja concluído para aplicativos que não oferecem suporte à autenticação de passagem. Além disso, se os Agentes de autenticação falharem e você ficar sem um agente em funcionamento para processar as solicitações de autenticação, é possível ativar a sincronização de hash de senha para evitar qualquer tempo de inatividade. A troca de métodos não é automática e você deve alterar manualmente o método de login para Sincronização de Hash de Senha no assistente AD Connect. Se o servidor AD Connect primário também estiver offline e você não tiver acesso a um servidor de armazenamento temporário, será necessário ligar para o Suporte da Microsoft para desativar a autenticação de passagem. Observe que os usuários apenas na nuvem não serão afetados por uma interrupção na autenticação de passagem.

Configurando a autenticação de passagem:

⮩ Planejamento:

  • Ao instalar o Agente de autenticação de passagem, você deve instalar o primeiro agente em um servidor AD Connect, que está executando o Windows Server 2012 R2 ou superior. Você também deve aproveitar esta oportunidade para atualizar o AD Connect se as atualizações automáticas não estiverem habilitadas.
  • Servidores de agente adicionais também devem estar executando o Windows Server 2012 R2. A Microsoft recomenda que você tenha no mínimo 3 Agentes de autenticação em execução no seu locatário. O número máximo possível para um único inquilino é 12.

⮩ Instalando:


Para habilitar a autenticação de passagem em seu locatário, você deve executar uma instalação personalizada do AD Connect. Como alternativa, você pode executar novamente o assistente após a configuração inicial e escolher Alterar login do usuário , inserir as credenciais de administrador globais e selecionar Autenticação de passagem -> Avançar .

Observação: a ativação da autenticação de passagem aplica esse método a todo o locatário. Ou seja, para todos os domínios personalizados em seu locatário que são Gerenciados , a autenticação de passagem será usada. Observe que os domínios federados podem continuar a usar o AD FS ou outras soluções de terceiros.

Clique em Configurar .

Clique em Sair .

Este processo instalará o primeiro Agente de Autenticação em seu ambiente, que ficará ao lado do servidor AD Connect. Você pode ver os três novos pacotes que foram instalados por meio de Programas e Recursos.

Navegue até o portal do Azure -> Azure Active Directory -> Azure AD Connect e clique em Autenticação de passagem , que deve ser exibida como Habilitada .

Aqui, você verá uma lista de servidores em seu ambiente que estão atuando como Agentes de autenticação. Você também pode ver o IP, o status e implantar mais agentes baixando o software do agente. Clique em Download .

Observação: você também pode baixar diretamente o software do agente em https://aka.ms/getauthagent

Clique em Aceitar os termos e fazer download .

Após a conclusão do download do agente, execute o instalador em seu próximo servidor de Agente de autenticação eleito.

Clique em Instalar .

Insira as credenciais da conta de administrador global do locatário e clique em Avançar.

Clique em Fechar para completar a instalação.

Depois de alguns momentos, seu novo servidor do Agente de Autenticação será exibido no portal do Azure AD.

O símbolo de aviso também desaparecerá no portal do Azure AD ao lado da autenticação de passagem , porque agora você tem alta disponibilidade entre seus agentes.

Solução de problemas:


Existem várias maneiras de solucionar problemas de autenticação de passagem, como:

  • Exibindo logs de eventos em Logs de aplicativos e serviços -> Microsoft -> AzureAdConnect -> AuthenticationAgent -> Admin .
  • Exibindo o status dos servidores do agente do portal do Azure AD em Azure Active Directory -> AD Connect.
  • Verificando os logs do AD Connect em % ProgramData% \ AADConnect \ trace – *. Log para erros relacionados à instalação.
  • Verificando logs de rastreamento detalhados em % ProgramData% \ Microsoft \ Azure AD Connect Authentication Agent \ Trace \ .

Dentro deste contexto que muitos administradores me perguntam é se é possivel realizar bloqueio por horário?

Resposta: Sim.

A administração do bloqueio do horário é toda realizada pelo Active Directory tradicional.

Quando é feito o procedimento ele repassa pelo PTA, quando o usuário for se autenticar no portal se durante um determinado horário você tiver bloqueado o usuário não irá acessar o ambiente seja ele local ou em aplicações na nuvem.

Espero ter ajudado.

Habilite o plug-in Microsoft Enterprise SSO para dispositivos Apple por meio do Intune

O Microsoft Enterprise Single Sign-On, também conhecido exclusivamente como SSO, até agora era limitado em dispositivos Apple iOS / macOS. Mas com o novo plug-in SSO para o aplicativo Microsoft Authenticator, tudo isso muda.

O  plug-in Microsoft Enterprise SSO para dispositivos Apple  fornece logon único (SSO) para contas do Azure Active Directory (Azure AD) em todos os aplicativos que oferecem suporte ao  recurso Enterprise Single Sign-On da Apple  .


Microsoft Docs

Esta postagem de blog explicará como habilitar o recurso por meio do Microsoft Endpoint Manager Intune, facilitando a implementação.

ATUALIZAÇÃO: agora funciona na visualização do macOS; direcionar macOS em vez de iOS / iPadOS.

Visão geral

O plug-in SSO corporativo que acompanha o aplicativo Microsoft Authenticator tem alguns requisitos que devem ser levados em consideração.

  • iOS 13 é a versão mínima do sistema operacional compatível.
  • A versão mais recente do aplicativo Microsoft Authenticator com sua identidade configurada.
  • O dispositivo deve ser registrado com o Intune ou outro MDM.
  • O recurso SSO deve ser habilitado por meio de uma política de recurso do dispositivo enviada da organização em que o dispositivo está inscrito.

Como habilitar a extensão SSO

Para habilitar o plug-in usando o Microsoft Endpoint Manager Intune, você irá para o portal MEM em https://endpoint.microsoft.com .

Suponha que você queira direcionar a plataforma macOS . Você pode substituir as menções de iOS por macOS ao longo das etapas abaixo, e alguns dos dados que você precisa inserir são diferentes, mas você pode obter instruções sobre isso neste link:
https://docs.microsoft.com/en-us / mem / intune / configuration / macos-device-features-settings # single-sign-on-app-extension

  1. Clique em ” Dispositivos ”
  2. Clique em ” iOS / iPadOS ”


Como obter a lista de dispositivos iOS no Microsoft Endpoint Manager Intune

  1. Clique em ” Perfis de configuração “.
  2. Clique em ” + Criar perfil “.
  3. Selecione a plataforma ” iOS / iPadOS “.
  4. Selecione o perfil ” Recursos do dispositivo “.
  5. Clique em ” Criar ”

Como criar um novo perfil de recursos do dispositivo

  1. Preencha o campo ” Nome “.
    Meu exemplo usa: Habilitar o plug-in SSO do Microsoft Enterprise para Apple iOS.
  2. (Opcionalmente) preencha o campo ” Descrição “.
    Meu exemplo usa: Configurado de acordo com a postagem do blog de Michael Mardahl (e, em seguida, o link para este artigo.)
  3. Clique em ” Próximo ”


Configurando um perfil de recursos de dispositivo com o Microsoft Endpoint Manager Intune

Preste atenção especial ao fato de que estamos configurando o recurso ” Single sign-on app extension ” e não o recurso “Single Sign On”.

  1. Expanda o item de acordeão ” Extensão de aplicativo de logon único “.
  2. Selecione o tipo de extensão de aplicativo SSO ” Redirecionar “.
  3. Preencha o campo Extension ID com ” com.microsoft.azureauthenticator.ssoextension ”
  4. Adicione o URL do SSO da Microsoft à lista ” URLs “. Você pode precisar apenas de alguns dos URLs se não estiver em um locatário especial, mas pode adicionar todos eles, se desejar.

    https://login.microsoftonline.com
    https://login.microsoft.com
    https://sts.windows.net
    https://login.partner.microsoftonline.cn
    https://login.chinacloudapi.cn
    https: / /login.microsoftonline.de
    https://login.microsoftonline.us
    https://login.usgovcloudapi.net
    https://login-us.microsoftonline.com

  5. Adicione a chave ” browser_sso_interaction_enabled ” como tipo ” Integer ” com um valor de ” 1 ” na área de configuração adicional para habilitar o plug-in para todas as páginas da web.
  6. Adicione a chave ” disable_explicit_app_prompt ” como tipo ” Integer ” com um valor de ” 1 ” na área de configuração adicional para suprimir prompts de credencial em alguns aplicativos.

    NB: Copiar e colar pode não agradar ao validador do Intune, então, se ele reclamar, digite uma letra após o texto que você colou e exclua-o novamente.

Configurando a “extensão de aplicativo de logon único” para recursos de dispositivos Apple no Microsoft Endpoint Manager Intune

  1. Selecione a quem atribuir este perfil. Se você selecionar qualquer coisa diferente de ” Grupos selecionados “, poderá pular para a próxima seção.
  2. Clique em ” + Selecionar grupos para incluir “.
  3. Pesquise e selecione os grupos aos quais deseja atribuir o perfil.
  4. Verifique se os grupos selecionados estão na área ” Itens selecionados “.
  5. Clique em ” Selecionar “.
  6. Clique em ” Avançar “.

Atribuindo um perfil a grupos selecionados usando MEM Intune

  1. Revise a seção Resumo para confirmar se todos os detalhes que você acabou de inserir estão lá.
  2. Clique em ” Criar ”

Analisando a configuração do perfil no Microsoft Endpoint Manager Intune

Você concluiu todas as etapas necessárias para habilitar o plug-in SSO do Microsoft Enterprise para dispositivos Apple por meio do Intune!

Agora, você terá que esperar que seu dispositivo faça uma atualização de política ou usar uma das muitas opções para forçar uma sincronização , que não é o assunto desta postagem do blog.

Testando a experiência de logon único

Testar isso deve ser simples, certo? Portanto, neste exemplo, você usará o bom e velho portal do Office 365: http://portal.office.com no Safari para iOS para testar se o Single Sing-On está funcionando.

Mas antes de sair correndo para testar, certifique-se de que não possui nenhuma credencial armazenada em cache, pois isso simplesmente anularia o propósito! Este guia do suporte da Apple deve ajudá-lo a se organizar.

Então, agora se você confirmou que seu dispositivo recebeu o perfil de configuração e o cache no Safari foi apagado. Você deve ver o seguinte tipo de prompt de logon SSO ao acessar o Portal do Office 365.


Experiência de login SSO usando o plug-in Microsoft Enterprise para o aplicativo Authenticator no Apple iOS

Eu simplesmente adoro o texto “Conectado ao Windows”.

Consulte Mais informação

Para uma leitura aprofundada sobre o assunto do plug-in SSO da Microsoft Enterprise para Apple iOS e macOS, sugiro os seguintes documentos:

Dúvidas entre em contato através do meu blog e redes sociais

Diferenças de POC, Piloto, Teste ou Try and Buy

Olá pessoal

Com advento de cloud e produtividade ter massificação exponencialmente muitas empresas, corporações tem pedido alguma forma de saborear, testar e se suas aplicações, servidores são aderentes ao uso em cloud.

Isto posto a massificação de pedidos de POC (Prova de conceito ou proof of concept) tem crescido muito.

Mas qual as definições de uma POC ou um piloto ou um teste ou try and buy como você preferir.

Na área de arquitetura isso tem bastante diferença na hora que o cliente pede este tipo de modelo de negócio assim seja.

Geralmente o pedido de POC não tem custo, já os modelos de Piloto, teste ou try and buy tem uma profundidade técnica ou de estudo dos workloads e aplicações dos cliente que de alguma maneira geram custo sejam ele pequeno ou não.

POC – Prova de Conceito ou Proof of concept:

É uma forma de demonstração básica de um serviço, plataforma ou infraestrutura que pode ou não coincidir com algum serviço que você tem semelhante em seu ambiente. Óbvio que estou focando em cloud.

Geralmente os fabricantes como Azure, AWS e Google Cloud e os integradores parceiros e seus arquitetos ou BDMs mais técnicos já tem laboratórios e ambientes prontos para demonstrar e satisfazer a relação comercial. Isso gera bastante resultado em fechamentos de negócios ao mostrar funcionando em tempo real  algum laboratório que o cliente gostaria de ver.

No site do Wikipédia tem uma otima definição de POC em seu contexto geral.

https://pt.m.wikipedia.org/wiki/Prova_de_conceito#:~:text=A%20PoC%20%C3%A9%20considerada%20habitualmente,constru%C3%A7%C3%A3o%20j%C3%A1%20seja%20operacional…

Em resumo o POC na sua definição não é um teste direto em um ambiente de produção ou homologação e até desenvolvimento do cliente.

Ha muitos POC que ainda hoje o cliente confunde bastante que seu ambiente deve ser testado. Mas a definição é outra.

Piloto, Teste ou Try And Buy: Agora sim este é uma definição de que o cliente já fez o POC, conheceu o produto ou serviço e quer tracionar se sua aplicação, infraestrutura, plataforma e ou produtividade tem aderência com seu negócio.

Este tipo de modelo tem variações pois ele é antecessor a que vai virar efetivamente um projeto.

Normalmente é feito um assessment no ambiente do cliente, feito todo mapeamento de workload, infra ou aplicação, feito adaptações para que o ambiente funcione ou não.

Neste caso o fabricante ou integrador seleciona uma equipe para realizar os teste gerando horas de trabalho e obvio que em algumas organizações ela aposta que o negócio será fechado ou movimenta o número de horas gastas para o projeto. Afinal nenhuma organização vive sem rentabilidade.

Diferente de ambientes físicos em ambiente de cloud e produtividade os fabricantes disponibilizam direto servicos sem custo ou um crédito que possibilita a qualquer pessoa no globo terrestre seja ela curiosa ou não.

Os fabricantes como Microsoft Azure e Microsoft  365 disponibilizam créditos de Azure e 1 mês para uso das ferramentas da suíte Microsoft 365.

A AWS, Google Cloud, Oracle e Alibaba disponibilizam créditos para POC, teste suficiente para que você possa fazer sozinho ou contratar um canal ou parceiro para jornada da nuvem.

A Vmware tem um laboratório de teste interessante online onde você pode testar as funcionalidades da ferramenta na integra sem custo.

Espero que você tenha entendido e eu vou deixar vários links onde você pode adquirir seus créditos ou testar.

Office 365 E3 – você pode testar na integra por 1 mês 25 contas do Office 365 E3 – https://signup.microsoft.com/create-account/signup?offerid=B07A1127-DE83-4a6d-9F85-2C104BDAE8B4&dl=ENTERPRISEPACK&ispolaris=1&culture=pt-br&country=BR&ali=1&products=cfq7ttc0k59j:0009

Para quem já tem a suíte é mais fácil ainda basta seguir os DOCS da Microsoft para testar – https://docs.microsoft.com/pt-br/microsoft-365/commerce/try-or-buy-microsoft-365?view=o365-worldwide#try-or-buy-a-microsoft-365-subscription

Microsoft Azure – Você tem por volta de $200,00 dólares ou R$900,00 para testar durante 1 mês e vários serviços que permite o teste até 12 meses gratuitamente. https://azure.microsoft.com/pt-br/free/search/?&ef_id=Cj0KCQjwyJn5BRDrARIsADZ9ykFQ8mfTq4KWQ1NYHmwU4RMf6_IuAhu3Z6LELXk1v_PMqqNcbTKcYPgaAu3TEALw_wcB:G:s&OCID=AID2100014_SEM_Cj0KCQjwyJn5BRDrARIsADZ9ykFQ8mfTq4KWQ1NYHmwU4RMf6_IuAhu3Z6LELXk1v_PMqqNcbTKcYPgaAu3TEALw_wcB:G:s&dclid=CM_Pre7l_OoCFRUyuQYdEGMHaA

AWS – Voce cria sua conta, recebe um crédito para uso e varios serviços para uso gratuito de até 12 meses, veja neste link https://aws.amazon.com/pt/free/?all-free-tier.sort-by=item.additionalFields.SortRank&all-free-tier.sort-order=asc

Google Cloud Platform – O GCP tem $300,00 dólares para você testar os produtos e serviços da ferramenta.

Como nas concorrentes o GCP tem vários servicos gratuitos para teste. https://cloud.google.com/free?gclsrc=aw.ds&&utm_source=google&utm_medium=cpc&utm_campaign=latam-BR-all-pt-dr-bkws-all-all-trial-b-dr-1009133-LUAC0008676&utm_content=text-ad-none-none-DEV_m-CRE_442845170121-ADGP_BKWS+%7C+Multi+~+General+%7C+Trial-KWID_43700042337576968-kwd-721792953087-userloc_1001765&utm_term=KW_%2Bgoogle%20%2Bcloud%20%2Btrial-ST_%2BGoogle+%2BCloud+%2BTrial&gclid=Cj0KCQjwyJn5BRDrARIsADZ9ykGktidBSfP1dk4GkNJOqUA5YX1au_gvOaXqcMpayurp_RHcgNvTdDsaAl3OEALw_wcB

Vmware – A vmware disponibiliza laboratórios para teste e isso faz muito a diferença na escolha de seus serviços. https://labs.hol.vmware.com/HOL/catalogs/catalog/1212

Eu nao mencionei acima mas a Citrix também tem seus Labs e a Dell deu uma mão para quem quer testar.

https://www.citrix.com/pt-br/global-partners/dell/education.html

https://demo.citrix.com/login

Acredito que tenha dado um overview sobre este tema.

Até mais pessoal

Ao redor do buraco tudo é beira!

Um cavalo morto é um animal sem vida!

Exame

Notícias do Brasil e do Mundo. Economia, Política, Finanças e mais. ➤ Entrevistas, Análises e Opinião de quem entende do Assunto! ➤ Acesse!

Project THOR

Technical and Human infrastructure for Open Research

randieri.com

Il blog di Cristian Randieri

TEC OFFICE PRODUTIVO

Tec Office Produtivo é um grupo de treinamentos, dicas e tutorias de informática sobre aplicativos utilizados em escritórios.

GOLD RECIPES.

GOLD RECIPES.

%d blogueiros gostam disto: