Arquivo da categoria: Azure

Pass-throuh Autentication /AZURE AD

A autenticação de passagem também conhecida aqui no Brasil por PTA é um dos métodos de autenticação do Azure que permite que os usuários usem um único conjunto de credenciais para acessar recursos locais e recursos na nuvem, como Office 365 ou outros aplicativos SaaS.

Uma das maneiras mais comuns de os usuários se autenticarem no Azure com suas credenciais locais é por meio da Sincronização de Hash de Senha . No entanto, as organizações que têm políticas rígidas de segurança e conformidade podem optar por usar a autenticação de passagem, que (como a sincronização de hash de senha) não requer qualquer licenciamento adicional.

Observação: esta opção não está disponível para a nuvem Microsoft Azure Germany ou nuvem Microsoft Azure Government.

Este método usa agentes de software no local para validar senhas em relação aos controladores de domínio no local, em vez de apresentar a senha ao Azure AD.

Alguns dos benefícios e recursos da autenticação de passagem incluem:

  • As credenciais são sempre autenticadas por controladores de domínio locais para segurança extra,
  • Nenhum requisito de licenciamento adicional,
  • Ser capaz de fazer uso de suas políticas de senha locais,
  • Integração com gerenciamento de senha de autoatendimento no Azure, write-back de senha e proteção de senha, que proíbe o uso de senhas comumente usadas,
  • Integração com políticas de acesso condicional, incluindo Azure MFA,
  • A integração com SSO contínuo é possível para que os usuários não precisem digitar sua senha ao se autenticar no Azure AD,
  • Proteção contra ataque de força bruta usando o recurso de bloqueio inteligente,
  • Nenhum requisito de criação de porta de entrada, pois todo o tráfego é apenas de saída, tornando não essencial hospedar os agentes de autenticação em uma DMZ,
  • Pouca sobrecarga de gerenciamento, pois cada agente atualiza e aplica patches a si mesmo automaticamente,
  • A alta disponibilidade é facilmente alcançada com a implantação de vários agentes,
  • Todos os aplicativos da web baseados em navegador e aplicativos do lado do cliente do Microsoft Office que usam autenticação moderna, como o Outlook, são suportados.

Conteúdo:

  • Requisitos gerais de dimensionamento
  • Acesso de firewall e proxy
  • Fluxo de autenticação
  • Configurando a autenticação de passagem
  • Habilitando a autenticação de passagem e a sincronização de hash de senha
    • Planejamento
    • Instalando
  • Solução de problemas

Requisitos gerais de dimensionamento:


Quando hospedado em um servidor CPU de 4 núcleos com 16 GB de RAM, um Agente de Autenticação pode suportar de 300 a 400 autenticações por segundo. Esses servidores devem estar localizados próximos aos controladores de domínio para reduzir a latência.

Acesso de firewall e proxy:


Para o registro inicial de um Agente de autenticação, certifique-se de que o agente pode acessar:

  • login.windows.net
  • login.microsoftonline.com

O agente deve ser capaz de se comunicar de saída nas seguintes portas

  • TCP 80 – Usado para baixar as listas de revogação de certificado durante a validação do certificado SSL.
  • TCP 443 – usado para todas as comunicações de saída com o serviço de autenticação no Azure.
  • TCP 8080 (opcional) – Os agentes de autenticação relatam seu status a cada dez minutos usando essa porta, se a porta 443 não estiver disponível. O status de integridade é exibido no portal do Azure AD. A porta 8080 não é usada para logins de usuários.

Se o tráfego de seus Agentes de autenticação for roteado por meio de um proxy, certifique-se de que os seguintes endereços estejam na lista de permissões:

  • * .msappproxy.net
  • * .servicebus.windows.net

Se a lista de permissões de DNS não for possível, certifique-se de que o acesso aos intervalos de IP do datacenter do Azure listados aqui seja permitido.

Para validação do certificado, permita o acesso aos seguintes URLs:

Fluxo de autenticação:

  1. O usuário acessa um aplicativo do lado do cliente do Microsoft Office, como o Outlook, usando Autenticação Moderna ou um aplicativo da web.
  2. Se o usuário ainda não estiver conectado, ele será redirecionado para o Azure AD página de login.
  3. O usuário insere seu nome de usuário e senha (a mesma que usa no local).
  4. O Azure AD recebe a solicitação de entrada e coloca as credenciais do usuário em uma fila. As credenciais são criptografadas usando a chave pública dos agentes de autenticação.
  5. Um Agente de Autenticação local recupera as credenciais criptografadas por meio de uma conexão persistente pré-estabelecida com o Azure AD. O agente descriptografa a senha usando sua chave privada.
  6. As credenciais são validadas no Active Directory usando APIs padrão do Windows, que seguem um método semelhante ao que o AD FS usa.
  7. O controlador de domínio que recebe a solicitação a valida e retorna uma resposta ao agente, como sucesso, falha, senha expirada, conta do usuário bloqueada etc.
  8. A resposta do controlador de domínio é retransmitida pelo Agente de Autenticação para o Azure AD.
  9. O Azure AD avalia a resposta e conecta o usuário ou desafia o usuário para autenticação multifator, por exemplo, se as políticas de acesso condicional estiverem em execução.
  10. Após a autenticação ser concluída, o acesso ao aplicativo é concedido.

Habilitando a autenticação de passagem e a sincronização de hash de senha :


Você pode habilitar a Sincronização de Hash de Senha por meio da  página Recursos opcionais do assistente do Azure AD Connect. Isso permite que o login seja concluído para aplicativos que não oferecem suporte à autenticação de passagem. Além disso, se os Agentes de autenticação falharem e você ficar sem um agente em funcionamento para processar as solicitações de autenticação, é possível ativar a sincronização de hash de senha para evitar qualquer tempo de inatividade. A troca de métodos não é automática e você deve alterar manualmente o método de login para Sincronização de Hash de Senha no assistente AD Connect. Se o servidor AD Connect primário também estiver offline e você não tiver acesso a um servidor de armazenamento temporário, será necessário ligar para o Suporte da Microsoft para desativar a autenticação de passagem. Observe que os usuários apenas na nuvem não serão afetados por uma interrupção na autenticação de passagem.

Configurando a autenticação de passagem:

⮩ Planejamento:

  • Ao instalar o Agente de autenticação de passagem, você deve instalar o primeiro agente em um servidor AD Connect, que está executando o Windows Server 2012 R2 ou superior. Você também deve aproveitar esta oportunidade para atualizar o AD Connect se as atualizações automáticas não estiverem habilitadas.
  • Servidores de agente adicionais também devem estar executando o Windows Server 2012 R2. A Microsoft recomenda que você tenha no mínimo 3 Agentes de autenticação em execução no seu locatário. O número máximo possível para um único inquilino é 12.

⮩ Instalando:


Para habilitar a autenticação de passagem em seu locatário, você deve executar uma instalação personalizada do AD Connect. Como alternativa, você pode executar novamente o assistente após a configuração inicial e escolher Alterar login do usuário , inserir as credenciais de administrador globais e selecionar Autenticação de passagem -> Avançar .

Observação: a ativação da autenticação de passagem aplica esse método a todo o locatário. Ou seja, para todos os domínios personalizados em seu locatário que são Gerenciados , a autenticação de passagem será usada. Observe que os domínios federados podem continuar a usar o AD FS ou outras soluções de terceiros.

Clique em Configurar .

Clique em Sair .

Este processo instalará o primeiro Agente de Autenticação em seu ambiente, que ficará ao lado do servidor AD Connect. Você pode ver os três novos pacotes que foram instalados por meio de Programas e Recursos.

Navegue até o portal do Azure -> Azure Active Directory -> Azure AD Connect e clique em Autenticação de passagem , que deve ser exibida como Habilitada .

Aqui, você verá uma lista de servidores em seu ambiente que estão atuando como Agentes de autenticação. Você também pode ver o IP, o status e implantar mais agentes baixando o software do agente. Clique em Download .

Observação: você também pode baixar diretamente o software do agente em https://aka.ms/getauthagent

Clique em Aceitar os termos e fazer download .

Após a conclusão do download do agente, execute o instalador em seu próximo servidor de Agente de autenticação eleito.

Clique em Instalar .

Insira as credenciais da conta de administrador global do locatário e clique em Avançar.

Clique em Fechar para completar a instalação.

Depois de alguns momentos, seu novo servidor do Agente de Autenticação será exibido no portal do Azure AD.

O símbolo de aviso também desaparecerá no portal do Azure AD ao lado da autenticação de passagem , porque agora você tem alta disponibilidade entre seus agentes.

Solução de problemas:


Existem várias maneiras de solucionar problemas de autenticação de passagem, como:

  • Exibindo logs de eventos em Logs de aplicativos e serviços -> Microsoft -> AzureAdConnect -> AuthenticationAgent -> Admin .
  • Exibindo o status dos servidores do agente do portal do Azure AD em Azure Active Directory -> AD Connect.
  • Verificando os logs do AD Connect em % ProgramData% \ AADConnect \ trace – *. Log para erros relacionados à instalação.
  • Verificando logs de rastreamento detalhados em % ProgramData% \ Microsoft \ Azure AD Connect Authentication Agent \ Trace \ .

Dentro deste contexto que muitos administradores me perguntam é se é possivel realizar bloqueio por horário?

Resposta: Sim.

A administração do bloqueio do horário é toda realizada pelo Active Directory tradicional.

Quando é feito o procedimento ele repassa pelo PTA, quando o usuário for se autenticar no portal se durante um determinado horário você tiver bloqueado o usuário não irá acessar o ambiente seja ele local ou em aplicações na nuvem.

Espero ter ajudado.

Diferenças de POC, Piloto, Teste ou Try and Buy

Olá pessoal

Com advento de cloud e produtividade ter massificação exponencialmente muitas empresas, corporações tem pedido alguma forma de saborear, testar e se suas aplicações, servidores são aderentes ao uso em cloud.

Isto posto a massificação de pedidos de POC (Prova de conceito ou proof of concept) tem crescido muito.

Mas qual as definições de uma POC ou um piloto ou um teste ou try and buy como você preferir.

Na área de arquitetura isso tem bastante diferença na hora que o cliente pede este tipo de modelo de negócio assim seja.

Geralmente o pedido de POC não tem custo, já os modelos de Piloto, teste ou try and buy tem uma profundidade técnica ou de estudo dos workloads e aplicações dos cliente que de alguma maneira geram custo sejam ele pequeno ou não.

POC – Prova de Conceito ou Proof of concept:

É uma forma de demonstração básica de um serviço, plataforma ou infraestrutura que pode ou não coincidir com algum serviço que você tem semelhante em seu ambiente. Óbvio que estou focando em cloud.

Geralmente os fabricantes como Azure, AWS e Google Cloud e os integradores parceiros e seus arquitetos ou BDMs mais técnicos já tem laboratórios e ambientes prontos para demonstrar e satisfazer a relação comercial. Isso gera bastante resultado em fechamentos de negócios ao mostrar funcionando em tempo real  algum laboratório que o cliente gostaria de ver.

No site do Wikipédia tem uma otima definição de POC em seu contexto geral.

https://pt.m.wikipedia.org/wiki/Prova_de_conceito#:~:text=A%20PoC%20%C3%A9%20considerada%20habitualmente,constru%C3%A7%C3%A3o%20j%C3%A1%20seja%20operacional…

Em resumo o POC na sua definição não é um teste direto em um ambiente de produção ou homologação e até desenvolvimento do cliente.

Ha muitos POC que ainda hoje o cliente confunde bastante que seu ambiente deve ser testado. Mas a definição é outra.

Piloto, Teste ou Try And Buy: Agora sim este é uma definição de que o cliente já fez o POC, conheceu o produto ou serviço e quer tracionar se sua aplicação, infraestrutura, plataforma e ou produtividade tem aderência com seu negócio.

Este tipo de modelo tem variações pois ele é antecessor a que vai virar efetivamente um projeto.

Normalmente é feito um assessment no ambiente do cliente, feito todo mapeamento de workload, infra ou aplicação, feito adaptações para que o ambiente funcione ou não.

Neste caso o fabricante ou integrador seleciona uma equipe para realizar os teste gerando horas de trabalho e obvio que em algumas organizações ela aposta que o negócio será fechado ou movimenta o número de horas gastas para o projeto. Afinal nenhuma organização vive sem rentabilidade.

Diferente de ambientes físicos em ambiente de cloud e produtividade os fabricantes disponibilizam direto servicos sem custo ou um crédito que possibilita a qualquer pessoa no globo terrestre seja ela curiosa ou não.

Os fabricantes como Microsoft Azure e Microsoft  365 disponibilizam créditos de Azure e 1 mês para uso das ferramentas da suíte Microsoft 365.

A AWS, Google Cloud, Oracle e Alibaba disponibilizam créditos para POC, teste suficiente para que você possa fazer sozinho ou contratar um canal ou parceiro para jornada da nuvem.

A Vmware tem um laboratório de teste interessante online onde você pode testar as funcionalidades da ferramenta na integra sem custo.

Espero que você tenha entendido e eu vou deixar vários links onde você pode adquirir seus créditos ou testar.

Office 365 E3 – você pode testar na integra por 1 mês 25 contas do Office 365 E3 – https://signup.microsoft.com/create-account/signup?offerid=B07A1127-DE83-4a6d-9F85-2C104BDAE8B4&dl=ENTERPRISEPACK&ispolaris=1&culture=pt-br&country=BR&ali=1&products=cfq7ttc0k59j:0009

Para quem já tem a suíte é mais fácil ainda basta seguir os DOCS da Microsoft para testar – https://docs.microsoft.com/pt-br/microsoft-365/commerce/try-or-buy-microsoft-365?view=o365-worldwide#try-or-buy-a-microsoft-365-subscription

Microsoft Azure – Você tem por volta de $200,00 dólares ou R$900,00 para testar durante 1 mês e vários serviços que permite o teste até 12 meses gratuitamente. https://azure.microsoft.com/pt-br/free/search/?&ef_id=Cj0KCQjwyJn5BRDrARIsADZ9ykFQ8mfTq4KWQ1NYHmwU4RMf6_IuAhu3Z6LELXk1v_PMqqNcbTKcYPgaAu3TEALw_wcB:G:s&OCID=AID2100014_SEM_Cj0KCQjwyJn5BRDrARIsADZ9ykFQ8mfTq4KWQ1NYHmwU4RMf6_IuAhu3Z6LELXk1v_PMqqNcbTKcYPgaAu3TEALw_wcB:G:s&dclid=CM_Pre7l_OoCFRUyuQYdEGMHaA

AWS – Voce cria sua conta, recebe um crédito para uso e varios serviços para uso gratuito de até 12 meses, veja neste link https://aws.amazon.com/pt/free/?all-free-tier.sort-by=item.additionalFields.SortRank&all-free-tier.sort-order=asc

Google Cloud Platform – O GCP tem $300,00 dólares para você testar os produtos e serviços da ferramenta.

Como nas concorrentes o GCP tem vários servicos gratuitos para teste. https://cloud.google.com/free?gclsrc=aw.ds&&utm_source=google&utm_medium=cpc&utm_campaign=latam-BR-all-pt-dr-bkws-all-all-trial-b-dr-1009133-LUAC0008676&utm_content=text-ad-none-none-DEV_m-CRE_442845170121-ADGP_BKWS+%7C+Multi+~+General+%7C+Trial-KWID_43700042337576968-kwd-721792953087-userloc_1001765&utm_term=KW_%2Bgoogle%20%2Bcloud%20%2Btrial-ST_%2BGoogle+%2BCloud+%2BTrial&gclid=Cj0KCQjwyJn5BRDrARIsADZ9ykGktidBSfP1dk4GkNJOqUA5YX1au_gvOaXqcMpayurp_RHcgNvTdDsaAl3OEALw_wcB

Vmware – A vmware disponibiliza laboratórios para teste e isso faz muito a diferença na escolha de seus serviços. https://labs.hol.vmware.com/HOL/catalogs/catalog/1212

Eu nao mencionei acima mas a Citrix também tem seus Labs e a Dell deu uma mão para quem quer testar.

https://www.citrix.com/pt-br/global-partners/dell/education.html

https://demo.citrix.com/login

Acredito que tenha dado um overview sobre este tema.

Até mais pessoal

Zona DNS no Azure

Olá pessoal

Vou demonstrar como é bem simples realizar a configuração de ZONA DNS no Azure.

Esta demonstração irei fazer junto com um domínio no Office 365.

De quebra você aprende a configurar 2 serviços.

No Azure escolha o serviço obviamente de Zona DNS e clique em criar.

Este próximo passo vamos criar o grupo de recursos que o serviço vai pertencer.

Proximo passo é a criação da zona dns

Proximo passo é realizar o tageamento do serviço que facilita no billing da conta.

Este passo é a validação antes da criação.

Vamos aguardar, é bem rápido a criação.

Demora pelo menos 30 segundos a criação.

Após concluir o provisionamento ele mostra para ir para o recurso.

Blz zona criada vamos la no Registro.br e cadastrar os servidores.

Vamos colocar no registro.br este 4 servidores NS que o DNS do Azure forneceu.

ns1-08.azure-dns.com.
ns2-08.azure-dns.net.
ns3-08.azure-dns.org.
ns4-08.azure-dns.info.

Nós vamos lá no registro e cadastrar lá.

Presumo que você já tenha comprado o domínio, e já tenha pago, este passo é mais o final que é cadastrar os NS, fiz o cadastro dos 4 NS que foram fornecidos e vamos salvar.

Veja que depois disso irá ocorrer uma publicação do DNS para os roots acharem na internet seu domínio e ele estar apto a cadastrar seu site, seu serviço de comunicação como Skype for business, Exchange ou outro serviço de e-mail.

Após isso você já pode cadastrar os apontamentos de DNS e administrar seu serviço de DNS do Azure.

Vamos agora no Office 365 e cadastrar um domínio e fazer os apontamentos com as zonas do Azure.

No portal de administração do Office 365 vamos cadastrar na integra o domínio mundo365.com.br e ativar para que possamos cadastrar o resto dos apontamentos. É só clicar em adicionar domínio.

Cadastre o domino, no meu caso irei cadastrar o domínio mundo365.com.br

Após o cadastro ele vai exibir um valor de TXT para você fazer o primeiro cadastro e validar para que você possa cadastrar o resto dos apontamentos.

Copie o MS=ms22901745

Volte lá no Azure e crie o primeiro apontamento.

OBS: Este exemplo esta sendo direcionado para serviços de DNS do Azure, nada impede de você utilizar

Clique em conjunto de registro e vamos colocar aquele registro TXT mencionado acima.

Cadastre, aguarde uns 2 minutos e vamos validar no Office 365.

Veja como ele aparece visualmente.

No office 365 só ir la no botão verificar ele vai validar seu cadastro.

Lembre-se que no registro demora até 2 horas para ficar ativo.

De proposito eu coloquei esta mensagem abaixo para vocês verem que precisa aguardar.

Depois que ele verificar ele vai validar e já passará os apontamentos de DNS para você configurar no Azure.

Pegue cada um copie e cole com apontamentos TXT, SIP, MX e outros. Salve e valide novamente.

Siga os passos que estão no site da Microsoft que os que estão no site do Office 365 estão errados.

https://docs.microsoft.com/pt-br/office365/admin/dns/create-dns-records-for-azure-dns-zones?redirectSourcePath=%252fen-US%252farticle%252fCreate-DNS-records-for-Azure-DNS-zones-fbcef2d7-ebaf-40d0-ba1f-cdaeff9f50ef&view=o365-worldwide#BKMK_add_SRV

Validou e fez certo, não tem como errar. Vai aparecer isso.

Domínios cadastrados e funcionando você estará apto tanto no DNS do Azure como no Office 365 a trabalhar.

No DNS do Azure tudo correto agora só cadastrar os outros apontamento de sites ou outros apontamentos que você tem.

Espero que com esta matéria você fique apto a configurar DNS no Azure e criar DNS no Office 365.

Fico a disposição.

Curso EAD de Azure e AWS

Pessoal

Ao longo de 2017 e 2018 fizemos pelo menos 25 turmas de AWS e Azure entre aulas presenciais e aulas ao vivo.

Todas com muita dedicação e agora estamos lançando para uma melhor comodidades EAD.

Aproveitamos as aulas gravadas e editamos tudo que foi melhor das aulas ao vivo.

Será uma melhor comodidade para quem não é de SP.

Os valores estão promocionais.

Além da aula o aluno terá suporte nas segundas-feiras para Azure e AWS as quartas comigo mesmo.

A Tempo Real eventos como sempre parceira e nos apoiando com qualidade.

Veja a primeira hora de Azure e AWS como cortesia.

Acesse o site:

https://www.temporealeventos.com.br/aws-ead/

https://www.temporealeventos.com.br/azure-ead/

Espero que gostem.

Abracos

Cloudberry Backup para multicloud lab Microsoft Azure

Olá pessoal

O cloudberry backup é uma das ferramentas mais inovadoras do mercado para quem quiser usar a cloud que bem entender, Azure, AWS, Google Cloud e outros players de mercado.

Inclusive fui citado na parte de mídia do próprio site da CloudBerry na parte de mídia.

https://www.cloudberrylab.com/company/media/media-coverage.aspx

Participei de alguns projetos aqui no Brasil onde a base passa de 15TB de dados.

Praticamente tem agente para os principais players como SQL, Exchange Server, File Server, Oracle dentre outros.

Veja minhas matérias anteriores:

https://fabiosilva.com.br/2015/07/29/cloudberry-inovacao-em-backup-na-nuvem-nuvem-hibrida-e-nuvem-privada/

https://fabiosilva.com.br/2015/08/12/cloudberry-backup-com-openstack/

A versão que irei mostrar é a ultimate onde mostrarei os agentes.

Escolha a Ultimate

Baixe a versão no seu diretório de escolha.

Copie o código de ativação de 30 dias, eu tenho uma versão para desktop, mas a varias versões, a versão ultimate ela vem com os principais agentes locais para Windows Server como Exchange Server, File Server, SQl Server.

Umas das coisas mais legais é você ter a liberdade de fazer uma parte local, outra parte na AWS, outra parte no Azure, Am ambiente COLD ou HOT ou no Glacier. Ele não faz só em fita por considerar que cloud hoje ou storage atende e é mais barato que manter em fita.

Minha recomendação obviamente é fazer em cloud storage, em segundo lugar em storage.

A instalação é bem simples, estou fazendo esta por conta das atualizações que tiveram.

Escolha o diretório de sua escolha.

Como eu mencionei a instalação é muito simples.

A interface é simples, limpa e intuitiva, veja os agentes desta versão ultimate para Arquivos, Imagem Windows, MS SQL Server, e Exchange Server. Onde você vai armazenar seus dados não importa, escolha onde vai armazenar e seja feliz.

Eu vou escolher um plano de backup de arquivos com Microsoft Azure para você verem como é simples.

Va em plano escolha arquivos.

Escolhi obviamente de local para Cloud Backup.

Escolherei adicionando um cloud Storage como S3 ou Glacier so AWS, o Storage Account Hot ou Cold do Azure, ou Cloud Storage do Google Cloud.

Ele mostra os principais players de marcado estão aqui para escolher e outros abaixo.

Atenção para outros players principalmente S3 compatible como Huawei Open Cloud, Vivo Open Cloud que usam storage baseados em protocolo S3. A infinidade de compatibilidade é imensa por isso que faz dela uma ótima ferramenta de mercado.

Eu escolhi o Azure, especificarei o storage account e a chave que ele me gerou. Depois aqui mesmo eu posso criar o container que o dado irá ficar armazenado, o próprio software aciona a API e gera o container.

Para criar no Azure segue os passos nestes links abaixo:

https://docs.microsoft.com/pt-br/azure/storage/blobs/storage-quickstart-blobs-portal

https://fabiosilva.com.br/2016/11/23/mapeando-storage-no-linux-e-no-windows-no-azure/

No Azure precisa verificar a chave de acesso. Clique la na chave de acesso.

Copie a chave key 1

Preencha os campos acima após a criação do storage account.

Como mencionei acima o recipiente iremos criar aqui.

O próprio cloudberry cria um nome padrão, mas você pode criar, como estão em laboratório mantenhamos a criação do próprio software.

Escolha o recipiente criado.

Pronto você está apto de realizar seu backup em CLOUD, simples e pratico.

Este próximo passo você irá escolher o seu plano de backup.

Geralmente backup full em Cloud depende totalmente do seu link de internet, então pressuponho que seu backup será incremental ou diferencial.

Os próximos passos não entrarei em muitos detalhes, pois a escolha é mais o perfil da empresa do que propriamente o que o sistema de backup oferece.

É notório que isso ira definir seu plano e como você quer ele independente de cloud ou não. Obviamente em cloud você é cobrado por armazenamento, restore e i/o de disco. Avalie bastante as calculadoras das respectivas clous e o que mais se encaixa com o perfil da sua empresa.

O nome do plano de backup é importante pois a gestão é importante.

Neste modo você escolhe qual modelo será utilizado.

Obviamente estamos aqui mostrando ambiente Windows e ele mostrará opções de backup tipo Permissões NTFS.

Aqui você escolherá em modo até granular qual diretório você escolhera para ser backupeado em nuvem.

Ele faz de tudo mesmo, pendrives e até mapeamento que estiver na maquina.

Como disse não vou entrar em detalhes, aqui você escolhera a linha do tempo, se é de todos arquivos, tamanho de arquivos e outros detalhes interessantes que você escolhera certamente.

Importante agora você analisar que o software verifica a cloud que você escolheu e trará características como o COOL BLOB STORAGE que são discos que você armazenará mais barato e com poucas restaurações. São dados que vão ficar mais sem mexer. Isso na hora de escolher a politica é importante.

Aqui são mais detalhes da sua política.

Importante aqui onde você escolhe o schedule de horas, dias e como você vai realizar as tarefas de backup.

Você pode executar outros comandos que podem deixar seu backup mais importante.

Aqui são os relatórios que irá enviar através do e-mail que são importantes para registro. Não só quando backup falhar ou em todos os momentos do backup.

Praticamente finalizando ele te mostra todo o plano de backup.

Eu vou rodar o backup já como não fiz planos com schedule.

Veja como o seu schedule vai funcionar. Ele mostra em tempo real, você pode analisar aqui como esta funcionando, que horas que foi feito além da parte de e-mail.

Sempre que quiser navegar em funções já veja aqui neste menu, eu vou e mostrar que nem precisa ir no storage do Azure para ver como está.

Finalizando veja como é o nível de granularidade de como você pode restaurar um arquivo de um storage em nuvem. Simplesmente detalhado.

Veja também como esta no Azure o nível do backup que foi feito como laboratório no Cloudberry no Azure.

No próximo post irei mostrar como se conectar no AWS.

Abraços.

Ao redor do buraco tudo é beira!

Um cavalo morto é um animal sem vida!

Exame

Notícias do Brasil e do Mundo. Economia, Política, Finanças e mais. ➤ Entrevistas, Análises e Opinião de quem entende do Assunto! ➤ Acesse!

Project THOR

Technical and Human infrastructure for Open Research

randieri.com

Il blog di Cristian Randieri

TEC OFFICE PRODUTIVO

Tec Office Produtivo é um grupo de treinamentos, dicas e tutorias de informática sobre aplicativos utilizados em escritórios.

GOLD RECIPES.

GOLD RECIPES.

Escadas Especiais

Projetos, fabricação e instalação de escadas em geral

%d blogueiros gostam disto: