Arquivos do Blog

Ativando AIP e MFA Azure AD e dicas ADFS do 3 para o 4.

Olá pessoal.

O Azure Information protection é um recurso que pode ser usado de forma hibrida entre Office 365, Azure e ambiente onpremissess no Active Directory no Windows Server 2012 em diante.

É um recurso de segurança que remete a gestão e segurança de 2 fatores neste ecossistema.

Antes de tudo é um licenciamento do AD premium versão P2.

Então cautela na escolha, repetindo é na versão P2 do AD Premium.

Sua ativação é bem simples.

Acesse o portal do Azure.

Escolha Identity e veja em amaremo Azure AD Identity Protection. Clique no botão.

É bem simples mesmo, cliquem em criar.

Depois de criado você vai acessar o portal do ad em https://aad.portal.azure.com

Vai escolher um usuário do AD e vai ativar o MFA, Multifactor autentication, que é a autenticação de duplo fator.

Pronto, vai estar ativado a função.

Para quem tem Office 365, no portal do administrador tem uma forma de acessar configurações de MFA

Veja que aqui para office 365 você pode também trabalhar de uma forma paralela em habilitar MFA.

Para quem tem ADFS

Inicie o console de gerenciamento do AD FS em seu servidor interno principal do AD FS. Navegue até AD FS → Políticas de Autenticação e clique na ação Editar Autenticação Global de Vários Fator … ou clique no link Editar em Autenticação de Vários Focos → Configurações Globais.

Va em Edit Global Multi-factor Authentication

Deixe selecionado autenticação de 2 fatores.

Acesso para Cliente do Office 365

Office 2013 e 2016 aplicativos de desktop (incluindo Outlook e Skype for Business) podem se conectar ao Office 365 após a instalação do adaptador AD FS somente se a Autenticação moderna estiver habilitada para Office 365 (ou se você tiver construído suas regras MFA para excluir aplicativos cliente do Office) ). Mais informações sobre Autenticação, incluindo uma lista de aplicativos do Office que oferecem suporte à Autenticação moderna, estão disponíveis no Blog do Office.

Atualizando o Duo para o AD FS

Para atualizar em um servidor AD FS 3 ou 4, desative primeiro o método de autenticação do de 2 fatoresfor AD FS no console de Gerenciamento do AD FS.

Inicie o console de gerenciamento do AD FS em seu servidor interno do AD FS.

Navegue até AD FS → Políticas de Autenticação e clique na ação Editar Autenticação Global de Vários Fator … (AD FS 3) ou AD FS → Serviço → Métodos de Autenticação e clique na ação Editar Métodos de Autenticação Multifator … (AD FS 4 ).

Desmarque a caixa ao lado do método de autenticação Duo Authentication for AD FS X.X.X.X para desativar a proteção do Duo. Observe que em versões mais antigas do Duo para AD FS, o método de autenticação é chamado de Security for AD FS 3.0.

Baixe o pacote de instalador do Duo AD FS mais recente para o AD FS 3 e 4 e execute o MSI em um prompt de comando com privilégios elevados. Veja as somas de verificação para downloads do Duo aqui.

Siga as instruções na tela para concluir a instalação da atualização.

Quando o instalador terminar, repita as etapas que você originalmente seguiu para ativar o método Duo no AD FS. Os usuários podem fazer logon em serviços federados sem proteção de dois fatores até que você tenha reativado o método de autenticação de 2 fatores.

Espero que tenha ajudado.

Abraços pessoal.

Windows Server 2019 no Azure

Windows-Server-2019-750x422

Olá Pessoal

O Windows Server 2019 já está disponível no Azure.

Seu lançamento oficial é em Agosto.

Na busca coloque 2019 e ache o Windows Server 2019.

Fique atento porque a versão é de insiders para caráter de laboratório e testes. Ou seja não coloque o ambiente em produção. A Versão é PRE RTM mas já podemos testar e utilizar os recursos do Windows Server 2019.

Como estamos testando preencha os campos com usuário e senha de acesso.

Escolha a máquina com recursos mínimos necessários para pelo menos realizar o laboratório.

Próximo passo é a escolha dos recuros de acesso, endereço ip e outros. Estou seguindo os padrões afinal não será máquina de produção.

Aceite os termos para o uso da máquina virtual e vamos aguardar ansiosamente o Windows Server 2019.

Maquina criada vamos acessar ela?

Vamos acessar pelas credenciais de acessos criadas.

O processo é o mesmo do 2008, 2012 e 2016

Pronto, estamos no Windows Server 2019. A princípio a cara do 2016.

O Server manager é o mesmo também.

7 novidades interessantes para a matéria não ficar em vão claro.

1 – Nova cadeia de versões (Atualizações)

A partir desta nova versão, teremos duas opções para receber atualizações de recursos:

  1. Canal de manutenção a longo prazo (LTSC): escopo de cinco anos de suporte base e outros cinco anos de suporte estendido. Com a opção de fazer upgrade para a próxima versão do LTSC a cada dois ou três anos, com o mesmo suporte dos últimos 20 anos;
  2. Canal semestral (SAC): esse é um benefício para (SA) Software Assurance e é totalmente compatível na produção. A diferença é que ele oferece suporte por 18 meses e há uma nova versão a cada seis meses;

2 – Contêiners de Aplicativos e Microserviços

A imagem de contêiner do Server Core foi bem otimizada para alguns cenários em alto nível, dentre estes como poder migrar bases de código ou aplicativos em contêineres com alterações poucas alterações.

3 – Gerenciamento moderno

Com o grande Projeto Honolulu, agora podemos obter uma experiência bem simplificada da infra, integrada e segura a fim de ajudar os administradores do setor de TI a gerenciarem a solução de problemas, a configuração e os cenários de manutenção essenciais.

Esse Projeto inclui a próxima geração de ferramenta com uma interface simplificada, integrada, segura e ampliável.

Onde está incluído uma nova experiência de gerenciamento intuitiva para gerenciar computadores, servidores do Windows, Clusters de failover, além da infraestrutura de hiperconvergência com base nos Espaços de Armazenamento Diretos, reduzindo os custos operacionais.

4 – Computação

Abaixo alguns dos principais recursos:

  • – Nano contêiner e contêiner do Server Core: em primeiro lugar, esta versão promove a inovação dos aplicativos. O Servidor Nano ou Nano como host é preterido e substituído pelo contêiner Nano, que é o Nano funcionando como imagem do contêiner;
  • – Server Core como um host de contêiner (e infraestrutura), fornece mais flexibilidade, densidade e desempenho para aplicativos atuais sob um processo de modernização e marca os novos aplicativos desenvolvidos usando o modelo de nuvem;
  • – O Balanceamento de carga de VM também é melhorado com o reconhecimento de sistema operacional e aplicativo, garantindo o melhor balanceamento de carga e desempenho dos aplicativos;
  • – O Suporte de memória da classe de armazenamento para VMs permite que os volumes de acesso direto formatados para NTFS sejam criados em DIMMs não voláteis e expostos às VMs Hyper-V. Isso permite que as VMs do Hyper-V aproveitem o desempenho de baixa latência de dispositivos de memória da classe de armazenamento;
  • – A Memória Persistente Virtualizada (vPMEM) é habilitada ao criar um arquivo VHD (.vhdpmem) em um volume de acesso direto em um host, adicionando um Controlador vPMEM a uma VM, além de adicionar o dispositivo criado (.vhdpmem) a uma VM. O uso de arquivos vhdpmem nos volumes de acesso direto em um host para vPMEM proporciona a flexibilidade de alocação e aproveita um modelo de gerenciamento conhecido para adicionar discos às VMs;
  • – Armazenamento de contêiner: volumes de dados persistentes nos volumes compartilhados do cluster (CSV). No Windows Server, versão 1709, bem como no Windows Server 2016 com as últimas atualizações, adicionamos suporte para que os contêineres acesse volumes de dados persistentes localizados em CSVs, incluindo os CSVs em Espaços de Armazenamento Diretos;

5 – Segurança e Garantia

Agora com Criptografia de rede, no qual permite criptografar rapidamente os segmentos de rede na infraestrutura de rede definida pelo software a fim de atender às necessidades de segurança e conformidade.

O Serviço Guardião de Host (HGS) como uma VM protegida está habilitado. Antes desta versão, a recomendação era implantar um cluster físico de três nós.

Agora também há suporte para Linux como VM protegida.

6 – Armazenamento

Principais mudanças.

– Réplica de armazenamento: a proteção de recuperação de desastres adicionada por Réplica de armazenamento no Windows Server 2016 agora é expandida para incluir:

  • Failover de teste: a opção para montar o armazenamento de destino agora é possível por meio do recurso de failover de teste. Você pode montar um instantâneo do armazenamento replicado em nós de destino temporariamente para fins de teste ou backup;
  • Suporte do Projeto Honolulu: o suporte para gerenciamento gráfico de replicação de servidor para servidor agora está disponível no projeto Honolulu. Isso elimina a necessidade de usar o PowerShell para gerenciar uma carga de trabalho de proteção contra desastres comuns.

– SMB (ponto importante):

  • SMB1 e remoção de autenticação de convidado: o Windows Server, versão 1709, não instala mais o cliente SMB1 e o servidor por padrão. Além disso, a capacidade de autenticar como um convidado no SMB2 e posterior está desativada por padrão. Para obter mais informações;
  • Segurança e compatibilidade de SMB2/SMB3: foram adicionadas mais opções de compatibilidade e segurança de aplicativo, incluindo a capacidade de desabilitar os bloqueios em SMB2+ para aplicativos herdados, bem como exigir assinatura ou criptografia com base em conexão de um cliente;

– Eliminação de duplicação de dados:

  • Eliminação da duplicação de dados agora oferece suporte a ReFS: você não deve escolher entre as vantagens de um sistema de arquivos moderno com ReFS e a eliminação da duplicação de dados: agora, você pode habilitar a eliminação da duplicação de dados, na qual você pode habilitar ReFS. Aumente a eficiência do armazenamento em mais de 95% com ReFS;
  • API de DataPort para entrada/saída otimizada para volumes com eliminação de duplicação: os desenvolvedores agora podem aproveitar o conhecimento que a Eliminação da duplicação de dados tem sobre como armazenar dados de modo eficaz para mover os dados entre volumes, servidores e clusters de forma eficiente;

7 – RDS

RDS agora é integrado ao Azure AD, portanto, os clientes podem aproveitar as políticas de Acesso condicional, Autenticação multifator, Autenticação integrada a outros aplicativos SaaS usando o Azure AD e muito mais.

Até o seu lançamento oficial podemos já testar sem mesmo baixar e instalar local.

Mas se você quiser também baixar segue abaixo:

https://www.microsoft.com/en-us/software-download/windowsinsiderpreviewserver

Espero ter ajudado com a matéria.

Até mais

(LABORATORIO) ATIVANDO TS SERVER (RDS) 2008 R2 / 2012 e 2016

Olá pessoal
Laboratório realizado no Windows Server 2008, 2012 e 2016

Pessoal este post foi realizado com itens reais. Portanto use a sua licença.

rdp

Terminal Server Ilimitado Windows 2008

Ola pessoal, este é mais um post para os administradores que desejam quebrar o limite de terminal server em seu Windows Server 2008 *, lembro que este processo é somente para voce realizar testes, uma vez que para voce estar dentro da “Lei” tera que pagar a Microsoft as Cal’s de licença do Windows, então utilize estas dicas apenas para testar seu Terminal Server 2008 para fins de estudo.

Vamos partir com o Seu Windows 2008 ja esteja instalado e “ativado”.

1 – Primeiramente voce devera instalar os serviço de Terminal Server, va ate o gerenciador do servidor e seleciona a função (Serviços da area de trabalho remota) conforme a imagem abaixo.

ATIVANDO TS SERVER 2008 R2 / 2012

2 – Apos marque apenas as funções (Host de Sessão da Area de Trabalho Remota e o Licenciamento de Area de Trabalho Remota) conforme a imagem abaixo.

P.S. Se voce desejar instalar outros serviços remotos, acrescente-os depois que ativarmos o Terminal Server.

ATIVANDO TS SERVER 2008 R2 / 2012

3 – Marque o nivel de autenticação baixo conforme imagem abaixo e prossiga com a instalação.

ATIVANDO TS SERVER 2008 R2 / 2012

4 – Em seguida deixa selecionada a opção de licenciamento via usuario conforme imagem abaixo.

ATIVANDO TS SERVER 2008 R2 / 2012

5 – Os proximos passos nada muda, so avançar e avançar e aguardar o windows reiniciar (novidade!!! rsrs).

ATIVANDO TS SERVER 2008 R2 / 2012

6 – Apos o retorno do Windows ele voltara com uma tonelada de informações e xingando voce que nao encontrou o servidor de licenças e ainda colcando voce na parede que em 119 dias ira acabar com a brincadeira… rsrs. Desconsidere tudo e feche as janelas.

ATIVANDO TS SERVER 2008 R2 / 2012

7 – Navegue ate o Gerenciador de Licenciamento da area de trabalho remota (Iniciar – Ferramentas Administrativas – serviço da area de trabalho remota – Gerenciador de Licenciamento da area de trabalho remota) ate encontrar o certificado conforme imagem abaixo

P.S. Por questão de privacidade o nome do meu servidor sera ocultado nos print’s abaixo.

ATIVANDO TS SERVER 2008 R2 / 2012

8 – Clique com o botão direito do mouse sobre o certificado e selecione (Ativar Servidor), na proxima tela avance e selecione o metodo de ativação via Navegador Web e clique em avançar conforme imagem abaixo

ATIVANDO TS SERVER 2008 R2 / 2012

9 – Nesta proxima etapa sera apresentado seu numero de serie do produto e uma caixa para inserirmos um numero de liberação, então devemos acessar o link conforme mostra na tela https://activate.microsoft.com/ com a pagina aberta selecione o idioma de seu Windows 2008 no meu caso Portugues Brasil clique em Next

ATIVANDO TS SERVER 2008 R2 / 2012

10 – Nesta etapa sera solicitado alguns dados, preencha somente os com *. O product ID insira o numero apresentado na imagem 2 abaixo. E as demais informações apos clique em Next, verifique se esta tudo preenchido corretamente na proxima etapa e clique em next novamente.

ATIVANDO TS SERVER 2008 R2 / 2012

Imagem 1

ATIVANDO TS SERVER 2008 R2 / 2012

Imagem 2

11 – A microsoft ira lhe enviar umas informações conforme imagem abaixo, o codigo que esta dentro da caixa em vermelho devera ser inserido na imagem 2 etapa 10 dentro de seu servidor.

ATIVANDO TS SERVER 2008 R2 / 2012

12 – Assim que voce inserir os dados sera informado que o servidor de licenças foi ativado, agora DESMARQUE a caixa de seleção (Iniciar Assistente para instalação de Licenças agora) e clique em concluir.

ATIVANDO TS SERVER 2008 R2 / 2012

13 – Agora seu certificado esta ativado e funcionando… Mas ainda nao terminamos…

ATIVANDO TS SERVER 2008 R2 / 2012

14 – Nesta proxima etapa vamos informar o servidor de licenças, entao abra o gerenciador do servidor – Serviços da area de trabalho remota – Configuração de Host de Sessão de Area de Trabalho Remota, no menu central efetue um duplo clique no Servidores de licença da Area de Trabalho Remota, conforme imagem abaixo.

ATIVANDO TS SERVER 2008 R2 / 2012

15 – Sera apresentado uma mensagem informando que nao foi encontrado o servidor de licença de terminal etc… Entao voce feche a mensagem e clique em adicionar servidor conforme imagem abaixo.

ATIVANDO TS SERVER 2008 R2 / 2012

16 – Em seguida sera visualizado o nome de seu servidor voce devera seleciona-lo na parte da esquerda do menu e apos clicar em adicionar, o nome de seu servidor ficara no lado direito da tela entao clique em ok.

ATIVANDO TS SERVER 2008 R2 / 2012

17 – E para finalizar realize o restart de seu servidor de Terminal Service.

OU
Esse numero de acordo abaixo não e recomendado sendo responsabilidade do usuário usar ou não o mesmo.

PARA ADICIONAR LICENÇAS DE CLIENTE AO SERVIDOR DE LICENÇAS

  1. Clique em Iniciar, Ferramentas Administrativas, Serviços de Terminal e em Gerenciador de Licenciamento TS.
  2. Clique com o botão direito do mouse no servidor de licenças no qual deseja instalar as TS CALs e clique em Propriedades.
  3. Na guia Método de Conexão, verifique se o método de conexão para o servidor de licenças dos Serviços de Terminal está definido para Conexão automática (recomendado) e clique em OK.
  4. Na árvore do console, clique com o botão direito no servidor de licenças dos Serviços de Terminal em que você deseja instalar as TS CALs, clique em Instalar Licenças, para abrir o Assistente para Instalar Licenças, e clique em Avançar.
  5. Na página Programa de Licenciamento, selecione o programa através do qual você adquiriu as TS CALs e clique em Avançar.O programa de licenciamento que você selecionar determina que informações você deverá fornecer na página seguinte. Na maioria dos casos, isso inclui um código de licença ou um número de contrato. Para mais informações, consulte a documentação fornecida quando você adquiriu as TS CALs.
  6. chave do acordo: 000000 use a sua chave de licença.
  7. Insira o numero de licenças de acordo com seu contrato.
  8. Insira as informações do programa de licenciamento e clique em Avançar.
  9. Na página Tipo de Licença e Versão do Produto, selecione a versão apropriada do produto, o tipo de licença e a quantidade de TS CALs para o ambiente, de acordo com o contrato de aquisição de TS CALs, e clique em Avançar. As TS CALs são instaladas automaticamente no servidor de licenças.
  10. Na página Concluindo o Assistente para Instalação de Licenças, clique em Concluir.

Windows Admin Center

Olá Pessoal

Você já ouviu falar bastante do projeto Honolulu.

Pois é, ele ficou estável e se tornou Windows Admin Center.

Eu resolvi instalar em laboratório em um Windows 10 no Azure.

Entrei no site http://aka.ms/WACDownload

Na instalação resolvi escolher a porta 443 padrão https.

Muito parecido com a instalação do projeto Honolulu.

A instalação é muito rápida. Vamos abrir o Windows Admin Center.

Na instalação já veja o certificado de acesso, ou já compre um certificado valido caso sua empresa use um.

Como no Honolulu é bem parecido, mais rápido no caso.

Vamos testar.

Vamos acessar a maquina, no caso é Windows 10.

Imagina o que você fazia via gráfico do Windows, agora veja tudo isso via web podendo acessar com segurança da web.

Este claro foi instalado em uma maquina com Windows 10 e não tem todos recursos que o Windows Server tem.

NÃO ESQUEÇA DA LIBERAÇÃO DA PORTA 443 NO FIREWALL NO CASO SE TIVER USANDO AZURE.

VAMOS TESTAR?

No meu caso eu tenho um loadbalance fazendo NAT, então coloquei a porta 443 para acessar de fora.

Acessando de fora na sua máquina local você aceita o certificado e instala localmente para acessar o ambiente.

Acessando e gerenciando o Windows através do WAC Windows Admin Center.

Aproveitem.

Até o próximo post.

Azure Virtual Machine Scale Set (Autoscaling)

Olá pessoal

Virtual machine Scale set foi feito para sustentar sua aplicação em alta disponibilidade.

Foi feito para cargas para aplicações que não podem ficar fora do ar.

Então vamos lá.

Para entender como é criado temos que ver uma arquitetura de exemplo e os serviços que são incluídos.

Referencia: https://docs.microsoft.com/pt-br/azure/architecture/reference-architectures/virtual-machines-windows/multi-vm

São criados 2 instancias computacionais ou mais, availability Set, um load balancer para balanceamento de carga e precisa de um gatilho para alavancar de forma horizontal.

Para iniciar a criação busque como VMSS ou ScaleSet.

O modelo de criação é em ARM (Azure Resource Manager) grupo de recursos do Azure.

Este passo é bem simples, bem parecido de uma criação de maquina única. Criar o nome do recurso, o sistema operacional, usuário e senha, grupo de recursos e a localidade das maquinas. Em especial o “Limit to a songle placement group”

Se for verdade (True), o conjunto de escala será limitado a 1 grupo de posicionamento e pode ter uma capacidade máxima de 100. Se for falso(false), o conjunto de escala pode incluir grupos de posicionamento. Isso permite que a capacidade seja para 1000, mas altera as garantias da escala definida.

O segundo passo é definir o ip do loadbalancing criar o labe, e definir o numero de maquinas, discos gerenciados, o numero de VMS que estarão na autoescala.

Ainda no mesmo passo o autoscaling funciona com nível de processamento no threshold que é o intuito principal deste post, o número de VM que vai crescer horizontalmente, e a escala de diminuição.

Estes são os passos básicos para a criação de um LAB simples.

Valide e sempre baixe um modelo para criação via script, pois você pode incrementar mais situações de necessidade do seu negócio.

Veja modelo Powershell

Veja modelo Azure CLI 2.0

Veja modelo .NET via Visual Studio

Para baixar direto também os modelos só acessar o link antes de dar o OK e realizar as alterações necessárias.

Aguarde a implantação

Após a implantação no resource group ele mostra este serviço de maquinas virtuais, load balance, vnet e endereço ip. Vamos acessar cada um para você ver em detalhes.

É preciso startar para acessar a maquina virtual, veja o resultado da criação. Inicie para acesso.

Para acessar a maquina virtual no caso da criação foi Windows o load balance faz redirecionamento para as portas acima. Iremos acessar RDP na porta 50000

Acesse o servidor Windows.

Pronto, você já está com acesso ao ambiente com autescala.

Veja regra de NAT criada no lado balance e futuramente você realizar alterações de acesso como criação de porta 80 e 443 para ambiente WEB.

Espero que tenha contribuído com este post.

Instancia Windows EC2 AWS.

Olá pessoal

Da série multicloud hoje irei demonstrar e passar um passo a passo de como provisionar uma máquina Windows na AWS.

Selecione o Sistema Operacional que em nosso caso o objetivo é Windows.


Escolha o tamanho da instancia que no caso escolhi no modelo free tier que garante um período de gratuidade.

Veja o período e serviços que estão em https://aws.amazon.com/free/.

E preciso criar a VPN (Rede privada Virtual), a Subnet como sequência para uso no AWS.

Após a sequência de criado de VPC e elementos de rede temos os elementos de ip e para acesso. E atribuído um ip de forma dinâmica associada a placa de rede (network Interface).

Esta sequencia e a escolha do disco EBS. No caso dou escolhido um disco SSD.

Voce pode adicionar TAG para identificar trafego e cobranca no caso se voce vende um servico ou divide servicos por departamento dentro da empresa.

Neste passo você escolhe a proteção de firewall de porta no AWS que e o serviço de security group. Neste caso liberado a porta RDS (Remote Desktop Services).

Este passo mostra todos os pontos da instancia, com a imagem da máquina, instancia, segurança, storage e a tag da máquina.

Esta parte e importante pois voce ira gerar a chave para acesso ao servidor. Voce criar a chave para acesso e faz o download

Faca o download da chave e salve na sua área de trabalho.

O provisionamento será iniciado. Aguarde a conclusão.

Maquina provisionada para acesso.

Faça o download para acesso ao servidor.

A chave de acesso que voce salvou na sua maquina

Faça o upload da chave, escolha o arquivo.

Faça o Download para acesso.

Acesse o ambiente do Windows na AWS.

Pronto o acesso ao ambiente foi concedido.

No próximo post mais AWS.

Abraços

Aumentar ou diminuir VM no Azure

vm

Ola pessoal

Um recurso bem simples de fazer no Azure e aumentar ou diminuir o tamanho da máquina.

Irei demonstrar com um Ubuntu e com um Windows.

Veja que estou conectado em um console do Ubuntu Server.

Veja que o modelo da Linux A1 eu irei aumentar para D2. Veja vídeo abaixo.

Do Windows e exatamente a mesma coisa.

O Windows demora um pouco mais, mas é bem simples a demonstração do poder e a facilidade de realizar o crescimento de uma máquina no momento em que você quiser.

Hoje em um processo de VPS tem diferença pois voce precisa acionar suporte para o aumento ou diminuição da maquina virtual.

O processo de diminuir e o mesmo.

Veja o vídeo

Espero que gostem.

Ate o próximo post.

NÃO ESPERE A ATUALIZAÇÃO DO WINDOWS.

Baixe e instale agora mesmo o Windows 10 via CD ou pendrive

http://www.tecmundo.com.br/windows-10/83925-baixe-instale-mesmo-windows-10-via-cd-pendrive.htm

Project THOR

Technical and Human infrastructure for Open Research

randieri.com

Il blog di Cristian Randieri

TEC OFFICE PRODUTIVO

Tec Office Produtivo é um grupo de treinamentos, dicas e tutorias de informática sobre aplicativos utilizados em escritórios.

Gold Recipes

Gols Recipes

Escadas Especiais

Projetos, fabricação e instalação de escadas em geral

Jaqueline Ramos

Devops & Cloud

Blog do Douglas Romão

MVP Office Apps and Services | Modern Workplace and Business Applications Expert