Arquivos do Blog

Implantando o servidor de sincronização de diretórios (DirSync) no Windows Server 2012 R2

BNNADANDDYRSYNC

Algumas pequenas alterações e melhorias foram lançadas desde o lançamento dos novos produtos Microsoft em 2013. Algumas empresas migraram de Windows Server 2008 R2 (ou de uma versão mais antiga) para Windows Server 2012 ou Windows Server 2012 R2 e com a transição da Wave 14 (linha 2010 dos produtos Exchange Online, Lync Online, SharePoint Online e Office) para a Wave 15 (linha 2013 destes mesmos produtos); tivemos algumas alterações e melhorias com novas funcionalidades acrescentadas nas ferramentas de implantação de produtos como o Microsoft Directory Synchronization Services (Servidor de DirSync).

Gostaria de mostrar, passo a passo, com esta republicação do Mauricio Cassemiro, uma implantação completa no cenário que têm como base a nova versão do Office 365 (Wave 15) e o Windows Server 2012 R2

1.   Adicione o domínio personalizado que será usado no Office 365 e valide-o na console de domínios verificando o correto apontamento e propagação dos registros TXT para verificação da propriedade de domínio:

Adicionando um domínio no Office 365

Leia o resto deste post

Como descobrir se o Password Synchronization do servidor de DirSync está sincronizando as senhas dos usuários

Em algumas investigações e análises de logs, eu consigo verificar se o Pass Sync está rodando com sucesso. Acompanhe este reblog do post do Mauricio Cassemiro:

1

2

Aqui está uma senha sendo alterada/atualizada com sucesso através do Password Synchronization Manager:

Leia o resto deste post

Mixing Password Sync and Federated Authentication

Olá pessoal,

Como é sabido, atualmente temos três tipos de identidade em nuvem:

1. Identidade em Nuvem: Um cenário onde não temos integração do ambiente local com o Office 365 e senhas gerenciadas pelo Office 365;

2. Directory & Password Synchronization: Cenário onde temos sincronismo do ambiente local com o Office 365 e agora, uma novidade recente, sincronismo de senhas através do DirSync (Password Sync), não sendo necessário a implantação do ADFS;

3. Federated Identity: Cenário onde temos sincronismo do ambiente local com o Office 365 e também a implantação de servidores de ADFS para SSO e gerenciamento de identidades.

image

É importante destacar que com o cenário de Federated Identity temos alguns benefícios adicionais, além do sincronismo de senhas:

· Restrição de horario de logon;
· 2 factory authentication;
· Regras de Claim para gerenciar a autenticação de usuários baseado em sub-redes.

Mixing Password Sync and Federated Authentication

Como parte da estratégia da sua empresa o cenário de Directory & Password Synchronization pode ser suficiente para oferecer aos usuários a possibilidade de utilizar a mesma senha do AD (SSO). É possível alterar o tipo de autenticação de um cenário a qualquer momento, além disso é possível utilizar os cenários Password Synchronization e Federated Identity de forma mista.

Se sua organização possui mais de um domínio (namespaces) você pode trabalhar com usuário no modo Password Synchronization e Federated Identity. No entanto esse mix não é possível dentro do mesmo domínio.

O comando que permite essa configuração é o seguinte:

Convert-MSOLDomainToStandard –DomainName <federated domain name> -SkipUserConversion $false -PasswordFile c:\userpasswords.txt

Confira a documentação completa no link abaixo:
http://social.technet.microsoft.com/wiki/contents/articles/17857.aad-sync-how-to-switch-from-single-sign-on-to-password-sync.aspx

Fernando Andreazi |MVP Office 365 | Cloud Specialist

MVP Office 365 Siga Fernando Andreazi no twitterLinkedin Fernando AndreaziCurta FernandoAndreazi no Facebook