ADM de Redes

Um Blog sobre o dia a dia do Administrator de Redes e Servidores Microsoft

By

Mais um anúncio! Nuvem Híbrida: Long Term Retention com DPM e Azure!

Olá Pessoal,

Para quem está procurando solução de backup na nuvem, o time do System Center Data Protection Manager anunciou ontem uma feature muito legal que está sendo introduzida no Update Rollup 3: Long Term Retention para DPM com Azure Baclup.

Isso irá permitir que, não só você tenha seu backup off-site, mas também que você especifique uma política de retenção para os dados armazenados neste backup.

Para entender melhor o funcionamento e como utilizar, veja o post do time de produto: http://blogs.technet.com/b/dpm/archive/2014/08/27/introducing-long-term-retention-for-dpm-azure-cloud-backups.aspx.

Até mais!

By

Quer cursos de Nuvem Privada Microsoft?

Olá Pessoal,

Muita gente me pergunta sobre cursos de System Center e Nuvem Privada e realmente estes cursos não são tão comuns como cursos de Windows Server e até Hyper-V. Resolvi então (Com a ajuda do Fabio Hara) fazer um apanhado dos cursos de System Center que estão focados em Nuvem Privada no MVA:

Proteção de Dados e Servidores em ambiente de Nuvem Privada – Aqui.

Nuvem privada: alta disponibilidade e recuperação – Aqui.

Gerenciamento de Infraestrutura de Updates para Nuvem Privada – Aqui.

Gerencie dispositivos com o System Center 2012 – Aqui.

Automatize processos com System Center Orchestrator – Aqui.

São boas horas de estudo, então aproveite!
Até mais!

By

Utilizando estrutura de PKI interna para gerenciar o Microsft Azure.

Olá Pessoal,

Muitos clientes que estão utilizando o Microsoft Azure me perguntam sobre o gerenciamento integrado com System Center ou até mesmo alguns modelos de implementação de Nuvem Híbrida. E em diversas vezes esses clientes são de grandes empresas que já possuem uma infraestrutura de PKI implementada. E em alguns casos, para que você possa fazer essa integração ou implementação, será necessário emitir Certificados Digitais com características específicas que não vem configuradas por padrão em uma CA tradicional.

Para solucionar essa questão, em alguns casos, você terá que criar um novo template de emissão de certificados em sua CA. Veja abaixo alguns exemplos:

- Microsoft Azure Backup:
Para que você possa identificar quais servidores poderão fazer backup no Microsoft Azure em um Backup Vault, você precisa emitir um certificado digital para este servidor.

Tradicionalmente, você imaginaria que um certificado de Server Authentication funcionará, mas este certificado precisa atender a alguns requisitos para poder ser utilizado. No caso do Backup, se você tentar utilizar um certificado de Server Authentication tradicional, você receberá a seguinte mensagem:

Veja que o certificado tem que ter uma chave de no mínimo 2048 bits e a utilização de chave tem que estar configurada para Client Authentication. Veja um certificado de Server Authentication tradicional:

Para que o certificado possa ser utilizado. Você deve criar um template de certificado que atenda a estes requerimentos. Veja que o procedimento a seguir entende que você tem uma CA interna que não possui templates de certificados conforme o necessário. Se você tem alguma dúvida sobre isso, ou não é a pessoa que gerencia a infraestrutura de PKI, NÃO SIGA OS PASSOS ABAIXO:

Dentro da console de Certification Authority, clique com o botão direito em Certificate Templates. Você deverá criar um Template novo, a partir de um template já existente. Para isso, clique com o botão direito no Template desejado e selecione Duplicate Template. No meu caso, utilizei o certificado de WebServer, mas você poderia selecionar outro que acredita que atende melhor.

Na aba General, você deverá colocar as configurações de Nome do Template para sua organização. Na aba cryptography, você deverá especificar que o tamanho mínimo da chave deverá ser de 2048, veja:

Além disso, na aba Extensions, selecione Application Policies e clique em Edit. Veja que a política de aplicação está configurada para Server Authentication. Clique em Add e selecione Client Authentication. Ao final, a configuração deverá ficar da seguinte forma:

Obviamente, outras configurações podem ser feitas e você deve sempre seguir a política de Segurança e PKI de sua organização. Mas com estas configurações, o certificado será aceito pelo Azure.

Após configurar o template, faça a solicitação, mas quando for selecionar o template, selecione o template que foi criado no processo acima:

O arquivo com a chave privada (pfx) deve ser importado na máquina que será utilizada para executar o agente de backup do Azure, e o arquivo sem a chave privada (cer) deve ser importado no portal do Azure.

Espero que a dica tenha ajudado a entender melhor os requisitos de Certificado Digital do Azure e como utilizar uma PKI interna para isso.
Até mais!