Cerrar

Seguro que muchos de vosotros tenéis la necesidad de tener diferentes tenants conectados o, por lo menos la necesidad de gestionar los accesos a vuestro tenant y os gustaría que fuese algo más “automático” o “autónomo”. El tener la posibilidad de añadir usuarios externos (invitados), añadirlos a grupos de O365, conceder acceso a sitios de SharePoint Online o añadirlos a equipos de Teams y todo esto con el menor costo administrativo de vuestros equipos de IT.

Microsoft tiene en su ADN desde hace muchos años la gestión de identidades, integración con plataformas de terceros (Google, Facebook, etc..) y por su puesto entre sus servicios de AzureAD con los diferentes tenants, pero siempre manteniendo un fuerte equilibrio y control entre el acceso y la seguridad. Además, siempre utilizando un principio de gobernabilidad de principio a fin que permita garantizar el acceso y control de acceso a los diferentes recursos.

Hoy voy a mostraros como, utilizando el Gobierno de Identidades de AzureAD como crear paquetes de acceso para la auto provisión de usuarios (internos e invitados) a diferentes servicios:

  • Aplicaciones
  • Sitios de SharePoint
  • Grupos de O365 y Equipos de Teams

Pero además, lo haremos securizando este acceso el cual concederemos a organizaciones conectadas

Una de las cosas que más flexibilidad nos ofrece Teams es la posibilidad de tener usuarios invitados en nuestros equipos, lo que nos permite colaborar con usuarios fuera de nuestro tentant. Pero algo que deberíamos gestionar es la posibilidad de bloquear acceso de invitados de forma granular, vamos, que podamos evitar que un propietario pueda añadir invitados en cualquier equipo …

Seguro que muchos de vosotros tenéis scripts para automatizar ciertos procesos en vuestros sistemas, desde actualizar atributos hasta deshabilitar usuarios y retirar licencias de Office 365. “Casi siempre” se utilizan “scripts locales” de PowerShell que se ejecutan en tareas programadas de algún servidor, algo que, siempre nos ofrece un “plus” de inseguridad porque algunos scripts se ejecutan con credenciales en texto plano (seguro que no es vuestro caso :-)). Pero y si os digo que podéis ejecutar vuestros scripts llamando a servicios de O365 desde cuentas de automatización de Azure .. pues si, se puede hacer y además es muy sencillo…

Vamos a seguir viendo alguna de las aplicaciones prácticas que tiene Traffic Manager, en concreto con Azure Site Recovery. Si queremos/necesitamos tener un sitio de respaldo para nuestro CPD, podemos apoyarnos en la infraestructura que nos provee Azure para tener una réplica de una o todas nuestras máquinas (físicas o virtuales) en Azure.

Si en algún momento tenemos que ejecutar el proceso de recuperación  de nuestras máquinas, uno de los proceso en los que invertimos un tiempo “importante” es la reconfiguración de los registro DNS para que los usuarios puedan recuperar el acceso a los servicios. En la definición de RTO (Recovery Time Objective) debemos tener en cuenta el tiempo de recuperación/modificación de cada servicio implicado en la recuperación del servicio en su totalidad. Si podemos configurar servicios que se adapten a los cambios de forma automática, es tiempo que ganamos.

Hoy voy a comentar como Traffic Manager juega un papel “fundamental” en el proceso de recuperación de nuestro CPD, independientemente de donde esté ubicado (On-Premises o Azure). En este caso voy a mostrar la parte teórica en este artículo, pero haré referencia a otros artículos que había publicado en su momento para que podáis ver como ejecutarlo por partes. Mi idea es comentar las partes del proceso que son fundamentales para que podáis recuperar vuestro CPD, en el menor tiempo posible y con una topología muy común en las empresa ….

Archivos
  • 2021 (1)
  • 2020 (37)
  • 2019 (55)
  • 2018 (47)
  • 2017 (47)
  • 2016 (24)
  • 2015 (107)
  • 2014 (139)
  • 2013 (311)
  • 2012 (353)

Este sitio web utiliza cookies. Si continúas navegando, consideramos que aceptas su uso. Puedes obtener más información en nuestra política de cookies. ACEPTAR

Aviso de cookies