Veja nessa artigo como é possível habilitar e configurar a redundância de seu ambiente no Azure AD Connect!

Um cenário muito comum para quem utiliza os serviços do Microsoft 365, é ter os seus usuários sincronizados a partir do Active Directory local. Para isso, é instalado uma ferramenta da Microsoft, o Azure AD Connect. Ele é responsável por realizar o sincronismo dos usuários, grupos e etc.

Dado a importância desse serviço, o seu está com redundância habilitada? Se não está, veja neste artigo como você pode configurar a redundância do seu ambiente.

A configuração é bem simples. Para isso, basta instalar o Azure AD Connect em um segundo servidor, preferencialmente em um local diferente. Caso você utilize o Azure AD Connect no seu datacenter local, instale o servidor secundário para o Azure AD Connect na AWS. Caso você já utilize na AWS, instale o client secundário em uma região ou zona de disponibilidade diferente.

Para iniciar o processo, no Azure AD Connect principal, exporte as configurações. Copie o arquivo xml exportado e coloque em uma pasta do servidor que será instalado o Azure AD Connect secundário.

Ao executar o instalador no servidor secundário, escolha a opção Customize. Na próxima tela, marque a opção Import synchronization settings e selecione o arquivo exportado anteriormente. Em seguida clique em Install. Quando solicitado, insira o usuário que tenha permissão no Tenant do Microsoft 365.

Antes de iniciar a instalação com as configurações importadas, se atente na tela abaixo. É muito importante que você mantenha as duas caixas de seleção habilitada, e só então clique em Install. Dessa forma ele será configurado já no modo staging mode. Ele não fará nenhuma replicação para o Azure AD. Ele ficará em stand-by, e você só o acionará em caso de falha do primário.

Ao concluir o processo, ele te mostrará uma tela de confirmação. Se atente as informações, tal como a que se você utiliza o Device Writeback, você deve definir essa opção manualmente no novo Azure AD Connect.

Ao fim do processo, você já estará com o Azure AD Connect em staging mode, e você pode verificar no Azure AD que ele já estará aparecendo em Azure AD Connect Health.

foto-jose-anderson-vila-nova
José Anderson Vila Nova Cloud Architect
anderson.vilanova@darede.com.br

O José Anderson Vila Nova Profissional de Infraestrutura com ênfase em produtos Microsoft, com experiência no suporte e implantação de aplicativos e serviços. Ele possui diversas certificações técnicas e das duas maiores plataformas de serviços em nuvem: a MS100 da Microsoft e a AWS Cloud Practitioner.

OUTRAS PUBLICAÇÕES

AWS Identity and Access Management (IAM): Usuários, Grupos e Funções – Guia básico

Veja nesse guia prático como funciona um dos principais serviços de segurança da AWS, o AWS Identity and Access Management (IAM)! O que é o AWS Identity and Access Management (IAM)? O AWS Identity and Access Management (IAM) é um serviço regional da AWS que permite que você configure e gerencie identidades e seus tipos de acessos. Conceitos No AWS IAM temos alguns conceitos como usuários, grupos, funções, políticas e permissões ( do inglês seria Users, Groups, Roles e Policy Document). E o que é tudo isso e como eles se relacionam? Usuários/Users:  Usuários são pessoas com credenciais permanentes. É importante ressaltar dois pontos:  Sempre use o princípio do Least Privilege – que seria dar a uma identidade somente permissões que ela necessita de fato. Nunca compartilhe o usuário root em hipótese alguma. Grupos/Groups:  Podemos dizer que grupos é o coletivo de usuários, sendo assim não é possível colocar um grupo dentro de outro. Um usuário pode participar de mais de um grupo, mas isso não é obrigatório. Funções/Roles:  A função é um método de autenticação temporária.  Imagine o seguinte: ao chegar na sua casa a sua mãe/usuário root distribui a função de cada um na cozinha e você irá cozinhar. A sua função é cozinhar, mas isso não significa que você se tornou um cozinheiro, pois a ordem da sua mãe é só por hoje, logo temporária. Desta forma, podemos anexar uma função ao usuário, grupo de usuários ou a um serviço. Entretanto, a função não é a sua permissão, continue lendo para entender… Políticas e Permissões/Policy Document Usuários, grupos e funções apenas autenticam, não oferecem autorização para realizar uma determinada ação, quem faz isso é a Policy Document ou Política e Permissões que após serem anexadas, oferecem um tipo específico de permissão. Vamos voltar ao nosso exemplo da cozinha:  A sua mãe/usuário root lhe deu a função de cozinhar (algo temporário, certo?), mas não lhe deu a permissão/policy document de mexer com objetos de vidro, somente com as panelas de aço inox, pois você é um tanto desastrado, afinal ela está respeitando o Least Privilege.  Desta forma, você/usuário recebeu a função/role de cozinhar (algo temporário) com permissão (policy document) mínima de mexer somente com panelas. Agora vamos falar de um exemplo mais próximo do nosso dia a dia? Imagine que você precisa dar um acesso via Interface de Linha de Comando da AWS para o seu estagiário. Logo você irá criar um usuário com credenciais permanentes, após isso irá anexar uma função/role temporária de 1h com a policy document permitindo o acesso via CLI. Maria Lombardi Analista de Infraestrutura em Nuvem maria.lombardi@darede.com.br Formada pelo SENAI em técnica em Redes de Computadores. Maria possui uma vasta e experiência e certificações em nuvem pela AWS. Atualmente ela atua Analista de Infraestrutura em Nuvem Jr em DevOPs na Darede.

Nós usamos cookies para garantir e oferecer a melhor experiência de navegação em nosso site! Mais informações