ADFS – Navegadores guardando dados de login

Olá pessoal,

Algumas pessoas tem me questionado sobre uma questão específica de domínios do Office 365 federados com ADFS. São casos em que as informações de login são guardadas no navegador, mesmo limpando o cache da máquina. Essa é uma configuração simples que pode ser ajustada no ADFS de forma rápida, para isso, basta seguir os passos abaixo:

1 – No Servidor ADFS, acesse a console do ADFS Management

2 – No lado esquerdo, navegue para ADFS / Authentication Policies / Per Relying Party Trust

ADFS-1

3 – Na tela central, selecione a opção Microsoft Office 365 Identity Platform com o botão direito e selecione a opção Properties

ADFS-2

4 – Na guia Primary selecione a opção Users are required to provide credentials each time at sign in.

ADFS-3

5 – Clique em Ok para confirmar e faça o teste de login nos navegadores.

 

Anúncios

Prepare-se para o Exame 70-410 do Windows Server 2012

Olá Pessoal,

Muita gente pergunta pra mim, sobre a melhor forma de se preparar para os exames da Microsoft, principalmente sobre o exame 70-410. Bem, existem vários caminhos para essa preparação, mas um dos mais adequados é seguindo por um curso oficial, onde você terá acesso a materiais preparados pela própria Microsoft e serão orientados por instrutores autorizados para tal.

Agora, não adianta correr direto para o curso sem estar com os pré-requisitos em dia, pois os cursos de Certificação lhe exigirão um conhecimento mínimo para que possam acompanhar o que será explicado pelo instrutor. Sendo assim, segue uma receitinha básica sobre como se preparar para o treinamento 20-410 e se dar bem no exame 70-410.

Primeiro – A Microsoft oferece um canal chamado de MVA (Microsoft Virtual Academy), neste canal, você terá acesso a uma série de vídeos que irão lhe ajudar a se preparar para o treinamento oficial, sendo assim comece assistindo aos vídeos do MVA. A primeira dica é começar pelo curso de Introdução a Fundamentos de redes, onde você irá aprender o básico necessário para começar a trilhar seus caminhos em administração de redes.

Depois disso, comece a dar seus primeiros passos rumo a gestão de servidores Microsoft com os vídeos de introdução a instalação de configurações básicas de Servidores Windows 2012. Com estes vídeos, você será capaz de instalar um servidor, executar as configurações iniciais deste e promove-lo para um controlador de domínio.

Bem, agora é hora de procurar um curso oficial e iniciar seu treinamento rumo a certificação MCSA.

Boa sorte!

O que é uma DMZ ou Rede Desmilitarizada?

Muitas vezes a empresa possui um servidor de Web, um Servidor de email, B2B ou qualquer tipo de servidor que será disponibilizado para acesso via Internet por clientes, funcionários ou até mesmo usuários anônimos. Nestes casos, a preocupação com o acesso externo aumenta bastante, por não sabermos que serão e quais serão as intenções das pessoas que farão esse acesso.
Nos casos de Serviços disponibilizados ao público via Internet, deixar esses servidores dentro de sua rede privativa não é uma boa escolha, pois ao acessar tal recurso, o usuários, muitas vezes anônimo, estará também navegando dentro da sua rede. A solução neste caso é colocar o servidor fora da minha rede privativa, evitando assim esses acessos indesejados que colocariam a minha rede interna (LAN) em risco. Agora, como colocar meus servidores de Web fora da minha rede privativa e ainda assim controlar o acesso aos seus recursos, de forma que eles fiquem protegidos de eventuais ataques?
É ai que entra a Rede Desmilitarizada, uma segunda rede que você cria no seu firewall para hospedar apenas os serviços que serão acessíveis pela Internet, evitando assim que, para acessar esses serviços, usuários anônimos entrem na sua Rede Privativa (LAN) e coloque em risco seus dados particulares. Normalmente para se criar uma DMZ é preciso pelo menos uma placa extra no seu Firewall, sendo assim você teria 3 NICs, uma para a WAN, outra para LAN e uma para a Rede de Perímetro (DMZ).
No ISA Server, você configura facilmente uma DMZ através de modelos pré-existentes, mas é possível fazer isso com qualquer firewall, além de existir várias opções de criação de DMZ para aumentar a segurança da rede ou economizar no custo com seu servidor de segurança, sendo que as mais conhecidas são 3Leg e Back-to-back, nesta ultima necessitaremos de pelo menos 2 firewall para implementar.
3Leg ou 3Homed hosts – é uma configuração onde seu firewall irá possuir 3 placas de rede, sendo uma para sua LAN, outra para sua rede de Perímetro (DMZ) e a terceira para conectar o firewall a Internet (WAN).

Fw-3leg

Back-to-Back – Uma opção não necessariamente mais segura que a opção anterior, porém normalmente mais eficiente e mais cara também, requer um segundo firewall. Neste caso sua DMZ fica protegida entre dois Firewall, Back-End, que normalmente fará o papel de Proxy e Caching para os usuários da LAN e o Front-End Firewall onde normalmente serão feitas as publicações de serviços e liberação de portas no Firewall.

fw-backtoback

Abaixo alguns links extras relacionados ao assunto