Intégration SSO de Panorama avec Azure AD & AAD Application Proxy

Intégration SSO de Panorama avec Azure AD & AAD Application Proxy

Nous allons voir comment procéder à une intégration du SSO via SAML 2.0 de Panorama avec Azure AD en s’appuyant sur Azure Application Proxy. Je trouve que c’est mal documenté aussi bien chez Microsoft que chez Palo-Alto. De plus, une request feature a été faite pour la résolution de CLAIM rapport aux groupes. De plus les documentations font références à des utilisateurs et non des groupes Azure AD.

Déployer AD RMS pour DAC

Déployer AD RMS pour DAC

Nous avons vu dans un précédent article comment déployer DAC, je vous propose ici de renforcer la sécurisation de vos données en couplant DAC avec les services Rights Management Services.

Le rôle Active Directory Right Management Services est une fonctionnalité qui propose une sécurité supplémentaire pour les documents d’une entreprise. Elle permet de sécuriser les documents en proposant un chiffrage mais aussi d’attacher des DRM à ces derniers.

Mise en oeuvre de Dynamic Access Control

Mise en oeuvre de Dynamic Access Control

Dans Windows Server 2012, vous pouvez appliquer la gouvernance des données sur vos serveurs de fichiers pour contrôler les personnes autorisées à accéder à vos informations et soumettre à un audit celles qui ont eu accès à des informations. Le contrôle d’accès dynamique vous permet d’effectuer les tâches suivantes :
  • Identifier des données grâce à une classification automatique et manuelle des fichiers. Par exemple, vous pouvez baliser des données sur des serveurs de fichiers dans toute l’organisation.
  • Contrôler l’accès aux fichiers en appliquant des stratégies sécurisées qui utilisent des stratégies d’accès centralisées. Vous pouvez notamment définir qui a accès aux informations d’intégrité au sein de l’organisation.
  • Contrôler par audit l’accès aux fichiers à l’aide de stratégies d’audit centralisées pour établir des rapports de conformité et mener des analyses d’investigation. Vous pouvez par exemple identifier les personnes qui ont accès à des informations hautement confidentielles.
  • Appliquez la technologie de protection RMS (Rights Management Services) avec un chiffrement RMS automatique des documents Microsoft Office confidentiels. Par exemple, vous pouvez configurer RMS afin de chiffrer tous les documents qui contiennent des informations issues d’organismes de la santé et de l’assurance maladie.

Bref, DAC c’est la nouvelle gourvernance à déployer pour protéger vos données. Voyons comment cela fonctionne de plus près…

DirSync et l’erreur 1603

DirSync et l’erreur 1603

Lors d’un déploiement de l’outil DirSync en mode /fullSQL, c’est à dire en utilisant une base de données autre que celle qui s’installer par défaut par l’outil (mode OnlineCoexistence), vous pourrez certainement rencontrer l’erreur 1603: Install-OnlineCoexistenceTool : The Synchronization Engine installation returne error code 1603. Please try the installation again, and if this error persists, contact Technical Support.

Migration Active Directory : retour d’expérience

Migration Active Directory : retour d’expérience

Voici un billet concernant mon retour d’expérience à propos de migration Active Directory et surtout l’utilisation de l’outil de Microsoft ADMT. Je vais me concentrer sur les principaux points d’attention, les pièges, etc…

Vous y trouverez également des recommandations pour migrer vos serveurs de fichiers, d’impressions, etc… Certains scripts seront utiles car ils concernant les migrations inter forêt et non intra domaine ou intra forêt, scénario plus simple.

Trouvez facilement votre GPO !

Trouvez facilement votre GPO !

Plus les versions de Windows avancent dans le temps, plus le nombre de GPO augmente. Aujourd’hui, il existe plus de 3000 paramètres différents dont plus de 300 nouveaux introduits avec Windows Server 2008 R2. La plupart sont dédiées à Windows 7, comme la gestion de BitLocker. A titre d’exemple, certains fonctionnalités disposent d’une centaine de paramètres différents.

Mais alors, comment s’y retrouver ?

[UPDATE] La corbeille Active Directory

[UPDATE] La corbeille Active Directory

Dans les versions précédentes de Windows Server 2008, il était possible de restaurer des objets Active Directory supprimés accidentellement. Seulement, la procédure était « assez lourde » car il fallait redémarrer le ou les DC concernés en mode de restauration des services d’annuaire et utiliser l’utilitaire ntdsutil en utilisant une sauvegarde précédemment réalisée. Egalement avec la réanimation des désactivations (tombstone), les objets étaient ainsi stockés dans la base dans un certain laps de temps (généralement la valeur tombstoneLifetime est de 180 jours et 60 jours pour Windows 2003 R2 et antérieur), et il n’y avait pas besoin de mettre hors ligne les DC.

Avec Windows Server 2008 R2, il est possible d’activer une corbeille Active Directory ! Tour d’horizon…

Les préférences de GPO

Les préférences de GPO

Introduit avec Windows Server 2008, les préférences de gpo vous permettent de gérer à partir de la console GPMC les lecteurs réseaux, les clés de registre, utilisatreurs locaux, services, fichiers, … Il est ainsi possible de déployer des paramétrages spécifiques sur des machines spécifiques en respectant des conditions qui devront être remplies (ou non).