Não perca minha palestra sobre Web Application Proxy no Quintas da TI

9 de março de 2015 Deixe um comentário

Saudações!

Mais uma vez tive a honra de ser convidado pelo pessoal do Windows Study Group para palestrar no evento online Quintas da TI.

Para quem ainda não sabe, este evento tem sido realizado já a alguns anos e tem sido um grande sucesso de audiência por parte da comunidade técnica e também traz uma série de grandes palestrantes com conteúdos valiosos para nosso aprendizado.

Este ano, vou repetir a palestra que apresentei no MVP ShowCast 2014 – Web Application Proxy.

Quem participar do evento ficará por dentro de todos os detalhes desta feature que venho mostrando em diversos artigos técnicos, posts e curations desde meados de 2014.

Vamos falar de como fazer o design, deployment e os tipos de publicação. Veremos como se dá a relação do WAP com o AD Federation Services, quais as dependências e no fim vou deixar uma vasta documentação para estudo.

Os leitores deste blog tem acompanhado aqui e no TechNet Wiki uma série de posts sobre Web Application Proxy e AD Federation Services no que tange a publicação de aplicações corporativas e sobre como substituir a parte de reverse proxy do Forefront TMG com esta feature que vem junto com o Windows Server 2012 R2.

Para se inscrever na minha palestra clique na figura abaixo:

palestra_quintas

Terei também a honra de entregar este webcast tendo o amigo Thiago Guirotto como moderador e também colaborando no conteúdo técnico da apresentação.

Além da minha palestra, outras também estão sendo entregues e eu, no seu lugar, não perderia nenhuma delas. Todas com conteúdo excelente e palestrantes da mais alta qualidade. Clique na figura abaixo para acessar o site do evento e se inscrever na palestra que for da sua conveniência:

image

 

Espero ter sua presença na palestra e peço que prestigiem os outros colegas. Você só tem a ganhar!

Vejo você lá!

Abraços

Uilson

CategoriasNão categorizado

Web Application Proxy – Backup e Restore de publicações

25 de fevereiro de 2015 Deixe um comentário

Saudações,

Demorei um pouco a escrever mais por algumas mudanças que estão ocorrendo, mas, vamos lá!

Antes de entrar no assunto principal deste post, quero compatilhar o link para um post no Application Proxy Blog. Nele você verá um anúncio com mudanças no Azure AD Application Proxy.

Se você acompanhou minha palestra no MVP Show Cast em 2014, viu que, dei uma introdução sobre esta que nada mais é que uma versão do WAP dentro do Azure.

O post fala acerca das mudanças que foram implementadas na funcionalidade, sendo uma delas muito legal! Até o lançamento desta versão, só podia usar o Azure AD App Proxy quem tinha a subscription Premium do Azure Active Directory.

A partir de agora, os clientes que usam a subscription Basic também terão direito a usar a ferramenta.

Uma excelente novidade entre outras tantas que foram implementadas e que você pode conferir no link abaixo:

http://blogs.technet.com/b/applicationproxyblog/archive/2015/02/23/new-azure-ad-application-proxy-features-are-now-available.aspx

Vamos entrar no assunto! Como no TMG, o Web Application Proxy também dá a opção de gerar um arquivo XML com tudo que foi publicado na feature.

Se formos pensar no backup de publicações, já adianto que não existe a necessidade de fazer nada no servidor do WAP Server. Uma vez que o mesmo usa o AD Federation Services como base de dados, tudo que você publicou estará ali e a preocupação principal fica em como manter uma cópia desta base de dados, seja ela a partir do Windows Internal Database ou por um servidor SQL Server (dependendo do tamanho da sua infra).

Entretanto, para casos em que você precisa testar publicações e/ou alterar as existentes (o que, nesta versão do WAP só é possível fazê-lo apagando e recriando a publicação), o procedimento de export e import ajuda muito até mesmo para evitar que uma mudança destas afete posteriormente o acesso ao back end server.

Neste post irei mostrar os comandos usados para export e import de publicações e posteriormente, irei fazer um laboratório que será publicado no TechNet Wiki.

Vamos lá:

Este procedimento é possível a partir de cmdlets do Power Shell, sendo que, os comandos para import/export de publicações, além de muitos outros que podem ser usados para o Web Application Proxy são listados no link abaixo:

http://blogs.technet.com/b/applicationproxyblog/archive/2014/08/20/web-application-proxy-powershell-cheat-sheet.aspx

Para exportar as publicações criadas em seu WAP Server use o exemplo abaixo:

Get-WebApplicationProxyApplication | Export-Clixml "ExportedApps"

Para importar a partir do xml criado no exemplo acima, use a sintaxe abaixo:

Import-Clixml "ExportedApps" | Add-WebApplicationProxyApplication

Aparentemente não existe uma linha de comando para export/import de uma única publicação (esterei vendo isso e retorno aqui).

Reiterando o que disse acima, farei um laboratório mostrando o uso destes comandos na prática no TechNet Wiki.

Espero que o conteúdo possa ajudar!

Abraços

Uilson

CategoriasNão categorizado

Introdução ao AD FS Extranet Lockout

12 de janeiro de 2015 Deixe um comentário

Saudações! Um feliz 2015 a todos!

Em continuidade a série de posts que venho publicando aqui e no TechNet Wiki sobre AD FS e WAP, vou dar uma pequena introdução sobre a feature AD FS Extranet Lockout.

Para quem segue o meu blog, publiquei nos meses de agosto e outubro de 2013 alguns posts sobre a funcionalidade do Account Lockout que vinha no SP2 do Forefront TMG. Clique aqui para ler o post (nele você tem o link para o outro que publiquei e também um outro que foi para o TechNet Wiki).

Pois bem, para quem leu, ou se lembra, a funcionalidade foi criada para cobrir um problema que começou a ocorrer nos acessos externos que usam autenticação de domínio.

Um acesso ao OWA ou uma aplicação publicada no AD Federation Services poderia bloquear a conta do usuário no caso de digitar a senha errada mais vezes do que a política do domínio local permite. Isso normalmente ocorre quando o usuário altera a senha em seu notebook ou desktop e se esquece de faze-lo em um dispositivo externo como tablet ou smartphone. Outra forma é por um ataque usando o dispositivo externo e as tentativas de acesso extrapolam o limite estabelecido.

Em resumo, a idéia desta feature, tanto para o AD FS quanto para quem usa Forefront TMG, é fazer com que o bloqueio do acesso ocorra no servidor de reverse proxy e não no domínio interno evitando problemas na conta do usuário no Active Directory.

Então vamos lá, como isso funcionaria em um ambiente de proxy reverso com WAP e AD FS? Assim como no TMG, você deverá usar comandos PSH (Powershell) para configurar a funcionalidade.

No seu servidor AD FS, abra o Power Shell (de preferência com Run as Administrator) e execute o comando “get-adfsproperties”.

O retorno trará todas as informações de configuração do AD FS. No fim da tela vc verá os parâmetros que devem ser configurados:

image

ExtranetLockoutThreshold – Neste parâmetro você define a quantidade de tentativas que o AD FS irá permitir antes de bloquear o acesso. Funciona independente da política de bloqueio de senhas do domínio e, neste caso, recomenda-se que o administrador defina um valor abaixo daquele praticado pelo AD DS. Por exemplo, se o número de tentativas erradas no AD DS está em 5, você poderá definir o ExtranetLockoutThreshold em 4.

ExtranetLockoutEnabled – Este parâmetro é o que ativa a Feature do AD FS Extranet Lockout. Vem por padrão com o valor “False”. Deverá ser alterado para o valor “True”

ExtranetObservationWindow – Uma vez habilitado e definidos os parâmetros acima, o ExtranetObservationWindow define quanto tempo o acesso que extrapolou as tentativas pré-definidas ficará bloqueado. Vem por padrão o valor de 30 minutos. Este tempo já é suficiente, entretanto, você deverá defini-lo de acordo com as políticas de sua organização.

Na prática, use os comandos abaixo para habilitar e configurar a feature:

Set-AdfsProperties -EnableExtranetLockout $true -ExtranetLockoutThreshold 15 -ExtranetObservationWindow ( new-timespan -Minutes 30 )

No comando acima vemos que a feature do AD FS Extranet Lockout foi habilitada e estará sendo acionada após 15 tentativas erradas de senha e o bloqueio ficará ativo por 30 minutos. Ratificando que os valores expostos são apenas exemplos.

Lembrando que é essencial que o servidor possua instalado o KB2971171, pois, corrige um bug no parâmetro badPwdCount que contabiliza os acessos com senha errada.

Se você ficou interessado neste assunto, além de testar em seu laboratório, você poderá ler o post que irei publicar no TechNet Wiki dentro de alguns dias com um passo a passo de como configurar essa feature.

Como base de estudo usei o artigo abaixo para escrever este post:

http://technet.microsoft.com/en-us/library/dn486806.aspx

Espero que o conteúdo possa ser útil e daqui a alguns dias irei postar o laboratório prático no TechNet Wiki.

Abraços

Uilson

TechEd North America 2014 – Tudo sobre ARR, WAP e AD FS

10 de dezembro de 2014 Deixe um comentário

Saudações,

Depois de alguns dias extremamente ocupado, voltamos aqui pra continuar nossa série de posts em que foco no aprendizado do AD Federation Services 3.0 e Web Application Proxy.

Hoje quero deixar como presente de fim de ano uma série de links onde você poderá ter acesso aos conteúdos referentes a AD Federation Services e Web Application Proxy que foram apresentados no TechEd North America de 2014.

Abaixo os links para diversos HOL (Hands On Lab) e videos das sessões em que foram tratados temas como WAP, ADFS, Claims-Aware, entre outros que estão disponíveis no site do Channel9:

HOL – Application Request Routing – ARR – Neste Lab você aprende a instalar e configurar o Application Request Routing para publicar o Lync Server.

HOL – Windows Server 2012 R2 – Implementing Claims-aware Applications – Neste lab, você aprende como configurar e implementar a nova feature de proteção de acessos e informações no Windows Server 2012 R2 incluindo WorkPlace Join e Seamless Second Factor Authentication.

HOL – Windows Server 2012 R2 – New features in Active Directory Federation Services – O Active Directory Federation Services (AD FS) usa claims-based authentication para prover single sign-on (SSO) web-based access para recursos internos em um parceiro federado ou na núvem. No Windows Server 2012 R2, o AD FS traz diversas novas funcionalidades, incluindo device registration (Workplace Join) para autenticação de dispositivos e SSO, melhorias na multi-factor authentication para gerenciamento de riscos, customização simplificada do processo de autenticação, além da possibilidade de oferecer a opção de alteração de senha para o usuário quando um dispositivo registrado está sendo usado.

Neste você aprenderá como configurar o AD FS para habilitar o Workplace Join, configurar um relying party trust, configurar o  Web Application Proxy habilitando o AD FS para clientes externos, customizar a página de sign-in do AD FS, melhorando a experiência do usuário, habilitar a alteração de senha para dispositivos registrados e configurar multi-factor authentication.

Video – Troubleshooting Active Directory Federation Services (AD FS) and the Web Application Proxy – Aprenda como efetura a análise de problemas no AD FS e no WAP.

Video – Publishing Microsoft Exchange Server: Which TLA Should You Choose? – Com a saída do Forefront TMG, veja quais opções você tem para o proxy reverso de sua infra de servidores Exchange.

Video – Introducing Web Application Proxy in Windows Server 2012 R2: Enable Work from Anywhere – Tive a oportunidade de assistir essa sessão remotamente. O conteúdo é excelente e aborda todas as funcionalidades do WAP e também entra na configuração do Azure AD Application Proxy (o WAP dentro do Azure).

Para ver todo conteúdo exposto no TechEd North America 2014 clique aqui.

Espero que o conteúdo seja útil e o ajude no seu aprendizado. Em caso de dúvidas deixe seu comentário!

Bom entretenimento!

Abraços

Uilson

Atenção durante o deployment do WAP e ADFS

6 de novembro de 2014 2 comentários

Saudações,

Em continuidade a série de posts sobre WAP (Web Application Proxy) e ADFS (Active Directory Federation Services), vamos falar sobre alguns percalços que podem impactar no planejamento de sua estrutura de servidores de proxy reverso, bem como no bom funcionamento de seu serviço de federação.

Lembrando que publiquei no TechNet Wiki os primeiros artigos desta série: Implementando o Web Application Proxy e publicando aplicações via WAP no modo Pass-through.

Além desses artigos, publiquei um post nesse blog sobre as correções lançadas para WAP. Vc pode ler o post clicando aqui.

Vamos relembrar alguns conceitos e requisitos do WAP:

1. O WAP precisa do ADFS (Active Directory Federation Services) como base de dados e para os serviços de pré-autenticação (Claims, OAuth, KCD, MFBA, etc)

2. Para que haja comunicação entre eles é necessário exportar o certificado do ADFS e, caso estejam em DMZ´s diferentes, ter as portas 80, 443 e 49443 abertas no firewall

3. O certificado do ADFS pode ser gerado a partir de uma CA interna mesmo (Active Directory Certificate Services). Os certificados das aplicações a serem publicadas também podem ser do mesmo tipo, mas, facilita se for de CA´s externas (CertSign por exemplo). Entretanto, se o uso da CA interna para publicação de suas aplicações for mandatório, você precisa publicar a sua CRL (Certificate Revocation List) e se certificar que, os acessos externos irão ter o certificado ROOT instalado.

Lembrando que a porta 49443 é usada para configurar client certificate authentication. Se você não pretende usar essa funcionalidade, não precisa abrir essa porta.

Alguns problemas que encontrei em laboratórios e também em alguns clientes foram problemas de conexão entre o WAP e o ADFS. No momento da instalação ocorreu o erro abaixo:

An error occurred when attempting to establish a trust relationship with the federation service. Error: The underlying connection was closed: An unexpected error occurred on a send.

Este erro mostra um problema no certificado que foi exportado do ADFS para o servidor do WAP, ou seja, não é possível estabelecer uma relação de confiança entre WAP e ADFS.

Ao olhar o certificado no WAP Server, dá pra notar um pequeno detalhe (mas que diz tudo):

image

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Nesse ponto encontramos a razão do problema, mas, como se corrige isso?

Veja bem, o certificado na figura acima não contem a chave privada. Pra ter certeza, você faz um novo export a partir do ADFS e constata que a chave privada não pode ser exportada.

Chega-se a conclusão de que antes do ADFS ser instalado, um certificado para ele foi requisitado na CA interna, porém, no momento da requisição do certificado não foi selecionada a opção de fazer a chave privada ser exportável:

image

Desta forma, vemos que o problema maior do pensávamos e a solução se dá em algumas alterações no próprio ADFS. Veja abaixo como o ADFS controla esta parte de certificados:

 image

Com base na figura acima, vemos que o ADFS usa o certificado gerado para 3 finalidades – Service Communications, Token-decrypting e Token-signing. A comunicação entre WAP e ADFS se dá através do Service Communications. Para resolver este problema e outros que possam a vir a ocorrer por conta disso, é necessário seguir os passos abaixo:

* Gerar um novo certificado para o ADFS a partir do Snap-In “Certificates”, solicitando a partir da sua CA interna e com a chave privada exportável

* Alterar o certificado usado pelo Service Communications: Na figura acima, lado direito, Sessão “Actions”, opção “Set Service Communications Certificate”. Surgirá uma tela com os certificados instalados localmente e você escolhe aquele que foi gerado com a chave privada exportável.

Resolvido? Não!!! Além dos passos acima, é necessário executar comandos de power shell para que a alteração feita no ADFS, reflita no arquivo http.sys (responsável pelo gerenciamento da parte de certificados)

Para esta finalidade é necessário usar o CmdLet Set-AdfsSslCertificate para definir o novo certificado gerado para o ADFS. Além disso, você irá precisar do ThumbPrint number (a identificação do seu certificado). Na figura abaixo você verá como coletar essa informação:

image

Agora execute o comando abaixo para alterar o certificado no http.sys:

Set-ADFSCertifcate -CertificateType Service-Communication -Thumbprint xxxxxxxx

O mesmo procedimento deve ser adotado para alterar o certificado do Token-decrypting e Token-signing. Não se esqueça de exportar o certificado novo para o servidor do Web Application Proxy (com a chave privada).

Se você instalou seu ADFS somente para esta finalidade e está no começo do seu deployment, vc pode também remover o ADFS e reinstala-lo ao invés de usar os passos acima.

Uma previsão que me foi dada pelo pessoal de desenvolvimento do ADFS é que, para a próxima versão, o http.sys já entenda a alteração de certificado feita na interface gráfica do ADFS, poupando assim tempo do administrador.

Outro fator, embora pequeno, que causou problemas em cliente foi no momento da configuração do Web Application Proxy. Em determinado momento você precisa dizer ao WAP qual será o ADFS Server que ele irá usar como base de dados e para pré-autenticação:

image

Alguns erros de instalação e falha de comunicação ocorriam porque o Federation Service name não está sendo corretamente declarado (vide figura acima).

No campo “Federation Service name” você tem que colocar o nome que criou para seu ADFS (adfs.domínio.com ou federation.dominio.com, etc). O erro ocorria porque em alguns casos, era colocado o FQDN do servidor e aí, não era possível estabelecer a comunicação entre o servidor WAP e o ADFS.

Espero que o post possa ser útil e ajudar aqueles que estão pensando em usar o WAP como proxy reverso.

Abraços

Uilson

Correções recentes para Web Application Proxy e ADFS

15 de outubro de 2014 1 comentário

Saudações,

Após minha palestra sobre Web Application Proxy para o MVP Show Cast (clique aqui para ler o resumo e também para ter acesso ao video), postei um artigo no TechNet Wiki sobre como implementar o WAP e seus pré-requisitos. Para ler o artigo clique aqui.

Durante este período de uso da ferramenta, alguns problemas foram reportados e documentados pela Microsoft. A resolução dos mesmos se dá com a aplicação do KB2975719, lançado em agosto deste ano. Este update vem a corrigir também problemas nas versões Windows RT 8.1, Windows 8.1 e Windows Server 2012 R2.

O link para o KB – http://support.microsoft.com/kb/2975719

Para quem usa o Web Application Proxy com ADFS, abaixo a lista de problemas reportdos que são resolvidos com o KB citado:

Update to enable or disable the HttpOnly feature for a WAP or an application in Windows Server

http://support.microsoft.com/kb/2982037

Expired certificates cannot be removed when automatic certificate rollover is disabled in Windows Server 2012 R2

http://support.microsoft.com/kb/2976996

You cannot sign in to a web application when you use certificate authentication method in Windows Server 2012 R2

http://support.microsoft.com/kb/2975066

2971171 ADFS authentication issue for Active Directory users when extranet lockout is enabled

http://support.microsoft.com/kb/2971171

ExtendedProtectionTokenCheck setting keeps being disabled in AD FS 3.0 in Windows Server 2012 R2

http://support.microsoft.com/kb/2978096

You are prompted to re-enter credentials frequently when using Work Folders by using ADFS authentication in Windows 8.1

http://support.microsoft.com/kb/2975719

You cannot log on to an AD FS server when you use an alternative UPN suffix account in Windows Server 2012 R2

http://support.microsoft.com/kb/2980756

AD FS cannot start on a non-English language-based server in Windows Server 2012 R2 or Windows Server 2008 R2

http://support.microsoft.com/kb/2975070

Update to support the SAML sender-vouches token in STS on a Windows Server 2012 R2-based AD FS server

http://support.microsoft.com/kb/2975067

Single Sign-On is available for Office 365 users to access SharePoint Online sites in Windows 2012 R2

http://support.microsoft.com/kb/2958298

Para os próximos posts vamos falar sobre o passo a passo na publicação de aplicações com pré-autenticação e via Passthrough.

Iremos tratar também das mudanças implementadas no Windows Server Technical Preview para o WAP e o ADFS.

Abraços

Uilson

Resumo da minha palestra sobre Web Application Proxy no MVP ShowCast 2014

24 de setembro de 2014 3 comentários

Saudações,

Na última segunda (22/09/2014) entreguei a palestra “Proxy Reverso com Web Application Proxy no Windows Server 2012 R2”. Tivemos uma audiência de 10 pessoas que conseguiram me aguentar até o final e aprender um pouco sobre como proteger suas aplicações que precisam ser acessadas externamente.

Falei sobre o conceito do produto – Uma função agregada à role Remote Access do Windows Server 2012 R2 – e finalidade dentro da corporação, possibilitando acessar aplicações corporativas de qualquer lugar com qualquer dispositivo (notebook, tablets, smart phones).

Mostrei sua integração ao Active Directory Federation Services 3.0 (o usando como base de dados e para autorização e pré-autenticação).

Mostrei também que é possível fazer a pré-autenticação usando Claims-based identity, MSFBA, OAuth, KCD e Client Certificate Authentication (via ADFS) e passthrough (acesso direto do WAP Server ao BackEnd Server). É possível também (via Power Shell) fazer a autenticação via certificado a partir do próprio WAP.

Mostrei também a topologia mais adequada ao produto:

image

Mantenha sempre o WAP em uma DMZ com um back-firewall protegendo sua rede interna e assim as requisições que chegam ao proxy reverso e não são autorizadas e pré-autenticadas pelo ADFS interno, não são passadas ao rede local.

Falei que o WAP também atua como um AD FS Proxy – lembrando que a partir do Windows Server 2012 R2, o AD FS Proxy não existe mais, cabendo ao WAP este papel.

Foi falado da atenção que se deve ter na questão do deployment do WAP. Você precisa conecta-lo a um ADFS pré-definido para pré-autenticação, autorização e para base de dados do produto. Mostramos que, para que essa parte seja bem sucedida vc precisa ter instalado no WAP o certificado do seu ADFS interno e também apontar para ele através do ADFS Name (e não com o hostname da máquina…erro esse que até eu cometi). Além disso é necessário que o WAP Server e o ADFS interno se comuniquem a partir das portas 80, 443 e 49443 (para client certificate autentication).

Mostrei o passo a passo da instalação do WAP e as configurações iniciais que devem ser feitas. Além disso, mostrei algumas limitações do produto que deverão ser corrigidas na próxima versão.

Os contratempos

Como em todas as áreas da vida, a lei de Murphy também afeta os evangelistas técnicos, os MVP´s e MTAC´s como eu. No momento da Palestra meu note não se conectava a sala de transmissão, visto estarmos usando o LiveMeeting e, por muito pouco não tivemos que cancelar a apresentação.

Para evitar esse desastre, e para minha sorte, tinha outro notebook com o client do LiveMeeting instalado e aí foi possível entregar a palestra, porém, não tive tempo de migrar minhas VM´s de um lado para o outro….dessa forma, não foi possível fazer a demo que preparei. Só espero que meu amigo MVP Alberto Oliveira não me estrangule…rs..rs..rs…

Brincadeiras a parte, consegui demonstrar o processo de publicação de aplicações via passthrough a partir de screen shots. Não foi como eu queria, mas, deu pra mostrar algo.

O que me esqueci de falar nesse desespero todo:

1 – Cuidado com a parte de certificados digitais que fazem o trust entre ADFS e WAP. Apesar de ter dito que é necessário ter a chave privada exportável, eu me esqueci de dizer que, qualquer alteração de certificado no ADFS afeta o WAP, visto que, o Federation Services só valida as alterações de certificado no http.sys após uma série de comandos power shell (problema este que será resolvido na próxima versão do produto).

2 – Me esqueci de falar que o WAP não deve ser inserido no domínio, a menos que você vá autenticar na aplicação a partir de KCD (Kerberos Constrained Delegation)…nesse caso é imprescindível que o WAP seja inserido em seu domínio.

Continuando

Fiz um pequeno overview do Azure AD Application Proxy. A ferramenta de proxy reverso do Microsoft Azure que faz o mesmo papel do WAP, porém, totalmente voltado para núvem.

Após a palestra, eu e o Luciano Lima (moderador) falamos sobre os programas Microsoft para disseminação de conteúdo, tais como o Programa MVP, o MVP Mentoring, o Microsoft Curah e o Microsoft Virtual Academy.

Diferente das outras palestras que entreguei, nesta eu só mostrei os links de referência para estudo no final. E para agilizar o Luciano Lima criou um curah com todos os links da minha apresentação e neles você terá um vasto material para aprendizado do WAP, podendo inclusive ver videos e montar seu laboratório de testes.

Para acessar curah criado pelo Luciano Lima, clique no link http://curah.microsoft.com/210943/mvp-showcast-2014-proxy-reverso-com-web-application-proxy-no-windows-server-2012-r2

Para assistir o video da palestra, basta acessar o mesmo link no qual foi feito a inscrição. Ao entrar na página, você deverá clicar no botão “exibir online” na parte direita da tela e será direcionado a área de download.

Como falei posteriormente, o aprendizado do WAP requer um conhecimento no AD Federation Services. Dessa forma disponibilizei uma página no Curah da Microsoft onde você encontra dois links com vasto conteúdo sobre a ferramenta e também o passo a passo para deployment. Clique no link abaixo:

http://curah.microsoft.com/211422/windows-server-2012-r2-passo-a-passo-instalando-o-active-directory-federation-services-30

Para os próximos dias estarei trabalhando numa série de posts sobre WAP e ADFS que serão publicados não só aqui, mas também nos canais que escrevo (TechNet Wiki e CooperaTI).

Finalizando, queria agradecer ao amigo Alberto Oliveira pela nova oportunidade (espero contribuir em outros eventos) e ao Luciano Lima pela imensa ajuda na moderação da palestra!

Espero que o conteúdo ajude e até a próxima!

Abraços

Uilson

Seguir

Obtenha todo post novo entregue na sua caixa de entrada.

Junte-se a 945 outros seguidores

%d blogueiros gostam disto: