segunda-feira, 26 de maio de 2014

E-books gratuitos Microsoft

Vamos estudar...?

É possível fazer download gratuito de e-books da Microsoft nos formatos xps, pdf, epub e mobi em assuntos como Windows 7, Windows 8, Office 2010, Office 2013, Office 365, Office Web Apps, Windows Server 2012, Windows Phone 7, Windows Phone 8, SQL Server 2008, SQL Server 2012, SharePoint Server 2010, SharePoint Server 2013 e muito mais!!!!!! 
Vamos aproveitar:
http://blogs.msdn.com/b/mssmallbiz/archive/2013/06/28/almost-150-free-microsoft-ebooks-covering-windows-7-windows-8-office-2010-office-2013-office-365-office-web-apps-windows-server-2012-windows-phone-7-windows-phone-8-sql-server-2008-sql-server-2012-sharepoint-server-2010-s.aspx

Gostou? Então colabore com nossa comunidade curtindo nossa página no Facebook:
https://www.facebook.com/workermicrosoft

Esse link foi enviado pelo colaborador Sergio Santos

quarta-feira, 21 de maio de 2014

Como funciona a arquitetura de permissão do Windows

Atribuindo permissões

As permissões são privilégios concedidos a entidades de sistema específicos , como usuários , grupos ou computadores , permitindo-lhes realizar uma tarefa ou acessar um recurso . Por exemplo , você pode conceder uma permissão específica do usuário para ler um arquivo ao mesmo tempo negar que mesmo usuário as permissões necessárias para modificar ou excluir o arquivo. O Windows Server 2012 tem vários conjuntos de permissões , que operam de forma independente um do outro. Para fins de compartilhamento de arquivos, você deve estar familiarizado com a operação dos seguintes sistemas de permissão:

·         As permissões de compartilhamento:
controlar o acesso a pastas em uma rede. Para acessar um arquivo em uma rede, o usuário deve ter permissões de compartilhamento apropriados ( e permissões NTFS adequadas se a pasta compartilhada é em um volume NTFS) .

·         Permissões NTFS:
Controlar o acesso aos arquivos e pastas armazenados em volumes de disco formatados com o sistema de arquivos NTFS. Para acessar um arquivo , tanto no sistema local ou em uma rede , um usuário deve ter as permissões NTFS adequadas.
Estes sistemas de permissão de operar independentemente um do outro e , por vezes, combinam-se para proporcionar uma maior proteção a um recurso específico . Para usuários de rede ser capaz de acessar uma pasta compartilhada em uma unidade NTFS , você deve conceder as permissões de compartilhamento e permissões NTFS. Como você viu anteriormente, você pode conceder essas permissões, como parte do processo de criação da ação, mas você também pode modificar as permissões em qualquer momento depois.

Entendendo a arquitetura de permissão do Windows


Para armazenar as permissões, cada um desses elementos tem uma lista de controle de acesso ( ACL). Uma ACL é uma coleção de permissões individuais, sob a forma de entradas de controle de acesso (ACEs) . Cada ACE consiste em uma entidade de segurança (isto é, o nome do usuário, grupo ou computador concedidas as permissões) e as permissões específicas atribuídas a essa entidade de segurança. Quando você gerenciar permissões em qualquer um dos sistemas de permissão do Windows Server 2012, você está, na verdade, criando e modificando as ACEs em uma ACL.




Para gerenciar permissões no Windows Server 2012 , você pode usar uma aba em Propriedades do elemento protegido, com as entidades de segurança listadas na parte superior e as permissões associadas a eles na parte inferior. As permissões de compartilhamento são normalmente encontradas nas abas Permissões de compartilhamento e permissões NTFS.Todos os sistemas de permissão Windows usam a mesma interface de base. Server Manager também fornece acesso NTFS e permissões de compartilhamento usando uma interface um pouco diferente.


Entendendo as permissões básicas e avançadas

As permissões de proteção de um arquivo não são como senhas. As permissões são projetadas para ser granular , o que permite a concessão de graus específicos de acesso a entidades de segurança.
Para fornecer essa granularidade, cada um dos sistemas de permissão do Windows tem uma variedade de permissões que você pode atribuir a uma entidade de segurança em qualquer combinação. Dependendo do sistema de permissão com a qual você está trabalhando, você pode ter dezenas de diferentes permissões disponíveis para um único elemento do sistema.
O Windows oferece combinações pré-configurada adequada para a maioria das tarefas de controle de acesso comum. Quando você abrir a opção de propriedades de um elemento do sistema e olhar a guia segurança , as permissões NTFS que você vê são chamados permissões básicas .
Por exemplo, o sistema de permissões NTFS tem 14 permissões avançadas você pode atribuir a uma pasta ou arquivo. No entanto, também existem seis permissões básicas. Na maioria dos casos, os administradores trabalham apenas com permissões básicas. Muitos administradores raramente, ou nunca, trabalharam diretamente com permissões avançadas.
Se você achar que é necessário no seu ambiente trabalhar com permissões avançadas, o Windows torna possível. Quando você clicar no botão Avançado na guia Segurança de qualquer opção de propriedades, uma caixa de diálogo Configurações de segurança avançadas, o que lhe permite acessar diretamente as ACEs para o elemento do sistema selecionado.

 



Permitir e negar permissões


Quando você atribuir permissões a um elemento do sistema, você está, na verdade, criando um novo ACE na ACL do elemento. Existem dois tipos básicos de ACE: Permitir e Negar. Isso torna possível abordar as tarefas de gerenciamento de permissão de duas direções:
Aditivo: Iniciar sem permissões e conceder as permissões aos objetos conforme o necessário
Diminutivo: concedendo todas as permissões possíveis  e negar somente o que não pode ser visto.
A maioria dos administradores preferem a abordagem aditiva, porque o Windows, por padrão, tenta limitar o acesso. Em uma hierarquia de permissões planejada, o uso de negar permissões é muitas vezes desnecessário. Muitos administradores desaprovam seu uso porque misturar “permitir” e “ negar” pode dificultar a resolução de problemas.

Herança de permissões

O princípio mais importante na gestão de permissão é que as permissões tendem a correr para baixo através de uma hierarquia. Isso é chamado de herança de permissão . Herança de permissão significa que elementos pai passar suas permissões para baixo (pasta filho)e seus elementos subordinados. Por exemplo, quando você concede Alice permissão para acessar a raiz da unidade D, todas as pastas e subpastas na unidade D herdam essas permissões , e Alice pode acessá-los .
O princípio da herança simplifica muito o processo de atribuição de permissão . Sem ele, você teria que conceder permissões individuais para cada arquivo, pasta, objeto e etc. Com a herança , você pode conceder acesso a um sistema de arquivo inteiro , criando um conjunto de permissões.
Em algumas situações , um administrador pode querer impedir que elementos subordinados herdem permissões de seus pais. Há duas maneiras de fazer isso:

·         Desligue herança:  Ao atribuir permissões avançadas , você pode configurar uma ACE para não passar suas permissões aos elementos subordinados. Isto bloqueia eficazmente o processo.

·         Negar permissões:  Quando você atribuir uma permissão Negar a um elemento do sistema , ela substitui qualquer Permitir que as permissões que o elemento pode ter herdado de seus objetos pai .


Permissões Efetivas

Ela calcula as permissões concedidas ao usuário ou grupo especificado. O cálculo leva em conta as permissões em vigor relativas à participação em um grupo, bem como qualquer permissão herdada do objeto pai. Ela pesquisa todos os grupos de domínio e locais dos quais o usuário ou o grupo é membro.
O grupo "Todos" sempre será incluído se o usuário ou o grupo selecionado não for membro do grupo "Logon anônimo". Na família Windows Server°2003, o grupo Todos não inclui mais Logon Anônimo.
A ferramenta "Permissões efetivas" somente produz uma aproximação das permissões de um usuário. As permissões reais do usuário podem ser diferentes, pois elas podem ser concedidas ou negadas dependendo do modo de logon de um usuário. Essas informações específicas de logon não podem ser determinadas pela ferramenta <b>Permissões efetivas</b> já que o usuário não está conectado; portanto, as permissões efetivas exibidas refletirão apenas as especificadas pelo usuário ou pelo grupo, e não as especificadas pelo logon. 
Por exemplo, se um usuário estiver conectado a esse computador através de um compartilhamento de arquivo, o logon desse usuário será marcado como logon de rede. As permissões podem ser concedidas ou negadas à rede SID (identificador de segurança) que o usuário conectado recebe, portanto, um usuário terá permissões diferentes quando estiver conectado localmente das permissões concedidas quando estiver conectado por meio de uma rede

Definindo permissões de compartilhamento

No Windows Server 2012, as pastas compartilhadas têm o seu próprio sistema de permissões, que é independente dos outros sistemas de permissão do Windows. Para os usuários da rede  acessar compartilhamentos em um servidor de arquivos, você deve conceder-lhes as permissões de compartilhamento apropriadas. Por padrão, a identidade especial “Todo mundo “ recebe a permissão de Permitir controle total de todas as novas ações criadas.




































Para modificar as permissões de compartilhamento para um compartilhamento existente usando o Gerenciador de arquivos, você deve abrir a opção de propriedades para a pasta compartilhada, selecione a guia Compartilhamento e clique em Compartilhamento Avançado e permissões para abrir a guia Permissões de compartilhamento

Usando esta interface, você pode adicionar objetos de segurança e permitir ou negar-lhes as três permissões de compartilhamento. Para ter um controle avançado sobre essas permissões, abra o " server mananger", clique em "File and Storage Services", clique em "Shares", clique com o botão direito no titulo do compartilhamento depois propriedades, em seguida em permissões e finalizando, permissões avançadas




Entendendo autorização NTFS

No sistema de permissões NTFS, que ReFS também suporta, as entidades de segurança envolvidas são usuários e grupos, que o Windows se refere usando identificadores de segurança (SID). Quando um usuário tenta acessar um arquivo ou pasta NTFS, o sistema lê o token de acesso de segurança do usuário, que contém os SIDs para a conta do usuário e todos os grupos aos quais o usuário pertence. O sistema então compara esses SIDs para os armazenados no arquivo ou ACEs da pasta para determinar o que o usuário pode acessar. Este processo é chamado de autorização.


Atribuindo permissões NTFS avançadas

No Windows Server 2012, a capacidade de gerenciar permissões avançadas está integrado à interface que você usa para gerenciar permissões básicas.
Na caixa de diálogo Entrada de permissão, clique no Permissões Avançadas . Você poderá então atribuir permissões avançadas em qualquer combinação, tal como faria permissões básicas.

Combinando permissões de compartilhamento e NTFS

É importante que os administradores de servidor de arquivos  entendam que o sistema NTFS e sistema de compartilhamento estão completamente separados , e que, para os usuários da rede acessar arquivos em uma unidade NTFS compartilhada , eles devem ter ambas permissões configuradas corretamente.
As permissões de compartilhamento e NTFS atribuídas a um arquivo ou pasta podem entrar em conflito . Por exemplo, se um usuário tem permissão NTFS de gravar e modificar uma pasta, mas não tem a permissão de compartilhamento Alterar , o usuário não será capaz de modificar um arquivo nessa pasta.
O sistema de permissão de compartilhamento é o mais simples dos sistemas de permissão do Windows , e fornece apenas uma proteção básica para recursos compartilhados de rede  em contraste com o muito mais complexo sistema de permissões NTFS. Geralmente, os administradores de rede preferem usar NTFS ou permissões de compartilhamento, mas não ambos. As permissões de compartilhamento oferecem proteção limitada, mas isso pode ser suficiente em algumas redes pequenas.
·         As permissões de compartilhamento também pode ser a única opção em um computador com unidades FAT32 porque o sistema de arquivos FAT não tem seu próprio sistema de permissão. Em grandes redes que já possuem um sistema bem planejado de permissões NTFS , as permissões de compartilhamento não são necessárias .

sexta-feira, 16 de maio de 2014

Instalando o DPM 2012 R2

Execute o Setup na mídia de instalação do DPM




Aponte para o servidor de SQL que hospedará a base do DPM no modelo \\servidor\instanciaSQL e cheque a instalação


Recebemos alguns erros que devemos tratar, os erros abaixo pedem que o serviço SQLSERVERAGENT e MSSQLSERVER rodem com uma conta de domínio e o Reporting Services com a conta padrão local de rede " NETWORK SERVICES"






Agora precisamos corrigir o problema do Reporting Services


Busque no servidor de SQL por Reporting Services, execute-o e conecte


Vá em Service Account e depois troque para "Network Services"


O Reporting Services usa uma chave de criptografia para proteger os dados confidenciais que são armazenados no banco de dados do servidor de relatório.  Você deve ter uma cópia de segurança desta chave, se você mover o banco de dados do servidor de relatório para outro computador ou se alterar o nome de usuário e senha da conta de serviço do Servidor de Relatório. 
Ambas as operações exigem que você restaure a chave de uma cópia de backup.


informe o tipo de credencial que será usada, se Intregada com o Windows ou a Server Account (SA)


O reporting services será inciado


O próprio instalador do DPM inseriu o SISFilter, é só restartar o server e começar a instalação novamente




Recebemo um alerta dizendo que o serviço SQL Server Agent não esta configurado como iniciar automaticamente


Fazemos essa alteração no serviço


Prossiga com a instalação normalmente 


Mantenha sempre o DPM atualizado






quinta-feira, 15 de maio de 2014

Adicionando e Removendo permissão para enviar e-mail como outro usuário pelo Office365


As vezes no trabalho temos a necessidade de criar e-mails corporativos que serão alimentados por um grupo de pessoas, por exemplo, uma empresa que tem uma Equipe de Marketing onde todos os funcionários usam um e-mail para enviar avisos e comunicados a membros internos e externos, segue um procedimento para que nós possamos fazer isso em uma conta administrada pelo Office365

Provavelmente se você trabalha com o Office365 você ja tem o módulo PowerShell que consegue se conectar com o serviço do office365 (não é qualquer PoweShell que conecta, pois há uma certificação específica no módulo do powershell para nuvem), caso não tenha ainda, os engenheiros do time de suporte recomendam atualmente o "Módulo Windows Azure Active Directory para Windows PowerShell", faça o download e instale-o




Use o seguinte comando para se conectar ao Office365:

$livecred = Get-Credential
Connect-MsolService -Credential $livecred
$Session = New-PSSession -ConfigurationName Microsoft.Exchange -ConnectionUri https://ps.outlook.com/powershell/ -Credential $LiveCred -Authentication Basic -AllowRedirection
Import-PSSession $Session

Após isso, será solicitado as credenciais, entre com uma que tenha acesso administrativo no Office365


E assim estaremos prontos pra começar o comando:


Para começar vamos consultar quais os usuários que conseguem enviar e-mail com a conta que precisamos que é a de "Comunicação"

Use o comando:

Get-RecipientPermission user@example.com


Acima nós vamos a conta de email " Comunicação@..." e no campo  Trustee as pessoas quem tem o privilégio de enviar e-mail por esta conta

Para adicionar um novo usuário com permissão de envio de e-mail , faça o seguinte comando:

Add-RecipientPermission -Identity user@example.com -Trustee admin@example.com -AccessRights SendAs

onde –identity é o email de quem receberá o privilégio e o campo –trustee é a conta que irá ter o poder de administrar

então fica assim:





Confirme a operação:


Pronto o usuário já foi permitido, se quiser conferir pode novamente executar o comando "Get-RecipientPermission user@example.com

Caso precise remover a permissão o comando é:

Remove-RecipientPermission -Identity user@example.com -AccessRights SendAs -Trustee Admin@example.com

E para concluir vamos testar pelo Outlook escrevendo um novo e-mail e trocando o campo De: "Seu Email" para o que você acabou de adicionar, caso seu Outlook não tenha o campo De: é preciso habilita-lo nas opções do e-mail do Outlook


Agradeço ao amigo João Araujo por ter colaborado na formulação deste tutorial
Espero que tenhamos ajudado! Até a proxima...