martes, 23 de septiembre de 2025

"this setup requires the .NET Framework version 2.0" Intasll .NET Framework on Windows 11

 

  • Open a CMD with Admin rights 
  • Run the following command:

  • DISM /Online /Enable-Feature /FeatureName:NetFx3 /All /LimitAccess /Source:C:sourcessxs

lunes, 16 de junio de 2025

Add entries to a hosts file by powershell

 The follow script tests and adds is it's needed a line to a local host files:

If ((Get-Content "$($env:windir)\system32\Drivers\etc\hosts" ) -notcontains "10.0.0.20 entry.domain.local")  

 {ac -Encoding UTF8  "$($env:windir)\system32\Drivers\etc\hosts" "10.0.0.20 entry.domain.local")   }

jueves, 23 de noviembre de 2023

Oneidentity Active Roles - Mover usuarios a localización correcta

 

Hola, 

Tras reducir al máximo y optimizar un workflow a través del cual, movemos usuarios a la OU correcta, partiendo de diferentes attributos, he dejado un proceso realmente limpio.

Los usuarios cuentan con información en los atributos siguientes:

  • PhysicalDeliveryOfficeName -lo que es lo mismo que el campo Oficina en la creación de usuarios en AD-
  • Utilizamos el atributo ExtensionAttribute1 para normalizar la familia del puesto de trabajo.
En próxima entrada os enseñaré como realizar el segundo puesto, ya que utilizo un archivo puente para asociar un buen número de empleos en una OU por ejemplo llamada Cocina u otra por ejemplo llamada Dirección.

Vale la pena indicar, que la creación de usuarios es automática mediante Active Roles Sync, proveniendo estos de una consulta SQL sobre la BD del software de recursos humanos, lo que nos lleva a crear, modificar y borrar usuarios usuarios diariamente tras detectar estos procesos en la BD.

Descripción

1. Primeramente, en este cliente hemos creado una estructura de localizaciones, cada una de ellas tiene una OU que coincide literalmente con el nombre del campo Oficina que tiene el usuario.

OU="Oficina de Alicante"   -  Usuario/atributo PhysicaldeliveryOfficeName/Oficina de Alicante

2. Seguidamente, los usuarios tienen en su atributo extensionattribute1, la familia del trabajo que desempeñan.

OU="Cocina" - Usuario/atributo ExtensionAttribute1/Cocina




3. Lo anteriormente explicado, nos permite saber que el usuario debe ir a 

OU=extensionattribute1,OU=PhysicaldeliveryofficeName,OU=Centros,OU=Usuarios,CN=dominio,CN=local

Ingenioso, ¿cierto?.

4. Lo siguiente es crear un Workflow, que se dispare, nada más se crea un usuario, o se le cambia uno de estas dos atributos, para recolocar al usuario.

    El Workflow tendrá un simple paso del tipo Move Object y en Destination Container, haremos la regla que veis en a captura, la cual generará un texto en la función rellenando los campos variables con el contenido del usuario.



viernes, 31 de marzo de 2023

Extraer Chats y contenido de Teams en auditoría.

 

Hola, 

Para extraer el contenido de chats de Teams de usuarios, tenéis que realizar los siguientes pasos:

1. Portal.office.com / Compliance / Búsqueda de contenido.


2. Crear nueva búsqueda




3. Activar Buzones de Exchange (Chat de Teams se almacena en el buzón de Exchange).

4. Usar la query: kind:im AND kind:microsoftteams y a ser posible reducir la búsqueda con condición de fecha.



Descargar el resultado.















viernes, 3 de marzo de 2023

Azure AD Connect Health - Monitorizar Windows Active Directory

 

Hola, 

Azure AD Connect health, es un servicio ofrecido en Azure que monitoriza tres escenarios y servicios diferentes. 

Los servicios que podemos monitorizar con Azure Ad Connect Health, son; 

  • Sync services: Esto es la sincronización que nos proporciona AdConnect como servicio MIM entre Active Directory Domain Services (ADDS, no confundir con Azure Active Directory Domain Services AADDS)  y Azure AD.
  • AD FS Services: Este agente es el ideal para monitorizar el servicio ADFS, si cuentas con él en tu organización.
  • AD DS Services: Este agente monitorizará nuestro Windows Active Directory Clásico y es el que veremos hoy como poner en marcha.

En esta entrada, os hablaré de la monitorización desde Azure AD Connect Health  ADDS.


Requisitos
  • Instalar un agente, requiere una licencia Azure AD P1 o superior
    • Instalar un segundo agente, requiere 25 licencias Azure AD P1 o superior (en total 26).
    • Resto de agentes, requieren 25 licencias Azure AD P1 o superior, cada uno de ellos.
  • Cuenta Azure AD con role de administrador de identidad
    • La cuenta es desechable una vez se haya instalado el agente.
  • Cuenta con privilegios de administrador en la máquina en la que se ha va a instalar el agente
  • Equipos con agente, requieren salida a internet.
    • La versión última, lanzada de agente solo requiere puerto 443. Ya no se requiere el puerto 5671 como aparece en la documentación.
    • Salida de internet a estas URls:
      • login.microsoftonline.com
      • secure.aadcdn.microsoftonline-p.com
      • login.windows.net
      • aadcdn.msftauth.net
  • Powershell 5.0 o superior.
  • Inspección TLS con inspección deshabilitada en la salida a internet.
  • Servidor Windows Server excepto Windows Server Core.
Actualización y mantenimiento
En cuanto al mantenimiento. El agente se auto actualizará, con cada versión. 

Instalación 
  • Instalación desatendida, la podéis ver en el siguiente link
  • Configuración de salida a través de Proxy, la podéis ver en el siguiente Link
Proceso de instalación manual

1. El agente lo podéis descargar desde vuestro tenant y este link


2. Una vez tengáis este agente descargado y copiado en el servidor donde lo vais a instalar, el proceso de instalación es el siguiente:


Llegado este punto, tendréis que validaros en Azure AD con la cuenta creada con privilegios indicados en los requisitos.


Monitorización de resultado en consola










Comprobación de funcionamiento

Comando de powershell:  Test-AzureADConnectHealthConnectivity -Role ADDS


Saludos