lunes, 20 de abril de 2020

Personalizar fondo para Microsoft Teams


Hola, 

En los últimos días hemos visto una actualización de Microsoft Teams, gracias a la cual, se nos permite cambiar el fondo que aparece detrás de nosotros durante una conversación.



Pues bien, si preferís tener fondos personalizados, basta con dejar un archivo de imagen en la siguiente ruta:

%AppData%\Microsoft\Teams\Backgrounds\Uploads

Os dejo con algunos recursos de donde podéis descargar imágenes.

https://wallpapercave.com/star-trek-wallpaper-1920x1080
https://www.starwars.com/news/star-wars-backgrounds


Por cierto, siempre veréis un efecto espejo respecto a como lo veis vosotros respecto a como lo ven los asistentes, por lo que si os inclináis por insertar el logo de vuestra empresa, este lo veréis volteado horizontalmente.

Saludos

lunes, 13 de abril de 2020

Doble Factor (Azure AD) en Servicio Remote Desktop Gateway


Hola,

En el siguiente post, quiero detallaros como añadir doble factor de validación a la hora de conectar a vuestra granda Remote Desktop Services desde el exterior, haciendo uso del rol Remote Desktop Gateway.

Con este post quiero enriquecer comentando algunos aspectos que al seguir la información oficial, pueden pasar desapercibidos e incluso pueden provocar que os atasquéis. Esta información oficial la tenéis aquí: https://docs.microsoft.com/en-us/azure/active-directory/authentication/howto-mfa-nps-extension-rdg

A continuación os detallo los elementos necesarios.

Infraestructura Onpremise:

  1. Directorio activo sincronizado con Azure Ad mediante Ad-Connect u otros software de sincronziación.
  2. Servidor RDG con rol Remote Desktop Gateway
    • Rol Remote Desktop Gateway (RDG) en un servidor publicado a internet a través del puerto 443.
    • Servicio Network Policy Server (NPS) Local del servidor Remote Destkop Gateway- (Importante conocer que este servicio existe y se activa automáticamente al añadir el rol RDG)
  3. Servidor NPS donde habilitar el rol Network Policy Server, que conectaremos con Azure AD
Azure AD:
  1. Activar MFA en usuarios sincronizados.
  2. Obtener el Azure AD ID -  Azure Active Directory - Propiedades.

A continuación podéis ver los pasos de configuración.

Configuración: 

Servidor NPS:
  • Abrir Powershell como administrado
  • Ir a la ruta c:\program files\microsoft\azureMfa\config
  • lanzar el script: AzureMfaNpsExtnconfigSetup.ps1
Errores conocidos: 

Servidor RDG:
  •  Ir a Inicio - Herramientas administrativas - Remote Desktop Services - Administrador de puerta de enlace de Escritorio Remoto
  •  Click en Propiedades sobre botón derecho sobre el nombre del servidor 
  •  Solapa Almacén de Cap de RD

  •  Añadir nombre de servidor NPS - Agregar Frase secreta compleja y de vuestra invención.
  • En el servidor RDG (no configundir con servidor NPS) abrir consola NPS. Inicio - Herramientas administrativas - Servidor de directivas de red. 
  • Ir a Clientes y Servidores RADIUS - Grupos de servidores remotos RADIUS
  • A la derecha ha de aparecer TS GATEWAY SERVER GROUP . Si no apareciese por favor actualizar ya de requiere unos minutos.
  • Doble click sobre dicho grupo
  • Comprobar que aparece el servidor NPS - Hacer click sobre él y click en Editar
    • click en la solapa Equilibrio de carga
    • Aumentar los segundos de solicitud e identificación a 60.
    • Aceptar todas las ventanas abiertas
  • Cerrar consola NPS
Servidor NPS:
  • Abrir Consola NPS - Inicio - herramientas administrativas - Servidor de directivas de redes
  • Botón derecho sobre NPS (Local) y hacer click en Registrar servidor en Active Directory
  • Dobre Click en Clientes y Servidores Radius
    • Botón derecho sobre Clientes RADIUS - click en Nuevo
    •  Dirección IP : Nombre de servidor RDG
    • Introducir mismo secreto compartido que se introdujo en el servidor RDG
  • Doble click en Directivas y directivas de red
  • Botón derecho sobre la directiva "Connections to other access Servers
    • Click en duplicar directiva
  • Botón derecho - Propiedades sobre la directiva duplicada aparecida
    • Modificar nombre
    • Click en Directiva Habilitada
    • Click en Conceder acceso
    • Click en solapa Restricciones
      • Métodos de autenticación
        • marca la casilla Permitir a los clientes conectarse sin negociar un método...
    • Click en la solapa Condiciones
      • Agregar  condición incorporando a un grupo de usuarios de directorio activo, como grupo permitido para la conexión.
  • Aceptar las ventanas aparecidas.
Tras esto, ya podréis probar la configuración de la conexión a través de RDG a un equipo en la red.

Saludos. 


install-package - failed to download

I've found some problems to get packages linke msonline and azuread using the command install-package from Windows Server 2016.

This command fixed my problem:  [Net.ServicePointManager]::SecurityProtocol = [Net.SecurityProtocolType]::Tls12 

Nuget in computer without internet connection


Hello, 

I had to install Nuget in a server without internet and after some investigation I kept these steps: 

1. go to a computer with internet connection and launch the classic:Install-PackageProvider -Name NuGet -RequiredVersion *2.8.5.201 -Force
*Choose the version you need. https://www.nuget.org/packages/NuGet.Build/2.8.6
2. Then go to the path C:\Program Files\PackageManagement\ProviderAssemblies and copy the Nuget folder. 3. Paste this folder at the same path in the server where there isn't internet 4. Launch this command in an Administrator Powershell: Import-PackageProvider -Name NuGet -RequiredVersión Regards

domingo, 12 de abril de 2020

Upgrade in place 2008 r2 - Ws2012 R2 - doesn't start after copy temporary files.


Hello,

I've lived the following installation process:

- Launch setup.exe from the Ws2012 R2 ISO.
- Install Ws2012 R2
- Copying temporary files (It creates C:\$WINDOWS.~BT)
- Turn back to the step 1.

Looking for the real error the best way is to launch manually the command that is behind this:

C:\$WINDOWS.~BT\Sources\setup.exe /runlocal   /BTFolderPath:C:\$WINDOWS.~BT /OSImagePath:"z*:\Sources"  /HideWelcome /uilanguage:en-US /targetlanguage:en-US**

*Change the correct letter.
**Change for the correct language in your case.

After answering some questions of the wizard it worked me.

If it didn't word in your case you would have to receive a clear error. For example perhaps you have to change the BT Folder path  because there isn't enough space in your C:. Or maybe you have to uninstall any software that is in conflict.

Regards

martes, 14 de enero de 2020

Exchange - Changing Autodiscover Service Endpoint


Hello,

After an intensive research i finally discovered how to change the service point where Outlook connector looking for the autodiscover .XML file.

The Service Enpoint appears after launching this command:

Test-WebServicesConnectivity -identity "account@domain.com" -MailboxCredential(get-credential domain\account) | fl

How to change it:

Set-ClientAccessServer "SERVER" -AutodiscoverServiceInternalUri https://URL/Autodiscover/Autodiscover.xml

The URL will appears as service endpoint.

Regards.