In arrivo Azure Monitor per Windows Virtual Desktop in public preview

Microsoft è entusiasta di annunciare l’anteprima pubblica di Azure Monitor per Windows Virtual Desktop. La piena osservabilità è fondamentale per garantire che i dipendenti non abbiano interruzioni o problemi di prestazioni con i loro desktop virtuali. Azure Monitor fornisce una visualizzazione centralizzata per il monitoraggio della telemetria e delle visualizzazioni di cui i professionisti IT devono eseguire il debug e risolvere i problemi.

Con questa nuova feature è possibile:

  • Visualizzare un riepilogo dello stato e dell’integrità del pool di host;
  • Trovare e risolvere i problemi nella distribuzione, inclusi errori principali, problemi di connettività, diagnostica host, problemi di prestazioni, informazioni sui client e altro ancora;
  • Diagnosticare il feedback degli utenti esaminando i dati per utente;
  • Comprendere l’utilizzo delle risorse per prendere decisioni sulla scalabilità e sulla gestione dei costi.
Azure Monitor per Windows Virtual Desktop è disponibile nell’hub Windows Virtual Desktop in Insights.

Per iniziare con le istruzioni di configurazione, la terminologia, i concetti pertinenti e la risoluzione dei problemi visita la guida pratica.


Le informazioni presenti in questo post, sono prese dall’articolo: https://tinyurl.com/y34oxszb

Importare ed esportare le impostazioni di configurazione di Azure AD Connect (public preview)

Le distribuzioni di Azure Active Directory (Azure AD) Connect variano da un’installazione in modalità Express a single forest a distribuzioni complesse che si sincronizzano su multiple forest usando regole di sincronizzazione personalizzate. A causa dell’elevato numero di opzioni e meccanismi di configurazione, è essenziale comprendere quali impostazioni sono attive ed essere in grado di implementare/distribuire rapidamente un server con una configurazione identica. Questa funzione introduce la possibilità di catalogare la configurazione di un determinato server di sincronizzazione e avviare le impostazioni in una nuova distribuzione. È possibile confrontare istantanee di impostazioni di sincronizzazione diverse per visualizzare facilmente le differenze tra due server o lo stesso server nel tempo.

Ogni volta che la configurazione viene modificata dalla procedura guidata di Azure AD Connect, un nuovo file di impostazioni JSON con data e ora viene esportato automaticamente in %ProgramData%\AADConnect. Il nome del file delle impostazioni è nel formato Applied-SynchronizationPolicy-*.JSON, dove l’ultima parte del nome è un timestamp.

IMPORTANTE: Solo le modifiche apportate da Azure AD Connect vengono esportate automaticamente. Eventuali modifiche apportate tramite PowerShell, Synchronization Service Manager o rules editor devono essere esportate su richiesta in base alle esigenze per mantenere una copia aggiornata. L’esportazione su richiesta può essere utilizzata anche per posizionare una copia delle impostazioni in un luogo sicuro in caso di ripristini d’emergenza.

Esportare le impostazioni di Azure AD Connect

Per visualizzare un riepilogo delle impostazioni di configurazione, apri Azure AD Connect e seleziona l’attività aggiuntiva denominata View or Export Current Configuration. Viene visualizzato un breve riepilogo delle impostazioni insieme alla possibilità di esportare la configurazione completa del server.

Di default, le impostazioni vengono esportate in %ProgramData%\AADConnec. È inoltre possibile scegliere di salvare le impostazioni in una posizione protetta per garantire la disponibilità in caso di emergenza. Le impostazioni vengono esportate utilizzando il formato di file JSON e non devono essere create o modificate manualmente per garantire la coerenza logica. L’importazione di un file creato o modificato manualmente non è supportata e potrebbe portare a risultati imprevisti.

Importare le impostazioni di Azure AD Connect

Per importare impostazioni precedentemente esportate:

  1. Installa Azure AD Connect su un nuovo server.
  2. Seleziona l’opzione Customize dopo la pagina di benvenuto.
  3. Seleziona Import synchronization settings.Cerca il file delle impostazioni JSON esportato in precedenza.
  4. Seleziona Install.
Screenshot that shows the Install required components screen

Nota: Sostituisci le impostazioni in questa pagina come l’uso di SQL Server invece di LocalDB o l’uso di un account di servizio esistente invece di un VSA predefinito. Queste impostazioni non vengono importate dal file delle impostazioni di configurazione. Sono disponibili a scopo informativo e di confronto.

Import installation experience

L’esperienza di importazione delle installazioni è intenzionalmente mantenuta semplice con input minimi da parte dell’utente per fornire facilmente la riproducibilità di un server esistente.

Le uniche modifiche che possono essere apportate durante l’installazione sono le seguenti (tutte le altre modifiche possono essere apportate dopo, dalla procedura guidata di Azure AD Connect):

  • Credenziali di Azure Active Directory: il nome dell’account per l’amministratore globale di Azure usato per configurare il server originale viene messo di default. Questo, deve essere cambiato se si desidera sincronizzare le informazioni in una nuova directory.
  • User sign-in: le opzioni di accesso configurate per il server originale sono selezionate come impostazione predefinita e richiedono automaticamente le credenziali o altre informazioni necessarie durante la configurazione. In rari casi, potrebbe essere necessario impostare un server con diverse opzioni per evitare di modificare il comportamento del server attivo. Altrimenti, basterà selezionare Next per utilizzare le stesse impostazioni.
  • Credenziali della directory on-premises: per ogni directory locale inclusa nelle impostazioni di sincronizzazione, è necessario fornire le credenziali per creare un account di sincronizzazione o fornirne uno personalizzato pre-creato. Questa procedura è identica all’esperienza di installazione base con l’eccezione che non è possibile aggiungere o rimuovere directory.
  • Opzioni di configurazione: come con un’installazione base, è possibile scegliere di configurare le impostazioni iniziali per avviare la sincronizzazione automatica o abilitare la modalità di gestione temporanea. La differenza principale è che la modalità di gestione temporanea è abilitata intenzionalmente di default per consentire il confronto dei risultati di configurazione e sincronizzazione prima di esportare attivamente i risultati in Azure.
Screenshot that shows the Connect your directories screen

Nota: Solo un server di sincronizzazione può avere il ruolo primario ed esportare attivamente le modifiche alla configurazione in Azure. Tutti gli altri server devono essere posti in modalità di gestione temporanea.

Migrare le impostazioni da un server esistente

Se un server esistente non supporta la gestione delle impostazioni, puoi scegliere di aggiornarlo o migrare le impostazioni per l’utilizzo su uno nuovo.

La migrazione richiede l’esecuzione di uno script di PowerShell che estrae le impostazioni esistenti per l’utilizzo in una nuova installazione. Utilizza questo metodo per catalogare le impostazioni del server esistente e quindi applicarle a uno di gestione temporanea appena installato. Il confronto delle impostazioni per il server originale con uno appena creato visualizzerà rapidamente le modifiche. Come sempre, segui il processo di certificazione della tua organizzazione per assicurarti che non sia necessaria alcuna configurazione aggiuntiva.

Processo di migrazione

Per migrare le impostazioni:

  • Avvia AzureADConnect.msi nel nuovo server di gestione temporanea e fermati alla pagina di benvenuto di Azure AD Connect.
  • Copia MigrateSettings.ps1 dalla directory Microsoft Azure AD Connect\Tools in una posizione sul server esistente. Un esempio è C:\setup.
Screenshot that shows Azure AD Connect directories.
  • Esegui lo script come mostrato qui e salva l’intera directory di configurazione del server di livello inferiore. Copia questa directory nel nuovo server di gestione temporanea. È necessario copiare l’intera cartella Exported-ServerConfiguration-* sul nuovo server.
  • Avvia Azure AD Connect facendo doppio clic sull’icona sul desktop. Accetta i termini della licenza software Microsoft e nella pagina successiva seleziona Customize.
  • Seleziona la casella Import synchronization settings. Clicca su Browse per esplorare la cartella copiata Exported-ServerConfiguration- *. Seleziona MigratedPolicy.json per importare le impostazioni migrate.
Screenshot that shows the Import synchronization settings option.

Verifica post-installazione

Il confronto dei file è un passaggio essenziale per comprendere eventuali differenze tra l’installazione prevista e quella risultante. Utilizzando l’applicazione di confronto dei testi affiancati si ottiene una visualizzazione istantanea che evidenzia rapidamente qualsiasi modifica desiderata o accidentale.

Sebbene molti passaggi di configurazione precedentemente manuali siano ora eliminati, si dovrebbe comunque seguire il processo di certificazione della propria azienda per garantire che non sia necessaria alcuna configurazione aggiuntiva. Questa configurazione potrebbe verificarsi se si utilizzano impostazioni avanzate, che non sono attualmente acquisite nella versione di public preview della gestione delle impostazioni.

Ecco le limitazioni note:

  • Regole di sincronizzazione: la precedenza per una regola personalizzata deve essere compresa tra 0 e 99 per evitare conflitti con le regole standard di Microsoft. Posizionare una regola personalizzata al di fuori dell’intervallo riservato potrebbe comportare lo spostamento di quest’ultima man mano che le regole standard vengono aggiunte alla configurazione. Un problema simile si verificherà se la configurazione contiene regole standard modificate.
  • Writeback del dispositivo: queste impostazioni sono catalogate. Non sono attualmente applicate durante la configurazione. Se il writeback del dispositivo è stato abilitato per il server originale, è necessario configurare manualmente la funzionalità sul server appena distribuito.
  • Tipi di oggetti sincronizzati: sebbene sia possibile limitare l’elenco dei tipi di oggetti sincronizzati (come utenti, contatti e gruppi) utilizzando la gestione servizio di sincronizzazione, questa funzionalità non è attualmente supportata tramite le impostazioni di sincronizzazione. Dopo aver completato l’installazione, è necessario riapplicare manualmente la configurazione avanzata.
  • Profili di esecuzione personalizzati: sebbene sia possibile modificare il set predefinito di profili di esecuzione utilizzando Synchronization Service Manager, anche questa funzionalità non è attualmente supportata tramite le impostazioni di sincronizzazione. Di nuovo, dopo aver completato l’installazione, è necessario riapplicare manualmente la configurazione avanzata.
  • Configurazione della gerarchia di provisioning: questa funzionalità avanzata di Synchronization Service Manager non è supportata tramite le impostazioni di sincronizzazione. Deve essere riconfigurato manualmente al termine della distribuzione iniziale.
  • Autenticazione Active Directory Federation Services (ADFS) e PingFederate: i metodi di accesso associati a queste funzionalità di autenticazione vengono preselezionati automaticamente. È necessario fornire in modo interattivo tutti gli altri parametri di configurazione richiesti.
  • Regola di sincronizzazione personalizzata disabilitata: una regola di sincronizzazione personalizzata disabilitata viene importata come abilitata. Assicurati di disabilitarlo anche sul nuovo server.

Le informazioni presenti in questo post, sono prese dall’articolo: https://tinyurl.com/y6rwaplf

Abilita l’accesso ad Azure AD con la posta elettronica come ID alternativo

Microsoft ha annunciato l’anteprima pubblica di una nuova feature: la possibilità di accedere ad Azure AD con la posta elettronica oltre che con l’UPN (UserPrincipalName). Nelle aziende in cui la posta elettronica e l’UPN non sono la stessa cosa, si può creare confusione per gli utenti che non possono utilizzare il proprio indirizzo mail per accedere. Con questa nuova funzionalità, puoi consentire ai tuoi utenti di accedere con il loro UPN o il loro indirizzo e-mail, evitando loro questo disguido.

Questa feature può essere abilitata impostando l’attributo AlternateIdLogin in HomeRealmDiscoveryPolicy. Utilizza le seguenti istruzioni per configurarlo nella tua organizzazione: https://tinyurl.com/y3og58lr

Al momento, molti stanno usando funzionalità in Azure Active Directory (Azure AD) Connect per raggiungere questo obiettivo, ma ciò richiede loro di impostare l’indirizzo di posta elettronica come UPN in Azure AD. Con questa nuova funzionalità, sarà possibile usare lo stesso UPN su Active Directory e Azure AD on-premises per ottenere la migliore compatibilità tra Office 365 e altri carichi di lavoro, consentendo comunque agli utenti di accedere con il loro UPN o e-mail.

Ci auguriamo che questa novità semplifichi l’esperienza di accesso a tutti gli end users.


Le informazioni presenti in questo post, sono prese dall’articolo: https://tinyurl.com/yypv5yer

NOVITÀ DI INTUNE NELLA RELEASE 2006

In questo articolo, scopriremo insieme quali sono le novità più importanti della versione 2006 di Microsoft Intune:

1. CONSEGNA UNIFICATA DELLE APPLICAZIONI AZURE AD ENTERPRISE E OFFICE ONLINE NEL PORTALE AZIENDALE

Sul riquadro di personalizzazione di Intune, puoi scegliere di nascondere o mostrare sia le applicazioni Azure AD Enterprise sia le applicazioni di Office Online nel Portale aziendale. Ogni utente finale vedrà l’intero catalogo app dal servizio Microsoft scelto. Di default, ogni fonte aggiuntiva di app sarà impostata su “Hide” (Nascondi). Questa funzione sarà attiva dapprima sul sito web del Portale Aziendale, a cui dovrebbe seguire il supporto sul Portale Aziendale di Windows.
Nel Microsoft Endpoint Manager admin center, selezionare Tenant administration Customization per trovare questa impostazione di configurazione.

2. UTILIZZO DI CERTIFICATI PKCS CON PROFILI WI-FI SU WINDOWS 10 E DISPOSITIVI PIÙ RECENTI

Puoi autenticare i profili Wi-Fi di Windows con i certificati SCEP (Device configuration>Profiles>Create profile>Windows 10 and later for platform >Wi-Fi for profile type >Enterprise>EAP type). Da ora puoi utilizzare i certificati PKCS (nuovi o esistenti nel tenant).

3. I DISPOSITIVI PERSONALI POSSONO UTILIZZARE LA VPN PER LA DISTRIBUZIONE

Il nuovo profilo autopilot “Skip Domain Connectivity Check” consente di implementare dispositivi Hybrid Azure AD Join senza accedere alla rete aziendale usando il proprio client VPN Win32 di terze parti. Per vedere il nuovo “bottone”, passa a Microsoft Endpoint Manager admin center Devices > Windows > Windows enrollment > Deployment profiles > Create profile > Out-of-box experience (OOBE).

4. I PROFILI DELLA PAGINA RELATIVA ALLO STATO DI REGISTRAZIONE POSSONO ESSERE IMPOSTATI SU DEVICE GROUPS

In precedenza, i profili della pagina di registrazione (ESP) potevano essere indirizzati solo a gruppi di utenti. Ora, puoi anche impostarli su gruppi di dispositivi target. Per ulteriori informazioni, vedi {Set up an Enrollment Status Page] (../enrollment/windows-enrollment-status.md).

5. CAMBIARE UTENTE PRIMARIO SU DISPOSITIVI CO-GESTITI

Puoi modificare l’utente principale per dispositivi Windows co-gestiti.

6. L’IMPOSTAZIONE DELL’UTENTE PRINCIPALE DI INTUNE IMPOSTA ANCHE LA FUNZIONE DI PROPRIETARIO DI AZURE AD

Questa nuova funzionalità imposta automaticamente la proprietà del titolare sui dispositivi Hybrid Azure AD Joined appena registrati, nello stesso momento in cui viene impostato l’utente primario Intune.

Questa è una modifica al processo di registrazione e si applica solo ai dispositivi appena registrati. Per i dispositivi Hybrid Azure AD Joined esistenti, è necessario aggiornarla manualmente.
Per fare ciò, puoi utilizzare la funzione Change primary user feature o uno script.

Quando i dispositivi Windows 10 si agganciano in Join a Hybrid Azure Azure Directory , il primo utente del dispositivo diventa l’utente principale in Endpoint Manager. Attualmente, l’utente non è impostato sul corrispondente dispositivo Azure AD. Ciò causa un’incoerenza quando si confronta la proprietà di owner dal portale di Azure AD con la proprietà di primary user nell’interfaccia di amministrazione di Microsoft Endpoint Manager. La proprietà non viene popolata sui dispositivi agganciati ad Hybrid Azure AD. Questa limitazione impedisce la configurazione del self-service recovery di BitLocker da Azure AD. La nuova feature risolve la seguente limitazione.

7. GLI AMMINISTRATORI NON HANNO PIÙ BISOGNO DI UNA LICENZA INTUNE PER ACCEDERE ALLA CONSOLE DI AMMINISTRAZIONE DI MICROSOFT ENDPOINT MANAGER

Ora puoi impostare un interruttore a livello di tenant per rimuovere il requisito di licenza Intune per gli amministratori che vogliono accedere alla console di amministrazione MEM ed interrogare graph APIs.
ATTENZIONE: Una volta rimosso il requisito di licenza, non è più possibile ripristinarlo.

8. UTILIZZO DELL’ANALISI DEGLI ENDPOINT PER MIGLIORARE LA PRODUTTIVITÀ DEGLI UTENTI E RIDURRE I COSTI DI SUPPORTO IT

L’analisi degli endpoint ha l’obiettivo di migliorare la produttività e ridurre i costi di supporto IT fornendo informazioni sull’esperienza utente.
Gli insights consentono all’IT di ottimizzare l’esperienza con supporto proattivo e di rilevare eventuali regressioni, valutando l’impatto da parte dell’utente sulle modifiche alla configurazione.
Per ulteriori informazioni, consulta il seguente link: https://docs.microsoft.com/it-it/mem/analytics/overview.

9. RISOLUZIONE PROATTIVA DEI PROBLEMI SUI DISPOSITIVI DEGLI UTENTI FINALI UTILIZZANDO I PACCHETTI DI SCRIPT

Puoi creare ed eseguire pacchetti di script sui dispositivi degli utenti finali per trovare e risolvere in modo proattivo i principali problemi di supporto. La distribuzione di questi ti aiuterà a ridurre le chiamate di supporto. Intune ti consente di visualizzare lo stato dei pacchetti distribuiti e di monitorare i risultati di rilevamento e correzione.

Per maggiori informazioni consulta i seguenti link:


Le informazioni presenti in questo post, sono prese dall’articolo: https://www.cloud-boy.be/blog/whats-new-in-intune-release-2006/