Search This Blog

vendredi 30 septembre 2016

Lancement de Windows Server 2016 - Overview

Bonjour a tous,

Comme vous le savez, en ce moment il y a les Ignite à Atlanta.

Cette année, ces Ignite réservent énormément de nouveautés autour de Windows server 2016 / system center 2016, Azure, Azure Stack, Office 365 etc.

On le voit de plus en plus, Microsoft tend ses services vers le Cloud Public, ainsi qu’au cloud Hybride, c’est encore plus vrai avec les nouveautés qu’ils nous proposent en cette fin d’année notamment avec Windows Server 2016 qui est pour moi un OS taillé pour le Cloud afin d’offrir plusieurs scénarios aux entreprises.

Microsoft a mis également un Focus sur l’aspect Sécurité, ainsi que l’Aspect Software Defind avec les différents couches tel que le SDN / le SDS etc.



Téléchargement :

Windows Server 2016 est disponible en évaluation depuis cette semaine, il sera disponible en Volume Licence  mi-octobre.



      Voyons de plus près les nouveautés par thème ce qui nous permettra d’avoir un plan d’ensemble structuré, et répondre aux besoins de nos clients.

Aspect Security dans Windows Server 2016 :

Microsoft propose toujours de plus en plus des solutions qui permettent d’avoir un système d’information sécurisé, avec Windows Server 2016 ils ont fait un grand pas en avant avec les nouveautés suivantes :

-          Virtualisation et les Shielded Virtual machine qui permet le chiffrement des disques des machines virtuelles avec Bitlocker ainsi l’exécution de ces dernières sur des Hyper-V truste pour + de securité.


-          Protection des credentials Admins : Cela permet de protéger les credentials Administrateur des organisations contre les attaques Pass-the-Hash, il sera possible également de donner les droits administrateur de façon temporaire ( Just In Time Administration and Just Engouh Administration) c'est une nouveauté intéressante.


-          Les Hyper-V container : On vous les présente plus, les Hyper-V containers qui offrent des environnements isolés au niveau hardware pour encore plus de sécurité. 


      



         Enhanced Auditing Capabilites : Cela est dû grâce à l’intégration d’OMS avec Windows Server 2016, ce qui va permettre la détection des activités suspects au niveau du système d’information + cela offre une gestion d’alerte et de reporting  intéressante.

-        Device Guard : Cela permet de protéger l’exécution de vos applications on-premises ou dans le cloud , cela assure uniquement l’exécution des applications trustés sur des serveurs avec Device Guard, cela offre une protection totale au niveau application et l’environnement d’exécution.


      Au niveau du Software Defined Datacenter : ( Hyper-V )

  • -          La virtualisation avec Hyper-V 2016 et ses nouveautés tels que le Nested Virtualization
  • -          Upgrade Cluster SOFS ou Hyper-V sans DownTime ce qui permet d’avoir une continuité de service au niveau de vos machine virtuelles ou des partages SMB
  • -          Plusieurs applications Os supportés notamment Linux
  • -          Les Nano Server que je vous présente plus :) 
  • -          La protection des machines virtuelles avec le Shielded Virtual Machine
  •       A ne pas oublier également l'interaction de Docker avec Windows Server 2016 
    Retrouvrz toutes les nouveautés d'Hyper-V 2016 en une seule slide ( d'une session de Ben, le PM Hyper-V ) 

     

    
  Au niveau du SDS :


Les storage Space direct :
Véritable avancée par rapport au Storage space classique, cela offre une infrastructure Hyper convergée, de plus, elle permet une réduction de coût. ( nous sommes au coeur du SDS messieurs !!! ) 

(From : Microsoft)

Storage Replica :

Fonctionnalité qui offre une réplication de volume d’un site vers un autre site, elle peut très bien entre dans un PCA avec une synchronisation synchrone.

Elle offre également la possibilité de faire de la réplication Asynchrone pour d’autres besoins. Avec Hyper-V replica (apparue dans Windows Server 2012), Storage Replica avec Windows Server 2016 vient compléter l’offre Microsoft pour répondre aux besoins des entreprises en termes de disaster recovery.





Vous pouvez retrouver mes deux articles dessus :



Performance stockage :

Il est possible de contrôler et de monitorer les performances de votre stockage afin d’avoir une infrastructure stockage optimale et performante, il est également possible d’utiliser la QOS afin d’optimiser votre stockage.

La data-Déduplication : 

La déduplication de donnes qui est encore plus améliorée  depuis Windows server 2012 et qui supporte plus de scenarios, elle permet de faire plus de 90 % de gain de stockage.


Pour finir :

En conclusion, ces nouveautés vont être très importantes pour les clients ainsi que pour les consultants / SSII, il ne faut pas louper le virage Cloud first, on le voit et on le sent, le cloud commence à rentrer les dans les mœurs, il commence avec les scénarios hybrides, et se tend vers le full cloud de manière naturelle sur certains sujets tel que Exchange online etc.

Microsoft va jouer sur plusieurs front en cette fin d’année et en 2017 :

  • -          Sécurité
  • -          Agilité  / Flexibilités
  • -          Cloud / Cloud Hybride
  • -          Software Defined Data center ( SDDC)

Plusieurs sujets en 2017 qui devraient nous occuper comme je viens de vous les citer, Windows Server 2016 et ses interactions avec le cloud Azure, Système Center 2016 avec plusieurs nouveautés également.

Cotes Azure, énormément de nouveautés, que je traiterai dans un autre article.

Merci,
Seyfallah Tagrerout
Microsoft MVP

mercredi 28 septembre 2016

Formation Windows Containers 2016 - Introduction

Bonjour a tous,

Je vous propose une petite formation qui va vous apprendre a manipuler les Windows Containers  et Hyper-V Containers sous Windows Server 2016.

(source de l'image : http://siliconangle.com/blog/2016/07/13/microsoft-reveals-plans-for-windows-server-2016-release/)


Voici le lien de la formation sur Alphorm.com :

http://www.alphorm.com/tutoriel/formation-en-ligne-windows-containers-2016-maitrisez-lessentiel




Bonne formation !!

Je remercie Alphorm ainsi que Hamid pour leur confiance. Restes branchés, d'autres formtions vont venir :)

Cordialement,
Seyfallah Tagrerout
Microsoft MVP




mercredi 31 août 2016

aOS à Aix en Provence le 06 septembre 2016

Bonjour à tous,

J’ai le plaisir de vous annoncer la journée aOS à Aix en Provence le 06 septembre 2016.

Je serais speaker lors de cette journée, ma session va traiter Azure RMS.


Le programme sera le suivant :


cet évènement est gratuit, il suffit de vous inscrire ici:   http://www.eventbrite.fr/e/billets-journee-aos-aix-en-provence-du-6-septembre-2016-24489356324

on vous attend :)

Venez nombreux !!!

Cordialement,
Seyfallah 

vendredi 1 juillet 2016

Microsoft MVP 2016 - Cloud and DataCenter Management

Bonjour à tous,

C'est avec joie et fierté que je vous annonce que j'ai été renouvelé pour la 2eme année consécutive en tant que Microsoft MVP dans l'Area Cloud and Datacenter Management.

Je tiens à remercier Microsoft pour ce prix, Martine Tiphaine qui est notre MVP lead en France, qui nous gère au quotidien :).

Merci également à mon entreprise Sogeti-Capgemini qui me permet de libérer afin de réaliser certaines contributions pour le programme MVP .

Merci à vous également, vous êtes nombreux à me suivre, je vais essayer d’être encore plus actif cette année afin de vous proposer du contenu de qualité :)



C'est donc une nouvelle année qui démarre, toujours avec plus  de projets et de contributions afin de vous aider à mieux comprendre et utiliser les technologies Microsoft au sein de vos systèmes d'information.

Cette année mes contributions vont également suivre la stratégie Microsoft (Cloud first Mobile first) donc attendez vous à voir beaucoup d’articles autour de Microsoft Azure, toujours dans la partie infrastructure bien entendu ;) ...


Je vous annonce déjà les prochaines contributions qui vous attendent :


  • eBook sur Azure RMS 
  • Articles sur Azure AD 
  • Articles sur Azure IT (Network / Storage / Sécurité / Compute etc )
  • eBook + articles sur Microsoft ATA
  • Articles sur Hyper-V 2016
  • Article sur l'eco systèmes Windows Server 2016 (Systèmes / Network / Storage etc )

Merci encore :) et je vous dis à très bientôt.

Cordialement,
Seyfallah Tagrerout
Microsoft MVP 

dimanche 26 juin 2016

Azure AD - Part 2 - l'étude qui prépare l'extension vers Azure AD

Bonjour à tous,

On se retrouve dans cette seconde partie qui va traiter logiquement la suite de l’article 1 que vous pouvez retrouver ici :


Nous allons voir dans cette seconde partie la préparation à l’extension de son active directory vers le cloud (vers Azure AD), nous allons voir quelle méthode adopter et la réflexion à avoir pour réussir son scénario hybride.


Avant d’envisager de faire l’identité hybride, trois questions sont essentielles qu'il faut se poser afin de voir et surtout de comprendre la pertinence d’aller vers ce type d’architecture ou non.





1- Détermination des prérequis

1.      Déterminer les besoins métiers :

a.   Quelles sont les besoins métiers qui vous poussent à adopter une infrastructure a identité hybride ? il faut avoir une large visibilité des besoins de l’entreprise afin de juger la pertinence d’une telle architecture dans le futur. Surtout pour quels types d’application ? pour quels usages et scénarios je souhaite faire de l’identité hybride avec Microsoft Azure ? définir également l’intérêt de faire de l’hybride.

b.      Définir la stratégie de l’entreprise avec l’extension vers le cloud (réduction de coût ?  Modernisation du système d’information ?

c.       Connaitre les solutions et méthodes d’authentification utilisées par l’entreprise afin de définir les besoins techniques pour l’intégration avec un scénario hybride

d.      Comprendre les concepts du cloud ( Saas, IaaS, PaaS) afin de voir quel type de cloud pourrait le mieux coller à votre architecture et surtout de répondre aux besoins attendus.

e.      définir si y a déjà des services cloud au sein de l’entreprise
                                                                i.      Définir leur criticité ainsi que leur statut (Production ? Lab ? phase POC – étude ? )

f.        Connaitre la méthode d’authentification utilisées par l’entreprise (si’l y a de la fédération d’identité ? ou juste de l’authentification standard ou alors les deux)

g.      S’il y a de la fédération d’identité, savoir et identifier les raisons :

                                                                i.      Kerberos-Based (SSO)
                                                               ii.      Authentification des user hors de l’entreprise avec SAML ou d’autre méthode
                                                             iii.      Multi-facteur (MFA / token RSA etc )
                                                             

h.      Définir si y’a un ou plusieurs domaines 


2.      Déterminer les applications qui seront utilisées avec l’identité hybride

a.   Quelles applications sont migrées et utilisées par les utilisateurs hybrides ?

b.  Définir les usages des applications afin d’utiliser les applications taillées pour le cloud 



3.      Déterminer la location des composants

a.      Définir la localisation des serveurs de synchronisation (AAD Connect) derrière un Firewall ? DMZ ?

b.      Faire attention aux prérequis firewall (règles) que demande l’AAD connecte pour fonctionner si ce dernier est placer derrière un firewall

c.       Seront-ils joints au domaine ou non ?

d.      Process de récupération des serveurs de synchronisation (AAD Connect)

e.      Les bons comptes avec les bons droits pour la synchronisation (on le verra prochainement les prérequis pour ces comptes-là)


4.      Déterminer les besoins de l’authentification Multi-Facteur

a.      Définir si vous avez déjà du Multi facteur

b.      Définir si votre entreprise souhaite implanter le Multi facteur

c.       Définir le scope du Multi facteur (s’il est appliqué que sur certaines applications …)

5.      Déterminer la bonne stratégie pour la future infrastructure d’identité hybride

a.      Partir sur une architecture full cloud identity ?

La gestion d’identité est gérée uniquement dans le Cloud avec Azure Active Directory :






a.   Partir sur un scénario hybride avec une synchronisation d’identité:

Dans ce cas, l’identité est gérée de manière hybride c’est-à-dire sur le cloud avec Azure AD et avec l’Active directory local, cette méthode est possible grâce à l’outils AAD Connect qui va permettre de synchroniser les identités de l’AD local vers le Cloud Azure AD. 

Dans ce cas, c’est le hash des mots de passe des utilisateurs qui est synchronisé. Si l’utilisateur est désactivé dans l’AD local, ce dernier sera actif encore durant 3 h dans l’Azure AD (c’est intervalle de synchronisation par défaut que propose Microsoft)






a.      Partir sur un scénario avec une fédération d’identité :

C’est le même scénario que la synchronisation sauf qu’ici on utilise de la fédération d’identité pour la connexion des utilisateurs ce qui offrira par exemple le SSO etc



6. Architecture de synchronisation:

Une fois le scénario défini, il faut choisir le type d’architecture de synchronisation vers le cloud.
Active directory avec une seule foret :





Architecture avec plusieurs forets :



2- Sécurité

Partie très importante qui va être la sécurité des données, il faut être capable d’identifier les ressources ainsi que leur accès aux ressources de l’entreprise.
Il faudra une solution qui va donc authentifier vos utilisateurs et leur donner seulement les droits dont ils ont besoin pour travailler. Il faut également contrôler l’activité, c’est-à-dire qui à accéder à quoi et quand.

Dans cette notion de sécurité il faut prendre également en compte le chemin de sécurité d’une donnée :

  • -          Sécurité au niveau des devices (Workstation, Mobile etc.) (antivirus, mise à jour etc)
  • -          Sécurité au moment de la transmission de la donnée entre le cloud et le device (communication chiffrée avec SSL/TLS etc )
  • -          L’emplacement ou est stockée la donnée dans le cloud et en local on-Premises

  

Pour résumé il faut répondre aux besoins:
  •           L’authentification
  •           Autorisation
  •           Administration
  •           Contrôle
  •            L’audite 



3- Définir un process pour l’identité hybride


Définir un procès d’identité management qui va permettre :

  •           La création des users
  •           L’authentification
  •           L’autorisation d’accéder à des ressources (Application etc )
  •           La gestion de permission et droits
  •           Proposition d’un self-service pour la génération de mots de passe etc
  •           Décomissioning des users qui ne sont plus dans l’entreprise (révocation des droits + suppression des comptes)


    Et voila c'est fini pour aujourd’hui, dans le prochain article nous verrons le design de notre future infrastructure et les pré-requis techniques pour le serveur AAD connect.



    Seyfallah Tagrerout
    Microsoft MVP

samedi 11 juin 2016

Azure AD - Part 1

Bonjour à tous,

Nous allons rentrer dans une longue série d’articles au tour de Microsoft Azure, nous allons voir aujourd’hui Azure AD, le concept, les avantages d’étendre son Active directory local vers le Cloud Microsoft Azure. (Azure AD).

Présentation d’Azure AD 

Tout d’abord, nous allons commencer par présenter ce qui est Azure Active Directory, Azure AD permet de gérer les annuaires ainsi que la gestion des identités sur le Cloud Microsoft Azure.

Azure AD permet aux utilisateurs une authentification unique a plusieurs services et application dans le cloud, ce qui permet de mutualiser et de faciliter la gestion de l’authentification pour les IT ainsi que pour les développeurs qui n’auront pas à se soucier de la gestion des identités et authentification lors des phases de développement.

Microsoft qui résume bien ce qu’on vient de présenter :



Azure AD offre plusieurs avantages :

  •          Mutualisation de l’authentification des utilisateurs
  •          Amélioration de la productivité des employés, mobilité
  •          Amélioration de la sécurité des applications avec l’authentification Multi-facteur (MFA)
  •          Mobilité avec un accès distant aux applications locales de l’entreprise
  •          Facilite également la mise en place de certain service Microsoft tel que AD RMS avec Azure RMS et tout de suite tout devient plus facile (déploiement, configuration, gestion et nécessite pas une infrastructure lourde)


Il est possible d’utilisateur Azure AD des manières suivantes :

  •           Utilisation directement d’Azure AD en mode (full cloud)
  •           Utilisation hybride entre votre AD local et l’Azure AD


Microsoft offres deux éditions d’Azure AD :

-          Azure AD version de base : 
      
      Cette version est faite pour les entreprises qui ont des besoins centrés directement sur le cloud, en offrant des accès aux applications qui sont basé dans le cloud, cette version est taillée pour l’utilisation de l’Azure Active Directory en mode full cloud (le SLA fourni pour cette version est de 99.9%)

-          Azure Active Directory version Premium : 

       Cette version est taillée pour des besoins plus complexe, ce qui permet une gestion une meilleure gestion d’identité et de sécurité au niveau de l’authentification. Elle va offrir la possibilité aux utilisateurs hybrides l’accès aux applications locales et sur le cloud depuis l’extérieur, un renfort sécurité est également possible avec cette version au niveau de l’authentification avec l’authentification multi facteur (MFA).

De plus, elle permet de faire des tâches plus avancées telles que la délégation avancées, groupe dynamique etc., cette version est faite pour les entreprises qui souhaitent utiliser des scénarios hybrides c’est-à-dire une synchronisation de leur Active directory local vers le cloud (Azure AD)

Tarifs :

Vous pouvez voit la tarification d’Azure active directory sur le lien suivant ==> https://azure.microsoft.com/fr-fr/pricing/details/active-directory/


Étendre son active directory vers Azure Active Directory

On l’a vu dans la présentation qu’on pouvait faire des scénarios hybrides et étendre un Active Directory local vers Azure Active Directory dans le cloud directement ce qui va offrir une identité unique et communes aux utilisateurs pour les applications (OFFICE 365, Azure et les applications de type cloud)

L’outils qui permet d’étendre un Active Directory Local vers un Azure Active directory est Azure Active Directory Connect alias (AAD Connect)

Pour information AAD Connect remplace les versions antérieures comme DirSync, et Azure AD Sync. Voici un lien qui compare ces 3 outils de synchronisation d’annuaire : 

L’outils AAD Connect est disponible en téléchargement ici è https://www.microsoft.com/en-us/download/details.aspx?id=47594

Voici l’état de la version ainsi que la dernière date de mise à jour :


Version
Date
1.1.189.0
03/06/2016



Cette extension d’AD local vers Azure Ad peut se représentée comme ceci :




Voila; fini pour cette première partie, nous verrons la suite dans la seconde partie, merci de votre soutien et n'hésitez pas a partager et à me faire des retours :) 

Cordialement;
Seyfallah Tagrerout
Microsoft MVP
< >