Pregunta más frecuente

Guía de inicio rápido de Nerdio para Azure
Última actualización hace 3 años

Este inicio rápido lo ayuda a comprender las terminologías básicas que se usan para configurar y usar las cuentas de Nerdio for Azure (NFA): 



Cuotas

Las suscripciones de Azure tienen un límite de cuota central impuesto por Microsoft ( https://docs.microsoft.com/en-us/azure/azure-subscription-service-limits ). Todas las suscripciones de Azure tienen cuotas por serie VM . Asegúrese de que su suscripción tenga una cuota central suficiente para aprovisionar una nueva cuenta NFA. Si no es así, solicite un aumento de Microsoft o de su proveedor de CSP ( https://docs.microsoft.com/en-us/azure/azure-supportability/resource-manager-core-quotas-request ). Puede encontrar más información sobre las cuotas principales mientras aprovisiona una cuenta NFA: 

image


Administradores globales

Tanto las suscripciones de Azure como Office 365 requieren una cuenta de usuario con privilegios de administrador global para integrarse con Nerdio. Además, para Azure, la cuenta que se usa con Nerdio debe ser propietaria de la suscripción. Es mejor, pero no obligatorio, utilizar una cuenta de usuario que tenga @ tenant.onmicrosoft.com como su dominio. Si dicha cuenta de usuario no existe, puede crear una en Azure Portal, convertirla en administrador global y asignarle el rol de Propietario en la suscripción de Azure ( https://docs.microsoft.com/en-us/azure/ facturación / facturación-agregar-cambio-azure-suscripción-administrador ). 

Durante el proceso de aprovisionamiento, Nerdio creará dos nuevas cuentas de administrador del sistema:

  • NerdioAzureAdmin XXXX @ tenant .onmicrosoft.com
  • NerdioO365Admin XXXX @ tenant .onmicrosoft.com

* (donde XXXX es la identificación del inquilino)

Estas cuentas no deben tener MFA habilitado o debe agregar el rango de IP NAP como una ubicación confiable. Consulte https://help.nerdio.net/hc/en-us/articles/360030283211-I-want-to-enable-MFA-to-secure-my-administrator-accounts o esto para obtener más información. 

Producción vs no producción

Específicamente para entornos de prueba y prueba de concepto, recomendamos adquirir una suscripción de prueba de Office 365. Estas suscripciones son gratuitas durante 30 días y generalmente incluyen la licencia apropiada para tener la mejor y más segura experiencia POC o de prueba. Además, recomendamos encarecidamente ser un socio firmado antes de trasladar a un cliente potencial o cliente al entorno de producción con Nerdio. Los recursos que están disponibles para nuestros socios proporcionan un valor excepcional para garantizar que los clientes tengan una transición fluida y exitosa a Azure. 

Grupo de recursos (RG)

Un grupo de recursos es un contenedor que contiene recursos relacionados para una solución de Azure. En Azure, agrupa lógicamente recursos relacionados, como cuentas de almacenamiento, redes virtuales y máquinas virtuales (VM) para implementarlos y administrarlos. El nombre predeterminado del grupo de recursos para NFA es "NerdioRG", aunque puede cambiar este nombre predeterminado durante el aprovisionamiento en la pantalla Agregar cuenta NFA. 

Métodos de migración

Dos métodos para migrar cargas de trabajo y escritorios a Nerdio

  • Greenfield
    • Una nueva implementación de Nerdio para Azure siempre comienza como Greenfield, lo que significa que es completamente independiente de todo lo que existía anteriormente tanto en Azure como en las instalaciones y no puede interferir con ningún entorno de producción. Una vez que el nuevo entorno NFA se aprovisiona y se prueba, se puede "conectar" a un entorno de producción existente mediante el uso de la función Hybrid AD (ver más abajo) o los usuarios se pueden importar a Greenfield AD desde un AD existente o Office 365 Azure AD. Cada ruta de migración de directorio común se puede acomodar con NFA.

    • Importación de usuarios de Office 365: https://help.nerdio.net/hc/en-us/articles/115003067071-How-do-I-import-users-from-Office-365-
  • AD híbrido
    • Hybrid AD es una característica avanzada de Nerdio que permite que un Active Directory (AD) existente sea conectado y administrado por el Portal de Administración de Nerdio (NAP). El AD híbrido generalmente se usa cuando una organización desea conservar su implementación actual de Active Directory y no tiene planes de crear una nueva instancia de AD en la nube. Hybrid AD permite que el AD existente se extienda a la implementación de Nerdio para aprovechar las capacidades de Nerdio dentro del AD existente. 

    • AD híbrido: https://help.nerdio.net/hc/en-us/articles/115003090851-I-want-to-manage-on-prem-Active-Directory-users-with-Nerdio

Etiqueta blanca

  • Logo
    • La altura de la imagen del logotipo estará limitada a un máximo de 65 px. 


      Además, se recomienda usar una imagen con un ancho de 120 px y fondo transparente (png es el formato preferido).
  • Icono del sitio (favicon)
    • La altura de la imagen del favicon estará limitada a un máximo de 16 px.
      Además, se recomienda utilizar una imagen con un ancho de 16 px y fondo transparente.
  • Nombre de la aplicación
    • Se podrá acceder al portal de administración de Nerdio en http: // AppName .adminportal.pro y los archivos RDP apuntarán a rdsXXXX.adminportal.pro (donde XXXX es un ID de cuenta Nerdio único que se asigna durante el aprovisionamiento de una nueva cuenta) 

Una vez que se complete la configuración de etiqueta blanca, recuerde alternar el botón de ENCENDIDO. Una vez que haya activado esta función, cierre la sesión y vuelva a iniciarla para aprovechar la función recientemente activada. 

whitelabelenable.JPG


Más información: https://help.nerdio.net/hc/en-us/articles/115001989712-I-want-to-white-label-Nerdio

Dominios y AD

  • De manera predeterminada, el dominio de Active Directory (AD) en una nueva implementación de Nerdio se llama nerdio.int. Esto se puede cambiar durante el proceso de aprovisionamiento en la pantalla Agregar cuenta NFA. Una vez establecido, este nombre de bosque AD no se puede cambiar.

  • Un Active Directory existente (por ejemplo, on-prem) se conoce como "AD externo" ya que está fuera de Nerdio. Y también se conoce como "AD local", "AD existente" o "EAD". 

  • Antes de integrar un AD existente con Nerdio, asegúrese de que el entorno de Office 365 esté configurado para sincronizarse con el AD existente utilizando la herramienta ADConnect de Microsoft ( https://docs.microsoft.com/en-us/azure/active-directory/hybrid / cómo-conectar-instalar-expresar

Nota *: es importante asegurarse de cambiar el dominio predeterminado de nerdio.int a su dominio antes de avanzar demasiado en el proceso de aprovisionamiento. 

Sugerencias para las mejores prácticas en un entorno Nerdio

  • Importaciones y configuraciones de usuarios de Office 365
    • Cree un usuario en O365 para tener como importación de prueba
      • Haga que sean los mismos que el usuario más crítico (grupos, seguridad y caso de uso)
    • Solo después de una prueba exitosa de un solo usuario se debe considerar una importación masiva
      • Asegúrese de incluir un restablecimiento de contraseña simple como parte de la prueba
    • Use la herramienta masiva para ayudar con la administración de contraseñas
    • Nerdio puede administrar una configuración de autenticación multifactor de Office 365 de los usuarios

      • Si esta función no estaba habilitada antes de Nerdio, recomendamos encarecidamente habilitar esa función después de la publicación.

Desinstalar / eliminar Nerdio

Es muy típico tener pruebas de conceptos y entornos de prueba que han llegado al final de su vida útil y deben ser destruidos. Los siguientes elementos deben observarse cuando un inquilino de Nerdio necesita ser destruido. 

  • No realice ningún cambio en Azure u O365 con permisos y administradores globales

    que sean específicos de Nerdio ; esto impedirá el proceso de destrucción
    • Para que Nerdio elimine eficazmente sus servicios y componentes, los administradores globales deben permanecer disponibles durante la destrucción del inquilino específico

  • Nerdio durante el proceso de destrucción tiene opciones disponibles para dejar intactos los elementos de suscripción existentes.

    • Solo se debe considerar una suscripción de prueba de Office 365 para la destrucción total
    • Si se aprovisionó una suscripción de Office 365 de producción con Nerdio, asegúrese de seleccionar las opciones apropiadas durante el proceso de destrucción. 

Paso a paso, detalles sobre cómo destruir un inquilino existente de Nerdio .

Puertas de enlace de Internet Azure dinámicas frente a estáticas

  • De manera predeterminada, a menos que se haya asignado una IP pública a una máquina virtual en la LAN, todo el tráfico de Internet se enrutará a través de puertas de enlace dinámicas de Azure dentro de la misma región 

  • Para crear una puerta de enlace de Internet estática para una máquina virtual, grupo / host / colección RDS, se debe agregar una IP pública a través de Redes> Firewall> IP públicas 

    • Agregar una IP pública en la LAN del recurso asignará estáticamente esa IP como la puerta de enlace de Internet
    • Ir a un navegador web y escribir "cuál es mi IP" confirmará que el host / sesión está utilizando la IP asignada en la sección Firewall> IP pública de Nerdio específica de ese recurso
  • Los casos de usuario para asignar una asignación de IP estática a un recurso podrían ser:
    • Acceda a la lista de aplicaciones SaaS en diferentes soluciones o redes en la nube
    • Mejora del rendimiento para usuarios finales dentro de grupos o hosts RDS
    • Integración con proveedores de contenido web de terceros.
  • Al tráfico saliente de WVD Pool se le puede asignar una IP pública estática siguiendo cuidadosamente las instrucciones de este artículo

Nota: Los componentes mencionados a continuación no se deben cambiar para garantizar la funcionalidad dentro del entorno NFA:

Administrador en DC01

No cambie la contraseña ni desactive el administrador de dominio DC01 en el entorno Nerdio. Esta cuenta particular se utiliza para administrar la comunicación entre el entorno y el Portal de administración de Nerdio. Póngase en contacto con el servicio de asistencia si tiene problemas de seguridad o de proceso, ya que un cambio en esta cuenta afectará el funcionamiento del entorno Nerdio. 

Unidades organizativas (UO) de AD en Nerdio AD 

      • Nerdio siempre cuenta con un nuevo bosque de Active Directory (AD), totalmente configurado y optimizado para una implementación de TI en la nube. El nombre de Nerdio AD es nerdio.int, pero se puede cambiar durante el proceso de aprovisionamiento

      • Nerdio almacena todos los objetos de usuarios y grupos en una unidad organizativa denominada "Usuarios y grupos". El Portal de administración de Nerdio (NAP) tendrá visibilidad de los elementos dentro de esta unidad organizativa o cualquiera de sus unidades organizativas secundarias

      • Puede crear sus propias unidades organizativas dentro de Active Directory para asignar políticas de grupo y administrar recursos como usuarios, computadoras o grupos, etc. Sin embargo, asegúrese de que todas las unidades organizativas secundarias se creen en la unidad organizativa "Usuarios y grupos"

CAL RDS

  • Las licencias RDS se han aplicado al medio ambiente para permitir el uso temporal inmediato
  • Los socios son responsables de comprar y aplicar las CAL de RDS al entorno Nerdio

OU de objetos del sistema 

NO realice ningún cambio en los objetos dentro de la unidad organizativa "Objetos del sistema" en AD. Hacerlo puede hacer que el Portal de administración de Nerdio pierda conectividad con el entorno.

Objetos de directiva de grupo 

NO realice ningún cambio en los Objetos de directiva de grupo predeterminados. Los GPO predeterminados se crearon para mantener y proporcionar valor en múltiples áreas y características en un entorno Nerdio. Estos GPO predeterminados siguen las mejores prácticas de Microsoft y están alineados con el mantenimiento de un entorno seguro y totalmente funcional. 

Descripción general de las políticas de grupo predeterminadas utilizadas en NFA

VPN

Se utiliza una conexión de puerta de enlace VPN de sitio a sitio para conectar su red local a una red virtual de Azure a través de un túnel VPN IPsec / IKE (IKEv1 o IKEv2). Azure recomienda conexiones VPN basadas en rutas (IKEv2) pero el soporte para conexiones basadas en políticas está disponible ( https://docs.microsoft.com/en-us/azure/vpn-gateway/vpn-gateway-connect-multiple-policybased-rm -ps). 

image

Espere, por favor!

Por favor, espere... tomará un segundo!