使用指令將DNS Server記錄匯入到Azure DNS服務 3. May 2017 Owen Azure (0) 前言 不想再管理內部的DNS Server?想使用更方便的Azure DNS服務?但是DNS的紀錄太多,不想一筆一筆重新建立?使用指令幫您省下時間,直接匯入到Azure DNS! 限制 Azure DNS 支援使用 Azure 命令列介面 (CLI) 匯入和匯出區域檔案。 目前並「不」支援透過 Azure PowerShell 或 Azure 入口網站進行區域檔案匯入。 實作DNS移轉 1. 取得現有的DNS區域檔案 如果您的DNS區域是Windows DNS,區域檔案的預設資料夾是 %systemroot%\system32\dns。 2. 安裝Azure 命令列介面 (CLI) 這邊有微軟提供的CLI安裝程式可以下載。 Mac OS X 安裝程式 Windows MSI 其他安裝方式可以參考安裝Azure CLI 1.0 | Microsoft Docs。 3. CLI安裝完畢後開啟PowerShell或Command Line,使用azure --version檢查CLI版本順便檢查是否安裝成功。 azure --version 4. 登入您的Azure帳戶。 azure login 5. 會得到登入網址與代碼。 6. 打開瀏覽器在網址列輸入得到的登入網址。 7. 輸入得到的代碼,然後點擊繼續。 8. 輸入您的Azure帳號密碼,然後點擊登入。 9. 登入成功後,就可以關閉瀏覽器。 10. 在PowerShell上面顯示登入成功。 11. 選取您DNS區域要建立在哪個訂用帳戶,<subscription name>代換為您的訂用帳戶名稱。 azure account set <subscription name> 12. 因為Azure DNS僅支援Azure 資源管理員模式,所以必須切換為資源管理員模式。 azure config mode arm 13. 使用 Azure DNS 服務之前,您必須註冊您的訂用帳戶才能使用 Microsoft.Network 資源提供者 (每個訂用帳戶只需執行一次此作業)。 azure provider register Microsoft.Network 14. 若沒有要將DNS區域建立在您現有的資源群組,這邊就必須要先建立資源群組,請將myresourcegroup代換為您要命名的名稱,eastasia是要將資源群組放在東亞的資料中心。 azure group create myresourcegroup eastasia 15. 將現有的DNS區域檔案匯入到上一步驟所建立資源群組的新DNS區域,這邊是將放在C:\miniasp.com.dns的檔案中的miniasp.com區域匯入至myresourcegroup資源群組中的新DNS區域。 azure network dns zone import myresourcegroup miniasp.com C:\miniasp.com.dns 16. 匯入成功後,可以使用下列指令匯出紀錄來確認,或者直接登入Portal.azure.com確認。 azure network dns record-set list myresourcegroup miniasp.com 17. 確認匯入成功後,您還必須將DNS委派指向到Azure DNS 名稱伺服器,注意Azure DNS有多組名稱伺服器,所以每筆DNS區域的名稱伺服器不一定會一樣。 相關連結 開始藉由 Powershell 使用 Azure DNS DNS 定價 建立 DNS 記錄 將網域委派給 Azure DNS 如何使用 PowerShell 管理 DNS 記錄 == 要試用 Azure的朋友,請點選 Azure Free Trial – 試用 30 天期 進行試用申請。 ==
我有 Azure 帳務問題!該如何利用 Azure Portal 開立免費支援要求? 23. March 2016 mandy Azure (0) 前言 一般常見的 Azure 帳務問題:「Azure 好像有不明原因扣款?」、「我想要換成發票付款」、「看不懂帳單資訊」... 舉凡 Azure 帳務問題,微軟提供免費的支援,只要登入 Azure P [More]
如何選用正確的 Azure 服務資源:虛擬機器 (VM) 規格篇 5. March 2016 joseph Azure, VM (0) 有越來越多的客戶已經意識到雲端的好處與優勢,也願意開始評估雲端服務。在思考自家公司的 VM 是否可以上雲端的過程中,如果沒有正確的觀念來選擇雲端 VM 的話,通常在選 VM 規格的時候不免會有兩種感想 [More]
不想管 Windows AD ? 你可以有其他的選擇 27. February 2016 joseph Azure (1) 客戶案例 我們輔導客戶使用雲端服務的過程中,許多客戶會問一個問題:「我想讓所有同仁用一組帳號密碼登入電腦、內部系統、雲端服務……等,但我不想多管一台 Windows AD (Active Direct [More]
Azure Portal 轉換過渡期 - 如何將 Azure v2 VM 轉成 v1 VM,使用 Azure Backup服務? 24. February 2016 mandy Azure, VM (0) 前言 Azure Management Portal 與 Azure Preview Portal 正在轉換階段,功能尚未完全相容之前,有可能遇到各式相容性問題。此次遇到的問題是,客戶希望 Azure v2 VM (資源管理員類型) 能使用 Azure Backup 服務,自動備份整台 VM。 但是在 Preview Portal 中按下 Azure Backup 後會導向 Management Portal,但在 Management Portal 無法 discover(探索) 及 register(註冊) Azure v2 VM,代表此服務無法使用。微軟方面的說法是:目前 Azure Backup 服務尚未支援 Azure v2 VM,功能尚在開發中,之後也有規劃將所有 v1 VM 升級成 v2 VM。 本文說明如何將 Azure v2 (Resource Manager) VM 轉換成 Azure v1 (Classic) VM,以便使用 Azure Backup 服務,自動備份 Azure VM。 概念 必要資源 Azure v2 VM及相關佈署 (e.g. NSG, NIC…) Azure v2 Storage Azure v1 Storage 作法 備份原有 Endpoint 設定 (此文重點不在如何備份 Endpoint,而是要提醒大家記得 Endpoint 要設定一致) 將 v2 VM 關機 將 v2 VM 的 VHD (in Resource Manger Storage) 複製一份至 Classic Storage (利用 AzCopy 工具) 利用此 VHD 複本新增磁碟,並以此開一台 Azure v1 VM。 後續 Azure Backup 動作就可以做囉! 實作 以下我們直接從作法的第三個步驟開始實作。 下載 AzCopy 開啟 powershell,移動到 AzCopy 資料夾 cd "C:\Program Files (x86)\Microsoft SDKs\Azure\AzCopy" 請記得修改 sourceURL、desURL、deskey、sourcekey 參數,/s 代表資料夾底下所有資料都複製過去。 .\azcopy.exe /source:https://sourceURL /dest:https://destURL /destkey:destkey /sourcekey:sourcekey /sVM沒關機會複製失敗,請記得要把VM關機,否則會出現以下錯誤:開始複製... 複製完成! 回到 Management Portal 可以看到複製好的 VHD 檔 到 Disks 去新增此 VHD 利用此 Disk 建立 Azure VM (from gallery) 設定 VM 相關內容及規格 Azure v1 VM 建立完成。 註:特別注意若有在 v2 VM 建立靜態 Public IP,在建立 v1 VM時這個 Public IP 位址會不一樣,且這組 IP 位址會浮動,必須重新建立一個 reserved IP,並與 Cloud Service 產生關聯才行。 回到 Backup Vault,並依次點選 Discover → Register,即可註冊這台 v1 VM。註:Backup Vault 與 Azure VM 存放位置要在同一個 region ,否則會找不到這台 VM 。 費用 若複製 VHD 時有跨機房的 Storage,會多出 Outbound 流量的計價,其餘的部分都與原本 VM 計價方式一致。 當然,若另外使用了 Azure Backup 服務,就要另外計價。可參考 如何使用 Azure VM Backup Vault (備份保存庫),輕鬆備份Azure VM! 相關連結 使用 AzCopy 命令列公用程式傳輸資料 如何使用 Azure VM Backup Vault (備份保存庫),輕鬆備份Azure VM! 以上是從 Azure Preview Portal 開 service Ticket,由微軟技術支援提供解決步驟,實作是由本部落格來進行。 == 要試用 Azure的朋友 ,請點選 Azure Free Trial – 試用 30 天期 進行試用申請。 ==
利用 Azure Portal 輕鬆將 Azure SQL Database Server 底下所有 DB 轉移至另一訂用帳戶 1. February 2016 mandy Azure, PaaS (2) 前言 在管理 Azure 訂用帳戶時,時常會有一個需求是:要將某些服務轉移至另一個訂用帳戶下,這有可能因為要拆帳、分不同團隊、也有可能是因為每個訂用帳戶都是每個月定額的方案 (e.g. BizSpark、MSDN…等) 種種因素,往往會選擇將 Azure 資源分開放在不同的訂用帳戶下。而在 Azure Management Portal (舊 Portal) 我們可以利用一個很好用的功能,將某個 SQL Database Server 底下的所有 DB 轉移至另一個訂用帳戶。 實作 先讓大家了解一下實作前環境,目前 BizSpark-Noctis 訂用帳戶底下的 SQL Database Server (名稱:xzeedr373j) 有兩個 DB (名稱:dbtransfertest、dbtransfertest2),我要把它們轉到 MINIASP-Eric 這個訂用帳戶: 請同時選擇兩個訂用帳戶 (如果是 A 訂閱要轉到 B 訂閱,請同時勾選 A 與 B 訂閱) 註:兩個訂用帳戶要先設定同一個 Default Directory 才可以使用此方法哦! 登入 Azure Management Portalhttps://manage.windowsazure.com SQL Database 服務 → Servers → 點選欲轉換訂用帳戶的 Server 名稱 DASHBOARD(儀表板) → Change Subscription (變更訂用帳戶) 選擇要轉到哪個訂用帳戶下 (此時列出來的就是一剛開始切換的訂用帳戶),選擇完畢後按下勾勾 大約等個幾秒鐘就可以跑完了,可以看到這個 SQL Database Server 已經轉移訂用帳戶為 MINIASP-Eric! 點進這個 SQL Database Server,可以看到底下的兩個 DB 都轉移成功了! 費用 轉移過程不會產生費用,但要注意轉移過去之後,就會開始把費用算在新的訂用帳戶的頭上了! == 要試用 Azure的朋友 ,請點選 Azure Free Trial – 試用 30 天期 進行試用申請。 ==
簡介三種 Azure 訂用帳戶角色 - 帳務管理員、服務管理員、共同管理員 30. January 2016 mandy Azure (0) 前言 Azure 這三種訂用帳戶角色,常常讓人混淆,後續管理訂用帳戶若觀念不清有可能暈頭轉向,甚至惹上麻煩。本文簡介這三種訂用帳戶角色 – 帳務管理員(Account Administrator)、服務管理員(Service Administrator)、共同管理員(Co-Administrator),讓讀者能更認識,並活用這些角色。 概念 帳務管理員(Account Administrator): 可以登入 https://account.windowsazure.com Azure的帳務後台,查看 Azure 目前的使用額度及歷史帳單紀錄、設定警示。 帳務管理員只有一個,若要更改請向微軟開支援要求,請他們協助修改。 可以指定服務管理員,如下圖: 更改服務管理員之後,按下勾勾即可完成。 ※注意:服務管理員指定給別人之後,此帳務管理員就只能登入 Account Portal ,而不能管理 Azure 所有服務。 服務管理員(Service Administrator): 顧名思義,服務管理員可以管理 Azure 訂用帳戶下所有的服務資源,可以登入 https://manage.windowsazure.com or https://portal.azure.com 服務管理員只有一個,預設服務管理員、帳務管理員是同一個帳戶。 可以指定共同管理員,如下圖: 打上共同管理員的 Azure AD Account or Microsoft Account,在下方選擇訂用帳戶,按下勾勾即可, 共同管理員(Co-Administrator): 與服務管理員權限類似,但共同管理員無法改變訂用帳戶的 Default Directory (預設目錄) 一個訂用帳戶下可以擁有至多 200 個 co-admin。 可以針對 Azure 底下所有服務進行管理。 相關連結 Microsoft Azure 如何轉換「訂用帳戶」隸屬的「目錄服務」 快速設定 Azure 管理員權限 == 要試用 Azure的朋友 ,請點選 Azure Free Trial – 試用 30 天期 進行試用申請。 ==
在 Azure Portal 輕鬆設定:自動備份我的 Azure Web App 28. January 2016 mandy Azure, PaaS (0) 前言 在 Azure 上的網站開發過程中,若不確定開發人員是否有做版控,或是幫客戶代管網站放在 Azure Web App,可以設定自動備份功能,自動備份功能在 Standard 定價層才有,而舊 Portal 和新 Portal 提供的備份功能又有差異。本文簡介如何讓 Azure 自動備份您的網站程式與相關資源。 概念 舊 Portal 上的參數及設定較少,可參考下圖: 將自動備份開啟後,下面要選擇備份放在哪個 Azure Storage、幾天備份一次 (可以看到最多90天)、備份開始日期及時間,設定完成後可以選擇最下方「BACKUP NOW」,立即備份目前的網站檔案。但舊 Portal 的缺點在於不能選擇備份保留多久 (預設是永久保留) ,以下我們就以新 Portal 來實作,並介紹相關設定。 實作 登入新 Azure Portalhttps://portal.azure.com 選擇欲設定自動備份的 Web App→所有設定 備份→設定 指定要存到哪個 Azure Storage、Container (建議先建立好 Storage 跟 Container) 設定備份排程,可調整以下參數:頻率:幾個頻率單位備份一次頻率單位:天 / 小時開始:備份開始日期及時間保留(天數):備份保留天數,保留天數越多當然越佔用 Storage 空間,費用也會較高,設定為 0 代表無限制保留時間至少保留一個備份:勾選後,即使備份保留時間過了,但還是會保留一份最近的備份 如果您有搭配 SQL Database,可以一起備份 設定結束後按下「Save」儲存設定值 可使用「BACKUP NOW」功能,立即備份一次 網站程式 到 Azure Storage 裡面就可以看到備份檔案 《補充》若想要排除一些資料夾或檔案進行備份,請參考相關連結:在 Azure App Service 中備份 Web 應用程式提供的方式。 費用 備份這個功能包含在 Azure Web App – Standard Tier 中,但保留的備份檔由於是存在 Azure Storage 內,因此要計算 Storage 的費用。 相關連結 在 Azure App Service 中備份 Web 應用程式 == 要試用 Azure的朋友 ,請點選 Azure Free Trial – 試用 30 天期 進行試用申請。 ==
利用 Network Security Group (NSG) 管理 Azure 進出流量,讓雲端資源更安全 26. January 2016 mandy Azure, VM (0) 前言 以往 Azure VM 只能利用 Endpoint 加上 ACL (Access List Control) 來管理 Inbound 的流量,如下圖:且Outbound 的流量只能透過作業系統裡面的 Windows Firewall 來控管。 而微軟推出了較新的技術,��予雲端資源能有更安全的管理機制,就是 Network Security Group (以下稱 NSG)。除了可以控制 Inbound 之外,也可以限制流量輸出,NSG 可和 vNet、Subnet、VM、NIC 做關聯,讓您在雲端安全控管方面更有彈性、更有掌握能力。 實作 以下我們以一個簡易情境:讓 Azure VM (Windows Server 2012 R2) 不能透過 TCP_80 port 上網,一般實務上都會建議把此規則建立起來,因為 Server 都是提供重要服務,若輕易上網、下載檔案,很容易有資安風險。 預設 Azure VM (v2 - 資源管理員類型) 建立起來後就會有一個 Network Security Group,而這個 NSG 是綁在 VM 的網卡上,如下圖: 目前 Azure VM 是可以上網的狀態: 登入 Azure Portalhttps://portal.azure.com 選擇欲設定的 NSG →所有設定→輸出安全性規則 (Outbound) 新增→輸入名稱、優先順序(數字越小越優先)→目的地、來源及埠號 往下捲記得選擇 拒絕 / 允許 ,這是非常重要的設定哦! 設定完成後,Azure VM 就不能透過瀏覽器上網了!如果設定完成後,還是可以連接同一個頁面的話,請連接看看別的頁面 (有可能是瀏覽器的cache) 限制 注意 Endpoint 加 ACL 不可和 NSG 同時存在,若已經有 Endpoint 加 ACL,想要加 NSG,請先移除原有設定。 相關連結 什麼是網路安全性群組 (NSG)? == 要試用 Azure的朋友 ,請點選 Azure Free Trial – 試用 30 天期 進行試用申請。 ==
更改Microsoft RMS application與雲端同步時間 26. January 2016 ann Azure, PaaS (0) 在使用Azure RMS加密重要文件,防止機密被直接複製竊取此篇文章中,介紹過了Azure RMS的服務和如何使用Microsoft RMS application。有實際操作過後,應該會發現一個嚴重的問題,那就是Microsoft RMS application與雲端同步的時間非常慢,例如在Azure Management中新增了RMS的原則範本,Client端卻等了好幾天還不見新的範本可用。這是因為預設更新的時間是7天,如果要更改的話需要在登錄編輯程式編輯登錄值。 1.在執行中輸入regedit,開啟登錄編輯程式。 2.進入HKEY_CURRENT_USER\Software\Classes\Local Settings\Software\Microsoft\MSIPC的資料夾,新增一個DWORD。 3.數值名稱為TemplateUpdateFrequencyInSeconds,數值資料以秒為單位。 立即強制更新Microsoft RMS application 1.進入HKEY_CURRENT_USER\Software\Classes\Local Settings\Software\Microsoft\MSIPC\<MicrosoftRMS_FQDN>\Template的資料夾。 2.刪除LastUpdatedTime的數值資料。 3.進入%localappdata%\Microsoft\MSIPC\Templates,將裡面的檔案都刪除。 參考資料 https://technet.microsoft.com/en-us/library/dn642472.aspx#BKMK_RefreshingTemplates == 要試用 Azure的朋友 ,請點選 Azure Free Trial – 試用 30 天期 進行試用申請。 ==
使用Azure RMS加密重要文件,防止機密被直接複製竊取 25. January 2016 ann Azure, PaaS (0) RMS是一種加密檔案的服務,在加密檔案時,擁有者可以指定能夠開啟檔案的使用者,檔案被加密後,若對方無法通過Azure RMS的驗證,就無法開啟檔案,除了完全無法開啟檔案外,還可以指定特別的權限,例如只能看不能編輯,或是能夠編輯但不能列印等等。 在使用Azure RMS以前,我們要先有Azure的帳戶,如何試用Azure請參考如何綁定信用卡,開始免費試用Azure上所有服務 (附送一個月NT$6300信用額度)此篇文章。有了Azure後就可以直接開始使用裡面的Azure AD,Azure AD中有預設的目錄,但我們也可以連結Office365的目錄,可參考將 Office365 現有目錄與 Azure AD 整合,使用純雲端的驗證方式存取您的雲端資源此篇文章,本篇文章即是使用此方法將Office365中的使用者都加入了Azure AD。 試用Azure RMS 1.進入Azure AD中,點選上方的Rights Management>目錄名稱>下方的啟用,這時目錄中的使用者已經都可以使用Azure RMS了,但是沒有套用授權還是有部分功能無法使用。 2.要替使用者套用授權,需點選目錄>目錄名稱以進入該目錄中。 3.點選授權,試用Enterprise Mobility Suite,當中就包含了Azure Rights Management。 4.經過一段時間等待設定,重新整理後畫面如下,點選EMS。 5.點選指派使用者。 6.選擇顯示所有使用者,點選欲套用授權的使用者,點選下方的指派。若是需要大量套用的話則要建立群組後,指派給群組。 7.除了從Azure套用授權外,也可以從已連結的Office365中新增RMS的訂閱。 8.找到Azure Rights Management進階版,可啟動免費試用版,之後再照Office365的方式套用授權。可參考[多奇數位] Office 365 部落格中的此篇文章Office 365 管理者日誌 (22) 購買Office365後如何啟動序號並套用授權。 加入外部使用者 若是檔案是要給非內部的使用者,我們也得將對方的帳號加入Azure AD中。 1.一樣進入Azure AD中,點選目錄>目錄名稱以進入該目錄中。點選使用者,點選下方的加入使用者。 2.如果您有對方管理員的權限,請選擇第三項,系統會請您登出後,再用對方管理員的身分登入。但通常對方都是與公司完全無關的使用者,那就要選擇第四項合作夥伴公司中的使用者。這兩種方法都需要對方的帳號是Azure AD中的帳號(包括Office365的帳號),至於第二種方法雖然可以直接加入Microsoft Live ID的帳號,但經過測試後發現開啟檔案時必定會要求登入工作帳號,所以在RMS這項服務中是無法使用的。 3.要用CSV檔匯入使用者帳號,CSV檔的格式如下。 Email,[email protected],Cindy 4.該使用者帳號需要有Email,才能收到同意加入AzureAD的信件。 5.點選連結後會跳出邀請,選擇接受即可。 6.重新檢視AzureAD中的資訊,會看到新增的使用者,源自Microsoft Azure AD(其他目錄)。 建立RMS範本 在使用Azure RMS前,我們可以自訂權限原則範本,提供給使用者使用。 1.點選AD>RMS>目錄名稱。 2.點選建立您的權限原則範本,開始建立新的範本。 3.選擇語言,輸入名稱、描述。 4.若點選上方的範本,或是管理您的權限原則範本,可以檢視目前所有的範本。可以看到預設已經有兩個範本,雖然在這裡的顯示非繁體中文,但實際使用上看到的是繁體中文。另外也可以發現範本的狀態有已發行和已封存的差別,只有發行的範本使用者才能使用,因此我們要點選剛剛新建立的範本繼續編輯。 5.點選上方的權限或是第一步的開始使用。 6.在這裡選擇的是檔案能給誰使用。 7.然後選擇使用檔案的權限,點選問號可以看到詳細的解釋。 8.接下來點選範圍,這時選擇的是誰可以使用這個範本。若不想用群組指定,可以選擇使用者,要記得點選右方的勾勾,才能切換為使用者顯示。 9.最後點選設定,選擇是否要發行此範本,另外也可以增加語言顯示,分享檔案的時間是否為永久,或是否允許離線存取也都是在這裡設定。 安裝Microsoft RMS 請從Microsoft官方下載中心下載。 https://www.microsoft.com/en-us/download/details.aspx?id=40857(無法用Edge開啟)。 1.下載時只需下載setup.exe。 2.點選下一步開始安裝。 3.安裝完畢後需要重新啟動電腦。 使用RMS加密 1.安裝完Microsoft RMS後,只要對著檔案點選右鍵,就會多出一個Protect with RMS。可以選擇加密在本機,或是分享檔案前加密。 2.先示範加密在本機,並選擇用公司定義的範本。點選後便會要求您登入。 3.可以選擇剛剛建立的範本。 4.登入一次過後,下次再點選右鍵,已經變成可以直接選擇範本。 5.而如果選擇分享檔案前加密,則是要輸入欲分享對象的Email,然後選擇誰可以使用此檔案。最後可以設定分享檔案的到期日,當有人嘗試開啟此檔案時是否要Email通知,是否允許使用者立即撤銷存取權。 6.最後系統便會開啟預設的Email工具讓您寄出。 7.對方收到後點選開啟附件檔,而此時會發現一個驚人功能,當對方權限僅為檢視時,除了無法對此檔案編輯外,竟然連截圖也無法。 8.因此我只好用擁有者的權限開給大家看,在上方會顯示使用者對於此檔案的權限以及目前使用的帳號。另外檔名因為被加密了,也從txt變為ptxt。 Azure RMS的權限說明 1.只有特定的檔案在使用自訂權限和分享檔案前加密時,可以有自訂的選擇,不然就會如下圖,只能選擇Generic Protection,雖然只有指定的使用者可開啟附件檔,但在檔案被開啟後就無法保證其強制性了。即使使用範本加密,也是一樣的狀況。目前確定可完整使用加密功能的特定檔案有Office檔(例如docx、xlsx等)、jpg、png、txt、pdf等,可參考官方文件的說明https://technet.microsoft.com/en-us/library/dn339003(v=ws.10).aspx。 2.而使用者可自訂的權限如下圖,分為擁有者(完整權限)、共同作者(檢視、編輯、複製、列印、回覆、全部回覆、轉寄)、檢閱(檢視、編輯、回覆、全部回覆、轉寄)、檢視(只能檢視)。 3.要最完整的自訂權限,還是要由管理者在範本中選擇自訂權限編輯,再發佈給使用者使用才行。 4.在自訂範本時我們會發現,在設定權限和範圍時,都可以加入外部使用者,但實際上外部使用者,只能開啟檔案,無法加密檔案,在登入帳號時便會跳出以下錯誤,自然也無法使用公司的範本,所以和範本的範圍設定有點矛盾了。 追蹤檔案使用情況和撤銷存取權 1.對檔案點選右鍵>Protect with RMS>Track Usage。 2.會用瀏覽器開啟一個網站,請登入。 3.剛登進去,會看到共用檔案的列表,可以點選檔案名稱看詳細的資料。 4.點選檔名下方可回到所有共用文件的列表。右上方可以登出或切換帳號。目前所在頁面為摘要,可以一覽檔案資訊、被檢視的次數、被拒絕的次數等。下方可以將資料匯出至CSV檔,以及撤銷該檔案的存取權。 5.時間表可檢視使用者在何時開啟檔案。 6.地圖可檢視使用者在何處開啟檔案,點選數字可以放大地圖,下圖已是放到最大。 7.設定可更改電子郵件通知。 8.如果點選撤銷存取權,收件者就無法再開啟檔案。 9.撤銷後在所有文件列表裡會顯示已撤銷。 參考文章 https://technet.microsoft.com/en-us/library/dn339006(v=ws.10).aspx https://azure.microsoft.com/zh-tw/documentation/articles/active-directory-b2b-collaboration-overview/ == 要試用 Azure的朋友 ,請點選 Azure Free Trial – 試用 30 天期 進行試用申請。 ==
將 Office365 現有目錄與 Azure AD 整合,使用純雲端的驗證方式存取您的雲端資源 22. January 2016 mandy Azure, PaaS (0) 前言 Office365 與 on-premises AD 整合,有三種架構: 純雲端驗證 地面與雲端同步,各存一份密碼,兩邊密碼也可以同步 以地面為主的驗證,可以做 single-sign-on 本文適合有「純雲端驗證」需求的用戶,通常應用在以下三個情境: 企業內部尚未架設 on-premises 的 AD,要採用純雲端的驗證方式。 地面的 AD 過於複雜,想要切開雲端與地面上的驗證方式。 地面上自行架設 AD,但想要先行測試雲端 AD 驗證,後續若真的要使用純雲端驗證,將雲端與地面使用者配對即可。 本文將介紹如何將現有的 Office365 目錄整合到 Azure AD,利用純雲端的驗證方式存取 Microsoft 雲端上的任何資源。 實作 利用 Azure 訂閱管理員帳密登入 Azure Portal (您也可以先申請一個 Azure 免費試用帳戶),並選擇 Active Directory 服務,點選「加入目錄」。https://manage.windowsazure.com 選擇「使用現有的目錄」,並勾選「我現在已經可以登出」。 請利用 Office365 的全域管理員帳密再次登入。 點選「繼續」,確認將您的 Microsoft Account 加入組織的目錄內,並成為 Global Admin。 成功! 再利用此 Azure 訂閱的帳密登入,就可以看到整合進來的目錄。 點選此整合後目錄,並點開「使用者」頁面,也可看到 Office365 整合過來的 User。 《補充》若要將此組織內的 Azure AD 用戶設定為訂閱的共同管理員 (co-administrator),必須要將此目錄設定為訂閱的 Default Directory。 相關連結 Understanding Office 365 identity and Azure Active Directory Windows Azure Active Directory and Office 365 integration == 要試用 Azure的朋友 ,請點選 Azure Free Trial – 試用 30 天期 進行試用申請。 ==