SMB Over QUIC 是一种在 Windows Server 2022中引入的新技术,旨在提高文件共享和访问的性能和安全性。SMB(Server Message Block)是一种网络文件共享协议,广泛用于 Windows 环境中的文件和打印机共享。QUIC(Quick UDP Internet Connections)是一种基于 UDP 的传输协议,设计用于提高网络连接的性能和可靠性。与
Exchange Server 2019 CU13 发布后,Exchange Server支持 OAuth 2.0 (也称为新式身份验证) ,适用于使用 ADFS 作为安全令牌服务 (STS) 的纯本地环境。 先说下先决条件,至少需要Windows Server 2019的英文版ADFS、域控的林架构为Windows Server 2016,因为ADFS的设
参考资料:https://docs.microsoft.com/en-us/azure/virtual-desktop/shortpath托管网络的 RDP (Shortpath)短路径是 Azure 虚拟桌面的一项功能,可在远程桌面客户端和会话主机之间建立基于 UDP 的直接传输。RDP 使用此传输来提供远程桌面和 RemoteApp,同时提供更好的可靠性和一致的延迟。主要优势RDP 短
如果采用证书的方式,那么前面的步骤都一样,可以参考为AVD配置ADFS单点登录-共享密钥必须将 Active Directory 联合身份验证服务 (AD FS) 服务器配置为使用新证书模板,并将信赖方信任设置为支持 SSO。AD FS 服务器与 Azure 虚拟桌面服务之间的信赖方信任使得单一登录证书请求可以正确转发到域环境。配置 AD FS 单一登录时,必须选择共享密钥或证书:如果
Azure 文件同步是一项服务,可用于在本地 Windows Server 或云 VM 上缓存多个 Azure 文件共享。 文件将存储在云中的 Azure 文件共享中。可以通过两种方式使用 Azure 文件共享:直接装载这些无服务器 Azure 文件共享 (SMB),或使用 Azure 文件同步功能在本地缓存 Azure 文件共享。 直接装载 Azure 文件共享:由于 Azure 文件存储提供
当我们按照之前的步骤完成AVD云桌面发布以后,用户登录上去使用时会发现有2点非常明显的不友好,那就是系统的时区是UTC时区,系统的国家依然是美国,这让我们国内用户就非常不太满意了,为了解决这2点问题呢,可以参考我下面的做法来完成,在这里就需要用到组策略,还是以域管理员账户zhangjs@basehome.com.cn登录到DC00上,首先在AD用户和计算机里新建一个OU叫Azure Virtual
在这里首先是发布windows 10开始菜单程序为例 在Azure门户中, 选择之前的主机池——应用程序组,点击添加 创建一个新的RemoteApp的应用程序组名称 添加要发布的应用程序 比如这里只选择3个应用 添加可以访问的用户组avdusers,其他的默认下一步直至完成 选择注册到之前桌面池用到的工作区,后面默认下一步直至完成,点击创建 在网页访问地址或者Remote Deskto
备注:由于我环境的问题,因为国际版AVD主机池没有HK节点,故我只能先把映像从HK弄到UKSouth然后在UKSouth创建虚拟网络及子网,最后把HK-vNET01和UKSouth-vNET01最对等互联打通;如果您是借鉴我的文章在国内21V版本部署,那不存在这个问题,因为北2和东2都可以部署AVD。 首选需要把UKSouth-vNET01虚拟网络的DNS服务器指向HK-vNET01里的DC00服
在DC00上创建一个用户组avdusers安全组 在Azure上创建一个存储账户为hkavdusersprofile,选择高级性能和文件共享,其他默认一直下一步开始创建 接下来在该存储账户下创建一个文件共享目录hk-userprofile01 配置Azure文件共享与AD启用基于标识的访问,利用自己手上的Windows 11电脑安装az模块 Set-ExecutionPolicy -Exec
我在HK-vNET01虚拟网络中新增一个子网用于放置新创建的域控服务器 创建一台Windows Server 2016的虚拟机作为域控服务器,放在HK-vNET01-Subnet00子网中 创建一个域控,这里我使用域名basehome.com.cn(注意:该域名需要公网可解析, 如果没有需要申请一个域名) 接下来将自定义域名添加到 Azure AD,也就是把basehome.com.cn添
Azure云桌面是公有云托管的PaaS服务,节省了本地自建所需要的服务器硬件、维护、软件许可(构建虚拟桌面的软件许可,操作系统的许可依然需要)等大块支出,让企业的云桌面更加稳定的运行,安全的运行,下图很好的诠释了Azure Virtual Desktop的架构图,中间的部分由Azure托管了,IT管理员只需要关注右边这块的桌面数量、软件、映像、用户配置文件漫游即可。 那么如何构建AVD云桌面解决
参考: https://docs.microsoft.com/zh-cn/azure/active-directory-domain-services/tutorial-create-instance https://docs.microsoft.com/zh-cn/azure/storage/files/storage-files-identity-auth-active-directory-d
过去,可以使用组策略首选项来更新加入域的计算机的本地管理员密码。在组策略管理控制台(GPMC)中,右键单击组策略对象(GPO),然后转到“计算机配置”>“首选项”>“控制面板设置”>“本地用户和组”。右键单击右侧的打开区域,然后选择“ 新建”>“本地用户”。 在“新建本地用户属性”窗口上,您可以将“用户名”字段更改为Administrator(内置),但是您会很快注意到,“
首先我准备了3台CentOS 7 x64的虚拟机,分别对应的角色和IP地址如下: KS8 10.20.30.63 master Dcoker01 10.20.30.64 node01 Docker02 10.20.30.55 node02 每一台为了实验的顺利,我都关闭了防火墙和SELinux Systemctl stop firewall
在这里我有这些项目作为演示,可以看到目前进行的项目汇总,但这些项目我们想从各个维度去分析它,在这里我将采用Power BI来连接进行分析 首先确保该账户能正常读取API接口 打开Power BI Desktop连接 输入API接口地址 输入具备权限的账户和密码 读取到项目多个表,在这里可以根据您需要分析的来选择 简单的托拉拽就可以实现很多内容条目的多维度分析,当数据源发生变化时,只需要
之前的文章介绍了如何部署出Windows Server 2019 S2D构建超融合架构,结合Windows Admin Center可以做非常好的管理监控运维,比如我在之前的超融合环境中分别在双副本卷,嵌套双镜像卷,嵌套的镜像加速奇偶校验卷上各自创建了一台Windows XP的虚拟机模拟生产虚拟机来测试底层扩容和灾难情况发生后数据的可用性 首先就是把所有的虚拟机都切换成高可用状态 可用在Win
在部署之前还是需要了解下硬件要求: https://docs.microsoft.com/zh-cn/windows-server/storage/storage-spaces/storage-spaces-direct-hardware-requirements 其中重点是: 最少 2 台服务器,最多 16 台服务器 对于Storage Spaces Direct元数据,每个服务器上每TB缓存磁
在国内我们分享大文件一般是通过QQ中转站(单文件最大不超过3G)或者百度云盘(单文件不能超过4G,超过买超级会员,否则上传下载非常慢,被限速),如果您的企业有了Office 365,无论什么版本都是有OneDrive for Business的,而且21V运营的,在上海北京的BGP骨干线路上,没有限速且不限带宽,每个Office 365用户还是1T的网盘空间,咱用这个来上传文件或共享岂不更好?
在之前的文章里,给大家介绍了:《58.基于容器的Azure人脸服务(复刻版)》,《59.使用Azure Bot创建服务机器人实现Q&A Demo》,《60.使用Azure AI 自定义视觉服务实现物品识别Demo》其实在Intelligent Kiosk里有很多不同的关于AI和机器学习的服务可以体验和了解或Demo,结合这些能力发散你的思维来结合自己公司的业务如何数据化转型助理找到结合点,
之前介绍了构建Azure AI的人脸识别服务Demo,那么对于物体的识别如何呢?今天我就给大家介绍演示构建自定义视觉的Demo实现物品识别,比如我先用机器学习训练它告诉杯子长什么样,给他最少5张杯子的图片即可完成训练,最后我上传或拍照任意水杯的图片或照片,会告诉我这个图片或照片有百分之多少像杯子,当然训练的素材越多,识别的准确率和匹配率就越高。 首先在Azure上创建自定义视觉服务 创建 In
QnA Maker 是一款基于 Web 的易用服务,可训练 AI 以更自然的聊天方式回应用户的问题。借助具有图形用户界面的问答服务,不再需要成为自然语言理解领域的专家即可训练和管理 AI,可用于很多业务场景 如果想体验下Bot智能机器人客服实现Q&A,还是可以使用Intelligent Kiosk来构建,这个体验服务目前只支持美国西部区域创建,在Intelligent Kiosk点击Set
参考自:://docs.microsoft.com/en-us/azure/cognitive-services/Face/face-how-to-install-containers 和://github.com/Azure/OCPOpenHack/tree/master/Cognitive_Service_Face_on_Container Azure人脸API 服务是一项
在Azure上创建虚拟机一般是使用市场上做好的操作系统映像,但有的时候对于一些业务系统的特殊要求需要一些特别版本的系统映像恰好是市场里没有的,比如这里我需要用CentOS6.4,市场里没有,因此我就需要自己做一个CentOS6.4的映像上传到Azure供自己以后使用,在制作之前需要了解Azure对自定义映像的一些限制: Azure 不支持 VHDX 格式,仅支持 固定大小的 VHD 在安装 Lin
Zabbix是一个基于WEB界面的提供分布式系统监视以及网络监视功能的企业级的开源解决方案 zabbix能监视各种网络参数,保证服务器系统的安全运营;并提供灵活的通知机制以让系统管理员快速定位/解决存在的各种问题。 zabbix由2部分构成,zabbix server与可选组件zabbix agent。 zabbix server可以通过SNMP,zabbix agent,ping,端口监视等方法
服务一个客户,告诉我阿里云上跑的一台Ubuntu包年包月虚拟机即将到期了,因为很多种原因(不便深说)客户认为还是Azure得服务和体验是很棒的,决定在到期停机之前把这台业务虚拟机迁移到Azure上了,怎么做呢?我想到的是之前给大家介绍过得AWS迁移至Azure文章的方法,使用ASR吧,之前的文章主要介绍了迁移Windows虚拟机,那么这次我就给大家分享从阿里云上迁移Ubuntu系统到Azure吧,
之前介绍了新建一台受保护的虚拟机,那么对于目前已经在使用的非受保护的虚拟机是否也可以进行保护和防护起来呢?当然是可以的,但防护现有虚拟机是对现有虚拟机有要求的: https://docs.microsoft.com/zh-cn/windows-server/security/guarded-fabric-shielded-vm/guarded-fabric-vm-shielding-helper-
打开SCVMM控制台,从库选项卡里导入防护数据,就是之前创建好的2个PDK文件 定义好区别的名称 导入完毕 确定每一个VM防护文件可以看到所有者和保护者(监护域(人)) 创建受保护的虚拟机了 选择之前做好的虚拟机模板 定义新虚拟机的名称 定义新虚拟机的硬件参数 设置好新虚拟机的计算机名 选择防护级别是仅加密还是加密又防护,这里是加密又防护 指定好后,下一步 下一步 下一步
运行受保护的数据文件向导创建屏蔽数据(PDK)文件。在这里需要将添加RDP证书,无人值守文件,卷签名目录,所有者监护域(人)以及下载的监护域(人)元数据。 将之前申请好的rdpCert.pfx文件拷贝到SCVMM2016服务器C盘根目录下 在SCVMM2016服务器上,打开防护数据文件向导 用于受防护的模板的防护数据:用于从受保护的模板创建新的受保护的VM,可以是加密的也可以是既加密又防护的。
受保护的数据文件(PDK)还包含有关使用者信任的模板磁盘的信息。使用者以卷签名目录(VSC)文件的形式从可信模板磁盘获取磁盘签名。然后在部署新VM时验证这些签名。如果尝试与VM一起部署的模板磁盘时受保护的数据文件中的任何签名都不匹配(即:它已被修改或与不同的潜在恶意磁盘交换),则配置过程将失败。 在SCVMM服务器上使用SCVMM Powershell来获取VSC 执行 $disk = Get-
Copyright © 2005-2025 51CTO.COM 版权所有 京ICP证060544号