Configurando o Remote Desktop no Azure


Olá pessoal,

Um recurso bem interessante existente desde a versão 1.3 do SDK do Windows Azure, é a capacidade de acessarmos remotamente as roles através do Remote Desktop.

Para utilizarmos este recurso precisaremos de um certificado PFX que contenha uma Chave Privada.

O primeiro passopara chegarmos ao certificados PFX é gerarmos um certificado ‘self-signed’ (auto-assinado), para isso abra o seu ‘IIS’ e dentro do grupo ‘IIS’ abra o ítem “Certificados do Servidor”.

Clique em “Criar Certificado Autoassinado”, entre com um nome para o certificado e clique em ok. Você terá uma tela parecida com a seguinte.

IIS

Neste momento um certificado do tipo X509 acabou de ser criado e Agora iremos gerar o certificado PFX, para isso selecione o certificado que acabou de ser gerado, clique em “Exportar…”, neste momento você deve definir um local onde ele será armazenado e uma senha que será utilizada posteriormente. Ao exportar você terá uma tela como a abaixo em seu processo.

GerandoPFX

O próximo passo é importar o certificado PFX gerado para o “Console de Gerenciamento Microsoft”, para que possamos utilizá-lo em nosso projeto. Clique no “Menu Iniciar” e pesquise por “certmgr.msc”, abra o aplicativo e expanda as pastas “Pessoal/Certificados”.

Após expandir as pastas clique com o botão direita em uma área em branco no quadro do lado direito e clique em “Todas as tarefas/Importar”, efetue os passos para a importação e no final do processo você deverá ter uma tela parecida com a apresentada abaixo:

certmgrMSC

Pronto agora temos o nosso certificado do tipo PFX criado e instalado, bastando agora consumi-lo em nosso projeto ativando o recurso de “Remote Desktop” em nossa aplicação.

Continue lendo

Proteção antimalware para Windows Azure – Parte II


Olá pessoal,

Dando sequência ao primeiro post da série referente ao MEP, hoje veremos quais as opções de customização e o veremos em funcionamento em nossa role.

Para iniciarmos, abaixo temos uma tabela onde mostrarei todas as opções de customizações existentes, seus valores padrão (default), uma descrição do seu funcionamento e exemplo de como podemos customizá-lo.

  • ServiceLocation
    Opções:
    East Asia, North Central US, North Europe, South Central US, Southeast Asia, West Europe
    Valor Default: South Central US
    Descrição: Especifica o local de onde será feito o MEP. A dica é utilizar o mesmo local de onde efetuou o deploy para evitar cobranças extras e ganhar tempo no processo de deploy

Continue lendo

Instalando certificado SSL no Windows Azure


Olá pessoal,

No post de hoje irei mostrar como instalar e configurar um certificado SSL em sua aplicação no Windows Azure.

Para isso basta seguir os seguintes passos:

  • Obter um certificado SSL através de uma “Certificate Authority”;
  • Configurar certificado SSL em sua aplicação;
  • Instalar o certificado no Windows Azure;
  • Efetuar o deploy em sua aplicação e testar.

 

Obetendo um certificado SSL
Um certificado de segurança deve ser emitido através de uma “Certificate Authority” como por exemplo a GoDaddy e a VeriSign.

Para solicitar um certificado para uma destas “Autoridades” acesse o “Gerenciador do Serviços de Informações da Internet (IIS)”, dentro do painel “IIS” acesse “Certificados de Servidor”.

Clique em “Criar Solicitação de Certificado” conforme assinalado abaixo e preencha as informações solicitadas.

IISManagerRequest

Ao final um arquivo TXT será gerado que deverá ser encaminhado para a empresa responsável parecido com o representado na imagem abaixo.

IISManagerRequestText

Para mais informações e uma lista sobre “Certificate Authorities” acesse: Windows Root Certificate Program – Members List (All CAs) – última atualização março/2011.

Continue lendo

Proteção antimalware para Windows Azure – Parte I


Olá pessoal,

Este fim de semana efetuei algumas modificações e inclusões em um projeto chamado “Azure Facts – Cloud Computing Journal” e um dos updates foi a inclusão do “Microsoft Endpoint Protection for Windows Azure”.

No último mês de março (2012) o time de Windows Azure disponibilizou um plugin  que nos permite incluir uma proteção antimalware em nossas VMs do Windows Azure.

Nesta primeira parte irei apresentar o MEP (Microsoft Endpoint Protection)  e como habilita-lo em seu projeto com a configuração default.

 

Funcionalidades do MEP:

  • Proteção em tempo real monitora, detecta e bloqueia os malwares.
  • Escaneamento agendado: escaneia periodicamente aifim de detectar malware no sistema, incluindo programas “maliciosos”.
  • Ações contra malware: quando detectada algum malware deleta ou coloca em quarentena os arquivos e limpa todas as entradas “maliciosas” do registro.
  • Atualizações:  instala a última ‘assinatura de proteção’ também conhecido como “virus definitions”, garantido a segurança.
  • Proteção ativa: reporta metadados sobre detecção de problemas e recursos suspeitos para a Microsoft, garantindo uma rápida resposta para o problema e habilitando uma entrega em tempo real de uma altualização através do Dynamic Signature Service (DSS).

 

Download MEP:

  Para podermos habilitar e configurar o MEP em nossas VMs devemos antes de mais nada efetuar o download do agente e instalá=lo em sua máquina local. Para isso faça o download e instale o “Microsoft Endpoint Protection for Windows Azure” através deste link  http://www.microsoft.com/download/en/details.aspx?id=29209#overview, confira a imagem abaixo.

001 AntiMalware - download

 

Instalação local do MEP:

Continue lendo

Primeiros passos com o SQL Azure DataSync


Olá pessoal,

Algumas pessoas me perguntaram como poderiam manter sincronizados seus bancos de dados com instâncias em outros locais, seja em um outro Datacenter do Azure ou ainda em um SQL Server local de forma automatizada, para essa tarefa, o Windows Azure possui o SQL Azure DataSync.

Com o DataSync podemos criar grupos de sincronização utilizando 2 ou mais databases, estejam eles no SQL Server ou no SQL Azure (sendo que ao menos 1 é obrigatório que pertença ao SQL Azure). No decorrer dos passos vocês verão que conseguiremos definir, por exemplo, quais as bases de dados que farão parte do grupo, os critérios de sincronismo utilizando filtros, a periodicidade que irá ocorrer, entre outros.

Partindo da idéia de que você nunca utilizou o DataSync ou é a primeira vez que o utilizará nesta máquina (lê-se máquina esta que você está utilizando neste momento), dividiremos este processo em três partes: Configuração do DataSync (I e II) e Instalação do agente.

No meu cenário utilizarei um banco de dados padrão criado na instalação de WordPress no SQL Azure e faremos o sincronismo dele com um banco de dados novo no meu SQL Server local.

Então vamos colocar a “mão na massa”!!!!!!

Pré-requisitos para o SQL Azure DataSync

Continue lendo

Clients para gerenciar o Storage do Windows Azure


Olá pessoal,

Continuando a série de posts com dicas contendo sugestões para as dúvidas mais frequentes levantadas no dia-a-dia, esse post trará minha visão de alguns clients que você poderá utilizar para gerenciar seu storage do Windows Azure.

Gerenciadores de storage

Abaixo estão os nomes de clients que utilizo ou ao menos já testei para gerenciar meu storage, com seus respectivos links para mais informações e download. Lembrando que todos os 3 são free ou possuem uma versão gratuíta (ao menos até o momento em que escrevi este post):

         

        Azure Storage Explorer

        Para mim, este é o gerenciador mais completo. Com ele conseguimos manipular todas as informações referentes a Blobs, Tables e Queues, bem como visualizar seus conteúdos, modificar propriedades e gerenciar diversos storage accounts através de abas.

        Para melhorar ainda mais a experiência no manuseio de Blobs e torná-la mais eficiente, recomendo que baixem o patch que torna possível o upload de pastas inteiras que o MVP André Dias disponibilizou (http://azurestorageexplorer.codeplex.com/SourceControl/list/patches).

        Em geral, só perde em um ponto para o CloudBerry (citado logo abaixo) que é na facilidade com a manipulação de Blobs, mas que não acaba com a minha predileção.

        AzureStorageExplorerI

        CloudBerry Explorer for Azure Blob Storage

        Para quem estiver trabalhando somente com Blobs esté é o client mais intuitivo, simples e completo para se usar. É muito fácil criar containers, mover, renomear e copiar dados do Azure para um ambiente on premises e vice-versa, além de uma conta do Azure para outra.

        Ainda possui um ítem bem bacana chamado “Capacity Report” que apresenta a quantidade de espaço utilizado graficamente. Vale a pena ter na máquina.

        CloudBerryExplorerVI

         

        ClumsyLeaf CloudXplorer

        É possível manipular, visualizar e criar estruturas em uma interface bem parecida com o que já utilizamos no Windows Explorer, é funcional, mas ainda fico com o CloudBerry Explorer for Azure.

        ClumsyLeafCloudXplorerII

         

         

        Façam o download dos 3 clients, testem e tirem suas próprias conclusões. Caso conheçam outros, aceito as sugestões.

        Grande abraço e sucesso! =)

        Lucas A. Romão – Windows Azure MVP
        LinkedIn: http://br.linkedin.com/in/lucasromao
        MSN: lucas_romao@hotmail.com
        Blog: https://laromao.wordpress.com | Twitter: @LucasRomao
        Comunidade Azure Services Brasil | Twitter: @AzureServicesBR

        SQL Azure: Move server…


        Olá pessoal!

        Conforme mencionei no post anterior “Adicionando um Co-admin a uma subscription” a intenção deste post é mostrar como é simples mover um Server do SQL Azure de uma subscription para outra.

        Pontos importantes a serem apresentados:

        Para executarmos esta ação é necessário que o Live-Id que irá efetuar a transferência seja ao menos Account manager, Service administrator e/ou Co-administrator em ambas as subscriptions;

        A transferência de um Server de uma subscription para outra, fará com que o custo e limites utilizados nas respectivas Subscriptions sejam alterados, como por exemplo na subscription de destino acusará o custo e consumo de um Server e suas respectivas Base de Dados;

        A mudança do Server é apenas lógica e não física, o Server somente deixa de estar vinculado com a Subscription XPTO* e passa a estar com a Subscription ABC* ele continuará existindo na mesma Região e Datacenter quando criado;

        Toda aplicação que utilizam as bases de dados deste Server continuarão funcionando normalmente.

        * Nomes fictícios das Subscriptions para serem utilizadas como exemplo.

        Mão na massa: 

        Para efetuar a transferência é muito simples, para acessar o SQL Azure dentro do Portal do Desenvolvedor e selecionar o Server que deseja efetuar a transferência.

        Feito isso clique no botão “Move Server…” e uma nova janela ira ser exibida, apresentando o nome do Server e uma List Box com todas as Subscriptions vinculadas ao seu Live-Id.

        Selecione a Subscription de destino e clique em OK, como mostrado na figura abaixo.

        MoveServerI

        O processo demora alguns pouquíssimos segundos e então você já terá o Server vinculado à outra subscription com todas as informações desde o nome do Server, como Datacenter e obviamente todos os Databases que já existiam. Veja a representação na imagem final abaixo.

        MoveServerII

        É isso pessoal… boa sorte e sucesso a todos!

        Grande abraço!!! =)

        Lucas A. Romão – Windows Azure MVP
        LinkedIn: http://br.linkedin.com/in/lucasromao
        MSN: lucas_romao@hotmail.com
        Blog: https://laromao.wordpress.com | Twitter: @LucasRomao
        Comunidade Azure Services Brasil | Twitter: @AzureServicesBR