Luiz Henrique Lima Campos – Microsoft MVP

14 de julho de 2018
por luizhenriquelima
0 comentários

Dicas comandos do powershell  para office 365

Vamos aqui compartilhar alguns dos principais comandos do powershell  para office 365 que podem ser utilizados no dia a dia.

Conectar o PowerShell no Office365 Comando para Logar no PowerShell do Office365$LiveCred = Get-CredentialComando para fazer o download dos “CMDLETS” $Session = New-PSSession -ConfigurationName Microsoft.Exchange -ConnectionUri https://ps.outlook.com/powershell/ -Credential $LiveCred -Authentication Basic -AllowRedirection Comando para abrir uma sessão de trabalho via PowerShell no Office365 Import-PSSession $Session
Permissão de Acesso a MailBox de outro Usuário <User’s mailbox> Usuário que você quer a permissão<User Admin> Usuário que você quer conceder a permissãoAdd-MailboxPermission <user’s mailbox> -User <User Admin> -AccessRights FullAccess -InheritanceType All
Ativar Mailbox Set-CASMailbox -Identity user@empresa.com -OWAEnabled $true
Desativar Mailbox Set-CASMailbox -Identity user@empresa.com -OWAEnabled $false
Full Access Permission para uma Mailbox <User’s mailbox> Usuário que você quer a permissão<User Admin> Usuário que você quer conceder a permissãoAdd-MailboxPermission <user’s mailbox> -User <User Admin> -AccessRights FullAccess –InheritanceType All
Atribuir permissões a um grupo de função <User’s mailbox> Usuário que você quer a permissãoAdd-MailboxPermission <user’s mailbox> -User “nome do grupo”-AccessRights FullAccess -InheritanceType All
Dar acesso total às caixas de correio de todos os usuários em sua organização Get-Mailbox -ResultSize unlimited -Filter {(RecipientTypeDetails -eq ‘UserMailbox’) -and (Alias -ne ‘Admin’)} | Add-MailboxPermission -User admin -AccessRights fullaccess -InheritanceType all
Set a password to never expire Antes disso você terá que digitar a seguinte sintaxe: Connect-MsolService<User ID> Usuário que você quer configurar para a senha nunca expirarSet-MsolUser -UserPrincipalName <user ID> -PasswordNeverExpires $true
Set a password to never expire para todos os usuários Antes disso você terá que digitar a seguinte sintaxe: Connect-MsolServiceGet-MSOLUser –All | Set-MsolUser -PasswordNeverExpires $true
Set a password to expire Antes disso você terá que digitar a seguinte sintaxe: Connect-MsolService<User ID> Usuário que você quer configurar para a senha nunca expirarSet-MsolUser -UserPrincipalName <user ID> -PasswordNeverExpires $false
Set a password to expire para todos os usuários Antes disso você terá que digitar a seguinte sintaxe: Connect-MsolServiceGet-MSOLUser –All | Set-MsolUser -PasswordNeverExpires $false
Procurar por usuários que estão com a senha à expirar Antes disso você terá que digitar a seguinte sintaxe: Connect-MsolService<User ID> Usuário que você quer verificar se a senha está programada para expirarGet-MSOLUser -UserPrincipalName <user ID> | Select PasswordNeverExpires
Procurar por todos os usuários que estão com a senha à expirar Antes disso você terá que digitar a seguinte sintaxe: Connect-MsolServiceGet-MSOLUser | Select UserPrincipalName, PasswordNeverExpires
Alterar o ID principal do E-Mail de um usuário Antes disso você terá que digitar a seguinte sintaxe: Connect-MsolServiceSet-MsolUserPrincipalName -UserPrincipalName <Identity>: -NewUserPrincipalName <new primary e-mail address>:<Identity>: E-mail (ID) atual do usuário que deverá ser trocada <new primary e-mail address>: Novo E-mail (ID) que você deseja definir
Enviar e-mail em nome de Add-RecipientPermission “Identity” -AccessRights SendAs -Trustee “User”Identity = Nome do usuário ou lista de distribuição onde a permissão será aplicada(Ex.: Todos ) User = Nome do usuário que terá a permissão de enviar e-mails em nome de “Todos”

Abraço e até mais….

15 de junho de 2018
por luizhenriquelima
0 comentários

Como Gerar um report de GPOs do domínio com GPOReport

Para gerar o relatório, abra o PowerShell do Active Directory ou de um Desktop com RSAT instalado e digite o comando abaixo para importar o módulo Group Policy:

Importando o módulo

Import-Module GroupPolicy

Gerando o report

O comando o Get-GPOReport, iremos exportar todas as informações relacionadas a GPOs para um documento HTML em c:\GPOReports

Get-GPOReport -All -ReportType Html -Path c:\GPOReports\AllGPOsReport.htm


até a proxima.

19 de maio de 2018
por luizhenriquelima
0 comentários

Windows Defender System Guard

A Microsoft está para lançar uma nova tecnologia de segurança chamada Windows Defender System Guard runtime attestation. Trata-se de uma nova funcionalidade integrada ao sistema operacional Windows e será entregue a todas as edições do Windows. Saiba um pouco mais sobre a tecnologia e os benefícios de segurança que ela pode oferecer.

O que é o Windows Defender System Guard runtime attestation?

Em uma definição básica, o Windows Defender System Guard runtime attestation é uma API de cliente que eventualmente será exposta para consultas confiáveis. A ideia é que ele forneça aos usuários um método para verificar o estado de seus dispositivos e, em seguida, uma maneira de executar relatórios para avaliar os componentes do sistema.

Esta nova funcionalidade de segurança, faz parte da recente organização de recursos de integridade do sistema que é parte da atualização da Microsoft denominada Windows 10 Fall Creators Update. É aí que o Windows Defender System Guard surgiu, permitindo que a empresa atualize continuamente e adicione inovações na área de segurança desta plataforma. Portanto, assim que a primeira fase do Windows Defender System Guard runtime attestation for adicionada, ela também será continuamente atualizada com novos recursos e suporte em um esforço de criar um ambiente em que as violações de segurança sejam efetivamente comunicadas no caso de comprometimento do sistema.

Como funciona?

Atualmente, a Microsoft está trabalhando para fornecer uma API para que softwares confiáveis ​​possam ter acesso para atestar o estado de seus dispositivos naquele momento específico. Em seguida, a API retorna um relatório de tempo de execução que detalha todas essas afirmações sobre o estado de segurança do sistema.

Para que cada relatório de tempo de execução seja realmente efetivo, ele deve fornecer uma resistência razoável contra alterações. Isso significa que o acesso deve ser isolada de um invasor, deve também ser certificado e criptografado, assinado de uma maneira que só funcione em ambiente isolado.

Há muito mais detalhes sobre o novo recurso de segurança. Você pode aprender mais no site da Microsoft e, em seguida, procurá-lo na próxima atualização do Windows!

18 de maio de 2018
por luizhenriquelima
0 comentários

Redefinir a senha do modo de restauração DSRM no Windows Server 2012 com ntdsutil

Para redefinir a senha do modo de restauração dos serviços de diretório no Windows Server 2012 siga os passos.

1 – Logado como usuário administrador, abra um prompt de comandos cmd ou então o Windows PowerShell.

2 – Digite a seguinte sequência de comandos:

ntdsutil <enter>

set dsrm password <enter>

reset password on server null localhost <enter>

DIGITE A NOVA SENHA E A CONFIRME

Para sair do prompt especial do ntdsutil, digite:

q <enter>

q <enter> (de novo)

Senha do modo de restauração dos serviços de diretório modificada.