Professional Documents
Culture Documents
34 MS 100
34 MS 100
Introducción
Preparándose para el examen
CAPÍTULO 1 Diseñar e implementar servicios de Microsoft 365
CAPÍTULO 2 Gestionar la identidad y los roles de los usuarios
CAPÍTULO 3 Gestionar el acceso y la autenticación
CAPÍTULO 4 Planificación de cargas de trabajo y aplicaciones
de Office 365
Índice
Contenido
Introducción
Organización de este libro
Certificaciones de Microsoft
Acceso rápido a referencias en línea
Erratas, actualizaciones y asistencia para libros
Mantente en contacto
Importante: cómo utilizar este libro para estudiar para el examen
Capítulo 1 Diseño e implementación de servicios de Microsoft
365
Habilidad 1.1: Administrar dominios
Agregar y configurar dominios adicionales
Verificar dominio personalizado
Configurar cargas de trabajo para un nuevo nombre de dominio
Establecer dominio predeterminado
Establecer nombre de dominio principal
Configurar identidades de usuario para un nuevo nombre de dominio
Diseñar la configuración del nombre de dominio
Habilidad 1.2: Planificar una implementación de Microsoft 365
Planificar la infraestructura local de Microsoft 365
Planificar la solución de identidad y autenticación
Habilidad 1.3: Configurar tenencia y suscripción de Microsoft 365
Configurar las funciones de suscripción y arrendatario y la
configuración de la carga de trabajo
Evaluar Microsoft 365 para organización
Planificar y crear inquilino
Actualizar las suscripciones existentes a Microsoft 365
Supervisar las asignaciones de licencias
Habilidad 1.4: Administrar la suscripción de Microsoft 365 y el estado
del inquilino
Gestionar alertas de estado del servicio
Crear y administrar solicitudes de servicio
Crear un plan de respuesta de salud del servicio interno
Supervisar el estado del servicio
Programe y revise informes de seguridad y cumplimiento
Programe y revise las métricas de uso
Habilidad 1.5: Planificar la migración de usuarios y datos
Identificar los datos a migrar y el método
Identificar usuarios y buzones de correo que se migrarán y método
Planificar la migración de usuarios y grupos locales
Importar archivos PST
Experimento mental
Respuestas del experimento mental
Resumen del capítulo
Capítulo 2 Gestionar la identidad y los roles de los usuarios
Habilidad 2.1: Estrategia de identidad de diseño
Evaluar los requisitos y la solución para la sincronización.
Evaluar los requisitos y la solución para la gestión de identidades.
Evaluar los requisitos y la solución para la autenticación.
Cumplir con los requisitos de instalación de Azure AD Connect
Instalación de Azure AD Connect
Identificación de atributos sincronizados
Habilidad 2.2: planear la sincronización de identidades mediante Azure
AD Connect
Limpieza de objetos de Active Directory existentes
Usar sufijos UPN y dominios no enrutables
Opciones de inicio de sesión de Azure AD Connect
Habilidad 2.3: administrar la sincronización de identidades mediante
Azure AD Connect
Supervisar el estado de Azure AD Connect
Administrar la sincronización de Azure AD Connect
Forzar la sincronización
Configurar filtros de objetos
Configurar la sincronización de contraseña
Implementar escenarios de AD Connect de varios bosques
Habilidad 2.4: Administrar identidades de Azure AD
Planear identidades de Azure AD
Implementar y administrar el restablecimiento de contraseña de
autoservicio de Azure AD
Administrar revisiones de acceso
Administrar grupos
Gestionar contraseñas
Administrar licencias de productos
Administrar usuarios
Realice una gestión de usuarios masiva
Habilidad 2.5: Gestionar roles de usuario
Planificar roles de usuario
Asignar roles en cargas de trabajo
Gestionar roles de administrador
Configurar RBAC en Azure AD
Derechos de administrador delegado
Administrar las asignaciones de roles mediante Azure AD
Configurar cuentas administrativas
Planear roles de seguridad y cumplimiento para Microsoft 365
Experimento mental
Respuestas del experimento mental
Resumen del capítulo
Capítulo 3 Gestionar el acceso y la autenticación
Habilidad 3.1: Gestionar la autenticación
Método de autenticación de diseño
Configurar la autenticación
Implementar el método de autenticación
Gestionar la autenticación
Supervisar la autenticación
Habilidad 3.2: Implementar la autenticación multifactor
Diseñar una solución MFA
Configurar MFA para aplicaciones o usuarios
Administrar usuarios de MFA
Informar sobre la utilización de MFA
Habilidad 3.3: Configurar el acceso a la aplicación
Configurar el registro de la aplicación en Azure AD
Configurar el proxy de la aplicación de Azure AD
Publica aplicaciones empresariales en Azure AD
Habilidad 3.4: implementar el acceso para usuarios externos de cargas
de trabajo de Microsoft 365
Crea cuentas B2B
Crear cuentas de invitado
Soluciones de diseño para acceso externo
Experimento mental
Respuestas del experimento mental
Resumen del capítulo
Capítulo 4 Planificación de cargas de trabajo y aplicaciones
de Office 365
Habilidad 4.1: Planificar la implementación de cargas de trabajo de
Office 365
Identificar requisitos híbridos
Planificar la conectividad y el flujo de datos de la carga de trabajo de
Microsoft 365
Planificar la estrategia de migración para cargas de trabajo
Habilidad 4.2: Planificar la implementación de aplicaciones de Office
365
Administrar descargas de software de Office 365
Planificar las aplicaciones de Office 365
Planificar las actualizaciones de las aplicaciones de Office 365 Pro plus
Planificar la conectividad de Office 365 ProPlus
Planificar Office en línea
Planificar la implementación de Office 365 Pro plus
Experimento mental
Respuestas del experimento mental
Resumen del capítulo
Índice
Sobre el Autor
ORIN THOMAS es un defensor principal de operaciones en la nube
en Microsoft y ha escrito más de 3 docenas de libros para Microsoft
Press sobre temas que incluyen Windows Server, Windows Client,
Azure, Office 365, System Center, Exchange Server, Seguridad y SQL
Server. Ha sido autor de cursos de Arquitectura Azure en Pluralsight,
ha sido autor de varios cursos de Microsoft Official Curriculum y EdX
sobre una variedad de temas para profesionales de TI, y está
completando un Doctorado en Tecnología de la Información sobre
seguridad y cumplimiento de la computación en la nube en la
Universidad Charles Sturt. Puedes seguirlo en Twitter
en http://twitter.com/orinthomas .
Introducción
El examen MS 100 trata temas avanzados que requieren que los
candidatos tengan un excelente conocimiento práctico de la
funcionalidad de identidad y servicios de Microsoft 365. Algunos de los
exámenes incluyen temas que incluso los administradores
experimentados de Microsoft 365 rara vez pueden encontrar a menos
que sean consultores que implementen nuevos inquilinos de Microsoft
365 de forma regular. Para tener éxito en la realización de este examen,
los candidatos no solo deben comprender cómo administrar la
identidad y los servicios de Microsoft 365, sino que también deben
comprender cómo integrar Microsoft 365 con un entorno de Active
Directory local. También deben mantenerse al día con los nuevos
desarrollos de Microsoft 365, incluidas las nuevas funciones y los
cambios en la interfaz.
Los candidatos para este examen son profesionales de tecnología de la
información (TI) que desean validar sus habilidades avanzadas de
administración de identidad y servicios de Microsoft 365, habilidades
de configuración y conocimientos. Para aprobar este examen, los
candidatos deben tener una sólida comprensión de cómo diseñar e
implementar los servicios de Microsoft 365, administrar la identidad y
los roles de los usuarios, administrar el acceso y la autenticación y
comprender los pasos involucrados en la planificación de las cargas de
trabajo y las aplicaciones de Office 365. Para aprobar, los candidatos
requieren una comprensión teórica completa, así como una experiencia
práctica significativa en la implementación de las tecnologías
involucradas.
Esta edición de este libro cubre los objetivos de los exámenes de
Microsoft 365 y MS 100 alrededor de mediados de 2019. A medida que
la suite de Microsoft 365 evoluciona, también lo hacen los objetivos del
examen de Microsoft 365, por lo que debe verificar cuidadosamente si
se han producido cambios desde que se escribió esta edición del libro y
estudiar en consecuencia.
Este libro cubre todas las áreas temáticas principales que se encuentran
en el examen, pero no cubre todas las preguntas del examen. Solo el
equipo de examen de Microsoft tiene acceso a las preguntas del
examen, y Microsoft agrega periódicamente nuevas preguntas al
examen, lo que hace imposible cubrir preguntas específicas. Debe
considerar este libro como un complemento de su experiencia relevante
en el mundo real y otros materiales de estudio. Si encuentra un tema en
este libro con el que no se siente completamente cómodo, use la opción
"¿Necesita más revisión?" enlaces que encontrará en el texto para
encontrar más información y tomarse el tiempo para investigar y
estudiar el tema. Hay gran información disponible
en docs.microsoft.com y en blogs y foros.
CERTIFICACIONES DE MICROSOFT
Las certificaciones de Microsoft lo distinguen al demostrar su dominio de
un amplio conjunto de habilidades y experiencia con los productos y
tecnologías actuales de Microsoft. Los exámenes y las certificaciones
correspondientes se desarrollan para validar su dominio de las
competencias críticas a medida que diseña y desarrolla, o implementa y
brinda soporte, soluciones con productos y tecnologías de Microsoft tanto
en las instalaciones como en la nube. La certificación aporta una variedad
de beneficios para el individuo y para los empleadores y las
organizaciones.
Más información Todas las certificaciones de Microsoft
Para obtener información sobre las certificaciones de Microsoft, incluida una lista
completa de las certificaciones disponibles,
visite https://www.microsoft.com/learn .
¡Vuelve a menudo para ver qué hay de nuevo!
ACCESO RÁPIDO A REFERENCIAS EN LÍNEA
A lo largo de este libro hay direcciones de páginas web que el autor le ha
recomendado que visite para obtener más información. Algunas de estas
direcciones (también conocidas como URL) pueden ser laboriosas de
escribir en un navegador web, por lo que las hemos compilado todas en
una sola lista a la que los lectores de la edición impresa pueden consultar
mientras leen.
Descargue la lista en MicrosoftPressStore.com/ExamRefMS100/downloads
Las URL están organizadas por capítulo y encabezado. Cada vez que
encuentre una URL en el libro, busque el hipervínculo en la lista para ir
directamente a la página web.
MANTENTE EN CONTACTO
¡Sigamos con la conversación! Estamos en
Twitter: http://twitter.com/MicrosoftPress .
Importante: cómo utilizar este libro para
estudiar para el examen
Los exámenes de certificación validan su experiencia en el trabajo y su
conocimiento del producto. Para medir su preparación para realizar un
examen, utilice esta Referencia de examen para comprobar su
comprensión de las habilidades evaluadas por el examen. Determina
los temas que conoces bien y las áreas en las que necesitas más
experiencia. Para ayudarlo a actualizar sus habilidades en áreas
específicas, también hemos proporcionado "¿Necesita más
revisión?" punteros, que le dirigen a información más detallada fuera
del libro.
El Examen Ref no sustituye la experiencia práctica. Este
libro no está diseñado para enseñarle nuevas habilidades.
Le recomendamos que complete la preparación de su examen
utilizando una combinación de materiales de estudio y cursos
disponibles. Obtenga más información sobre la capacitación presencial
disponible y encuentre cursos en línea gratuitos y eventos en vivo
en http://microsoft.com/learn . Las pruebas de práctica oficiales de
Microsoft están disponibles para muchos exámenes
en http://aka.ms/practicetests .
Este libro está organizado por la lista de "Habilidades medidas"
publicada para el examen. La lista de "Habilidades medidas" para cada
examen está disponible en el sitio web de Microsoft
Learn: http://aka.ms/examlist .
Tenga en cuenta que esta referencia de examen se basa en esta
información disponible públicamente y en la experiencia del
autor. Para salvaguardar la integridad del examen, los autores no
tienen acceso a las preguntas del examen.
Capítulo 1
Diseño e implementación de servicios de
Microsoft 365
Importante
¿Ha leído la página xvii?
Contiene información valiosa sobre las habilidades que necesita para
aprobar el examen.
Aunque es posible simplemente comenzar a implementar Microsoft
365 una vez que su organización haya tomado la decisión de adoptar la
tecnología, su organización sacará más provecho de su implementación
de Microsoft 365 si se ha realizado algún trabajo de planificación y
diseño antes de que se configuren los servicios de Microsoft 365. En
este capítulo, aprenderá a administrar el espacio de nombres de
dominio de Microsoft 365, cómo planificar una implementación de
Microsoft 365, cómo configurar una tenencia y suscripción de
Microsoft 365, cómo administrar esa suscripción y el estado de la
tenencia, y los pasos que necesitará para tome para planificar la
migración y los usuarios de un entorno local tradicional a un entorno
de Microsoft 365.
Registro MX
Debe configurar un registro MX en su dominio personalizado para que
apunte a un servidor de correo de destino de Office 365. La dirección de
este servidor de correo de destino dependerá del nombre del dominio
personalizado y se describe en la documentación con el formato <mx
token> .mail. protection.outlook.com. Puede determinar el valor del token
MX realizando los siguientes pasos:
1. En el Centro de administración de Microsoft 365, navegue
hasta el nodo Dominios en Configuración .
2. Seleccione el dominio personalizado; esto abrirá la página de
Propiedades del dominio.
3. Localice el registro MX como se muestra en la Figura 1-6 .
Registro SPF
El registro del Marco de protección del remitente (SPF) es un registro
TXT especial que reduce la posibilidad de que terceros malintencionados
utilicen el dominio personalizado para enviar correo no deseado o correo
electrónico malintencionado. Un registro SPF se utiliza para validar qué
servidores de correo electrónico están autorizados para enviar mensajes
en nombre del dominio personalizado. El registro SPF debe ser un
registro TXT donde el valor TXT debe incluir v = spf1 include:
spf.protection.outlook.com –todos . El récord también debe
establecerse con un valor TTL de 3600 . Solo debe existir un registro TXT
para SPF dentro de una zona específica. Si ya hay un registro SPF, agregue
los valores de Microsoft 365 al registro existente en lugar de crear uno
nuevo. La figura 1-8 muestra un registro SPF para Exchange Online
hospedado en Azure DNS para el dominio epistemicus.com.
Tabla 1-2 Registros DNS CNAME de Microsoft 365 Skype for Business
Redes
Las redes tradicionales han proporcionado a los usuarios acceso a datos y
aplicaciones alojadas en centros de datos propiedad de la organización y
operados por ella, y protegidos por fuertes defensas perimetrales como
firewalls. En este modelo tradicional, los usuarios acceden principalmente
a recursos de redes internas protegidas, a través de enlaces WAN desde
sucursales o de forma remota a través de conexiones VPN.
El modelo M365 y O365 traslada algunas, si no todas, las aplicaciones y
los datos de ubicaciones en redes internas protegidas a ubicaciones
alojadas más allá del perímetro de la red en el público. nube. Al pasar de
un entorno en el que todos los recursos están alojados en las
instalaciones, a donde una cantidad sustancial de infraestructura está
alojada en la nube, es necesario asegurarse de que el entorno de red local
esté configurado de tal manera que M365 pueda funcionar de manera
eficaz. y eficientemente. A menos que se tomen medidas para optimizar el
flujo de tráfico entre los usuarios y los servicios de M365 y O365, este
tráfico estará sujeto a una mayor latencia causada por la inspección de
paquetes, horquillas de red y posibles conexiones inadvertidas a puntos
finales de servicio M365 y O365 geográficamente distantes.
Comprender los requisitos de red para M365 también le permite evaluar
si M365 es apropiado para una organización en particular. Por ejemplo,
existen desafíos en torno a la implementación de M365 de manera
efectiva en una base científica en la Antártida donde hay una conectividad
de ancho de banda baja limitada a Internet.
Tipo de Recomendación
punto final
Optimizar, Omita o incluya en la lista blanca los puntos finales en los dispositivos y s
Permitir que realizan el descifrado TLS, la interceptación del tráfico, el filtrado de
inspección profunda de paquetes.
Optimizar Evite los dispositivos o servicios proxy locales y basados en la nube que s
navegación general por Internet.
Optimizar, Trate estos puntos finales como de plena confianza para la infraestructur
Permitir sistemas perimetrales.
Optimizar, Reducir o eliminar el backhauling WAN. Facilite la salida directa de Inter
Permitir para terminales desde ubicaciones de sucursales.
Optimizar Configure el túnel dividido para los usuarios de VPN para permitir la con
estos puntos finales.
Optimizar, Configure la priorización de los puntos finales al configurar SD-WAN par
Permitir latencia y el enrutamiento.
Optimizar, Asegúrese de que la resolución de nombres de DNS coincida con la ruta d
Permitir enrutamiento para los puntos finales.
En el pasado, Microsoft proporcionó categorías de orientación
alternativas a las enumeradas anteriormente. Las categorías de
orientación anteriores eran Obligatorias y Opcionales, en lugar de las
categorías actuales de Optimizar, Permitir y Predeterminado. Parte de la
documentación todavía se refiere a estas categorías de terminales
anteriores.
Más información Categorías de terminales
Puede obtener más información sobre las categorías de terminales de M365 y
O365 en: https://docs.microsoft.com/office365/enterprise/office-365-network-
connectivity-principles#new-office-365-endpoint-categories .
Windows 10 Enterprise
Una licencia de Microsoft 365 Enterprise incluye una licencia para el
sistema operativo Windows 10 Enterprise Edition. Parte del proceso de
adopción de M365 implicará asegurarse de que todas las computadoras
cliente de Windows ejecuten esta edición del sistema operativo Windows
10.
Las organizaciones que tienen una implementación existente de Windows
7 o Windows 8.1 deben realizar una actualización in situ mediante System
Center Configuration Manager o Microsoft Deployment Toolkit. System
Center Configuration Manager (rama actual) proporciona a las
organizaciones el método más automatizado para actualizar y migrar
computadoras existentes desde versiones anteriores del sistema
operativo del cliente Windows a Windows 10.
Las organizaciones que están implementando nuevos equipos que tienen
Windows 10 Enterprise Edition versión 1703 o posterior pueden usar
Windows Autopilot para desencadenar el proceso de implementación y
configuración iniciando sesión con sus credenciales escolares o
laborales. Las organizaciones que ejecutan la edición Pro también pueden
hacer que esas computadoras se actualicen automáticamente a la edición
Enterprise a través de Windows Autopilot.
Más información M365 y Windows 10 Enterprise
Puede obtener más información sobre la relación entre M365 y Windows 10
Enterprise Edition en: https://docs.microsoft.com/microsoft-
365/enterprise/windows10-infrastructure .
Protección de la información
Al planificar la estrategia de protección de la información M365 de su
organización, el primer paso, y quizás el más importante, es ponerse en
contacto con los equipos legales y de cumplimiento de la organización
para determinar qué estándares de cumplimiento, como el Reglamento
General de Protección de Datos (GDPR) o la Ley de Portabilidad y
Responsabilidad de Seguros de Salud ( HIPAA) a la que está sujeta la
organización. Una vez que haya determinado los estándares de
cumplimiento específicos o la regulación a la que debe adherirse su
organización, deberá tomar determinaciones para las siguientes
preguntas:
• ¿Cuáles son los niveles de seguridad y protección de la
información adecuados para nuestra organización?
• ¿Cuál es un esquema de clasificación de documentos
apropiado para nuestra organización?
• ¿Qué pasos se deben tomar para garantizar que se configure
el nivel de seguridad adecuado dentro de M365 y O365?
• ¿Es necesario configurar la administración de acceso
privilegiado para M365 y O365?
Niveles de seguridad y protección de la información
M365 permite a las organizaciones desarrollar sus propios niveles de
seguridad y protección. Si bien es posible crear una cantidad
desconcertante de niveles de seguridad de protección de la información,
hacerlo aumenta la complejidad tanto para los usuarios finales que
intentan comprender qué nivel es apropiado como para el personal de
cumplimiento que tiene que determinar si se ha seleccionado el nivel
apropiado.
Microsoft recomienda que las organizaciones planeen utilizar al menos
tres niveles de seguridad de protección de la información separados. A
medida que aumentan los niveles de seguridad de la protección de la
información, los datos se vuelven más protegidos, pero también se vuelve
más engorroso para los usuarios interactuar con esos datos. Solo para
acceder a los datos más confidenciales, el usuario debe pasar por un
proceso de autenticación de múltiples factores cada vez que abre un
documento. Microsoft sugiere los siguientes niveles:
• Las organizaciones de referencia deben tener un estándar
mínimo para la protección de datos, identidades y los dispositivos
utilizados para interactuar con los datos de la organización.
• Sensible Este estándar intermedio es apropiado para datos
que se consideran sensibles, pero para los cuales los controles de
seguridad más estrictos no son apropiados.
• Muy regulado Este estándar requiere los controles de
seguridad más estrictos y es probable que sea apropiado solo para
una pequeña cantidad de datos de la organización. Por ejemplo,
puede requerir que solo se acceda a los datos desde un dispositivo
administrado durante un período de tiempo limitado después de
que un usuario haya realizado la autenticación multifactor.
Esquemas de clasificación
Los esquemas de clasificación le permiten asignar un nivel de protección
de la información a información específica, como un documento o un
mensaje de correo electrónico. Microsoft 365 incluye los siguientes tres
esquemas de clasificación:
• Tipos de información confidencial para Office 365 Office
365 reconoce automáticamente tipos de información específicos,
como tarjetas de crédito o números de pasaporte. Puede
aprovechar los tipos de información confidencial de Office 365 para
aplicar automáticamente reglas y políticas de prevención de
pérdida de datos para que estos datos tengan el nivel de protección
adecuado.
• Etiquetas de retención de Office 365 Las etiquetas de
retención de Office 365 le permiten determinar durante cuánto
tiempo se deben almacenar datos específicos en Exchange,
SharePoint Online y OneDrive for Business. Las etiquetas de
retención de Office 365 pueden usar los niveles de seguridad y
protección de la información descritos anteriormente: niveles de
protección de la información de referencia, confidencial, altamente
regulados o personalizados determinados por la organización.
• Etiquetas y protección de Azure Information Protection
(AIP) AIP proporciona otro conjunto de opciones para la
clasificación y protección de documentos y mensajes de correo
electrónico. Una ventaja de AIP es que se puede usar con
documentos almacenados fuera de las ubicaciones de Office 365,
como Exchange Online, SharePoint Online y OneDrive for
Business. Las etiquetas de protección AIP se pueden aplicar
automáticamente según las reglas y condiciones definidas por un
administrador, manualmente por los usuarios o junto con las
recomendaciones automáticas que se muestran a los usuarios.
Autenticación en la nube
Cuando selecciona la autenticación en la nube, la autenticación se realiza
en Azure Active Directory. La forma de implementar la autenticación en la
nube depende de si su organización tiene o no una implementación local
de Servicios de dominio de Active Directory y cuáles son sus planes para
esa implementación en el futuro.
Solo en la nube
El modelo de autenticación solo en la nube aborda la administración de
cuentas de usuarios y grupos que existen solo dentro de M365. Puede
crear y administrar usuarios en el centro de administración de M365 que
se muestra en la Figura 1-27 , en el portal o la hoja de Azure Active
Directory, o mediante los cmdlets de PowerShell adecuados.
Figura 1-27 Crear y administrar usuarios de M365
Autenticación federada
La autenticación federada es una alternativa a la autenticación en la nube,
aunque a menudo es mucho más complicado de configurar y mantener. La
mayoría de las organizaciones usan Azure AD Connect para sincronizar la
información de identidad entre los servicios de dominio de Active
Directory locales y Azure AD. Organizaciones que desean permitir
opciones de autenticación adicionales, como la autenticación basada en
tarjetas inteligentes o la autenticación multifactor de terceros, como un
dispositivo token RSA.
Identidad federada con servicios de federación de Active Directory
Cuando usa la identidad federada con los Servicios de federación de
Active Directory (AD FS), implementa servidores que hospedan el rol de
AD FS en la red local y la red perimetral de su organización. Luego, deberá
configurar la federación entre su instancia de AD FS local y Azure
AD. Cuando implementa esta tecnología de identidad y autenticación, los
usuarios usan las mismas opciones de autenticación para acceder a los
recursos de M365 y O365 que a los recursos locales. Este método de
autenticación generalmente lo eligen las organizaciones que tienen
requisitos de autenticación que no son compatibles de forma nativa con
Azure AD.
Administrador global
Los administradores globales tienen la mayor cantidad de permisos sobre
un arrendamiento de Microsoft 365. Un administrador global tiene los
siguientes permisos:
• Ver información de la organización y del usuario
• Administrar tickets de soporte
• Restablecer contraseñas de usuario
• Realizar operaciones de facturación y compras
• Crear y administrar vistas de usuarios
• Crear, editar y eliminar usuarios
• Crear, editar y eliminar grupos
• Administrar licencias de usuario
• Administrar dominios
• Administrar la información de la organización
• Delegar roles administrativos a otros
• Sincronización de directorios de usuarios
Los usuarios que tienen la función de administrador global en el
arrendamiento de Microsoft 365 tienen las siguientes funciones en
Exchange Online:
• Administrador de Exchange Online
• Administrador de la empresa
• Administrador de SharePoint Online
• Administrador de Skype empresarial online
Administrador de facturación
Los miembros del rol de administrador de facturación son responsables
de realizar compras, administrar las suscripciones de Microsoft 365,
administrar los tickets de soporte y monitorear el estado de los servicios
de Office 365. Los miembros del rol de administrador de facturación
tienen los siguientes permisos:
• Ver información de la organización y del usuario
• Administrar tickets de soporte
• Realizar operaciones de facturación y compras
Los miembros de este rol no tienen roles equivalentes en Exchange
Online, SharePoint Online o Skype for Business Online.
Administrador de intercambio
La función de administrador de Exchange también se conoce como
función de administrador de Exchange Online. Los usuarios que han
delegado la función de administrador de Exchange Online pueden
administrar los buzones de correo y las políticas antispam para su
arrendamiento. Esto incluye poder:
• Recuperar elementos eliminados de los buzones de correo
• Configure cuánto tiempo se conservarán los elementos
eliminados antes de la eliminación permanente
• Configurar políticas de uso compartido de buzones
• Configurar Enviar como y Enviar en nombre de los delegados
para un buzón
• Configurar filtros antispam y malware
• Crear buzones de correo compartidos
Más información Administrador de Exchange Online
Puede obtener más información sobre la función de administrador de Exchange
Online en: https://docs.microsoft.com/office365/admin/add-users/about-exchange-
online-admin-role .
Administrador del servicio de asistencia (contraseña)
Los miembros del rol de administrador de Helpdesk (contraseña) son
responsables de restablecer las contraseñas de los usuarios sin privilegios
y otros miembros del rol de administrador de contraseñas. Los miembros
de este rol también pueden administrar las solicitudes de servicio y
monitorear el estado del servicio. Los miembros de este rol tienen los
siguientes permisos:
• Ver información de la organización y del usuario.
• Gestionar tickets de soporte.
• Restablezca las contraseñas de usuarios sin privilegios, así
como las contraseñas de otros administradores de contraseñas. No
se pueden restablecer las contraseñas de administradores globales,
administradores de gestión de usuarios o administradores de
facturación.
• Administre la función de administrador de la mesa de ayuda
de Exchange Online.
• Administrar la función de administrador de Skype
empresarial online.
Administrador de licencia
Los usuarios asignados a la función de administrador de licencias pueden
agregar, eliminar y actualizar asignaciones de licencias para los
usuarios. También pueden administrar licencias basadas en grupos, así
como configurar la ubicación de uso para los usuarios. Los usuarios
asignados a esta función no pueden comprar o administrar suscripciones,
crear o administrar grupos o modificar usuarios más allá de configurar la
ubicación de uso.
Lector de informes
Los usuarios que tienen la función de lector de informes pueden ver todos
los informes de actividad de Microsoft 365, así como cualquier informe
que se publique a través de las API de informes.
Administrador de servicios
Los miembros del rol de administrador de servicios pueden administrar
las solicitudes de servicio y monitorear el estado de los servicios. Antes de
que un administrador global pueda asignar la función de administrador
de servicios a un usuario, al usuario se le deben asignar permisos
administrativos para uno de los servicios de Office 365, como SharePoint
Online o Exchange Online. Los administradores de servicios tienen los
siguientes permisos sobre el servicio asignado:
• Ver información de la organización y del usuario
• Administrar tickets de soporte
Administrador de SharePoint
También conocido como administrador de SharePoint Online. Los
usuarios a los que se ha delegado la función de administrador de
SharePoint Online pueden usar el centro de administración de SharePoint
Online. Pueden realizar las siguientes tareas:
• Crear y administrar colecciones de sitios
• Administrar colecciones de sitios y configuraciones globales
• Designar administradores de la colección de sitios
• Administrar los límites de almacenamiento de la colección de
sitios
• Administrar perfiles de usuario en línea de SharePoint
Más información Administrador de Sharepoint Online
Puede obtener más información sobre la función de administrador de SharePoint
Online en: https://support.office.com/article/About-the-SharePoint-Online-admin-
role-f08144d5-9d50-4922-8e77-4e1a27b40705 .
Administrador delegado
Los administradores delegados son personas ajenas a la organización que
realizan tareas administrativas dentro del arrendamiento de Office
365. Los administradores del arrendamiento controlan a quién se delegan
los permisos de administrador. Solo puede asignar permisos de
administrador delegado a los usuarios que tienen cuentas de Office 365
en su propia tenencia.
Cuando configura la administración delegada, puede elegir uno de los
siguientes niveles de permisos:
• Administración completa Cuando asigna la función de
administración completa a un administrador delegado, ese
administrador tiene los mismos privilegios que un miembro de la
función de administrador global.
• Administración limitada Cuando asigna la función de
administración limitada a un administrador delegado, ese
administrador tiene los mismos privilegios que un miembro de la
función de administrador de contraseñas.
Más información Administradores delegados
Puede obtener más información sobre los administradores delegados
en: https://support.office.microsoft.com/article/Partners-Offer-delegated-
administration-26530dc0-ebba-415b-86b1-b55bc06b073e .
Asignar licencias
Los usuarios de Microsoft 365 requieren licencias para usar Outlook,
SharePoint Online, Skype for Business y otros servicios. Los usuarios a los
que se les ha asignado el rol de administrador global o administrador de
administración de usuarios pueden asignar licencias a los usuarios al
crear nuevas cuentas de usuario de Microsoft 365 o pueden asignar
licencias a cuentas que se crean a través de la sincronización de
directorios o la federación.
Cuando se asigna una licencia a un usuario, ocurre lo siguiente:
• Se crea un buzón de correo de Exchange Online para el
usuario.
• Los permisos de edición para el sitio de grupo de SharePoint
Online predeterminado se asignan al usuario.
• El usuario tendrá acceso a las funciones de Skype Empresarial
asociadas con la licencia.
• Para Office 365 ProPlus, el usuario podrá descargar e instalar
Microsoft Office en hasta cinco computadoras con Windows o
macOS.
Puede ver la cantidad de licencias válidas y la cantidad de esas licencias
que se han asignado en el nodo Licencias, que se encuentra debajo del
nodo Facturación en el Centro de administración de Microsoft 365.
Más información Asignar licencias
Puede obtener más información sobre el tema
en: https://docs.microsoft.com/office365/admin/subscriptions-and-billing/assign-
licenses-to-users .
Estado Definición
Investigando Microsoft es consciente del problema y está llevando a cabo una i
la causa y el alcance del impacto.
Degradación del Microsoft ha confirmado que existe un problema en un servicio o
servicio específicos de M365. Este estado a menudo se asigna cuando un s
funcionando en un estado más lento de lo normal o cuando ocurre
intermitentes.
Interrupción del Microsoft es consciente de que se está produciendo una interrupc
servicio con el sistema enumerado.
Servicio de Microsoft ha determinado la causa del problema y está en proceso
restauración funcionalidad completa.
Recuperación Microsoft ha restaurado la funcionalidad completa para la mayor
extendida pero algunos usuarios pueden necesitar más tiempo antes de que
llegue.
Investigación Microsoft ha solicitado información adicional a los clientes para d
suspendida de una interrupción.
Servicio restaurado Microsoft ha confirmado que las acciones de reparación han resu
que el servicio está en buen estado. Vea los problemas del servicio
detalles de la interrupción.
Informe posterior al Microsoft ha publicado un informe detallado posterior al incident
incidente publicado información sobre la causa raíz y los pasos que se han tomado par
el problema no vuelva a surgir.
Más información Estado del servicio de Microsoft 365
Puede obtener más información sobre cómo comprobar el estado del servicio de
Microsoft 365 en: https://docs.microsoft.com/office365/enterprise/view-service-
health .
Historia
El historial de salud del servicio muestra el historial de estado de los
servicios durante los últimos 30 días. La Figura 1-33 muestra el historial
de los últimos 7 días. Esto puede permitirle diagnosticar problemas que
pueden haber ocurrido anteriormente de los que no estaba al tanto, como
si necesitara proporcionar una explicación a un usuario de por qué no
pudo acceder a una funcionalidad específica durante el fin de semana. Al
hacer clic en cada elemento, se proporcionan más detalles.
Informes de auditoría
Los siguientes informes de seguridad y cumplimiento están disponibles a
través del Centro de seguridad y cumplimiento:
• Informe de registro de auditoría de Office 365 Vea la
actividad del usuario y del administrador para la organización de
M365, incluida la visualización de los cambios realizados en los
grupos de roles de administrador.
• Informes de Azure AD Esta opción le permite ver informes
de Azure Active Directory, incluidos informes de actividad de inicio
de sesión sospechosa o inusual. Requiere una suscripción paga a
Azure Active Directory.
• Informes de auditoría de Exchange Utilice este informe
para buscar buzones de correo a los que accedan personas que no
sean sus propietarios. Requiere que se habilite el registro de
auditoría del buzón.
Informes de protección
Los siguientes informes de protección están disponibles a través del
Centro de administración de Office 365:
• Principales remitentes y destinatarios Este informe le
permite ver los principales remitentes de correo, los principales
destinatarios de correo, los principales destinatarios de correo no
deseado y los principales destinatarios de malware en la
suscripción de Office 365.
• Principal malware para correo Este informe muestra la
cantidad de malware recibido a través del correo electrónico
durante el período del informe.
• Detecciones de malware Este informe muestra la cantidad
de malware enviado y recibido a través de la suscripción a Office
365 para el período del informe.
• Detecciones de correo no deseado Este informe muestra la
cantidad de correo no deseado según el contenido que se está
filtrando o el host de envío original que se está bloqueando.
• Correo enviado y recibido Este informe muestra la cantidad
de correo enviado y recibido categorizado por correo bueno,
malware, spam y mensajes tratados por reglas.
Informes de reglas
Los siguientes informes de reglas están disponibles a través del Centro de
administración de Office 365:
• Principales coincidencias de reglas para correo Este
informe le permite ver la cantidad de mensajes según las
coincidencias de reglas de transporte enviadas y recibidas.
• Coincidencias de reglas para correo Este informe muestra
todas las coincidencias de reglas para el correo electrónico recibido
y enviado.
Los usuarios que tienen los siguientes roles pueden ver los informes:
• Administrador global de Office 365
• Administrador de intercambio
• Administrador de SharePoint
• Administrador de Skype Empresarial
• Lector de informes
• Administrador de servicios de Teams
• Administrador de comunicaciones de Teams
Activaciones de oficina
El informe de activación de Office proporciona datos sobre los usuarios
que han activado su suscripción a Office 365 en uno o más
dispositivos. Puede usarlo para determinar activaciones para Office 365
ProPlus, Project y Visio Pro para Office 365. También puede ver la
información de activación, incluido si el producto se activó en una
computadora con Windows, macOS o dispositivos que ejecutan iOS o
Android. sistemas. Este informe se muestra en la Figura 1-42 .
Figura 1-42 Informes de activaciones
Usuarios activos
El informe Usuarios activos, que se muestra en la Figura 1-43 ,
proporciona información sobre la cantidad de licencias que se utilizan en
su organización. También le proporciona información sobre los productos
con licencia de usuarios específicos. Puede utilizar este informe para
determinar qué productos no se están utilizando por completo.
Figura 1-43 Informe de usuarios activos
Actividad de SharePoint
El informe de actividad de SharePoint le permite realizar un seguimiento
de cómo los usuarios de Microsoft 365 en su organización interactúan con
SharePoint Online. Este informe proporciona la siguiente información por
usuario:
• Fecha de la última actividad La última vez que el usuario
interactuó con SharePoint Online.
• Archivos vistos o editados Este es el número de archivos
con los que el usuario interactuó y que se hospedaron en la
instancia de SharePoint Online de la organización.
• Archivos sincronizados Este es el número de archivos que
se han sincronizado entre los dispositivos utilizados por el usuario
y SharePoint Online.
• Archivos compartidos internamente La cantidad de
archivos compartidos con otros usuarios de Office 365 a través de
SharePoint Online.
• Archivos compartidos externamente La cantidad de
archivos compartidos a través de Office 365 con usuarios externos.
Más información Informe de actividad de Sharepoint
Puede obtener más información sobre el informe Actividad de SharePoint
en: https://docs.microsoft.com/office365/admin/activity-reports/sharepoint-
activity .
Actividad de Yammer
El informe de actividad de Yammer proporciona información sobre la
cantidad de usuarios de su organización que interactúan con
Yammer. Proporciona información sobre el número de usuarios únicos
que publican en Yammer, cuántos leen un mensaje específico, a cuántos
les gusta un mensaje específico y el nivel general de interacción en toda la
organización.
Más información Informe de actividad de Yammer
Puede obtener más información sobre el informe de actividad de Yammer
en: https://docs.microsoft.com/office365/admin/activity-reports/yammer-activity-
report .
Programar informes
Puede utilizar el centro de seguridad y cumplimiento para generar
informes periódicamente de acuerdo con un cronograma. Para completar
esta tarea, realice los siguientes pasos:
1. En el centro de Seguridad y cumplimiento de M365, navegue
hasta Panel de control en Informes .
2. Seleccione el informe que desea programar.
3. Haga clic en el botón Crear programa . La Figura 1-
47 muestra este botón en el informe de correo electrónico enviado
y recibido.
Figura 1-47 Informe de correo electrónico enviado y recibido
4. En la página Crear programa , que se muestra en la Figura 1-
48 , puede configurar el informe para que se genere de acuerdo con
la frecuencia predeterminada haciendo clic en Crear
programa . También puede hacer clic en Personalizar
programación para crear una programación personalizada para el
informe.
Figura 1-48 Crear horario
Más información Programar informes
Puede obtener más información sobre la programación de informes
en: https://docs.microsoft.com/office365/securitycompliance/create-a-schedule-for-
a-report .
Método Descripción
Herramienta de Esta herramienta le permite migrar archivos desde biblioteca
migración de SharePoint de SharePoint locales, listas y recursos compartidos de archiv
SharePoint Online
Cliente de sincronización Le permite arrastrar y soltar archivos en una computadora cl
de OneDrive esos archivos con OneDrive para la Empresa o SharePoint Onl
Carga manual Cargue manualmente los archivos de uno en uno al inquilino d
Online
Más información Migración de datos a Sharepoint Online
Puede obtener más información sobre la migración de datos de SharePoint a
SharePoint Online en: https://docs.microsoft.com/sharepointmigration/migrate-to-
sharepoint-online .
Migración IMAP
Las migraciones IMAP usan el protocolo IMAP para mover el contenido de
los buzones de correo de los usuarios locales a Exchange Online. Las
migraciones IMAP son adecuadas cuando el servidor de correo local no
ejecuta Exchange Server, sino que ejecuta una solución de servidor de
correo alternativa.
La migración IMAP es compatible con las siguientes soluciones de
mensajería locales:
• Courier-IMAP
• Ciro
• Palomar
• UW-IMAP
Las migraciones IMAP implican los siguientes pasos generales:
1. Un administrador de inquilinos crea cuentas de usuario de
Office 365 y les asigna licencias de usuario de Exchange
Online. Esto aprovisiona las cuentas de usuario con buzones de
correo de Exchange Online.
2. El administrador de inquilinos crea un archivo CSV. Este
archivo CSV incluye una fila para cada usuario local que se migrará
a Exchange Online mediante IMAP. Este archivo CSV debe incluir las
contraseñas utilizadas por cada usuario de buzón de correo IMAP
local. Es recomSe mencionó que restablece las contraseñas de
usuario para los usuarios de buzones de correo IMAP locales para
simplificar este proceso.
3. El administrador crea y luego activa un lote de migración
IMAP. Esto se puede hacer mediante el panel de Migración,
disponible en la hoja Migración de datos en la configuración y que
se muestra en la Figura 1-52 , o mediante Windows PowerShell.
Comparación de migración
La tabla 1-9 enumera la diferencia entre los diferentes métodos que
puede usar para migrar desde un entorno de mensajería local a Exchange
Online.
Tabla 1-9 Comparación del tipo de migración
EXPERIMENTO MENTAL
En este experimento mental, demuestre sus habilidades y conocimiento
de los temas cubiertos en este capítulo. Puede encontrar respuestas a este
experimento mental en la siguiente sección.
Se le ha pedido que brinde algunos consejos a Fabrikam, una pequeña
empresa de fabricación que migró a Microsoft 365. Fabrikam necesita su
asesoramiento porque la persona responsable de TI de Fabrikam
recientemente dejó la empresa. Durante el proceso, entregaron las
credenciales de todas sus cuentas de Microsoft 365 al CEO.
El director ejecutivo también le informa que ha habido problemas con la
licencia. La empresa compró inicialmente una suscripción de 50
licencias. Desde entonces, se han contratado 10 nuevos usuarios para
reemplazar a las 10 personas que dejaron la empresa en los últimos
meses. Los empleados que partieron todavía tienen cuentas de Microsoft
365.
Fabrikam se ha registrado para una suscripción a Microsoft 365 y
actualmente usa el nombre de inquilino
Fabrikam.onmicrosoft.com. Fabrikam quiere asignar su dominio
personalizado, Fabrikam.com, a Microsoft 365 y que los servidores DNS
de Microsoft alojen esta zona. Con esta información en mente, responda
las siguientes preguntas:
1. ¿Qué tipo de registro DNS se debe agregar para confirmar la
propiedad de la zona DNS de Fabrikam.com?
2. ¿Qué registros DNS deben modificarse para que los servidores
DNS de Microsoft alojen la zona DNS de Fabrikam.com?
3. Describa la naturaleza de al menos una cuenta de usuario que
tendrá derechos de administrador global para la suscripción a
Office 365 de Fabrikam.
4. ¿Qué métodos se pueden utilizar para resolver los conflictos
de licencias?
Puede obtener más información sobre los requisitos previos de Azure AD Connect
en la siguiente dirección: https://docs.microsoft.com/azure/active-
directory/connect/active-directory-aadconnect-prerequisites .
Requisitos de Azure AD y Office 365
Menos de 10,000 4 GB 70 GB
10,000–50,000 4 GB 70 GB
50.000–100.000 16 GB 100 GB
100.000–300.000 32 GB 300 GB
300.000–600.000 32 GB 450 GB
Para los entornos que requieren que Azure AD Connect administre más
de 100.000 objetos, necesitará que Azure AD Connect aproveche una
instancia completa de SQL Server. Azure AD Connect puede usar todas las
versiones de Microsoft SQL Server, desde Microsoft SQL Server 2008 con
el service pack más reciente hasta SQL Server 2017. Es importante tener
en cuenta que SQL Azure no es compatible como base de datos para Azure
AD Connect. Si implementa una instancia completa de SQL Server para
admitir Azure AD Connect, asegúrese de que se cumplan los siguientes
requisitos previos:
Las cuentas que usa para instalar y configurar Azure AD Connect tienen
los siguientes requisitos:
C msExchAuditAdmin msExchUsageLocat
Cn msExchAuditDelegate msExchUserHoldPo
Co msExchAuditDelegateAdmin msOrg-IsOrganizati
MsExchBypassModerationDe
descripción msRTCSIP-OwnerU
DLMembersLink
Número de teléfono de
MsExchMailboxGuid PublicDelegates
fax
Info MsExchRecipientDisplayType sn
Iniciales msExchRecipientTypeDetails St
L msExchRequireAuthToSendTo targetAddress
msDS-
MsExchSenderHintTranslations UserPrincipalName
HABSeniorityIndex
msDS-
msExchTeamMailboxExpiration userSMIMECertifica
PhoneticDisplayName
Puede obtener más información sobre qué atributos sincroniza Azure AD Connect
en https://docs.microsoft.com/azure/active-directory/connect/active-directory-
aadconnectsync-attributes-synchronized .
Los UPN que se usan con Office 365 solo pueden contener los siguientes
caracteres:
• Letras
• Números
• Periodos
• Guiones
• Subrayados
ADModify.NET
Figura
2-21 Dominio enrutable
Puede obtener más información sobre las opciones de inicio de sesión, consulte el
siguiente artículo: https://docs.microsoft.com/azure/active-
directory/connect/active-directory-aadconnect-user-signin .
• CustomizedSyncCycleInterval
• NextSyncCyclePolicyType
• PurgeRunHistoryInterval
• SyncCycleEnabled
• Mantenimiento habilitado
Forzar la sincronización
Cuando usa Azure AD Connect para sincronizar Active Directory local con
una instancia de Azure Active Directory, la configuración predeterminada
es tener todas las cuentas de usuario, cuentas de grupo y objetos de
contacto habilitados para correo sincronizados en la nube. Para algunas
organizaciones, sincronizar todo es exactamente lo que quieren. Otras
organizaciones quieren ser más selectivas sobre qué objetos se
sincronizan desde el entorno de Active Directory local a la instancia de
Azure Active Directory que admite la tenencia de Office 365.
Con Azure AD Connect, puede elegir filtrar según las siguientes opciones,
como se muestra en la Figura 2-29 :
Figura 2-
36 Habilitar el restablecimiento de contraseña de autoservicio
Más información Autoservicio Restablecimiento de contraseña
Administrar grupos
Gestionar contraseñas
Lo único que las personas olvidan con más frecuencia que dónde han
puesto sus claves es cuál es su contraseña. Como alguien que es
compatible con Microsoft 365, es muy probable que si no ha habilitado el
restablecimiento de contraseña de autoservicio, o incluso si lo ha hecho,
tendrá que restablecer las contraseñas de usuario de forma semi-regular.
Uno de los métodos más sencillos para asignar licencias a una gran
cantidad de cuentas es mediante PowerShell. Para realizar esta tarea con
Microsoft PowerShell, primero debe asegurarse de que se establezca una
ubicación de uso para cada usuario sin licencia y luego asignar una
licencia con el identificador de SKU adecuado.
Para asignar a todos los usuarios sin licencia a una ubicación específica,
use el siguiente comando, donde <ubicación> es la ubicación a la que
desea asignar los usuarios sin licencia:
Una vez que tenga esta información, puede usar el siguiente comando
para aplicar el ID de SKU de cuenta apropiado para obtener la licencia
correcta de cada cuenta.
Administrar usuarios
Para crear un nuevo usuario de Azure AD, realice los siguientes pasos:
Puede obtener más información sobre los cmdlets de Azure AD PowerShell para
administrar usuarios en: https://docs.microsoft.com/powershell/azure/active-
directory/new-user-sample .
Puede obtener más información sobre los cmdlets de Azure AD PowerShell para
administrar usuarios
en: https://docs.microsoft.com/powershell/module/azuread/?view=azureadps-
2.0#users .
Azure Active Directory incluye una gran cantidad de roles que brindan
una variedad de permisos para diferentes aspectos de las cargas de
trabajo de Azure AD y Microsoft 365. Estos roles y los permisos que
otorgan se enumeran en la Tabla 2-3.
Papel Descripción
Aprobador de acceso a la caja Gestiona las solicitudes de caja de seguridad de los clie
de seguridad del cliente puede habilitar y deshabilitar la función de caja de seg
Administrador de Dynamics
Acceso administrativo a Dynamics 365 Online.
365 / Administrador de CRM
Para ver a qué usuarios se les asigna un rol específico, realice los
siguientes pasos:
Puede usar los siguientes cmdlets de Azure PowerShell para ver roles y
pertenencia a roles:
Para asignar un usuario a un rol específico dentro de Azure AD, realice los
siguientes pasos:
Puede obtener más información sobre cómo ver y asignar roles de administrador
en: https://docs.microsoft.com/azure/active-directory/users-groups-
roles/directory-manage-roles-portal .
Puede editar las condiciones bajo las cuales se puede otorgar un usuario
elegible realizando los siguientes pasos:
Los usuarios pueden activar roles para los que son elegibles desde el área
Privileged Identity Management de la consola administrativa de Azure
AD. Los administradores con los permisos adecuados también pueden
usar el área Privileged Identity Management de la consola administrativa
de Azure AD para aprobar solicitudes que requieren aprobación y revisar
activaciones de roles.
Grupo de
Descripción
funciones
Gestión de
Gestione y elimine el contenido de los registros.
registros
EXPERIMENTO MENTAL
Clave de registro Ti
HKCU \ SOFTWARE \ Microsoft \ Office \ 15.0 \ Common \ Identity \ EnableADAL RE
HKCU \ SOFTWARE \ Microsoft \ Office \ 15.0 \ Common \ Identity \ Version RE
Figura 3-1 Claves de registro de Office 2013 para permitir el uso de la autenticación moderna
Configurar la autenticación
La autenticación moderna está habilitada de forma predeterminada para
SharePoint Online, Exchange Online y otros servicios de Office 365
disponibles a través de Microsoft 365. Puede verificar que la
autenticación moderna esté habilitada ejecutando el siguiente comando
de PowerShell cuando esté conectado al arrendamiento de Microsoft 365
de su organización:
A menos que haya una buena razón para lo contrario, debe habilitar
tantos métodos de autenticación para el restablecimiento de contraseña
de autoservicio como sea posible, y luego requerir dos métodos para
realizar el restablecimiento. Esto le da al usuario una cantidad máxima de
flexibilidad al mismo tiempo que garantiza un alto nivel de seguridad.
Más información Métodos de autenticación
Puede obtener más información sobre los métodos de autenticación
en: https://docs.microsoft.com/azure/active-directory/authentication/concept-
authentication-methods .
Gestionar la autenticación
Existen varias tecnologías que puede usar para administrar la
autenticación en un entorno de Microsoft 365. Estos incluyen habilitar
Azure AD Smart Lockout, Azure AD Password Protection,Autoservicio de
restablecimiento de contraseña, inicio de sesión telefónico sin contraseña
y habilitación de la autenticación de Azure AD basada en certificados.
AuthenticatorAppSignIn
Si bien el informe Risky Sign-ins está disponible para todas las ediciones
de Azure AD, la cantidad de detalles que obtiene a través del informe
varía entre las ediciones Free, Basic, P1 y P2. Las ediciones gratuita y
básica le proporcionarán una lista de inicios de sesión riesgosos y le
proporcionarán eventos que incluyen los siguientes detalles:
• Usuario Este es el usuario con el que está asociado el inicio
de sesión riesgoso.
• IP La dirección IP desde la que se inició el inicio de sesión.
• Ubicación La ubicación que indican los datos de inteligencia
de seguridad de Microsoft está asociada con la dirección IP.
• Hora de inicio de sesión Cuándo se produjo el inicio de
sesión.
• Estado El estado del inicio de sesión.
Al ver los eventos en el informe de inicios de sesión riesgosos, puede
proporcionar los siguientes comentarios sobre cada evento:
• Resolver Esto marca el evento como resuelto.
• Marcar como falso positivo Marca el evento como algo que
no debe clasificarse como un inicio de sesión arriesgado.
• Ignorar Marca los factores de riesgo como factores que deben
ignorarse en el futuro.
• Reactivar Reactiva un inicio de sesión riesgoso al que
previamente se le asignó otro estado.
Además de la información proporcionada en los informes disponibles en
las ediciones básica y gratuita de Azure AD, las organizaciones que tienen
licencia en el nivel Azure AD P1 y P2 obtendrán más información sobre el
tipo de evento de riesgo que provocó la inclusión de la entrada en el
informe. , la capacidad de crear una política de corrección de riesgos para
el usuario, un cronograma detallado sobre el evento de riesgo y una lista
de otros usuarios para los que se ha detectado el mismo tipo de evento de
riesgo.
Más información Inicios de sesión arriesgados
Puede obtener más información sobre los inicios de sesión riesgosos
en: https://docs.microsoft.com/azure/active-directory/reports-monitoring/concept-
risky-sign-ins .
Eventos de riesgo
Azure AD detecta los siguientes tipos de actividades sospechosas y las
asigna a las siguientes categorías de eventos de riesgo:
• Usuarios con credenciales filtradas Microsoft examina las
infracciones de datos de credenciales en busca de pares de nombre
de usuario y contraseña asociados con los arrendamientos de Azure
AD. Cuando se encuentra un par de nombre de usuario y contraseña
asociado con un arrendamiento de Azure AD, estas credenciales se
comprueban y, si hay una coincidencia, se genera un evento de
riesgo de credenciales filtradas.
• Inicios de sesión desde direcciones IP anónimas Los
investigadores de seguridad de Microsoft han identificado qué
direcciones IP utilizan los servicios proxy anónimos. Si bien no es
inusual que algunos usuarios enruten su tráfico a través de
servicios VPN anónimos, también es una técnica utilizada por los
atacantes que intentan comprometer una cuenta.
• Viaje imposible a ubicaciones atípicas Este evento de
riesgo se genera cuando un usuario inicia sesión desde ubicaciones
que son tan geográficamente dispares que viajar entre esas
ubicaciones es imposible en el período entre las horas de inicio de
sesión. Por ejemplo, un usuario inicia sesión desde Sydney
Australia y luego dos horas más tarde inicia sesión desde
Copenhague, Dinamarca.
• Inicios de sesión desde dispositivos infectados Esta
categoría de riesgo se asigna cuando un usuario inicia sesión desde
una dirección que los investigadores de seguridad de Microsoft han
marcado como que se comunica regularmente con un servidor bot.
• Inicios de sesión desde ubicaciones desconocidas Este
evento de riesgo se genera cuando el inicio de sesión de un usuario
proviene de ubicaciones que son inusuales para el usuario dada la
actividad de inicio de sesión anterior. Por ejemplo, si un usuario
inicia sesión constantemente desde ubicaciones alrededor de
Melbourne, Australia y luego inicia sesión desde Estocolmo en
Suecia, se generará este evento de riesgo.
• Inicios de sesión desde direcciones IP con actividad
sospechosa Esta categoría de riesgo se asigna cuando un usuario
inicia sesión desde una dirección IP o un rango de direcciones IP
para el que hay una cantidad sustancial de intentos de inicio de
sesión fallidos en varias cuentas en un período corto de tiempo . El
algoritmo de aprendizaje automático que asigna esta categoría está
intentando detectar ataques de fuerza bruta de adivinación de
credenciales antes de que tengan éxito. Los inicios de sesión de esta
categoría se muestran en la Figura 3-13 .
Figura 3-13 Inicios de sesión riesgosos
Una vez que se asigna una categoría de riesgo, también se calcula un nivel
de riesgo. La gravedad del nivel de riesgo le permite comprender el grado
de confianza que tiene Microsoft de que la identidad puede haber sido
comprometida y la seriedad con la que debe tomarse la alerta. Los niveles
de gravedad son los siguientes:
• Alto Existe una alta gravedad y una alta confianza en el
diagnóstico. Es casi seguro que una identidad relacionada con un
evento al que se le asigna este nivel de gravedad se vea
comprometida. Las cuentas de usuario involucradas deben
repararse de inmediato.
• Medio Implica una gravedad alta y una confianza más baja o
una gravedad más baja y una confianza alta. Microsoft recomienda
que las identidades relacionadas con un evento asignado a esta
gravedad se corrijan de forma proactiva incluso si no hay certeza
de que la cuenta se haya visto comprometida.
• Bajo Implica poca gravedad y poca confianza. Este es un
indicador de que Microsoft ha señalado que la actividad
relacionada con la actividad es sospechosa. Un ejemplo de esto
puede ser un inicio de sesión desde una ubicación desconocida en
la misma región del mundo. Por ejemplo, un usuario que, hasta
ahora, solo ha iniciado sesión desde Sydney y Melbourne en
Australia, puede iniciar sesión desde Auckland en Nueva Zelanda.
Más información Eventos de riesgo
Puede obtener más información sobre los eventos de riesgo
en: https://docs.microsoft.com/azure/active-directory/reports-monitoring/concept-
risk-events .
Bloqueo de cuenta
La configuración de bloqueo de cuenta para MFA, que se muestra en
la Figura 3-30 , le permite configurar las condiciones bajo las cuales se
producirá el bloqueo de MFA. En esta página puede configurar el número
de denegaciones de MFA que activarán el proceso de bloqueo de la
cuenta, cuánto tiempo antes de que se restablezca el contador de bloqueo
de la cuenta y el número de minutos hasta que se desbloquee la
cuenta. Por ejemplo, si el contador de bloqueo de la cuenta se restablece
después de 10 minutos, y el número de denegaciones de MFA para activar
el bloqueo de la cuenta se establece en cinco, cinco denegaciones en 10
minutos desencadenarán el bloqueo, pero cinco denegaciones en un
transcurso de 30 minutos no el contador de bloqueo de la cuenta se
restablecería durante ese período.
Alerta de fraude
La configuración de Alerta de fraude, que se muestra en la Figura 3-32 , le
permite configurar si los usuarios pueden denunciar solicitudes de
verificación fraudulentas. Una solicitud de verificación fraudulenta puede
ocurrir cuando un atacante tiene acceso a la contraseña de un usuario,
pero no tiene acceso a un método MFA alternativo. Un usuario se da
cuenta de esto al recibir un mensaje de MFA, ya sea a través de su
aplicación, un SMS o una llamada telefónica cuando no ha intentado
autenticarse en una carga de trabajo de Microsoft 365. Cuando un usuario
denuncia un fraude, puede elegir una opción para que su cuenta se
bloquee automáticamente durante 90 días, lo que indica que es probable
que la contraseña se vea comprometida.
Figura 3-32 Alerta de fraude
Tokens OATH
La página de tokens OATH , que se muestra en la Figura 3-33 , le permite
cargar un archivo CSV con formato especial que contiene los detalles y
claves de los tokens OATH que desea usar para múltiplesAutenticación de
factores. El archivo CSV con formato especial debe incluir una fila de
encabezado con el siguiente formato:
EXPERIMENTO MENTAL
En este experimento mental, demuestre sus habilidades y conocimiento
de los temas cubiertos en este capítulo. Puede encontrar respuestas a este
experimento mental en la siguiente sección.
Usted es el administrador de Microsoft 365 para Tailwind
Traders. Actualmente se encuentra en el proceso de configuración de
autenticación y autorización. Tiene acceso a una lista de las 100
contraseñas que se ven con más frecuencia en las filtraciones de
datos. Desea asegurarse de que los usuarios de su organización no
utilicen ninguna de estas contraseñas. Cuando se trata de contraseñas,
también desea capacitar a los usuarios para que resuelvan el problema
por sí mismos cuando olvidan su contraseña. Después de varios eventos
de compromiso de cuenta en el pasado, desea tener una idea de qué
usuarios tienen más probabilidades de tener cuentas comprometidas. De
manera similar, si los usuarios reciben notificaciones 2FA en su aplicación
Microsoft Authenticator, deben tener una forma de informar este evento
para que su equipo pueda investigar.
Su tarea final en la gestión de la autenticación y la autorización implica
una aplicación de contabilidad local. Desea que los usuarios que han
iniciado sesión en Microsoft 365 puedan acceder a esta aplicación con sus
credenciales de Microsoft 365 y sin necesidad de volver a autenticarse.
Con esta información en mente, responda las siguientes preguntas:
1. ¿Qué característica de autenticación de Azure AD puede usar
para asegurarse de que los usuarios no usen contraseñas que están
en la lista de las 100 contraseñas más utilizadas?
2. ¿Cómo puede asegurarse de que los usuarios puedan
recuperar el acceso a las cargas de trabajo de Microsoft 365 si
olvidan su contraseña sin ponerse en contacto con el servicio de
asistencia técnica?
3. ¿Qué informe debería consultar para determinar si es
probable que un usuario tenga una cuenta comprometida?
4. ¿Qué función de MFA debería habilitar para que los usuarios
puedan informar sobre notificaciones de MFA sospechosas?
5. ¿Qué necesita implementar localmente para permitir el
acceso a la aplicación de contabilidad mediante el inicio de sesión
único de Azure AD?
Intercambio híbrido
Antes de que una organización que tiene una implementación de
Exchange solo local pueda cambiar a una implementación híbrida, deberá
cumplir con ciertos requisitos previos. El primer requisito es que una
organización debe tener Exchange 2007 o una versión posterior local. Por
lo tanto, si su organización tiene implementado Exchange 2003, no podrá
implementar Exchange en una configuración híbrida.
La versión de Exchange que ha implementado determina el tipo de
implementación híbrida que está disponible (consulte la Tabla 4-1 ).
Tabla 4-1 Opciones de implementación híbrida
SharePoint híbrido
Más allá de los conceptos básicos de tener una instancia de Active
Directory local funcional y una tenencia configurada de Microsoft 365,
deberá tener una granja de servidores de SharePoint Server local
funcional. Esta granja de SharePoint Server debe configurarse para que
todos los servicios se ejecuten localmente en la granja como granjas que
aprovechan los servicios federados y no son compatibles con una
configuración híbrida.
Deberá configurar la aplicación web principal de SharePoint en la granja
de SharePoint local para usar un certificado de una CA pública de
confianza de terceros para la seguridad de la capa de transporte (TLS),
también conocida como comunicación de capa de sockets seguros
(SSL). Microsoft recomienda usar el certificado predeterminado de
SharePoint Security Token Services (STS) al configurar cargas de trabajo
híbridas y no es necesario tener un nuevo certificado para este servicio
emitido por una CA pública de terceros.
Deberá configurar un dispositivo de proxy inverso para admitir la
conectividad entrante para su implementación híbrida de SharePoint si
desea admitir los siguientes servicios:
• Búsqueda híbrida entrante
• Servicios de conectividad empresarial híbrida
• Hybrid Duet Enterprise Online para Microsoft SharePoint y
SAP
El certificado que se usa para la autenticación y el cifrado entre el
dispositivo de proxy inverso y SharePoint Online debe configurarse como
un certificado comodín o tener un nombre alternativo de sujeto
adecuado. También debe ser emitido por una autoridad de certificación
de terceros pública de confianza.
Más información Híbrido para Sharepoint
Puede obtener más información sobre los requisitos de Hybrid for SharePoint
Server en: https://docs.microsoft.com/sharepoint/hybrid/install-and-configure-
sharepoint-server-hybrid .
Migración IMAP
Las migraciones IMAP usan el protocolo IMAP para mover el contenido de
los buzones de correo de los usuarios locales a Exchange Online. Las
migraciones IMAP son adecuadas cuando el servidor de correo local no
ejecuta Exchange Server, sino que ejecuta una solución de servidor de
correo alternativa.
La migración IMAP es compatible con las siguientes soluciones de
mensajería locales:
• Courier-IMAP
• Ciro
• Palomar
• UW-IMAP
Las migraciones IMAP implican los siguientes pasos generales:
1. Un administrador de inquilinos crea cuentas de usuario de
Office 365 y les asigna licencias de usuario de Exchange
Online. Esto aprovisiona las cuentas de usuario con buzones de
correo de Exchange Online.
2. El administrador de inquilinos crea un archivo CSV. Este
archivo CSV incluye una fila para cada usuario local que se migrará
a Exchange Online mediante IMAP. Este archivo CSV debe incluir las
contraseñas utilizadas por cada usuario de buzón de correo IMAP
local. Se recomienda restablecer las contraseñas de los usuarios de
buzones de correo IMAP locales para simplificar este proceso.
3. El administrador crea y luego activa un lote de migración
IMAP. Esto se puede hacer usando el panel de Migración, disponible
en la consola de Microsoft 365.
4. Una vez que se inicia el lote de migración, ocurre lo siguiente:
1. Exchange Online crea una solicitud de migración para
cada usuario en el archivo CSV.
2. Cada solicitud de migración incluye las credenciales del
usuario en el sistema de mensajería IMAP local.
3. Los mensajes del buzón IMAP de cada usuario se copian
en el buzón de Exchange Online correspondiente hasta que
se migran todos los datos.
5. Exchange Online proporciona un correo electrónico de estado
al administrador informándole del estado de la migración. Este
correo electrónico contiene estadísticas sobre la cantidad de
buzones de correo que se migraron correctamente, cuántos no se
pudieron migrar y cualquier informe de error.
6. Exchange Online y el sistema de mensajería IMAP se
sincronizan cada 24 horas para mover cualquier mensaje nuevo
desde el entorno local a Exchange Online.
7. Una vez que se han resuelto todos los problemas de
migración, el administrador actualiza los registros MX para que
apunten a Exchange Online. Una vez que el correo fluye a Exchange
Online, el administrador elimina los lotes de migración.
Más información Migraciones IMAP a Exchange Online
Puede obtener más información sobre las migraciones IMAP
en: https://docs.microsoft.com/exchange/mailbox-migration/migrating-imap-
mailboxes/migrating-imap-mailboxes .
Servicio de Importación
La carga de red le permite importar archivos PST a Office 365. Esto se
puede hacer cargando directamente los archivos en Azure Blob Storage o
enviando discos duros a Microsoft y haciendo que importen los datos
directamente.
Para importar archivos PST, realice los siguientes pasos:
1. En la sección de gobierno de datos del centro de seguridad y
cumplimiento, use la sección de importación para crear una clave
de firma de acceso compartido (SAS), también conocida como la
URL de SAS. Esta clave proporciona el permiso y la ubicación
necesarios para cargar archivos PST en una ubicación de
almacenamiento de Azure.
2. Descargue e instale la herramienta Azure AzCopy. Utilice
AzCopy con la URL de SAS para cargar uno o más archivos PST.
3. Una vez cargados, revise la lista de archivos PST que se han
transferido correctamente a Office 365. Puede hacerlo con Azure
Storage Explorer.
4. Cree un archivo de asignación que asigne los archivos PST
cargados a los buzones de correo de Office 365. Este archivo debe
estar en formato CSV.
5. Cree un trabajo de importación de PST desde la sección de
gobierno de datos del centro de seguridad y cumplimiento. El
archivo de asignación se especifica al crear este trabajo.
6. Ejecute el trabajo para importar los datos a los buzones de
correo de Office 365 correspondientes.
Más información Servicio de importación
Puede obtener más información sobre el servicio de importación
en: https://docs.microsoft.com/office365/securitycompliance/use-network-upload-
to-import-pst-files .
Despliegue manual
El método típico de implementar Office 365 ProPlus en una computadora
es que un usuario acceda a los archivos de instalación desde el portal de
Microsoft 365. Puede instalar Office 365 ProPlus en una computadora
realizando los siguientes pasos:
1. Inicie sesión en la computadora con una cuenta de usuario
que sea miembro del grupo de administradores locales.
2. Abra un navegador web e inicie sesión en el portal de Office
365 en https://portal.office.com . Puede hacer clic en Instalar
Office si desea instalar usando el valor predeterminado, o hacer clic
en Otras instalaciones si desea elegir entre la opción de 32 bits y
de 64 bits.
3. Si desea instalar la versión de 64 bits de Office ProPlus,
seleccione el idioma y haga clic en Avanzado como se muestra en
la Figura 4-9 .
Figura 4-
10 Control de cuentas de usuario
7. En el programa "¡Ya está todo listo!" , que se muestra en
la Figura 4-11 , haga clic en Cerrar .
Despliegue central
Con una preparación especial, Office 365 ProPlus puede descargarse en
una carpeta compartida local y luego implementarse de forma
centralizada. Para usar este método de implementación central, el
departamento de TI debe usar la herramienta de implementación de
Office para descargar el software Office 365 ProPlus de los servidores de
Microsoft en Internet. Si bien es posible implementar Office 365 ProPlus
de forma centralizada, la instalación exitosa de Office 365 ProPlus
requiere la capacidad de que el software se active en los servidores de
Microsoft Office 365 en Internet. No puede usar una solución de
activación de licencias por volumen, como un servidor de Servicios de
administración de claves (KMS), para activar Office 365 ProPlus incluso
cuando lo está implementando de forma centralizada.
Herramienta de implementación de Office
La herramienta de implementación de Office permite a los departamentos
de TI realizar las siguientes tareas:
• Generar una fuente de instalación de Hacer clic y ejecutar
para Office 365 Esto permite a los administradores crear una
fuente de instalación local para Office 365 en lugar de requerir que
los archivos se descarguen para cada cliente desde Internet.
• Generar Hacer clic y ejecutar para clientes de Office
365 Esto permite a los administradores configurar cómo se instala
Office 365 ProPlus. Por ejemplo, bloquear la instalación de
PowerPoint.
• Crear un paquete de App-V Permite a los administradores
configurar Office 365 ProPlus para trabajar con la virtualización de
aplicaciones.
Para instalar la herramienta de implementación de Office, realice los
siguientes pasos:
1. En la computadora en la que desea implementar la
herramienta de implementación de Office, abra un navegador web y
navegue hasta la siguiente
dirección: https://www.microsoft.com/download/details.aspx?id=49
117 .
2. En la página web Herramienta de implementación de Office
para hacer clic y ejecutar, que se muestra en la Figura 4-17 , haga
clic en Descargar .
Figura 4-17 Herramienta de implementación de Office para hacer clic
y ejecutar
3. Guarde el archivo de instalación en una ubicación en la
computadora. La Figura 4-18 muestra el archivo descargado en la
carpeta Descargas.
Configuration.xml
La herramienta de implementación se envía con tres archivos
Configuration.xml de ejemplo: Configuration-Office365-x64.xml,
Configuration-Office365-x86.xml y Configuration-
Office2019Enterprise.xml. Utilice estos archivos Configuration.xml para
realizar las siguientes tareas:
• Agregue o elimine productos de Office de una instalación.
• Agregue o elimine idiomas de la instalación.
• Especifique las opciones de visualización, como si la
instalación se realiza de forma silenciosa.
• Configure las opciones de registro, como la cantidad de
información que se registrará en el registro.
• Especifique cómo funcionarán las actualizaciones de software
con Hacer clic y ejecutar.
La Figura 4-20 muestra uno de los archivos Configuration.xml de ejemplo
que está disponible con la herramienta de implementación de Office.
EXPERIMENTO MENTAL
En este experimento mental, demuestre sus habilidades y conocimiento
de los temas cubiertos en este capítulo. Puede encontrar respuestas a este
experimento mental en la siguiente sección.
Hay un número cada vez mayor de usuarios de tabletas iPad y Android en
Contoso que desean utilizar estos dispositivos móviles para realizar
tareas laborales. Varios de los usuarios de tabletas Android ya han
instalado aplicaciones de Google Play Store, pero no pueden acceder a los
documentos almacenados en SharePoint en línea. Algunos de los usuarios
de iPad han escuchado que las aplicaciones de Office están disponibles,
pero no saben por dónde empezar cuando se trata de obtenerlas. Para sus
equipos de escritorio, está interesado en implementar Office 365 ProPlus
de forma centralizada mediante archivos de hacer clic y ejecutar.
Don Funk es un usuario de Contoso. Don acaba de comprar una nueva
computadora portátil de consumo para usar en casa y quiere configurar
Outlook y Skype for Business. Don inicia sesión en su equipo de trabajo
unido al dominio con el nombre de usuario contoso \ don.funk. Don inicia
sesión en Office 365 con don.funk@contoso.com nombre de usuario . El
inicio de sesión único está configurado con Office 365.
Con esta información en mente, responda las siguientes preguntas:
1. ¿Qué instrucciones debería dar a los usuarios de iPad sobre la
ubicación de aplicaciones de Office?
2. ¿Qué instrucciones debe dar a los usuarios de tabletas
Android que ya han instalado aplicaciones de Google Play Store?
3. ¿Qué herramienta debería utilizar para obtener los archivos
de hacer clic y ejecutar de Office 365 ProPlus de los servidores de
Microsoft en Internet?
4. ¿Qué archivo debería editar para recuperar una versión
específica de los archivos de hacer clic y ejecutar de Office 365
ProPlus?
B
PLANIFICACIÓN DE ANCHO DE BANDA, 30
Línea de base, 32
Administrador de facturación, 37
Historial de usuario bloqueado, 187
C
Llámame, 51
Verificar DNS, 14
Instalación clásica, 238
Clientes configurados con direcciones APIPA, 26
Seguridad de la aplicación en la nube, 33
Autenticación en la nube, 34
SÓLO EN LA NUBE, 34
Registros CNAME, 3
Políticas de acceso condicional, 95
Configuración.xml, 235
Configurar el proxy de la aplicación Azure AD, 193
Conectores, 124
Contoso.com, 24
Colaborador, 149
Controlado, 84
Crear un plan de respuesta de salud del servicio interno, 51
Crear un punto final de migración, 73
Crear horario, 66
CurrentEffectiveSyncCycleInterval, 123
Aprobador de acceso a la caja de seguridad del cliente, 38
Personalizar horario, 66
CustomizedSyncCycleInterval, 123
CUTOVER MIGRATION, 75
D
Tablero, 65
Gobierno de datos, 85
Informes de prevención de pérdida de datos, 54
Plazo, 237
Predeterminado, 27
ADMINISTRADORES DELEGADOS, 42
Importación Delta, 126
Sincronización Delta, 126
Denegar invitaciones a dominios especificados, 205
Diseño de la configuración del nombre de dominio, 24
Pantalla, 236
DNS, 98
Dominios 8
MI
Editar dominios, 19
Editar direcciones de correo electrónico y nombre de usuario, 23
CONEXIONES DE RED EGRESS LOCALMENTE, 29
Dirección de correo electrónico, 22
Uso de la aplicación de correo electrónico, 59
Habilite el código de acceso de un solo uso de correo electrónico para
invitados, 205
HABILITAR LA AUTENTICACIÓN MODERNA EN INTERCAMBIO EN
LÍNEA, 162
Habilitado, 237
CATEGORÍAS DE PUNTOS FINALES, 28
Aplicaciones empresariales, 189
Evaluar Microsoft 365 para organización, 43
Intercambio, 20
Administrador de Exchange, 38
Informes de auditoría de Exchange, 54
Exportación, 126
Directorio activo externo, 200
Configuración de colaboración externa, 202
F
Autenticación federada, 35
Coincidencia de archivos, 70
Archivos, 60
Configuración del cortafuegos, 26
Alerta de fraude, 185
Sincronización completa, 125 - 126
GRAMO
Obtener aplicaciones de Office, 223
Administrador global, 37
Grupos, 143
Los permisos de usuario invitado son limitados, 205
Huéspedes, 199
H
Administrador del servicio de asistencia (contraseña), 38
Alto, 174
Muy regulado, 32
PRERREQUISITOS DE DESPLIEGUE DE INTERCAMBIO HÍBRIDO, 212
AUTENTICACIÓN HÍBRIDA MODERNA, 96
SharePoint híbrido, 212
Skype empresarial híbrido, 212
I
Migración IMAP, 216
Importar varios usuarios, 80
Importar archivos PST, 84
SERVICIO DE IMPORTACIÓN, 217 - 218
CONECTIVIDAD A INTERNET PARA CLIENTES, 26
Introducción, xiii
Usuario invitado, 199
L
ID de idioma, 236
Servicio por capas, 238
LDAP, 98
Nivel = COMPLETO, 236
Nivel = Ninguno, 236
Administrador de licencias, 39
Administración limitada, 42
Ubicación, 172
Registro, 236
Bajo, 174
METRO
Uso del buzón, 57
Buzones de correo, 21
MaintenanceEnabled, 124
Administrar identidades de Azure AD, 131
GESTIÓN DE LOS PUNTOS FINALES DE OFFICE 365, 29
Despliegue manual, 228
Mdm.contoso.com, 25
Medio, 174
Miembro, 199
Lector de centro de mensajes, 39
Uso de dispositivos de Microsoft Teams, 65
Actividad de usuario de Microsoft Teams, 65
MIGRAR DATOS A SHAREPOINT ONLINE, 68
Migración de grupos a Microsoft 365, 83
Comparación de migración, 78
Gestión de dispositivos móviles para registros DNS de Microsoft 365, 13
Teléfono móvil, 161
Autenticación moderna, 158
Supervisar el estado de Azure AD Connect, 122
Supervisar las asignaciones de licencias, 46
Supervisar el estado del servicio, 52
Mover buzones de correo, 73
Autenticación multifactor, 177
Registros MX, 3
NORTE
Nombre, 143
Redes, 25
Nueva aplicación, 196
Nueva solicitud de servicio por teléfono, 51
Próximo, 4, 80 , 106 , 231
NextSyncCyclePolicyType, 124
NextSyncCycleStartTimeInUTC, 124
Sin puerta de enlace predeterminada, 26
Sin opción, 42
O
Fichas de hardware OATH, 161
Informe de registro de auditoría de Office 365, 54
Paquete de administración de Office 365 para System Center Operations
Manager, 52
API de comunicaciones de servicio de Office 365, 52
Herramienta de implementación de Office, 235
OFICINA ONLINE, 228
OfficeClientEdition, 235
INFORME DE ACTIVIDADES DE ONEDRIVE PARA EMPRESAS, 60
Abierto, 84
Optimizar, 27
Otras instalaciones, 228
PUERTOS FUERA DE FUEGO, 28
Propietario, 60 , 149
PAG
Autenticación de paso, 120
Contraseña, 143 , 160
POLÍTICAS DE CADUCIDAD DE CONTRASEÑAS, 163
Sincronización de contraseña, 112 , 120 , 129
Plan para el cambio, 52
Planificación de aplicaciones de Office 365, 222
Planifique las cargas de trabajo y las aplicaciones de Office 365, 209
Administrador de servicios Power BI, 39
ID de producto, 236
Perfil, 143
ProjectProRetail, 237
Propiedades, 143
ProPlusRetail, 236
Informes de protección, 54
Autenticación del servidor proxy, 26
PurgeRunHistoryInterval, 124
R
Elevar el nivel funcional del bosque, 97
Reactivar, 172
Lector, 149
Destinatarios, 21
CARPETAS DE REDIRECCIÓN, 71
Recuerde la autenticación multifactor , 181
MIGRACIÓN REMOTA EN MOVIMIENTO, 73
Quitar, 237
Eliminar AzureADGroup, 137
Remove-AzureADGroupMember, 137
Remove-AzureADGroupOwner, 137
Restablecer contraseña, 138
Resolver, 172
Restaurar, 83
Activación minorista, 238
EVENTOS DE RIESGO, 173 , - 174
INICIAR SESIÓN DE RIESGO, 169 , 171 , 174
Roles y administradores, 149 - 151
Informes de reglas, 55
S
Salvar, 42 , 183
Limitaciones del escenario, 239
INFORMES DE HORARIO, 65 , 67
Seguridad y cumplimiento, 85
NIVELES DE SEGURIDAD Y PROTECCIÓN DE LA INFORMACIÓN, 31
Preguntas de seguridad, 160
Instalación de aplicaciones selectivas, 239
Sensible, 32
Estado del servidor, 187
SERVICIO DE RESPUESTA DE SALUD, 52
Establecer como principal, 23
Ajustes, 8, 151
Configuración, 3
Administrador de SharePoint, 40
ADMINISTRADOR EN LÍNEA DE SHAREPOINT, 40
Conectividad híbrida de SharePoint Server, 214
Estrategia de migración de SharePoint Server, 218
INFORME DE USO DEL SITIO DE SHAREPOINT, 61
Mostrar contraseña, 143
Iniciar sesión, 231
Inicios de sesión desde dispositivos infectados, 173
Inicios de sesión desde ubicaciones desconocidas, 173
Actividad de Skype Empresarial, 62
Actividad del organizador de conferencias de Skype Empresarial, 63
Actividad para participantes de conferencias de Skype Empresarial, 63
REGISTROS DNS DE SKYPE PARA EMPRESAS, 13
Calculadora de ancho de banda de Skype Empresarial Online, 30
REGISTROS CNAME EN LÍNEA DE SKYPE FOR BUSINESS, 12
Actividad de igual a igual de Skype Empresarial, 62
Skype.contoso.com, 24
Servicio Slipstream, 237
Configuración de descarga de software, 220
SourcePath, 235
Detecciones de spam, 55
SPD Minorista, 237
Registros SRV, 3
MÉTODO DE MIGRACIÓN POR ETAPAS, 73 - 74
StatingModeEnaled, 124
Almacenamiento utilizado, 60 - 61
Soporte, 50
SyncCycleEnabled, 124
SyncCycleInProgress, 124
Errores de sincronización, 122
Editor de reglas de sincronización, 128
Servicio de sincronización, 122 , 124
Gerente de servicios de sincronización, 126
T
Segmentación, 70
TargetVersion, 237
Administrador de comunicaciones de Teams, 40
Ingeniero de soporte de comunicaciones de Teams, 40
Especialista en soporte de comunicaciones de Teams, 41
Administrador de servicios de Teams, 41
Políticas de gestión de amenazas, 32
Prueba Microsoft 365, 45
Direcciones IP confiables, 180
U
Desbloquear, 184
UpdatePath, 237
Actualizaciones, 237
Usuario, 172
Administrador de acceso de usuario, 149
Configuración de usuario, 202
Licencias basadas en usuarios, 237
Usuarios, 80
Usuarios y grupos, 191
V
Opciones de verificación, 180
Verificar dominio personalizado, 5
Versión, 236
VisioProRetail, 237
Activación por volumen, 239
Licencias por volumen, 239
W
Directorio activo de Windows Server, 200
Y
Actividad de Yammer, 64
Uso del dispositivo Yammer, 64
Informe de actividad de grupos de Yammer, 64
Fragmentos de código
Muchos títulos incluyen código de programación o ejemplos de
configuración. Para optimizar la presentación de estos elementos, vea
el libro electrónico en modo horizontal de una sola columna y ajuste el
tamaño de fuente al valor más pequeño. Además de presentar el código
y las configuraciones en el formato de texto ajustable, hemos incluido
imágenes del código que imitan la presentación que se encuentra en el
libro impreso; por lo tanto, cuando el formato reajustable pueda
comprometer la presentación del listado de código, verá un enlace
"Haga clic aquí para ver la imagen del código". Haga clic en el enlace
para ver la imagen del código de fidelidad de impresión. Para volver a
la página anterior vista, haga clic en el botón Atrás en su dispositivo o
aplicación.