Unique partner in Greece with Advanced Specialization for Windows Virtual Desktop on Azure
Office Line, the internationally recognized provider of Cloud and Digital Transformation solutions, has been certified by Microsoft with Advanced Specialization for Windows Virtual Desktop on Azure. This new distinction makes Office Line the only partner in Greece, Cyprus & Malta and among the Top in the world who meet strict criteria, have deep knowledge, extensive experience and expertise in deploying, scaling and securing Microsoft Windows Virtual Desktop infrastructure on Azure. This is the second consecutive highest distinction, after the recent Advanced Specialization for Windows and SQL Server Migration to Azure, which makes Office Line the ultimate partner of Microsoft with the highest level of certified know-how in Cloud Azure technologies, with unique capabilities in enhancing remote working for all companies.
“It is very important for Microsoft to have strong partners in our country, who with their experience and know-how can safely and successfully lead the core of the Greek economy, companies and organizations in the private and public sector, in the technologically advanced environment of teleworking solutions, provided by Microsoft Azure infrastructure. The current pandemic has accelerated the adoption of Microsoft WVD solutions, as a mean of providing a secure, modern workplace environment from anywhere, to thousands of users worldwide, and Greece makes no exception. Office Lines certification opens up even greater prospects for developing safe remote work in the country”, says Albertos Bourlas, Microsoft Commercial Partners Director for Greece, Cyprus and Malta.

“With this new certification, we are demonstrating in practice our commitment to provide through technology, a way out and comprehensive tools for businesses to grow their business, which came to stay after the pandemic. The challenging projects we have already implemented in Microsoft Windows Virtual Desktop on Azure are proof of value and a compass for the whole market. It is a special honor for us that Microsoft recognizes our technological positioning and superiority, including us, as one of the world’s leading partners. We move forward in this direction, to give added value to our customers through technology”, points out Vassilis Papoulias, COO of Office Line SA.

Advanced Specialization for Windows Virtual Desktop on Azure is a validation of the in-depth knowledge, extensive experience and expertise of Office Line in this field, as this recognition is achieved by only a limited number of partners worldwide, through certifications, exams, methodology, as well as demanding implementations and a third-party audit.
This specialization demonstrates the ability of Office Line to help its customers follow a secure transition to a virtual desktop as a service, in a scalable, secure, and cost-effective way.
Follow Office Line:
For more information, contact Theano Fousiani: tfousiani@officeline.gr
www.officeline.gr
- Published in Press Release EN
Μοναδικός συνεργάτης στην Ελλάδαμε Advanced Specialization Microsoft Windows Virtual Desktop on Azure
Η Office Line, ο διεθνώς αναγνωρισμένος πάροχος λύσεων Cloud και Ψηφιακού Μετασχηματισμού, πιστοποιήθηκε από τη Microsoft με Advanced Specialization για Windows Virtual Desktop on Azure. H νέα αυτή διάκριση καθιστά την Office Line τον μοναδικό συνεργάτη στην Ελλάδα και ανάμεσα στους κορυφαίους παγκοσμίως που πληρούν αυστηρά κριτήρια, διαθέτουν βαθιά γνώση, εκτεταμένη εμπειρία και εξειδίκευση στην ανάπτυξη, κλιμάκωση και ασφάλεια της υποδομής Microsoft Windows Virtual Desktop on Azure. Πρόκειται δε για τη δεύτερη συνεχόμενη ύψιστη διάκριση, μετά το πρόσφατο Advanced Specialization για Windows και SQL Server Migration to Azure, που καθιστά την Office Line, τον απόλυτο συνεργάτη της Microsoft στην Ελλάδα με το υψηλότερο επίπεδο επικυρωμένης τεχνογνωσίας σε τεχνολογίες Cloud Azure, με μοναδικές δυνατότητες ενίσχυσης του remote working στις ελληνικές επιχειρήσεις.
«Είναι πολύ σημαντικό για τη Microsoft να διαθέτει στη χώρα μας ισχυρούς συνεργάτες, που με την εμπειρία και τεχνογνωσία τους μπορούν να οδηγήσουν με ασφάλεια και επιτυχία τον πυρήνα της ελληνικής οικονομίας, τις επιχειρήσεις και οργανισμούς του ιδιωτικού και δημοσίου τομέα, στο τεχνολογικά αναβαθμισμένο περιβάλλον των λύσεων τηλεργασίας που παρέχει η υποδομή Microsoft Azure. Η πανδημία έχει επιταχύνει την υιοθέτηση της λύσης Microsoft WVD, ως μέσο παροχής ενός ασφαλούς, σύγχρονου περιβάλλοντος εργασίας από οπουδήποτε, σε χιλιάδες χρήστες παγκοσμίως και η Ελλάδα δεν αποτελεί εξαίρεση. Η πιστοποίηση της Office Line διανοίγει μια ακόμα μεγαλύτερη προοπτική ανάπτυξης της ασφαλούς απομακρυσμένης εργασίας στη χώρα», αναφέρει ο Αλμπέρτος Μπουρλάς, Διευθυντής Πωλήσεων Εμπορικών Συνεργατών & Μικρομεσαίων Επιχειρήσεων, της Microsoft Ελλάς.

«Με τη νέα αυτή πιστοποίηση, αποδεικνύουμε στην πράξη τη δέσμευσή μας να δίνουμε με την τεχνολογία διέξοδο και εργαλεία στις επιχειρήσεις για την επιχειρησιακή τους ανάπτυξη, που ήρθαν για να μείνουν και μετά την πανδημία. Τα έργα που έχουμε ήδη υλοποιήσει σε Microsoft Windows Virtual Desktop on Azure αποτελούν proof of value και πυξίδα για όλη την αγορά. Είναι ιδιαίτερη τιμή για εμάς που η Microsoft αναγνωρίζει την τεχνολογική μας κατάρτιση και ανωτερότητα και μας συγκαταλέγει στους κορυφαίους παγκοσμίως συνεργάτες της. Συνεχίζουμε στην ίδια κατεύθυνση να δίνουμε υπεραξία στους πελάτες μας μέσα από την τεχνολογία», επισημαίνει ο Βασίλης Παπούλιας, Γενικός Διευθυντής, της Office Line Α.Ε.

Το Advanced Specialization για Windows Virtual Desktop on Azure, αποτελεί μια επικύρωση της βαθιάς γνώσης, της εκτεταμένης εμπειρίας και της εξειδίκευσης της Office Line στον τομέα αυτό, καθώς η συγκεκριμένη αναγνώριση επιτυγχάνεται μόνο από έναν μικρό αριθμό συνεργατών παγκοσμίως μέσω πιστοποιήσεων, εξετάσεων, μεθοδολογίας και εμπειρίας απαιτητικών υλοποιήσεων, καθώς κι έπειτα από ενδελεχή επιθεώρηση. Η εν λόγω εξειδίκευση αποδεικνύει την ικανότητα της Office Line να βοηθά τους πελάτες της να ακολουθήσουν μια ασφαλή πορεία μετάβασης σε virtual desktop as a service, με δυνατότητες κλιμάκωσης, με ασφαλή και cost effective τρόπο.
Συνδεθείτε με την Office Line:
Για περισσότερες πληροφορίες σχετικά με την Office Line μπορείτε να καλείτε την Θεανώ Φουσιάνη, τηλ: 210.9760200, e-mail: tfousiani@officeline.gr
www.officeline.gr
- Published in Press Release GR
Deploy VM from Azure SIG in new Resource Group
This is a template that first creates a Resource Group, and then it deploys a Virtual Machine from an image version of the Shared Image Gallery. It provides the Public IP and Hostname for outputs.
Currently it only asks for the SIG image version and an environment value to create the naming convention of the resources.
{ "$schema": "https://schema.management.azure.com/schemas/2018-05-01/subscriptionDeploymentTemplate.json#", "contentVersion": "1.0.0.0", "parameters": { "galleryimageversion": { "type": "string", "defaultValue": "10.0.2" }, "envname": { "type": "string", "defaultValue": "test" } }, "variables": { "basename": "[concat(parameters('envname'),substring(deployment().name,0,6))]", "rgname": "[concat('rg-', substring(variables('basename'), 0, 10))]", "region": "francecentral" }, "resources": [ { "name": "[variables('rgname')]", "type": "Microsoft.Resources/resourceGroups", "apiVersion": "2019-10-01", "location": "[variables('region')]", "dependsOn": [ ], "tags": { } }, { "type": "Microsoft.Resources/deployments", "resourceGroup": "[variables('rgname')]", "dependsOn": [ "[resourceId('Microsoft.Resources/resourceGroups',variables('rgname'))]" ], "apiVersion": "2019-10-01", "name": "nestedTemplate1", "properties": { "expressionEvaluationOptions": { "scope": "inner" }, "mode": "Incremental", "parameters": { "galleryImageVersionName": { "value": "[parameters('galleryimageversion')]" }, "envname": { "value": "[parameters('envname')]" } }, "template": { "$schema": "https://schema.management.azure.com/schemas/2019-04-01/deploymentTemplate.json#", "contentVersion": "1.0.0.0", "parameters": { "galleryImageVersionName": { "type": "string" }, "envname": { "type": "string" } }, "variables": { "basename": "[concat(parameters('envname'),substring(deployment().name,0,6))]", "pubipname": "[concat( 'pip-',variables('basename'))]", "pubipdns": "[concat( 'vm-',variables('basename'))]", "region": "francecentral", "adminUsername": "uiadmin", "adminPassword": "ThisIs1Password!", "galleryName": "demosig", "galleryImageDefinitionName": "demoid", "nicName": "[concat( 'nic-',variables('basename'))]", "addressPrefix": "10.0.0.0/24", "subnetName": "[concat( 'sub-',variables('basename'))]", "subnetPrefix": "10.0.0.0/24", "vmName": "[concat( 'vm-',variables('basename'))]", "virtualNetworkName": "[concat( 'vnet-',variables('basename'))]", "subnetRef": "[resourceId('Microsoft.Network/virtualNetworks/subnets', variables('virtualNetworkName'), variables('subnetName'))]", "networkSecurityGroupName": "[concat( 'nsg-',variables('basename'))]" }, "resources": [ { "name": "[variables('pubipname')]", "type": "Microsoft.Network/publicIPAddresses", "apiVersion": "2019-11-01", "location": "[variables('region')]", "tags": { "displayName": "publicIPAddress1" }, "properties": { "publicIPAllocationMethod": "Static", "dnsSettings": { "domainNameLabel": "[variables('pubipdns')]" } } }, { "comments": "Simple Network Security Group for subnet [variables('subnetName')]", "type": "Microsoft.Network/networkSecurityGroups", "apiVersion": "2019-08-01", "name": "[variables('networkSecurityGroupName')]", "location": "[variables('region')]", "properties": { "securityRules": [ { "name": "default-allow-22", "properties": { "priority": 1000, "access": "Allow", "direction": "Inbound", "destinationPortRange": "22", "protocol": "Tcp", "sourceAddressPrefix": "*", "sourcePortRange": "*", "destinationAddressPrefix": "*" } }, { "name": "default-allow-3389", "properties": { "priority": 1001, "access": "Allow", "direction": "Inbound", "destinationPortRange": "3389", "protocol": "Tcp", "sourceAddressPrefix": "*", "sourcePortRange": "*", "destinationAddressPrefix": "*" } } ] } }, { "type": "Microsoft.Network/virtualNetworks", "name": "[variables('virtualNetworkName')]", "apiVersion": "2016-03-30", "location": "[variables('region')]", "dependsOn": [ "[resourceId('Microsoft.Network/networkSecurityGroups', variables('networkSecurityGroupName'))]" ], "properties": { "addressSpace": { "addressPrefixes": [ "[variables('addressPrefix')]" ] }, "subnets": [ { "name": "[variables('subnetName')]", "properties": { "addressPrefix": "[variables('subnetPrefix')]", "networkSecurityGroup": { "id": "[resourceId('Microsoft.Network/networkSecurityGroups', variables('networkSecurityGroupName'))]" } } } ] } }, { "type": "Microsoft.Network/networkInterfaces", "name": "[variables('nicName')]", "apiVersion": "2016-03-30", "location": "[variables('region')]", "properties": { "ipConfigurations": [ { "name": "ipconfig1", "properties": { "privateIPAllocationMethod": "Dynamic", "publicIPAddress": { "id": "[resourceId('Microsoft.Network/publicIPAddresses',variables('pubipname'))]" }, "subnet": { "id": "[variables('subnetRef')]" } } } ] }, "dependsOn": [ "[resourceId('Microsoft.Network/publicIPAddresses/', variables('pubipname'))]", "[resourceId('Microsoft.Network/virtualNetworks/', variables('virtualNetworkName'))]" ] }, { "type": "Microsoft.Compute/virtualMachines", "name": "[variables('vmName')]", "apiVersion": "2019-07-01", "location": "[variables('region')]", "properties": { "hardwareProfile": { "vmSize": "Standard_F8s_v2" }, "osProfile": { "computerName": "[variables('vmName')]", "adminUsername": "[variables('adminUsername')]", "adminPassword": "[variables('adminPassword')]" }, "storageProfile": { "imageReference": { "id": "[resourceId('Microsoft.Compute/galleries/images/versions', variables('galleryName'), variables('galleryImageDefinitionName'), parameters('galleryImageVersionName'))]" } }, "networkProfile": { "networkInterfaces": [ { "id": "[resourceId('Microsoft.Network/networkInterfaces',variables('nicName'))]" } ] } }, "dependsOn": [ "[resourceId('Microsoft.Network/networkInterfaces/', variables('nicName'))]" ] } ], "outputs": { "publicipn": { "type": "string", "value": "[reference(variables('pubipname')).dnsSettings.fqdn]" }, "publicipa": { "type": "string", "value": "[reference(variables('pubipname')).ipAddress]" } } } } } ], "outputs": { "hostname": { "type": "string", "value": "[reference('nestedTemplate1').outputs.publicipn.value]" }, "ipaddress": { "type": "string", "value": "[reference('nestedTemplate1').outputs.publicipa.value]" } } }
The post Deploy VM from Azure SIG in new Resource Group appeared first on Apostolidis Cloud Corner.
Source: e-apostolidis.gr
- Published in Azure
Move your Azure VM across regions
Azure Resource Mover makes it really easy to move your resources, like Azure VMs, across regions. There are some minor details you need to take care to have the whole process run smoothly.
Let’s see how we can move our VM from a region to an other with simple steps
- At the Azure Portal search for “Azure Resource Mover”
2. At the Azure Resource Mover” wizard click “Move across regions”
3. Select the source & target region
4. select the resources you want to move
5. Accept the notification and start he process and go to the “Across Regions” option and press “Validate dependencies” button in the middle
6. After the validation, check the Issues column of all resources and resolve if any.
7. First we need to move the Resource Groups only. The move process has four steps, the Prepare, the Initiate Move , the Commit move and finally delete the source resources. So, select only all the “resources groups” and press “Prepare”
8. Select again the Resource Groups and press “Initiate Move”
9. Select gain the Resource Groups and press “Commit Move”
10. Now the Resource Groups are created at the target region, and is at pending deletion at the source. We can proceed with the rest resources. Select the rest resources and go through the same process, the Prepare, the Initiate Move , the Commit move and finally delete the source resources.
At the Prepare state, the Azure Site Recovery agent is installed at the VM and the data are replicated to the target region. This takes a lot of time, depending on the size of the data but it does not affect the VM.
Sneak peak: You can view the process of the VM, by navigating to the VM blade and go to the Disaster Recovery setting
11. Once all resources are in “Initiate move” pending state, select them and press “Initiate Move”. ATTENTION: at this state, there will be downtime to move the VMs. The source VMs will show down, a final data sync will be performed and finally the target VMs will start.
12. Wait until all resources are at the Commit Move state, select them and press “Commit Move”
at this state, we can see that we have two resource groups, the source and the target:
At the source resource group, the VMs will be stopped and at the target started. Note here that the target IP is not the same as the Source. Your Public IPs will be altered.
13. After the commit move, you will need to delete the source resources manually.
More info at: About the move process in Azure Resource Mover | Microsoft Docs
The post Move your Azure VM across regions appeared first on Apostolidis Cloud Corner.
Source: e-apostolidis.gr
- Published in Azure
Azure Information Protection & Microsoft Teams Telephony
Η Office Line, ο διεθνώς αναγνωρισμένος πάροχος λύσεων Cloud και Ψηφιακού Μετασχηματισμού, υλοποίησε δύο σημαντικά έργα collaboration και Modern Workplace στον κατασκευαστικό Όμιλο Archirodon N.V., δημιουργώντας τις κατάλληλες συνθήκες για ασφαλή και αδιάλειπτη επικοινωνία των πλέον των +8.000 χρηστών του.
Ειδικότερα, η Archirodon N.V., προκειμένου να προστατεύει τα ευαίσθητα εταιρικά δεδομένα που διακινούνται, τόσο εντός όσο και εκτός του εταιρικού δικτύου του Οργανισμού και χωρίς να θυσιάσει την παραγωγικότητα και συνεργασία των εργαζομένων του, προχώρησε στην αξιοποίηση των τεχνολογιών Azure Information Protection, δημιουργώντας ένα στρατηγικό πλάνο προστασίας της πληροφορίας (Data Protection Strategy). Μέσα από την λειτουργικότητα του Azure Information Protection client, οι χρήστες έχουν την δυνατότητα να κάνουν διαβάθμιση δεδομένων και πληροφοριών, καθώς επίσης και κρυπτογράφηση των αρχείων (Classify, Encryption & Protect), μέσα από την πλατφόρμα Microsoft 365. Με την παραπάνω δυνατότητα, πλέον οι πληροφορίες παραμένουν προστατευμένες, είτε βρίσκονται εντός ή εκτός του Οργανισμού, δίνοντας δυνατότητες παρακολούθησης και προσπέλασης στα δεδομένα ή κατάργηση της πρόσβασης σε αυτά.
Επιπλέον, η Archirodon N.V., έχοντας έγκαιρα διαγνώσει τα οφέλη της ενοποιημένης επικοινωνίας προχώρησε πρώτη στην Ελλάδα στην εγκατάσταση της ολοκληρωμένης λύσης επικοινωνίας Microsoft Τeams Telephony, ενοποιώντας την με τις υπηρεσίες φωνής του υφιστάμενου τηλεφωνικού κέντρου, προκειμένου να δώσει αναβαθμισμένες δυνατότητες επικοινωνίας στους εργαζόμενους της. Παρέχοντας την δυνατότητα πραγματοποίησης και λήψης εξωτερικών κλήσεων, η πλατφόρμα MS Teams καθίσταται ένα ενοποιημένο εργαλείο integrated επικοινωνίας. Οι εργαζόμενοι της Archirodon N.V., το αξιοποιούν για να συνεργάζονται μεταξύ τους, να είναι παραγωγικοί και να επικοινωνούν με πελάτες και συνεργάτες, εξοικονομώντας πολύτιμο χρόνο, καθώς απουσιάζει η χρήση πολλών διαφορετικών εργαλείων. Οι λειτουργικότητες του MS Τeams Telephony προσφέρουν μια απρόσκοπτη παραγωγική εμπειρία επικοινωνίας, καθώς προσθέτουν τη λειτουργία της Τηλεφωνίας σε ήδη πολύ δημοφιλείς εφαρμογές collaboration, όπως chat, κοινή χρήση αρχείων κ.λπ., καθιστώντας την επικοινωνία, τόσο ποιοτική, όσο και παραγωγική με πελάτες και συνεργάτες. Πλέον, οι επικοινωνίες εντός κι εκτός του Οργανισμού είναι πιο αποτελεσματικές, καθώς ο κάθε χρήστης μπορεί να λαμβάνει κλήσεις οπουδήποτε και σε οποιαδήποτε συσκευή.

Ο κ. Ελευθέριος Χρυσανθίδης, Διευθυντής Πληροφοριακών Συστημάτων του Ομίλου Archirodon N.V. δήλωσε: «Η Office Line αποτελεί έναν στρατηγικό και πολύτιμο συνεργάτη μας στην αξιοποίηση όλων των συνεργατικών εργαλείων που παρέχει η Microsoft για ενοποίηση των επικοινωνιών, αλλά και διασφάλιση των ευαίσθητων εταιρικών μας δεδομένων. Η απόφαση μας να μεταβούμε σε ένα ασφαλές modern workplace περιβάλλον αξιοποιώντας την πλατφόρμα Microsoft 365, μας παρέχει ευελιξία, ασφάλεια, αυξημένη παραγωγικότητα και ποιοτική εμπειρία integrated επικοινωνίας, τόσο εσωτερικά, όσο κι έξω από τον Οργανισμό».
Ο κ. Παναγιώτης Κουρής, Διευθύνων Σύμβουλος της Office Line ανέφερε σχετικά: «Συνεχίζουμε να παρέχουμε λύσεις που δίνουν προστιθέμενη αξία στους πελάτες μας, στην κατεύθυνση του modernization & collaboration, παρέχοντας ένα ασφαλές, λειτουργικό και πλήρως παραγωγικό περιβάλλον. Ο Όμιλος Archirodon N.V., ένας πολυεθνικός Οργανισμός που δραστηριοποιείται σε 16 χώρες, με +8.000 εργαζομένους, έχει διαγνώσει έγκαιρα τα πολλαπλά οφέλη της μετάβασης στο Cloud και πλέον προχωρά σε νέες υλοποιήσεις που του παρέχουν επιπρόσθετη επιχειρηματική αξία, τόσο στο ευαίσθητο πεδίο της ασφάλειας δεδομένων, όσο και σε λύσεις modern workplace».
Συνδεθείτε με την Office Line:
Για περισσότερες πληροφορίες σχετικά με την Office Line μπορείτε να καλείτε την Θεανώ Φουσιάνη, τηλ: 210.9760200, e-mail: tfousiani@officeline.gr
www.officeline.gr
- Published in Press Release GR
VMWare Workstation Player on Azure VM for testing
I had a request to run VMWare Workstation Player on an Azure VM for some testing and labs. Challenge accepted!
Demo environment:
Azure VM Standard E4s_v4 running Windows 10 2004 Enterprise
Installed VMWare Workstation Player 16.0 free for non-commercial use
Tried to spin up a VM, but i got error for hyper-v conflict.
to solve it:
Download: https://www.microsoft.com/en-us/download/confirmation.aspx?id=53337
Extract to a local folder open an administrative PowerShell in this folder
execute: .DG_Readiness_Tool_v3.6.ps1 -enable
Reboot
open again an administrative PowerShell in this folder
execute .DG_Readiness_Tool_v3.6.ps1 -disable
execute bcdedit /deletevalue hypervisorlaunchtype
execute bcdedit /set hypervisorlaunchtype off
(ignore all error messages from DG_Readiness_Tool_v3.6.ps1)
Finally the VM at the VMWare Workstation Player started and I managed to setup and run a Windows 10 VM.
The post VMWare Workstation Player on Azure VM for testing appeared first on Apostolidis Cloud Corner.
Source: e-apostolidis.gr
- Published in Azure
Learn Azure for Free using Sandbox!
Did you know that you can use Azure for free for learning purposes? And when I say free, i am not talking about the free account where you need to add your credit card and have 170€ credit. I am talking about a completely free environment to learn the Azure services and resources, but only for Learning purposes.
The Azure Sandbox is offered by the Microsoft Learn platform. Microsoft Learn is a completely free, online training platform that provides interactive learning for Microsoft products and more.
The Microsoft Learn sandbox (sometimes called the Azure sandbox) is a free environment that you can use to explore Azure through Microsoft Learn content.
And the magic here is that you don’t need an Azure account to use a sandbox! All you need is a Microsoft account to sign in with. If you don’t have one, you can create one for free.
Take a look at this. This is the Microsoft Learn home page where you can select whatever learning path or module you want to follow.
When you start a module that needs Microsoft Azure Access, there is an “Activate sandbox” button
When you press is, the only thing that you will be asked is to enter a mobile phone number, just for verification. It will not ask for credit card!
Once you verify your number, it will ask you to Review and accept the permissions to use Microsoft Azure using your Microsoft Account
And the Sandbox environment is ready! You can have 10 Sandboxes per day, for 2 hours each.
You can use Bash, PowerShell and the Azure Poral at will:
Bash:
PowerShell:
Azure Portal:
You can use the Sandbox to complete the specific exercise, but you can also play around with the resources. You can see at the below screenshot, that except the two “webVM”s of the exercise, I have created a “test” VM directly from the portal.
Start your learning path at Microsoft Learn NOW!
And remember: The sandbox may only be used to complete training on Microsoft Learn.
The post Learn Azure for Free using Sandbox! appeared first on Apostolidis Cloud Corner.
Source: e-apostolidis.gr
- Published in Azure
Advanced Specialization για Windows και SQL Server Migration to Azure
Η Office Line, ο διεθνώς αναγνωρισμένος πάροχος λύσεων Cloud και Ψηφιακού Μετασχηματισμού, είναι στην ευχάριστη θέση να ανακοινώσει ότι έχει πλέον πιστοποιηθεί από τη Microsoft με Advanced Specialization για Windows και SQL Server Migration to Azure. Πρόκειται για μια ακόμη διάκριση, που τοποθετεί την Office Line στο οικοσύστημα των τεχνολογικά πιο προηγμένων συνεργατών της Microsoft παγκοσμίως, που πληρούν αυστηρά κριτήρια για να μεταφέρουν την ΙΤ υποδομή των πελατών τους με ασφάλεια και εξειδίκευση από Windows Server και SQL Server στο Azure, συντελώντας έτσι στην ομαλή και ασφαλή μετάβασή τους στην τεχνολογική υπεροχή του cloud.
«Αυτή η νέα, στο υψηλότερο επίπεδο πιστοποίησή μας, καταδεικνύει τις μοναδικές δυνατότητές μας για παροχή ολοκληρωμένων λύσεων μετάβασης των πελατών μας στο Azure Cloud με ασφάλεια. H συγκεκριμένη διάκρισή μας, αποτελεί ένα επιπλέον ανταγωνιστικό μας πλεονέκτημα που αντανακλά στον ευρύτερο στρατηγικό μας προσανατολισμό, να παραμείνουμε η πρώτη επιλογή ως preferred πάροχος υπηρεσιών αξίας για τους πελάτες και συνεργάτες μας. Στόχος μας είναι να βοηθάμε τις επιχειρήσεις στον Ψηφιακό Μετασχηματισμό τους, αξιοποιώντας και την επένδυση σε Cloud υποδομές που διανοίγεται στη χώρα μας, αποτελώντας μία άριστη ευκαιρία για το «άλμα προς τα εμπρός» όλης της αγοράς», ανέφερε ο Βασίλης Παπούλιας, Chief Operating Officer της Office Line.
Από την πλευρά της Microsoft Hellas, ο Αλμπέρτος Μπουρλάς, Διευθυντής Εµπορικών Συνεργατών, δήλωσε σχετικά: «Η Office Line έχει αποδείξει επί σειρά ετών ότι ανήκει στην υψηλότερη βαθμίδα του οικοσυστήματος συνεργατών της Microsoft, διευρύνοντας συνεχώς την εξειδίκευση και τεχνογνωσία της με τις πλέον απαιτητικές πιστοποιήσεις στις τεχνολογίες cloud της Microsoft. H εν λόγω πιστοποίηση της προσδίδει ακόμα ένα στρατηγικό πλεονέκτημα, ενώ παράλληλα θωρακίζει και απλουστεύει τη μετάβαση των επιχειρήσεων στις απεριόριστες δυνατότητες του Microsoft Azure».

Το Advanced Specialization για Windows και SQL Server Migration to Azure, αποτελεί μια επικύρωση της βαθιάς γνώσης, της εκτεταμένης εμπειρίας και της εξειδίκευσης της Office Line στην παροχή λύσεων αξίας για τους Οργανισμούς και τις επιχειρήσεις. Η συγκεκριμένη αναγνώριση επιτυγχάνεται μόνο από έναν μικρό αριθμό συνεργατών παγκοσμίως μέσω πιστοποιήσεων, εξετάσεων και εμπειρίας απαιτητικών υλοποιήσεων, καθώς και μετά από λεπτομερή επιθεώρηση. Η εν λόγω εξειδίκευση, αποδεικνύει παράλληλα την ικανότητα της Office Line να βοηθά τους πελάτες της να εξαλείψουν τους κινδύνους και τα ρίσκα και να μεταφέρουν επιτυχώς τα workloads των Windows Server & SQL Server στο Azure.
Κατά τη διαδικασία πιστοποίησης, οι Technology Advisors της Office Line εξετάστηκαν διεξοδικά για να διασφαλιστεί ότι διαθέτουν την απαιτούμενη μεθοδολογία και τεχνογνωσία στον εντοπισμό κινδύνων, την αρχιτεκτονική δικτύων και υποδομών, καθώς και την εμπειρία στην μετεγκατάσταση κρίσιμων επιχειρησιακών υποδομών στο cloud.
Συνδεθείτε με την Office Line:
Για περισσότερες πληροφορίες σχετικά με την Office Line μπορείτε να καλείτε την Θεανώ Φουσιάνη, τηλ: 210.9760200, e-mail: tfousiani@officeline.gr
www.officeline.gr
- Published in Press Release GR
Azure Application Gateway | WAF Policy per Listener
With Azure Application Gateway v2 coming, a lot of new features have been added. Much faster deployment and change times, auto-scaling and the ability to assign different Web Application Firewall (WAF) policies per Application Gateway’s listener. This feature provides more control over each listener and also can limit the number of different Application Gateways you need to deploy.
With a custom WAF policy we can control the firewall per listener (URL) with:
- Firewall mode, Prevention – Detection
- Request body properties
- WAF rule set category & version
- Custom Rules with If / Then conditions
- Match IP address, Number, String, Geo location
- Allow / Deny Traffic
This post scenario
We have on Azure Application Gateway with two Listeners (listens to two different URLs at its Public IP). The two listeners are forwarding the traffic to two different Web Apps, as shown at the below image.
My request is to allow all traffic to the first URL but allow traffic only from a specific IP to the second URL.
For the demo, I assume that you already have an Azure Application Gateway v2 in place and you have published two back ends (web apps, VMs, custom IP) and your web sites / apps are healthy and you can browse them behind the Application Gateway.
Since I am using the default azurewebsites.net domain, I added two hosts at my workstation’s host file, in order to route the traffic to the Application Gateway’s IP and not directly to the Web Apps.
I can browse both Web Apps, through the Application Gateway, from my browser. I am using http and not https for the demo since I am using the default domain and I cannot add a custom certificate.
We need to create two Web Application Firewall policies (WAF). One for each listener. To create a WAF policy, search the Azure Portal for waf and click the “Web Application Firewall policies (WAF)”.
At the “Web Application Firewall policies (WAF)” page click +Add
At the Project details select “Regional WAF (Application Gateway)”.
Select the Subscription that your Application Gateway resides, select Resource Group, add a name for the Policy and the same region as your Application Gateway. The policy must set to Enabled to apply. I named the policy URLNumber02 to start creating the policy for the second URL that I want the custom rule.
At the Policy Settings change the setting to Prevention from Detection and go to the Custom rules and Add custom rule
I named the rule “AllowOnlyOneIP”, since I want to allow only one IP to access the second URL (listener) of the gateway. Give a priority, I added 1 as it is the only one. At the conditions select:
- March Type: IP address
- Operation: Does not contain
- IP address or range: add the only IP that you want to allow access to the URL
At the “Then” condition, select “Deny Traffic”
This rule will allow traffic only of the IP is the IP address that we added to the condition. For all other IPs access will be denied.
Now that we created the policy, we need to assign it to the listener. At the next step of the WAF policy wizard we need to select the Application Gateway and the Listener.
First click the “Associate an application gateway” and select the Application Gateway. Remember that this policy will need to overwrite the default Application Gateway’s WAF policy. So before proceeding migrate your current WAF settings and customizations to the new WAF policy.
After you select the Application Gateway, associate the listener. I associate the “mylistener02” that is my second URL, with this policy.
After saving the policy, go to the Application gateway and check the “Web Application Firewall” settings. There you will see that all settings disappeared and you can only see that the gateway is associated with a WAF policy. We see that it is Associated to the URLNumber2 polily.
You need to create one more WAF rule for URL 01 for the correct functionality. Once you create a WAF policy and associate it to the other listener of the Application gateway, you will see that at the “Web application firewall” is associated to the new policy. Actually the Application gateway is associated to both WAF policies, one at each listener. You just cannot see this at the Azure Portal.
We can see the WAF rules that are associated to the Application Gateway’s Listeners using the PowerShell. Running the “Get-AzApplicationGateway -Name AppGw01 -ResourceGroupName AppGw01” command you can see that the “URLNumber01” WAF policy is associated to the “mylistener” and the “URLNumber2” is associated to the “mylistener02”.
To test the policies, I tried to access both URLs from a computer that don’t have the Public IP that I added tot he policy and I can access the URL 1 app but I cannot access the URL 2 app. From the computer that has the Public IP we added at the rule, I can browse both sites.
The WAF rules can be edited at the Web Application Firewall policies (WAF) blade and all settings will apply to the corresponding listener.
The post Azure Application Gateway | WAF Policy per Listener appeared first on Apostolidis Cloud Corner.
Source: e-apostolidis.gr
- Published in Azure
My presentation at SEP 7, 2020 at the BootCamp | Azure – Cloud Computing by the Microsoft Student Partners & the University of Lahore about how to deliver your App at Global Scale with Security & Resiliency with Azure Front Door
The post Deliver your app at global scale with security & resiliency with Azure Front Door appeared first on Apostolidis Cloud Corner.
Source: e-apostolidis.gr
- Published in Azure