Office Servers and Services

"La connaissance ne vaut que si elle est partagée" / "An effective Knowledge is a shared one"

Docker Datacenter sur Azure partie 4

Posted by Anthony Costeseque sur octobre 21, 2016


Bonjour à tous,

Liste des billets

Partie 1 : https://goo.gl/LXduJi (Présentation Docker Datacenter et Déploiement)

Partie 2 : https://goo.gl/SSXhd4 (Mise à jour des composants)

Partie 3 : https://goo.gl/5B2TGf (stockage de la DTR et sécurisation des communications)

 

Dans cette quatrième partie nous allons voir comment cela fonctionne côté client

Du côté client il me faut aussi faire confiance à cette CA en l’ajoutant à mon magasin de certificats de racine de confiance, l’opération est triviale sur un environnement Microsoft et peut l’être un peu moins sur un environnement Linux en fonction de la distribution utilisée 🙂

Dans mon exemple le client s’appellera docker-02 et la distribution est un CentOS 7, l’exemple sera le suivant

    Je mets le certificat de la CA de la DTR sur ma machine (pour pouvoir lui faire confiance)

Je clone un repository Git avec une demo PowerShell sur Linux

    Je build mon container docker à partir d’un Dockerfile

    Je Tag mon image

    Je me log sur ma registry Docker (Docker Datacenter DTR)

    Je push mon image

    Je me delog de la registry

    Mon container est prêt à etre pull à partir de n’importe quel Docker Engine (Docker Datacenter UCP Engine / ou autre)

 

Commençons par le certificat de la CA de la DTR

Certificat récupéré précédemment voir billets précèdent (dtr-ca.crt)

Et passons maintenant à la préparation de l’environnement


Je prépare mon environnement de travail et je clone mon repository Git

Si vous utilisez le certificat autosigné (ce qui ne devrait pas etre le cas en production) il faut ajouter le certificat de la CA sur votre poste de travail

    Dans /etc/pki/ca-trust/source/anchors/

    Poser dans dtr-ca.crt

    ll /etc/pki/ca-trust/source/anchors/

    update-ca-trust

update-ca-trust extract

update-ca-trust check

Et c’est bon pour la partie CA, car si le certificat n’est pas trusté la connexion sera refusée

    mkdir axians

    cd axians/

    git clone https://gitlab.vpack.fr/acosteseque/docker-posh.git

    cd docker-posh/

    ll

    Le contenu est simple mon Dockerfile pour build mon container 🙂


Je commence par récupérer l’alpha 10 (au moment de l’écriture de ce billet) dans mon espace de travail, le Dockerfile contient une étape qui copiera le fichier d’install à l’intérieur du contenair



Puis je lance le build

    docker build -t axians/powershelldemo .


Mon image est bien presente, je vais maintenant la tagger


docker tag axians/powershelldemo:latest axiansregistry.ukwest.cloudapp.azure.com/axians/powershelldemo:latest


Je peux maintenant me loger sur ma registry Docker Datacenter DTR, en fournissant mes credentials

docker login axiansregistry.ukwest.cloudapp.azure.com


Il ne reste plus qu’à push l’image vers la registry 🙂

docker push axiansregistry.ukwest.cloudapp.azure.com/axians/powershelldemo:latest

On voit les différents layers (couches) de l’image partir dans la registry


L’image est maintenant complete sur la registry


Je peux si besoin me deloger de la registry

docker logout axiansregistry.ukwest.cloudapp.azure.com


Du côté de la DTR on voit bien sur la portail la présence de mon tag « latest » pour l’image powershelldemo

A partir de maintenant je peux pull cette image à partir de n’importe quel Docker Engine ! 🙂

Regardons du côté UCP


Dans Images > bouton « Pull Image »




Il ne me reste plus qu’à déployer un nouveau container à partir de mon image powershelldemo 🙂

Pour toutes questions n’hésitez pas.

Bonne lecture.

Anthony Costeseque

Posted in Non classé | Leave a Comment »

Docker Datacenter sur Azure partie 3

Posted by Anthony Costeseque sur octobre 12, 2016


Bonjour à tous,

Liste des billets

Partie 1 : https://goo.gl/LXduJi (Présentation Docker Datacenter et Déploiement)

Partie 2 : https://goo.gl/SSXhd4 (Mise à jour des composants)

Partie 4 : https://goo.gl/3kA1ZB (prise en main / démo)

Dans cette troisième partie nous allons voir comment configurer le stockage de la DTR et comment sécuriser les communications entre les UCP Controllers & Engines nodes et les DTR nodes

Commençons par l’ajout du stockage

Nous allons créer un espace de stockage pour nnotre Docker Trusted Registry (DTR)


Dans la market place on cherche créer u compte de stockage

Ici je suis parti sur du LRS avec des performances « standard » que je rattache à mon ressource groupe rgDockerDatacenter

Mon compte aura le nom axiansddcstokage


Le deployment est terminée


Je peux maintenant récupérer les clefs d’accès


Qu’il (key1) me suffit d’ajouter sur le portail DTR


Dans Settings > Storage en choisissant bien Azure puis enregistrer ma configuration


La registry est prête je peux créer des repositories 🙂


Public ou Privée


 
 

Passons maintenant à la sécurisation des communications entre les UCP Controllers nodes et les DTR nodes

Documentation officielle : https://docs.docker.com/ucp/configuration/dtr-integration/

Nous allons commencer par récupérer le certificat de l’autorité de certificats présente sur la DTR en se connectant au portail de la DTR

Note : le certificat de la CA pour la partie UCP Controller a été récupéré précédent voir « partie 2 » (fichier ucp-ca.pem)


Dans la partie Settings > TLS CA il suffit de copier le contenu de la zone de texte et de le coller dans un fichier « dtr-ca.pem » sur le poste local

En gardant bien les balises —–BEGIN CERTIFICATE—– & —–END CERTIFICATE—–

Nous allons ensuite injecter le .pem du côté UCP Controllers en connectant au portail UCP Controller


Dans Settings > DTR

On saisit le nom de la DTR et on upload le « dtr-ca.pem » pour finir on update le conf


 
 


Nous allons maintenant mettre à jour le portail DTR avec le certificat de l’autorité de certificat de la partie UCP Controller


Dans Settings > Auth Bypass TLS Root CA on colle le contenu du « ucp-ca.pem » puis on sauvegarde les modifications


Il nous faut maintenant pousser le certificat de la CA de la DTR sur tous les Docker Engine de la solution (UCP Controllers / UCP engines)


Ici pour l’UCP Controller node0

sudo mkdir /etc/docker/certs.d/

sudo mkdir /etc/docker/certs.d/axiansregistry.ukwest.cloudapp.azure.com/

sudo vi /etc/docker/certs.d/axiansregistry.ukwest.cloudapp.azure.com/ca.crt

On colle le contenu du fichier dtr-ca.pem

service docker restart

 
 

Pareil pour les autres nodes

UCP Controller node1

ssh ucpadmin@axiansucp.ukwest.cloudapp.azure.com -p 2201

sudo mkdir /etc/docker/certs.d/

sudo mkdir /etc/docker/certs.d/axiansregistry.ukwest.cloudapp.azure.com/

sudo vi /etc/docker/certs.d/axiansregistry.ukwest.cloudapp.azure.com/ca.crt

On colle le contenu du fichier dtr-ca.pem

service docker restart

 
 

UCP Controller node2

    ssh ucpadmin@axiansucp.ukwest.cloudapp.azure.com -p 2202

sudo mkdir /etc/docker/certs.d/

sudo mkdir /etc/docker/certs.d/axiansregistry.ukwest.cloudapp.azure.com/

sudo vi /etc/docker/certs.d/axiansregistry.ukwest.cloudapp.azure.com/ca.crt

On colle le contenu du fichier dtr-ca.pem

service docker restart

 
 

UCP Engine node0

ssh ucpadmin@axiansdockerengine.ukwest.cloudapp.azure.com -p 2200

sudo mkdir /etc/docker/certs.d/

sudo mkdir /etc/docker/certs.d/axiansregistry.ukwest.cloudapp.azure.com/

sudo vi /etc/docker/certs.d/axiansregistry.ukwest.cloudapp.azure.com/ca.crt

On colle le contenu du fichier dtr-ca.pem

service docker restart

 
 

UCP Engine node1

ssh ucpadmin@axiansdockerengine.ukwest.cloudapp.azure.com -p 2201

sudo mkdir /etc/docker/certs.d/

sudo mkdir /etc/docker/certs.d/axiansregistry.ukwest.cloudapp.azure.com/

sudo vi /etc/docker/certs.d/axiansregistry.ukwest.cloudapp.azure.com/ca.crt

On colle le contenu du fichier dtr-ca.pem

service docker restart

 
 

Tout est maintenant prêt et sécurisé

Nous verrons dans la prochaine partie comment cela se passe du côté client (et nous validerons au passage le bon fonctionnement de la DTR sécurisée)

Pour toutes questions n’hésitez pas.

Bonne lecture.

Anthony Costeseque

Posted in Non classé | Leave a Comment »

Linux & Windows Containers

Posted by Anthony Costeseque sur octobre 4, 2016


Bonjour à tous,

Un petit billet rapide sur les nombreux posts que l’on peut voir en ce moment sur comment utiliser le Docker Engine Linux Container et les Windows Container en Side-by-Side (c’est-à-dire en parallèle sur la même machine) sur Windows 10 (par exemple)


Nous parlons donc de :

– Linux Containers (s’appuyant sur une VM Linux dans Hyper-V) disponibles depuis DockerCon 2016 en Stable & Beta avec Docker for Windows (https://docs.docker.com/docker-for-windows/)

– Windows Containers (Windows-native Docker Engine) disponibles depuis l’Anniversary Update de Windows 10 sortie en aout et dans Windows Server 2016 le 13 octobre


La confusion vient du fait que les 2 Engine utilisent le même default named pipe //./pipe/docker_engine

Depuis la beta 26 de Docker for Windows une sollution a été implémentée à l’aide d’un Proxy process « com.docker.proxy.exe »

– Linux Container Engine écoute sur //./pipe/docker_engine

– Windows Container Engine écoute sur //./pipe/docker_engine_windows

Le switch entre les 2 grâce au Proxy process se déclenche de 2 façons :

– un clic droit sur l’icône docker for windows dans le systray et « switch …. »

– PowerShell en lançant la commande « & ‘C:\Program Files\Docker\Docker\DockerCli.exe’ -SwitchDaemon

Articles de référence

Joel Bennett, alias Jaykull : https://gist.github.com/Jaykul/15a6982aad9b6197a537f1ce5a786723

Pascal Sauliere : https://blogs.technet.microsoft.com/pascals/2016/08/22/faire-cohabiter-des-conteneurs-windows-et-linux-sur-windows-10/

 

Et en bonus j’en profile pour rappeler la dispobilité d’un nouvel outil « Image2Docker »

https://blog.docker.com/2016/09/image2docker-prototyping-windows-vm-conversions/

Vraiment très intéressant !!

Le repo git : https://github.com/docker/communitytools-image2docker-win

Pour toutes questions n’hésitez pas.

Anthony Costeseque

Posted in Non classé | Leave a Comment »

Docker Datacenter sur Azure partie 2

Posted by Anthony Costeseque sur septembre 27, 2016


Bonjour à tous,

Liste des billets

Partie 1 : https://goo.gl/LXduJi (Présentation Docker Datacenter et Déploiement)

Partie 3 : https://goo.gl/5B2TGf (stockage de la DTR et sécurisation des communications)

Partie 4 : https://goo.gl/3kA1ZB (prise en main / démo)

Dans cette deuxième partie nous allons voir comment mettre à jour les composants de l’infrastructure.

Ici nous allons passer

Les UCP Controller de la version 1.1.2 à 1.1.3

La Registry (DTR) de la version 2.0.2 à 2.0.3

   
 

Pour la partie UCP Controller


A partir du node0 on récupère la dernière version du container UCP

    sudo docker pull docker/ucp:1.1.3


Puis on lancer l’upgrade

    sudo docker run \

–rm \

-it \

–name ucp \

-v /var/run/docker.sock:/var/run/docker.sock \

docker/ucp:1.1.3 upgrade -i


Une infra HA (notre cas) la maj à jour est transparente, aucune interruption de service


Pareil pour node1


Pareil pour node2


Tout est à jour

   
 

Passons à la partie Registry (DTR)


Pour commencer il faut récupérer l’ID d’un Replica des nodes de la DTR, ici nous prendrons l’ID du node0 : badf00dcafe0


Ici c’est plus simple, l’upgrade fait tous les nodes 1 par 1

ssh ucpadmin@axiansregistry.ukwest.cloudapp.azure.com -p 2200

sudo docker pull docker/dtr

sudo curl -k https://axiansucp.ukwest.cloudapp.azure.com/ca > ucp-ca.pem

sudo docker run \

-it \

–rm \

docker/dtr upgrade \

–ucp-url axiansucp.ukwest.cloudapp.azure.com \

–existing-replica-id badf00dcafe0 \

–ucp-username XXXX \

–ucp-password XXXX \

–ucp-ca « $(cat ucp-ca.pem) »


L’upgrade est terminée tous les nodes ont été mis à jour



Les composants de l’infrastructure sont à jour

UCP Controllers node et DTR nodes

Dans la prochaine partie nous verrons la sécurisation et l’ajout du stockage pour la DTR

Bonne lecture,

Pour toutes questions n’hésitez pas.

Anthony Costeseque

Posted in Non classé | Leave a Comment »

Docker Datacenter sur Azure partie 1

Posted by Anthony Costeseque sur septembre 22, 2016


Bonjour à tous,

Liste des billets

Partie 2 : https://goo.gl/SSXhd4 (Mise à jour des composants)

Partie 3 : https://goo.gl/5B2TGf (stockage de la DTR et sécurisation des communications)

Partie 4 : https://goo.gl/3kA1ZB (prise en main / démo)

Nous allons parler dans la série de posts à venir de Docker sur Azure et plus particulièrement Docker Datacenter
(DDC) qui est l’offre complète commerciale
CaaS (Container as a Service) de Docker orientée pour les Entreprises.


Disponible On-Premise chez vous dans votre Datacenter ou dans le Cloud Public et dans notre cas Azure.

Note : l’année prochaine (mid 2017) disponible en mode Hybrid dans votre Datacenter avec Azure Stack.


La version Azure et Azure Stack a été annoncé lors de la DockerCon 2016 (juin 2016) par Mark Russinovich (Microsoft Azure CTO).

https://azure.microsoft.com/en-us/blog/microsoft-brings-container-innovation-to-the-enterprise-at-dockercon-2016/

 
 

Docker Datacenter correspond à un abonnement intégré comprenant :


Docker Universal Control Plane (UCP) : Orchestration et Gestion de cluster de serveurs Docker (avec Swarm intégré)

Docker Trusted Registry (DTR) : Dépôt (registry) pour les images de conteneurs

Docker Engine

Support intégré et d’API

Configurations validées grâce à des modules d’extension tiers

Support commercial

Pour les prix : https://www.docker.com/pricing

 
 

Pour commencer notre PoC il faudra demander une souscription d’évaluation à Docker en fournissant l’ID de votre souscription Azure cible (et donc avoir une souscription Azure :p)

Une fois votre demande validée vous trouverez la souscription dans votre compte Docker (il faut donc aussi avoir un compte Docker forcement :p).

https://store.docker.com/bundles/docker-datacenter/purchase?plan=free-trial


Il vous suffit de récupérer le ficher de licence (License Key)


Nous allons maintenant preparer notre pair de clefs SSH pour l’authentification SSH sur tous les serveurs de la plateforme.

J’utilise Putty Key Generator


J’utilise une passphrase en plus de l’authentification avec la clef privée

SSH-2 RSA avec une taille de clef de 2048

Sauvegarder ensuite la clef publique (qui sera ajoutée au authorized_keys de tous les serveurs de la plateforme lors du deploiement) et la clef privée

    DockerDC_PublicKey.key

    DockerDC_PrivateKey.ppk

Pour l’ajout de la clef privé sur un des serveurs de l’infrastructure voir à un poste d’administration Linux que vous utiliserez pour travailler, il faut convertir la clef privée du format Putty of format OpenSSH

Il suffit d’aller dans Conversions > Export OpenSSH Key


Je l’ai sauvegardé dans id_rsa

Ce qui donne au final


 
 

Avant de commencer le déploiement voyons à quoi ressemble l’infrastructure déployée


On a 3 types de machines

    UCP Controller Nodes qui correspond à Docker Universal Control Plane (UCP) -> nous déploierons 3 nodes

    Docker UCP Nodes qui correspond aux Docker Engine -> nous déploierons 2 nodes

    UCP DTR Nodes qui correspond à Docker Trusted Registry (DTR) -> nous déploierons 3 nodes

Nous aurons donc 3 fqdn pour accéder à chaque service et donc 3 IP publiques le tout porté par 3 load balancer

    Docker Universal Control Plane (UCP) -> dans mon exemple axiansucp.ukwest.cloudapp.azure.com

    Docker Engine -> dans mon exemple axiansdockerengine.ukwest.cloudapp.azure.com

    Docker Trusted Registry (DTR) -> dans mon exemple axiansregistry.ukwest.cloudapp.azure.com

 
 

Nous allons maintenant déployer Docker Datacenter à partir de la Market Place


 
 


En mode ARM (Azure Resource Manager) nous allons remplir les différentes propriétés du template (en version 1.0.7)


Nous passons le type d’authentification en mode Clé publique SSH

Il vous suffit de coller le contenu du fichier DockerDC_PublicKey.key (généré précédemment)

De fournir le nom de votre Ressources Group (ici rgDockerDatacenter)

Ainsi que l’emplacement (ici le nouvel emplacement aux Royaume-Uni)


Il faut choisir la configuration des sous-réseaux (la configuration par défaut est suffisante)


On complète avec la cible de notre PoC

Le type de VM Azure, le nb de VM pour chaque brique 3 / 2 / 3, les fqdn, un password pour l’admin de l’UCP et le fichier de licence récupéré précédemment


Resumé


Rappel ce n’est pas gratuit 🙂


Le déploiement est en cours


 
 


Le déploiement est terminée


Il a pris 19 minutes


Les ressources deployées


Pour automatiser les futurs déploiements, notamment sur Azure Stack ! pensez à récupérer le script


Vous trouverez dans l’archive le template json et le fichier de paramètres avec tous ce que nous avons saisie précédemment lors du déploiement

J’ai donc maintenant 8 nodes de deployés

UCP Controller Nodes

ucpclus0-ucpctrl

ucpclus1-ucpctrl

ucpclus2-ucpctrl

Docker UCP Nodes

ucpclus0-ucpdtrnode

ucpclus1-ucpdtrnode

UCP DTR Nodes

ucpclus0-ucpdtrnode

ucpclus1-ucpdtrnode

ucpclus2-ucpdtrnode

 
 

La documentation officielle : https://success.docker.com/Datacenter/Apply/Docker_Datacenter_on_Azure

Nous donne les actions post déploiement à réaliser et notamment comment retirer le bandeau de warning


En effet le certificat de la Root CA a été généré sur le node0 des 3 nodes UCP Controller, il nous faut pousser ce certificat sur les 2 autres nodes (replicats)

Nous allons le faire en SSH, j’utilise ici le client MobaXtrem

Configuré votre connexion pour utiliser votre clef privée (DockerDC_PrivateKey.ppk générée précédemment)

ssh ucpadmin@axiansucp.ukwest.cloudapp.azure.com -p 2200

Note : 2200 nous connecte au node0 / 2201 au node1 et 2202 au node2


 
 


Nous voilà connecté au node 0 (ucpclus0-ucpctrl)


Nous allons exécuter les commandes suivantes pour extraire le certificat de la Root CA que nous pousserons ensuite sur les 2 replicats (ucpclus1-ucpctrl / ucpclus2-ucpctrl)

sudo docker run –rm –name ucp -v /var/run/docker.sock:/var/run/docker.sock docker/ucp:1.1.0 id 1 > /tmp/id

INSTANCEID=$(cat /tmp/id)

sudo docker run –rm -i –name ucp -v /var/run/docker.sock:/var/run/docker.sock docker/ucp backup –root-ca-only –passphrase ddconazure –id $INSTANCEID > /tmp/backup.tar

Nous allons maintenant travailler à partir de ce node pour toutes les actions à venir et nous allons donc poser la clef privée pour pouvoir nous connecter sur les autres nodes

    sudo vi ~/.ssh/id_rsa

    Puis coller le contenu du fichier DockerDC_PrivateKey.ppk généré précédemment

Puis nous allons envoyer le dump backup.tar vers les 2 replicats

scp backup.tar ucpclus1-ucpctrl:/tmp

scp backup.tar ucpclus2-ucpctrl:/tmp

Nous pouvons maintenant nous connecter au au node1 (ucpclus1-ucpctrl)

    ssh ucpadmin@axiansucp.ukwest.cloudapp.azure.com -p 2201


Ici on est connecté


sudo docker run –rm –name ucp -v /var/run/docker.sock:/var/run/docker.sock docker/ucp:1.1.0 id 1 > /tmp/id

INSTANCEID=$(cat /tmp/id)

sudo docker run –rm -i –name ucp -v /var/run/docker.sock:/var/run/docker.sock docker/ucp restore –root-ca-only –passphrase ddconazure –id $INSTANCEID < /tmp/backup.tar

Puis le dernier node 2 (ucpclus2-ucpctrl)

    ssh ucpadmin@axiansucp.ukwest.cloudapp.azure.com -p 2202


Node 2 terminé

Les 3 nodes UCP Controller sont maintenant à jour avec la Root CA

Et maintenant le résultat : https://axiansucp.ukwest.cloudapp.azure.com


Plus de bandeau de warning, la plateforme est Up and Running 🙂


Tous les nodes UCP Controller sont en bonnes santé

Prochain post Upgrade de tous les composants

Bonne lecture,

Et pour toutes questions n’hésitez pas.

Anthony Costeseque

Posted in Non classé | Leave a Comment »

Skype Operation frameWork : Un Peu de Méthodologie

Posted by Teruin laurent sur septembre 21, 2016


Microsoft vient de publier (en Anglais) une méthodologie pour le déploiement et la maintenance des services Skype Of Business. Nommé SOF pour Skype Operation Framework.

Vous trouverez tout sur le lien suivant : https://www.skypeoperationsframework.com/

L’objectif est de cette méthode est d’offrir un cadre méthodologique pour le déploiement des services Skype For Business. Elle inclue des méthodes standardisées qui ont pour but d’améliorer la qualité des déploiements. Ces méthodes s’inspirent des déploiements déjà réalisés et ont été validés par les ingénieurs Microsoft. Il n’est donc pas inintéressant d’aller regarder de plus prêt.

Cette méthodologie traite bien naturellement du déploiement des services cloud Skype Online et se base sur les couches suivantes présentées dans la version 1.0 du Skype Operation FrameWork.

Après avoir parcouru les documents fournis par le travail des équipes celui s’avère très complet et pourra surement vous servir de base pour vos futurs projets. A utiliser sans aucune retenue.


Dans le cadre de cette méthode l’on va trouver naturellement les phases de

Planification

  • Définition du Scope,
  • Evaluation des environnements,
  • Définition d’architecture,
  • Préparation

Déploiement

  • Installation,
  • Activation,
  • Adoption,
  • Amélioration

Opération

  • Run,
  • Support,
  • Surveillance,
  • Reporting.

 

Posted in Skype for Business 2015 / Lync 2013 - Documentation | Leave a Comment »

PowerShell sur Linux & MacOS

Posted by Anthony Costeseque sur août 22, 2016


Apres Bash sur Windows, .Net Core sur Linux, la grosse news de la fin de semaine dernière c’est PowerShell passé en Open Source (MIT License) et disponible sur Linux et MacOS 😀

Mais surtout c’est un et même codebase pour toutes les plateformes (pour l’instant Ubuntu 14.04, Ubuntu 16.04, CentOS 7 et OS X 10.11) …

https://aka.ms/hosoyc

 
 

 
 

Pour vous faire la main et tester facilement tout cela

Sur un host linux n’importe lequel avec docker d’installé :

git clone https://gitlab.vpack.fr/acosteseque/docker-posh.git

cd docker-posh

wget https://github.com/PowerShell/PowerShell/releases/download/v6.0.0-alpha.9/powershell_6.0.0-alpha.9-1ubuntu1.16.04.1_amd64.deb

docker build -t axians/powershelldemo .

docker run –rm -it axians/powershelldemo



On notera la présence du PackageManagement, de DSC et de Pester 😉

Bonne lecture est bon test !!

Anthony Costeseque

Posted in Non classé | Leave a Comment »

Office 365 Fin de Support pour les anciens BBY

Posted by Teruin laurent sur juillet 6, 2016



Après la fin aout les téléphones BlackBerry qui ne supportent pas les fonctionnalités ActiveSync ne seront plus supportés par Office365 du moins en ce qui concernent les nouvelles demandes de BlackBerry Business Cloud Service. Ceux qui sont en production reste en production mais quoiqu’il en soit si vous avez encore un « vieux » BlackBerry Il est donc temps de demander à changer de mobile 😉

Cordialement

Laurent TERUIN

« After August 2016, legacy BlackBerry devices (those which do not support the Exchange ActiveSync protocol) will cease to work with Office 365. New tenant subscriptions for BlackBerry Business Cloud Service are no longer being accepted due to the pending termination of the service. Tenants currently subscribed to BlackBerry Business Cloud Service are still able to add new users to the service, for that tenant. »

Posted in Non classé | Leave a Comment »

O365 : Admin Apps

Posted by Teruin laurent sur juin 24, 2016


Bonjour

Microsoft vient de sortir une application mobile pour gérer son tenant 0ffice 365. Cette application peut s »avérer assez pratique en cas d’urgence.

Cette application est disponible sur Windows Phone, Android et iOS, Vous pouvez la télécharger ici : https://products.office.com/fr-FR/business/manage-office-365-admin-app.
Cordialement
Laurent TERUIN

 


Posted in Non classé | Leave a Comment »

Réunion Skype For Business / Marseille 28 Juin 2016 AM

Posted by Teruin laurent sur juin 24, 2016



 

Bonjour Mardi 28 juin matin au Radisson Blue nous allons parler et échanger autour des nouvelles fonctionnalités de Skype For Business. L’objectif n’est pas de faire un séminaire purement marketing mais plutôt de vous donner toutes les informations nécessaires si vous envisagez de déployer cette solution que ce soit sur site ou avec les nouvelles offres Skype For Business Online. Je serais accompagné par Plantronics qui présentera les problématiques sonores qui se posent selon les environnements dans lesquels nous sommes tous amenés à faire des réunions téléphoniques notamment. Nous parlerons aussi des retours d’expériences sur les projets Skype & Lync depuis maintenant 3 ans.

Je vous livre ici l’agenda de la matinée

09h00-09h30 : Accueil et Petit déjeuner
09h30-10h30 : Nouvelles offres Skype Entreprise et opportunités métiers
10h30-10h45 : Pause
10h45-11h30 : Accompagnement Utilisateurs et usages
11h30-11h45 : Retour d’expérience projets
11h45-12h15 : Préparez votre projet
12h15-12h30 : Conclusion

Pour vous y inscrire : Par mail à gillesg@exakis.com Ou par téléphone au 06 20 77 11 87

Le Lieu : Radisson Blu Marseille Vieux Port 40 Quai de Rive Neuve, 13007 Marseille

OFFERT : une journée de découverte Skype avec prêt pendant 1 mois d’un kit Plantronics (15 produits) sera offert à toute société participant au séminaire

Posted in Non classé | Leave a Comment »