0% acharam este documento útil (0 voto)
21 visualizações32 páginas

Laboratório 02 - MS700

O documento descreve um laboratório prático para a implantação do Microsoft Teams na Contoso Ltd, onde o aluno atua como Administrador Global. Os objetivos incluem configurar acesso de convidado, gerenciar segurança e conformidade de dados, e calcular a capacidade de largura de banda da rede. O laboratório abrange tarefas como configurar rótulos de sensibilidade, anexos seguros e revisões de acesso para garantir a segurança e a conformidade na utilização do Teams.

Enviado por

Samuel Silva
Direitos autorais
© © All Rights Reserved
Levamos muito a sério os direitos de conteúdo. Se você suspeita que este conteúdo é seu, reivindique-o aqui.
Formatos disponíveis
Baixe no formato DOCX, PDF, TXT ou leia on-line no Scribd
0% acharam este documento útil (0 voto)
21 visualizações32 páginas

Laboratório 02 - MS700

O documento descreve um laboratório prático para a implantação do Microsoft Teams na Contoso Ltd, onde o aluno atua como Administrador Global. Os objetivos incluem configurar acesso de convidado, gerenciar segurança e conformidade de dados, e calcular a capacidade de largura de banda da rede. O laboratório abrange tarefas como configurar rótulos de sensibilidade, anexos seguros e revisões de acesso para garantir a segurança e a conformidade na utilização do Teams.

Enviado por

Samuel Silva
Direitos autorais
© © All Rights Reserved
Levamos muito a sério os direitos de conteúdo. Se você suspeita que este conteúdo é seu, reivindique-o aqui.
Formatos disponíveis
Baixe no formato DOCX, PDF, TXT ou leia on-line no Scribd

Laboratório 02: Preparar o ambiente para uma implantação do Microsoft

Teams
Respostas do laboratório do aluno
Cenário de laboratório
Nos laboratórios deste curso, você assumirá a função de Administrador Global da
Contoso Ltd. Sua organização está planejando implantar o Microsoft Teams. Antes
de iniciar a implantação, o departamento de TI está reunindo requisitos de negócios
sobre segurança e conformidade de dados, incluindo como os dados compartilhados
no Teams devem ser regulamentados de acordo com os requisitos de conformidade
da organização. Também há preocupações sobre a infraestrutura de rede atual para
atender aos requisitos dos serviços do Microsoft Teams. Portanto, você precisa
analisar a infraestrutura de rede atual e executar cálculos de largura de banda.
Com base em sua estimativa, você pode fornecer recomendações à equipe de rede.
Após concluir o processo de planejamento, você protegerá o Teams contra ameaças
e configurará o Teams para atender aos requisitos de conformidade da sua
organização.
Objetivos
Depois de concluir este laboratório, você será capaz de:
 Configurar acesso de convidado no Azure e no Teams
 Revisar acesso a um recurso
 Ativar, criar e atribuir rótulos de sensibilidade
 Ativando anexos seguros para SharePoint, OneDrive e Teams
 Crie, configure e teste políticas de retenção
 Crie e teste uma política DLP para proteger o conteúdo do GDPR
 Calcular a capacidade de largura de banda da rede para uma implantação do
Teams
 Trabalhar com a ferramenta de teste de conectividade de rede do Microsoft
365 em um cliente
Configuração do laboratório
 Tempo estimado: 120 minutos.
Instruções
Exercício 1: Gerenciar acesso de convidados para o Microsoft Teams
Neste exercício, você testará os recursos de acesso de convidado no Microsoft 365.
Para fazer isso, você configurará o acesso de convidado no Azure AD, adicionará um
novo usuário convidado externo e revogará o acesso de convidado usando revisões
de acesso.
Tarefa 1 - Revise as configurações de acesso de convidado (opcional)
1. Conecte-se à VM Client1 e navegue até o centro de administração do Entra
( https://entra.microsoft.com/ ) como Administrador do MOD .
2. Na navegação à esquerda do centro de administração do Azure AD,
selecione Identidade > Usuários > Configurações do
usuário > Gerenciar configurações de colaboração externa em
Usuários externos. Revise e garanta as seguintes configurações para usuários
externos no nível do Azure AD:
o Acesso de usuário convidado : usuários convidados têm acesso
limitado às propriedades e associações de objetos de diretório.
o Configurações de convite de convidados : qualquer pessoa na
organização pode convidar usuários convidados, incluindo convidados
e não administradores (a maioria inclusiva).
o Restrições de colaboração : permitir que convites sejam enviados
para qualquer domínio (o mais inclusivo)
3. Navegue até o centro de administração do Microsoft 365
( https://admin.microsoft.com/ ) como Administrador do MOD .
4. Na navegação à esquerda do centro de administração do Microsoft 365,
selecione Mostrar tudo e selecione Configurações > Configurações da
organização .
o Na guia Serviços , selecione Grupos do Microsoft 365. Certifique-
se de que a caixa de seleção esteja marcada para Permitir que
proprietários de grupos adicionem pessoas de fora da sua
organização aos Grupos do Microsoft 365 como convidados .
Feche a página Grupos do Microsoft 365 selecionando o botão X.
o Na aba Segurança e privacidade , selecione Compartilhamento .
Certifique-se de que a caixa de seleção esteja marcada para Permitir
que usuários adicionem novos convidados à organização .
Agora você revisou as configurações de acesso de convidado em diferentes centros
de administração. Você está pronto para convidar o convidado para colaboração.
Tarefa 2 - Configurar acesso de convidado no Teams
Agora que você explorou o centro de administração do Teams, é hora de configurar
a primeira configuração. Como essa tarefa levará algum tempo para ser replicada
pelo locatário, você configurará o acesso do usuário convidado para o Microsoft
Teams agora mesmo, para que ele esteja disponível para uso posterior.
1. Conecte-se à VM do Cliente 1 e navegue até o centro de administração do
Teams ( https://admin.teams.microsoft.com ) como Joni
Sherman (JoniS@<YourTenant>.onmicrosoft.com).
2. Na navegação à esquerda do centro de administração do Teams,
selecione Usuários > Acesso de convidado .
3. Na página Acesso de convidado , verifique se Acesso de convidado está
habilitado. Caso contrário, selecione Ligado .
4. Role para baixo e, na seção Mensagens , desabilite Excluir mensagens
enviadas
5. Role para baixo e selecione Salvar .
Agora você ativou com sucesso o acesso de convidado e proibiu que os convidados
excluíssem suas mensagens enviadas para o Teams no seu locatário.
Tarefa 3 - Adicionar um convidado a uma equipe
Nesta tarefa, você adicionará um usuário convidado convidando-o para a
equipe Group_Afterwork_ que você criou no Laboratório 1.
Você alterará as configurações padrão para convidar/criar usuários convidados e,
em seguida, adicionará sua conta pessoal do Outlook.com como usuário convidado
ao seu locatário.
Nota : Você precisará de uma conta Outlook.com para este exercício. Se você não
tiver uma conta Outlook, você pode criar uma nova conta
em https://outlook.com .
1. Conecte-se à VM do Cliente 2 e abra o cliente de desktop do
Teams ( https://teams.microsoft.com/ ) como Alex
Wilber (AlexW@<YourTenant>.onmicrosoft.com)
2. Adicione o convidado à equipe Group_Afterwork_ .
o Selecione Equipes > Selecionar … ao lado da
equipe Group_Afterwork_ .
o Selecione Adicionar membro e insira sua conta do Outlook.

o Você verá uma mensagem adicione <Sua conta do Outlook>


como convidado . Selecione a mensagem e selecione Adicionar .
3. Aceite o convite do convidado
o Abra uma nova janela InPrivate e verifique o e-mail com o
assunto Você foi adicionado como convidado do Contoso no
Microsoft Teams pelo Portal da Web do
Outlook ( https://outlook.live.com/owa/ ).
o Selecione Open Microsoft Teams no e-mail. Você será redirecionado
para a página de login com uma solicitação de consentimento de
permissão.
o Selecione Aceitar e entre no cliente web do Teams com sua conta do
Outlook.
o No cliente do Teams, selecione Teams , você verá a
equipe Group_Afterwork_ .
4. Teste o acesso de convidado
o Na equipe Group_Afterwork_United States , selecione o
canal Geral , selecione Iniciar uma postagem e envie a
mensagem: Olá !.
o Selecione … da mensagem que você acabou de postar. Note que não
há opção Delete .
Você convidou com sucesso um convidado para uma equipe e validou a
configuração de acesso de convidado da tarefa anterior.
Tarefa 4 - Criar avaliações de acesso
Como parte da sua função de administrador do sistema, você precisa revisar o
acesso aos recursos no seu locatário regularmente. Você pode fazer isso criando
uma revisão de acesso.
1. Conecte-se à VM Client1 e navegue até o centro de administração do Entra
( https://entra.microsoft.com/ ) como Administrador do MOD .
2. Crie uma revisão de acesso para monitorar usuários convidados.
Na navegação à esquerda do centro de administração do Entra,
selecione Identity e selecione Identity Governance > e selecione Access
Reviews e selecione + New access review . Siga o assistente com as seguintes
informações:
i. Na guia Tipo de revisão :
 Na seção Selecionar o que revisar , selecione Equipes +
Grupos .
 Na seção Escopo da revisão , selecione Todos os grupos do
Microsoft 365 com usuários convidados.
 Na seção Escopo , certifique-se de que Somente usuários
convidados esteja selecionado.
 Na seção Escopo , certifique-se de
 Selecione Próximo: Avaliações .
ii. Na aba Avaliações :
 Na seção Selecionar revisores , selecione Proprietário(s) do
grupo .* Na seção Revisar recorrência ,
selecione Semanalmente e mantenha o restante como padrão.
 Selecione Avançar: Configurações .
iii. Na aba Configurações , deixe as configurações como padrão.
Selecione em Próximo: Revisar+Criar > Criar .
3. Revise o painel de revisão de acesso do Azure AD.
i. Na página Governança de Identidade | Revisões de acesso , você
verá um relatório de revisão de acesso denominado Revisar acesso
de convidado em grupos do Microsoft 365
ii. Aguarde alguns minutos, quando o Status do relatório for exibido
como Ativo , selecione o nome do relatório - Revisar acesso de
convidados em grupos do Microsoft 365 .
iii. Na página Revisar acesso de convidados em grupos do Microsoft
365 | Visão geral , selecione Group_Afterwork_ abaixo do nome do
grupo.
iv. Na página Detalhes da revisão do Access | Visão geral , você
pode ver que há um usuário exibido na categoria Não revisado .
4. Revise a revisão de acesso e aprove o usuário convidado.
i. Conecte-se à VM do Cliente 2 e navegue até
o Outlook.com ( https://outlook.office.com/ ) como Alex
Wilber (AlexW@<YourTenant>.onmicrosoft.com). Você pode abrir
uma janela InPrivate.
ii. Verifique o e-mail com o assunto Ação necessária: Revisar o
acesso do grupo .
iii. Selecione Iniciar revisão > no conteúdo do e-mail.
iv. Na página Meu acesso ( Https://myaccess.microsoft.com ),
selecione Revisar acesso de convidados em grupos do Microsoft
365 .
v. Na página Revisar acesso de convidado em grupos do Microsoft
365 , selecione a conta de convidado e selecione Aprovar .
vi. Na janela Aprovar acesso contínuo , digite Aprovado na caixa de
texto e selecione Enviar.
Você criou com sucesso uma revisão de acesso e aprovou um usuário convidado em
seu locatário.
Exercício 2: Implementar segurança para o Microsoft Teams
Neste exercício, você aumentará o nível de segurança em sua organização
configurando Anexos Seguros para garantir que nenhum conteúdo malicioso seja
enviado por meio de documentos compartilhados no Teams, bloqueando anexos
que contenham malware.
Tarefa 1 - Configurar anexos seguros para o Microsoft Teams
Usuários em sua organização estão usando o Microsoft Teams para comunicação e
colaboração. Gerentes de negócios estão preocupados que documentos
compartilhados no Microsoft Teams possam conter malware. Você precisará
garantir que nenhum conteúdo malicioso seja enviado por meio de documentos
compartilhados no Teams configurando Anexos Seguros que bloqueiam documentos
que contêm malware.
1. Conecte-se à VM do Cliente 1 e navegue até o portal do Microsoft 365
Defender ( https://security.microsoft.com/ ) como Administrador do MOD .
2. Na navegação à esquerda do portal do Microsoft 365 Defender, expanda a
seção Email e colaboração , selecione Políticas e regras > Políticas de
ameaças > Anexos seguros na seção Políticas .
3. Na página Anexos seguros, selecione Configurações globais .
4. No menu suspenso Configurações globais que aparece, ative a opção
em Ativar o Defender para Office 365 para SharePoint, OneDrive e
Microsoft Teams .
5. Selecione Salvar .
Nesta tarefa, você ativou a verificação de Anexos Seguros para SharePoint,
OneDrive e Microsoft Teams que bloqueiam documentos que contêm malware.
Exercício 3: Implementar conformidade para o Microsoft Teams
Antes de implantar o Microsoft Teams na sua organização, você precisa avaliar os
recursos de conformidade do Microsoft Team para atender aos requisitos da
organização.
Tarefa 1 – Ativar rótulos de sensibilidade para equipes
Você precisa avaliar a governança para Grupos do Microsoft 365 antes de implantá-
los em suas organizações. Nesta tarefa, você ativará os rótulos de sensibilidade
para o Teams no Azure AD, para poder atribuir rótulos às equipes.
Observação: o Microsoft PowerShell será descontinuado em breve e o Microsoft
Graph PowerShell será usado agora. Portanto, os comandos do Microsoft Graph
PowerShell serão fornecidos para concluir esta tarefa. Os usuários poderão usar os
comandos do PowerShell ou do Microsoft Graph PowerShell. Depois que o
PowerShell for descontinuado, mude para o uso dos comandos do Microsoft Graph
PowerShell. Por enquanto, prossiga com o uso dos comandos do PowerShell.
1. Conecte-se à VM do Cliente 1 com as credenciais que foram fornecidas a
você.
2. Abra o Windows PowerShell e execute como Administrador.
3. Conecte-se ao seu locatário do AAD.
Insira o seguinte cmdlet na janela do PowerShell e pressione Enter . Na janela Sign-
in, entre como administrador global - MOD Administrator
(admin@<YourTenant>.onmicrosoft.com).
Connect-AzureAD
4. Obtenha as configurações de grupo atuais para a organização do Azure AD.
5. $Setting = Get-AzureADDirectorySetting -Id (Get-AzureADDirectorySetting |
where -Property DisplayName -Value "Group.Unified" -EQ).id
6. Habilite o suporte ao Microsoft Identity Protection (MIP) na sua configuração:
7. $Setting["EnableMIPLabels"] = "True"
8. Para verificar a nova configuração, execute o seguinte cmdlet:
9. $Setting.Values
10.Em seguida, salve as alterações e aplique as configurações:
11. Set-AzureADDirectorySetting -Id $Setting.Id -DirectorySetting $Setting
Nota: Se ainda não houver um objeto de configurações de diretório no locatário.
Você precisa usar New-AzureADDirectorySettingpara criar um objeto de
configurações de diretório pela primeira vez.
8. Desconecta a sessão atual de um locatário do Azure Active Directory e fecha
a janela do PowerShell.
9. Disconnect-AzureAD
Você alterou com sucesso as configurações do Azure AD do seu locatário e ativou
os rótulos de sensibilidade para o Microsoft 365 Groups e o Microsoft Teams.
Tarefa 2 - Configurar rótulos de sensibilidade para equipes
Após ativar rótulos de sensibilidade para grupos, você criará três rótulos de
sensibilidade. Nesta tarefa, você criará e atualizará três rótulos de
sensibilidade: Geral , Interno e Confidencial . Para cada um deles, você criará
descrições apropriadas de usuário e administrador.
1. Conecte-se à VM do Cliente 1 e navegue até o Portal Microsoft
Purview (https://compliance.microsoft.com/ ) como Administrador do
MOD .
2. Abra o Windows PowerShell e execute como administrador
3. Abra um prompt do PowerShell no seu computador e execute os seguintes
comandos para preparar a execução dos cmdlets.
4. Install-Module Microsoft.Graph -Scope CurrentUser
5. Install-Module Microsoft.Graph.Beta -Scope CurrentUser
6. Conecte-se ao seu locatário como MOD Administrator . Quando você fizer
login, uma tela pop-up aparecerá. Certifique-se de selecionar a caixa de
seleção Consentimento em nome da sua organização e, em seguida,
pressione Aceitar .
7. Connect-MgGraph -Scopes "Directory.ReadWrite.All"
8. Busque as configurações de grupo atuais para a organização Microsoft Entra
e exiba as configurações de grupo atuais.
9. $grpUnifiedSetting = Get-MgBetaDirectorySetting -Search
DisplayName:"Group.Unified"
10.Aplique as novas configurações.
11. $params = @{
12. Values = @(
13. @{
14. Name = "EnableMIPLabels"
15. Value = "True"
16. }
17. )
18. }
19.
20. Update-MgBetaDirectorySetting -DirectorySettingId $grpUnifiedSetting.Id -
BodyParameter $params
21.Verifique se o novo valor está presente.
22. $Setting = Get-MgBetaDirectorySetting -DirectorySettingId
$grpUnifiedSetting.Id
23. $Setting.Values
24.Conecte-se à VM do Cliente 1 e navegue até o Portal Microsoft
Purview (https://compliance.microsoft.com/ ) como Administrador do MOD.
25.Na navegação à esquerda do portal de conformidade do Microsoft Purview,
selecione Proteção de informações e selecione a guia Rótulos .
26.Selecione Ativar agora ao lado da seguinte mensagem de aviso para ativar
o processamento de conteúdo em arquivos do Office Online:
Sua organização não ativou a capacidade de processar conteúdo em arquivos do
Office online que têm rótulos de sensibilidade criptografados aplicados e são
armazenados no OneDrive e no SharePoint. Você pode ativá-lo aqui, mas observe
que configuração adicional é necessária para ambientes Multi-Geo. Saiba mais
11.Atualizar o primeiro rótulo de sensibilidade - Geral .
Selecione o rótulo Geral e selecione o botão ..., depois selecione o botão Editar
rótulo , siga o assistente com as seguintes informações e selecione Avançar após
cada etapa:
a. Na seção Nome e descrição , insira as seguintes informações: - Nome : deixar
inalterado - Nome de exibição : Geral - Descrição para usuários : deixar
inalterado - Descrição para administradores : informações gerais sem
configurações de criptografia, marcação ou restrição de compartilhamento ativadas.
Em seguida, selecione Avançar .
b. Na seção Escopo , selecione Itens e Grupos e sites . Em seguida,
selecione Avançar .
c. Na página Escolher configurações de proteção para os tipos de itens
selecionados , deixe as caixas desmarcadas e selecione Avançar .
d. Na seção Itens e na página Rotulagem automática para arquivos e e-
mails , deixe as configurações como padrão.
e. Na seção Grupos e sites , na página Definir configurações de proteção para
grupos e sites , marque ambas as caixas de seleção.
o Privacidade e acesso de usuários externos

o Compartilhamento externo e acesso condicional

f. Na seção Privacidade e acesso de usuários externos ,


o Selecione Nenhum na seção Privacidade.

o Marque a caixa de seleção Permitir que os proprietários do grupo


do Microsoft 365 adicionem pessoas de fora da sua
organização ao grupo como convidados na seção Acesso de
usuário externo.
g. Na seção Compartilhamento externo e acesso condicional , *
Selecione Controlar compartilhamento externo de sites rotulados do
SharePoint e selecione Qualquer pessoa .
o Selecione Usar o Microsoft Entra Conditional Access para
proteger sites rotulados do SharePoint e selecione Permitir
acesso total de aplicativos de desktop, aplicativos móveis e da
Web .
h. Na seção Ativos de dados esquematizados (visualização) , deixe as
configurações como padrão e selecione Avançar .
i. Selecione Salvar rótulo > Concluído .
12.Crie o segundo rótulo de sensibilidade - Interno .
Selecione Proteção de Informações no painel de navegação do lado esquerdo,
selecione o botão de rótulos e selecione + Criar um rótulo , siga o assistente
com as seguintes informações e selecione Avançar após cada etapa:
a. Na seção de detalhes do rótulo , na página Fornecer detalhes básicos para
este rótulo , insira as seguintes informações: - Nome : Interno - Nome de
exibição : Interno - Descrição para usuários : Informações internas com
proteção de compartilhamento - Descrição para administradores : Informações
internas com criptografia moderada, marcação e configurações de restrição de
compartilhamento ativadas
b. Na seção Escopo , na página Definir o escopo para este rótulo ,
selecione Itens e Grupos e Sites . Deixe as caixas de seleção marcadas como
estão.
c. Na seção Itens , na página Escolher configurações de proteção para os
tipos de itens selecionados , marque as caixas de seleção Controlar
acesso e Aplicar marcação de conteúdo .
d. Na página Controle de acesso : * Selecione Configurar configurações de
controle de acesso * Atribuir permissões agora ou deixar que os usuários
decidam: Atribuir permissões agora . * O acesso do usuário ao conteúdo
expira: Nunca . * Permitir acesso offline: Sempre . * Selecione Atribuir
permissões e selecione + Adicionar todos os usuários e grupos na sua
organização . * Role para baixo e selecione Salvar para aplicar as alterações.
e. Nas seções de marcação de conteúdo ,
 Selecione o controle deslizante sob o cabeçalho Marcação de conteúdo e a
caixa de seleção Adicionar uma marca d'água .
 Selecione a caixa de seleção * Adicionar um rodapé**, depois * Personalizar
texto e insira o seguinte na caixa de texto Marca d'água : Somente para
uso interno
 Clique em Salvar para aplicar as alterações.
13.Na seção Rotulagem automática , deixe as configurações como padrão.
14.Na seção Grupos e sites , em Definir configurações de proteção para
grupos e sites , marque ambas as caixas de seleção.
o Privacidade e acesso de usuários externos

o Compartilhamento externo e acesso condicional

15.Na seção Privacidade e acesso de usuários externos ,


selecione Nenhum .
16.Na seção Compartilhamento externo e acesso ao dispositivo
o Selecione Controlar compartilhamento externo de sites
rotulados do SharePoint e selecione Convidados existentes
o Selecione Usar o Microsoft Entra Conditional Access para
proteger sites rotulados do SharePoint e selecione Permitir
acesso limitado somente à Web
17.Na seção Ativos de dados esquematizados (visualização) ,
em Rotulagem automática para ativos de dados esquematizados
(visualização), deixe as configurações como padrão.
18.Selecione Criar etiqueta > Concluído .
19.Na página pop-out Publicar rótulo , selecione Cancelar .
20.Atualizar o segundo rótulo de sensibilidade - Confidencial
Selecione o botão Proteção de informações no painel de navegação do lado
esquerdo, depois selecione o botão Etiquetas , depois selecione a
etiqueta Confidencial , depois selecione o botão ... , depois selecione o
botão Editar etiqueta , siga o assistente com as seguintes informações e
selecione Avançar após cada etapa:
a. Na seção Nome e descrição , insira as seguintes informações: - Nome : deixar
inalterado - Nome de exibição : Confidencial - Descrição para usuários : deixar
inalterado - Descrição para administradores : informações confidenciais com
todas as configurações restritivas de criptografia, marcação e compartilhamento
ativadas
b. Na seção Escopo , na página Definir o escopo para este
rótulo, selecione Itens e grupos e sites
c. Na seção Itens , marque ambas as caixas de seleção.
o Controle de acesso

o Aplicar marcação de conteúdo

d. Na seção Controle de acesso ,


o Selecione Configurar configurações de controle de acesso

o Atribua permissões agora ou deixe que os usuários decidam: Atribua


permissões agora
o O acesso do usuário ao conteúdo expira: Nunca

o Permitir acesso offline: Nunca

o Selecione Atribuir permissões e selecione + Adicionar todos os


usuários e grupos em sua organização
o Role para baixo e selecione Salvar para aplicar as alterações
e. Na página de marcação de conteúdo ,
o Selecione o controle deslizante e a caixa de seleção Adicionar uma
marca d'água
o Selecione Personalizar texto e digite o seguinte na caixa de texto
Marca d'água : Confidencial.
o Clique em Salvar para aplicar as alterações

f. Na página Rotulagem automática de arquivos e e-mails , deixe as


configurações como padrão.
g. Na seção Grupos e sites , na página Definir configurações de proteção
para grupos e sites , selecione ambas as caixas de seleção. Privacidade e
acesso de usuário externo e Compartilhamento externo e Acesso
condicional
h. Na seção Privacidade e acesso de usuários externos , na página Definir
configurações de privacidade e acesso de usuários externos ,
selecione Privado .
i. Na seção Compartilhamento externo e acesso condicional , na
página Definir configurações de compartilhamento externo e acesso
condicional :
o Selecione Controlar compartilhamento externo de sites
rotulados do SharePoint e selecione Somente pessoas na sua
organização .
o Selecione Usar o Microsoft Entra Conditional Access para
proteger sites rotulados do SharePoint e selecione Bloquear
acesso
j. Na seção Ativos de dados esquematizados (visualização) , na
página Rotulagem automática para ativos de dados esquematizados
(visualização) , deixe as configurações como padrão.
k. Clique em Salvar rótulo > Concluído .
21.Publique rótulos de sensibilidade. Após executar cada etapa,
selecione Avançar (se necessário).
a. Navegue de volta para o item de menu suspenso Proteção de informações no
lado esquerdo da página e selecione Políticas de rótulos .
b. Selecione a política de rótulo de sensibilidade global e selecione o
botão Editar política quando a página do lado direito aparecer.
c. Na página Escolher rótulos de sensibilidade para publicar ,
selecione Editar link na seção Rótulos de sensibilidade para publicar .
d. Na janela Rótulos de sensibilidade para publicar , marque todos os rótulos e
selecione Adicionar .
e. Na página Atribuir unidades administrativas , deixe como está.
f. Na página Publicar para usuários e grupos , mantenha as configurações
padrão.
g. Na página Configurações de política , mantenha as configurações padrão.
h. Na página Configurações padrão para documentos , selecione Geral/Todos
os funcionários (irrestrito) no menu suspenso em Aplicar um rótulo padrão
aos documentos .
i. Na página Configuração padrão para e-mails , selecione Geral/Todos os
funcionários (irrestrito) no menu suspenso em Aplicar um rótulo padrão aos
e-mails .
j. Na configuração padrão para reuniões e eventos de calendário , deixe
como está.
k. Na página Configurações padrão para sites e grupos , selecione Interno no
menu suspenso em Aplicar um rótulo padrão a sites e grupos .
l. Na página Configurações padrão para conteúdo do Fabric e do Power BI ,
selecione Geral/Todos os funcionários (irrestrito) no menu suspenso
em Aplicar um rótulo padrão ao conteúdo do Fabric e do Power BI .
m. Na página Nomeie sua política , deixe inalterado
n. Selecione Enviar > Concluído .
Nesta tarefa, você criou e publicou três novos rótulos de sensibilidade disponíveis
para todos os usuários, que podem ser atribuídos a equipes novas e existentes.
Tarefa 3 - Atribuir rótulos de sensibilidade às equipes
Depois que os rótulos de sensibilidade forem criados e publicados, os usuários
agora podem atribuí-los às equipes. Além disso, os usuários podem modificar os
rótulos atribuídos, se necessário. Nesta tarefa, você atribuirá o rótulo Interno à
equipe de Implementação de Equipes .
Observação: pode levar vários minutos até que os rótulos de sensibilidade recém-
criados estejam disponíveis para os usuários.
1. Conecte-se à VM do Cliente 2 com as credenciais que foram fornecidas a
você.
2. Abra o cliente do Teams Desktop, onde você ainda está conectado
como Alex Wilber .
3. Para o Microsoft Teams Classic: na visão geral do Teams, selecione … no lado
direito ao lado de Equipe " Implementação do Teams" e selecione Editar
equipe na lista suspensa.
4. Para o novo Microsoft Teams: Na visão geral do Teams, selecione … no lado
direito ao lado de Equipe " Implementação do Teams", depois
selecione Gerenciar equipe na lista suspensa. Em seguida, navegue até
a guia Configurações e selecione Editar .
5. Na janela Editar detalhes da equipe “Implementação de equipes” ,
selecione o menu suspenso abaixo de Sensibilidade e selecione Interno .
6. Selecione Concluído para salvar as alterações.
Você aplicou com sucesso um rótulo de sensibilidade a uma equipe existente. As
configurações definidas do rótulo Interno agora são aplicadas à equipe Teams
Rollout. Continue com a próxima tarefa.
Tarefa 4 – Testar acesso externo com rótulos de sensibilidade (opcional)
Nesta tarefa, você tentará adicionar um usuário convidado a uma equipe interna.
1. Conecte-se à VM do Cliente 2 com as credenciais que foram fornecidas a
você.
2. Abra o Microsoft Teams Desktop Client, onde você está conectado como Alex
Wilber .
3. Na visão geral das equipes, selecione … ao lado da equipe " Implementação
das equipes" e selecione Adicionar membro na lista suspensa.
4. Na página Adicionar membros às equipes , insira o nome do usuário
convidado que você acabou de convidar.
5. Você não conseguirá encontrar o usuário convidado, pois usuários
convidados são restritos a esta equipe.
6. Selecione Cancelar.
Você testou com sucesso a configuração de rótulos de sensibilidade para impedir o
acesso de convidados a uma equipe protegida e pode confirmar que os rótulos
estão funcionando conforme o previsto.
Tarefa 5 - Crie uma nova política de retenção para reter conteúdo
As configurações de retenção do Teams são muito importantes para gerenciar o
ciclo de vida dos dados da empresa, portanto, os recursos das políticas de retenção
precisam ser avaliados no piloto do Teams. Nesta tarefa, você criará uma nova
política de retenção que retém as mensagens do canal do Teams da equipe de
vendas por 7 anos após a última modificação.
1. Conecte-se à VM do Cliente 1 e navegue até o Portal Microsoft Purview
( https://compliance.microsoft.com/ ) como Administrador do MOD .
2. Na navegação à esquerda do Portal Microsoft Purview,
selecione Gerenciamento do ciclo de vida de dados .
3. No menu suspenso Gerenciamento do ciclo de vida de dados , selecione
o botão Microsoft 365 e selecione a guia Políticas de retenção ,
selecione + Nova política de retenção para criar uma nova política de
retenção.
4. Siga o assistente Criar política de retenção com as seguintes informações:
i. Na página Nomeie sua política de retenção , insira as seguintes
informações
 Nome : Política de retenção de vendas
 Descrição : Política de retenção para o departamento de
vendas que reterá as mensagens do canal por 7 anos.
 Selecione Avançar
ii. Na página Escopo da política , deixe as configurações como padrão.
iii. Na seção Escolha o tipo de política de retenção a ser criada ,
selecione Estático e selecione Avançar. Em seguida, configure as
seguintes configurações:
 Caixas de correio do Exchange : Desligado
 Sites clássicos e de comunicação do SharePoint :
Desativado
 Contas OneDrive : Desativado
 Caixas de correio e sites do Microsoft 365 Group :
Desligado
 Skype for Business : Desligado
 Trocar pastas públicas : Desligado
 Mensagens do canal de equipes : Ativado
 Bate-papos em equipe e interações do Copiloto : Desligado
 Mensagens do canal privado das equipes : Desligado
 Mensagens da comunidade Yammer : Desligado
 Mensagens do usuário do Yammer : Desligado
 Selecione Editar na coluna Incluído (na opção atual Todas as
equipes ) para a linha de mensagens do canal Equipes para
abrir o painel do lado direito.
 Selecione a caixa de seleção à esquerda de Vendas e
selecione Concluído .
iv. Na seção Configurações de retenção , na página Decidir se deseja
reter o conteúdo, excluí-lo ou ambos , deixe como está e
selecione Avançar .
5. Na página **Revisar e concluir**, revise suas configurações e
selecione Enviar .
6. Selecione Concluído . Deixe o navegador aberto para a próxima tarefa.
Nesta tarefa, você criou com sucesso uma nova política de retenção
chamada Política de retenção de vendas que retém as mensagens do canal e o
bate-papo da equipe de vendas por 7 anos após a última modificação .
Tarefa 6 - Crie uma nova política de retenção para excluir conteúdo
Após configurar uma política de retenção para proteger dados contra exclusão,
você também precisa avaliar os recursos das políticas de retenção para excluir
conteúdo automaticamente. Para fins de demonstração, você definirá o limite de
exclusão para um único dia e aplicará a política de retenção à equipe do Teams
Rollout para remover todas as mensagens de canal com mais de um dia
automaticamente.
1. Conecte-se à VM do Cliente 1 e navegue até o Portal Microsoft Purview
( https://compliance.microsoft.com/ ) como Administrador do MOD .
2. Na navegação à esquerda do Portal Microsoft Purview,
selecione Gerenciamento do ciclo de vida de dados . No menu suspenso,
selecione Microsoft 365 .
3. Na página Gerenciamento do ciclo de vida dos dados , na guia Políticas
de retenção , selecione +Nova política de retenção para adicionar uma nova
Política de retenção.
4. Siga o assistente Criar política de retenção com as seguintes informações:
i. Na seção Nome , insira as seguintes informações
 Nome : Política de exclusão de implementação de equipes
 Descrição : Política de retenção para a equipe de
implementação do Teams para excluir mensagens com mais de
um dia.
 Selecione Próximo
ii. Na página Escopo da política , deixe as configurações como padrão.
iii. Na seção Tipo , na página Escolha o tipo de política de retenção a
ser criada , selecione Estático , Avançar e , em seguida , defina as
seguintes configurações:
 Trocar e-mail : Desligado
 Sites do SharePoint : Desligado
 Contas OneDrive : Desativado
 Grupos do Microsoft 365 : Desligado
 Skype for Business : Desligado
 Trocar pastas públicas : Desligado
 Mensagens do canal de equipes : Ativado
 Bate-papos em equipe : Desligado
 Mensagens do canal privado das equipes : Desligado
 Mensagem da comunidade Yammer : Desligado
 Mensagens do usuário do Yammer : Desligado
 Selecione Editar na coluna Incluído (na opção atual Todas as
equipes ) para a linha de mensagens do canal Equipes para
abrir o painel do lado direito.
 Marque a caixa de seleção à esquerda em Implementação de
equipes e selecione Concluído .
iv. Na seção Configurações de retenção , na página Decidir se deseja
reter o conteúdo, excluí-lo ou ambos ,
 Selecione Excluir itens somente quando eles atingirem
uma determinada idade
 Excluir itens com mais de: Selecione Personalizado > 1 dia
 Excluir o conteúdo com base em: quando os itens foram
criados
 Selecione Avançar .
5. Na seção Revisar e concluir , revise suas configurações e
selecione Enviar .
6. Selecione Concluído . Deixe o navegador aberto para a próxima tarefa.
Você criou com sucesso uma segunda política de retenção para testar os recursos
de exclusão para limpar a equipe de implementação do Teams de todas as
mensagens de conversa com mais de um dia.
Tarefa 7 – Teste a política de retenção para exclusão de conteúdo
(opcional)
Nesta tarefa, você testará a política de retenção para excluir conteúdo da
equipe do Teams Rollout após um dia. Antes de poder ver a política de retenção
tendo qualquer efeito, você deve criar algum conteúdo de conversa na equipe.
Observação: como você precisa esperar 24 horas até que a política de retenção
exclua qualquer coisa, esta tarefa é marcada como opcional. Após criar conteúdo na
equipe Teams Rollout, você precisa retornar a esta tarefa após esperar 24 horas
para ver o efeito da política de retenção.
1. Conecte-se à VM do Cliente 2 com as credenciais que foram fornecidas a
você.
2. Abra o Teams, cliente de desktop, na barra de tarefas, onde você ainda está
conectado como Alex Wilber .
3. Selecione a equipe de implementação de equipes e o canal Geral .
4. Selecione Iniciar uma postagem na extremidade inferior da janela
principal.
5. Escreva o seguinte texto na caixa de texto:
 Olá, mundo!
6. Deixe o cliente aberto e adicione outros conteúdos à equipe, conforme
desejar.
7. Volte após 24 horas para verificar se o conteúdo foi excluído
automaticamente.
Você adicionou uma mensagem de conversa a uma equipe, que é excluída pela
política de retenção de exclusão após 24 horas.
Tarefa 8 - Criar uma política DLP para conteúdo GDPR (PII) a partir de um
modelo
De acordo com os requisitos de conformidade da sua organização, você precisa
implementar a proteção básica de dados PII para usuários europeus. Você criará
uma nova Política de DLP chamada Política de DLP do GDPR a partir do modelo
"Regulamento Geral de Proteção de Dados (GDPR)". A política de DLP que você criar
detectará se o conteúdo sensível ao GDPR for compartilhado com pessoas de fora
da sua organização. Se a política detectar pelo menos uma ocorrência de
informações sensíveis ao GDPR, ela enviará um e-mail para o administrador do
Teams - Joni Sherman e bloqueará as pessoas de compartilhar o conteúdo e
restringirá o acesso ao conteúdo compartilhado. Além disso, ela exibirá uma dica
para os usuários que tentaram compartilhar o conteúdo sensível e permitirá que
eles substituam a política com justificativa comercial. Como você está avaliando as
políticas de DLP, você criará a política de DLP em um modo de teste com dicas de
política habilitadas.
1. Conecte-se à VM do Cliente 1 e navegue até o Portal Microsoft Purview
( https://compliance.microsoft.com/ ) como Administrador do MOD .
2. Na navegação à esquerda do Portal Microsoft Purview, selecione Prevenção
contra perda de dados em Soluções .
3. No menu suspenso Prevenção contra perda de dados ,
selecione Políticas e depois + Criar política .
4. No Statrt com um modelo ou crie uma página de política personalizada,
a. Selecione Privacidade em Categorias e, em seguida, selecione o
modelo Regulamento Geral de Proteção de Dados (GDPR) Aprimorado na
seção Modelos .
b. Selecione Avançar
5. Na página Nomeie sua política de DLP , insira as seguintes informações:
o Nome : Política DLP do GDPR

o Descrição : Política de prevenção contra perda de dados para


regulamentações do GDPR no Teams.
6. Na página Atribuir unidades administrativas , deixe as configurações
como estão.
7. Na página Escolha onde aplicar a política , aplique as seguintes
configurações e selecione Avançar :
o Trocar e-mail : Selecione a caixa de seleção

o Sites do SharePoint : Selecione a caixa de seleção

o Contas OneDrive : Selecione a caixa de seleção

o Bate-papo em equipes e mensagens de canal : marque a caixa de


seleção
o Dispositivos : Selecione a caixa de seleção

o Instâncias : Desmarque a caixa de seleção

o Repositórios locais : desmarque a caixa de seleção

o Power BI (prévia) : Desmarcar caixa de seleção

8. Na página Definir configurações de política , mantenha a seleção padrão


do modelo - Revise e personalize as configurações padrão do modelo e
selecione Avançar .
i. Na página Informações a serem protegidas , deixe as
configurações padrão e selecione Avançar .
ii. Na página Ações de proteção , certifique-se de que as seguintes
configurações estejam definidas e selecione Avançar :
 Uma caixa de seleção é selecionada para: Detectar quando
uma quantidade específica de informações confidenciais
está sendo compartilhada ao mesmo tempo
 Na caixa Pelo menos __ ou mais instâncias do mesmo tipo
de informação confidencial , digite: 1
 Selecione a caixa de seleção Enviar relatórios de incidentes
por e-mail
 Selecione Escolher o que incluir no relatório e quem o
recebe para abrir o painel do lado direito
 Selecione Adicionar ou remover pessoas e marque a caixa
de seleção para Joni Sherman .
 Selecione Adicionar e Salvar
 Selecione a caixa de seleção Enviar alertas se alguma das
regras DLP corresponder
 Selecione a caixa de seleção Restringir acesso ou
criptografar o conteúdo em locais do Microsoft 365
iii. Na página Personalizar configurações de acesso e substituição ,
certifique-se de que as seguintes configurações estejam definidas e
selecione Avançar :
 Uma caixa de seleção é selecionada para: Restringir o acesso
ou criptografar o conteúdo em locais do Microsoft 365
 Selecione Bloquear usuários de receber e-mails ou acessar
conteúdo compartilhado do SharePoint, OneDrive e
Teams .
 Selecione Bloquear somente pessoas fora da sua
organização .
 Selecione Substituir a regra automaticamente se eles
reportarem como falso positivo .
9. Na página Modo de política , selecione Ativar a política
imediatamente e selecione Avançar .
10.Na página Revisar suas configurações, revise suas configurações,
selecione Enviar e, em seguida, Concluído . Observação: após pressionar
Enviar, você pode receber um erro que diz "Erro do cliente: para bloquear
apenas pessoas de fora da sua organização, você deve selecionar as
condições "o conteúdo é compartilhado com pessoas de fora da minha
organização:" Pressione OK para ignorar e navegue de volta para a página
Prevenção contra perda de dados selecionando Cancelar e
selecione Confirmar .
11.Permaneça na página Prevenção de perda de dados e deixe o navegador
aberto. Pressione o botão Atualizar .
Após concluir esta tarefa, você criou uma Política DLP a partir do modelo
“Regulamento Geral de Proteção de Dados (GDPR)” que detecta se o conteúdo
sensível ao GDPR é compartilhado com pessoas fora da sua organização. A política
é extra sensível para o limite configurado de 1 correspondência de regra e Joni
Sherman será notificado se ocorrer uma correspondência.
Tarefa 9 - Crie uma política DLP do zero
Após criar uma Política DLP para proteger dados relevantes do GDPR, você criará
outra política do zero. Em vez de usar um modelo, você configurará regras
diretamente com regras e ações personalizadas.
1. Conecte-se à VM do Cliente 1 e navegue até o Portal Microsoft Purview
( https://compliance.microsoft.com/ ) como Administrador do MOD .
2. Na navegação à esquerda do Portal Microsoft Purview, selecione Prevenção
contra perda de dados em Soluções .
3. No menu suspenso Prevenção contra perda de dados ,
selecione Políticas e depois + Criar política .
4. Na seção Iniciar com um modelo ou criar uma política personalizada ,
i. Selecione Personalizado em Categorias e, em seguida, selecione o
modelo de política Personalizado na seção Modelos .
ii. Selecione Próximo
5. Na seção Nomeie sua política , insira as seguintes informações:
o Nome : Política DLP de dados de cartão de crédito

o Descrição : Política de prevenção contra perda de dados de cartão de


crédito no Teams.
6. Na página Atribuir unidades administrativas , deixe as configurações
como estão.
7. Na seção Escolha onde aplicar a política , aplique as seguintes
configurações e selecione Avançar :
o Trocar e-mail : Selecione a caixa de seleção

o Sites do SharePoint : Selecione a caixa de seleção

o Contas OneDrive : Selecione a caixa de seleção

o Bate-papo em equipes e mensagens de canal : marque a caixa de


seleção
o Dispositivos : Selecione a caixa de seleção

o Instâncias : Selecione a caixa de seleção

o Repositórios locais : desmarque a caixa de seleção

o Espaços de trabalho do Power BI : desmarque a caixa de seleção

8. Na seção Definir configurações de política , mantenha a seleção padrão e


selecione Avançar .
i. Na seção Personalizar regras DLP avançadas , selecione + Criar
regra e insira as seguintes informações:
 Nome : Números de cartão de crédito encontrados
 Descrição : Regra básica para proteger formulários de números
de cartão de crédito compartilhados no Teams.
ii. Condições abaixo ,
 Selecione + Adicionar condição e Conteúdo contém .
 Deixe o nome do grupo como Padrão ,
selecione Adicionar e Tipos de informações confidenciais .
 No painel do lado direito, marque a caixa à esquerda
de Número do cartão de crédito e selecione Adicionar .
 Deixe a alta confiança e a contagem de instâncias
(1) inalteradas.

iii. Abaixo da ação ,


 Selecione + Adicionar uma ação e Restringir o acesso ou
criptografar o conteúdo nos locais do Microsoft 365 .
 Marque a caixa de seleção Restringir acesso ou criptografar
o conteúdo em locais do Microsoft 365 novamente e
selecione Bloquear todos
iv. Abaixo da notificação do usuário ,
 Selecione o controle deslizante para Ligado
 selecione Notificar usuários no serviço do Office 365 com
uma dica de política .
 Selecione Notificar o usuário que enviou, compartilhou ou
modificou o conteúdo pela última vez .
 Selecione Personalizar o texto da dica de política .
 Digite o seguinte texto na caixa de texto: Números de cartão
de crédito não podem ser compartilhados!
v. Abaixo relatórios de incidentes ,
 Defina o controle deslizante Enviar um alerta aos
administradores quando ocorrer uma correspondência de
regra como Desativado .
 Selecione Salvar .
vi. Revise as configurações da regra e selecione Avançar .
9. Na página Modo de política , selecione Ativar a política
imediatamente e selecione Avançar .
10.Na página Revisar e concluir , revise suas configurações,
selecione Enviar e depois Concluído .
11.Deixe o navegador aberto.
Você criou com sucesso uma nova política de DLP personalizada para proteger
números de cartão de crédito de serem compartilhados por meio de conversas do
Teams.
Tarefa 10 – Teste as políticas DLP
Para garantir que suas políticas de DLP configuradas estejam funcionando conforme
o esperado, você precisa realizar alguns testes com seus usuários piloto.
Observação: pode levar até 24 horas até que novas políticas de DLP entrem em
vigor. Se a etapa não funcionar, continue com o laboratório e execute uma tarefa
em um ponto posterior do trabalho neste laboratório.
1. Conecte-se à VM do Cliente 2 com as credenciais que foram fornecidas a
você.
2. Abra o cliente de desktop do Teams na barra de tarefas, onde você ainda
está conectado como Alex Wilber .
3. No painel de navegação à esquerda, selecione Equipes e, em seguida,
selecione o canal Geral abaixo de Implementação de equipes .
4. Selecione Iniciar uma postagem na janela principal.
5. Digite as seguintes linhas na caixa de texto:
o Cartão MasterCard: 5105105105105100

o Visto: 41111111111111111

o Visto: 4012888888881881

6. Selecione Publicar no canto inferior direito, abaixo da caixa de texto, para


enviar a mensagem.
7. Após um momento, você deverá ver um texto em vermelho acima da sua
nova mensagem de conversa que diz: “ Esta mensagem foi
bloqueada. ” Selecione O que posso fazer? para ver o motivo pelo qual
esta mensagem foi bloqueada.
8. Selecione Report para notificar o administrador sobre essa violação da
política DLP. Agora você pode ver uma mensagem diferente acima da
entrada da sua conversa, que diz Blocked. Você relatou isso ao seu
administrador.
9. Conecte-se à VM do Cliente 1 com as credenciais que foram fornecidas a
você.
10.Você ainda deve estar logado no Microsoft Purview Portal . Caso
contrário, abra o Microsoft Edge, maximize o navegador e navegue até
o Microsoft Purview Portal : https://compliance.microsoft.com .
11.Observe que esta etapa é opcional e não foi projetada para que os usuários
concluam neste laboratório. Esta etapa tem como objetivo explicar como ver
as DLP Policy Matches . Anteriormente, você poderia vê-las por meio da
página Reports , que agora foi descontinuada.
Para ver as Correspondências de Políticas DLP, os usuários devem executar o
seguinte:
 Habilite a personalização da organização ao fazer login no locatário
executando Enable-organizationcustomization . Isso leva cerca de 2 a 3 horas
para replicar pelo locatário.
 Execute Set-AdminAuditLogConfig -UnifiedAuditLogIngestionEnabled
$true para habilitar o registro de auditoria.
 O log de auditoria leva cerca de 24 horas para mostrar como
habilitado. Observação: esta explicação pode exigir que os usuários tenham
o locatário SPE5.
Você testou com sucesso sua política de DLP para bloquear o compartilhamento de
informações de cartão de crédito por meio de conversas de chat e canais do Teams.
Exercício 4: Preparar a implantação da rede
O Microsoft Teams fornece aos usuários experiência de bate-papo, áudio, vídeo e
compartilhamento de conteúdo em diferentes condições de rede. Ele inclui codecs
variáveis, onde a mídia pode ser negociada em ambientes de largura de banda
limitada. No entanto, como administrador do Teams, você precisará planejar
cuidadosamente sua largura de banda de rede, porque há outros serviços do Office
365 e aplicativos de terceiros que também precisam de uma conexão de rede
confiável. Portanto, os administradores do Teams devem ter ferramentas que
possam ajudar a estimar o consumo de largura de banda de acordo com requisitos
comerciais específicos e infraestrutura de rede existente e fornecer a melhor
experiência aos usuários comerciais.
Tarefa 1 - Calcular a capacidade de largura de banda da rede
Neste exercício, você calculará os requisitos de rede para o Microsoft Teams,
dependendo dos seus requisitos comerciais de uso esperados do Teams. Você deve
garantir largura de banda suficiente com base na conectividade de rede da sua
organização, descrita na tabela a seguir:

Capacidade do
link WAN / Conexão
Número total Conexão
Localizaçã tamanho da com o
de de
o fila de Office
funcionários internet
áudio/vídeo 365
(Mbps)

1000
Internet
(100
Sede em Rota local
funcionários 1000/300/500
Nova York Expressa 1000
especializados
Mbps
em chamadas
apenas)

250
Conexão Internet
Escritório
(50 funcionários remota remota
de Los 500/100/200
especializados através através
Angeles
somente em do HQ da sede
chamadas)

150
Conexão Internet
Escritório (50 funcionários remota remota
400/50/100
de Houston especializados através através
somente em do HQ da sede
chamadas)
Em seguida, você analisará seu uso atual de largura de banda e testará sua
qualidade de rede e conexão com o Microsoft Teams. Você também precisará
solucionar problemas potenciais de qualidade de voz.
1. Conecte-se à VM do Cliente 1 com as credenciais que foram fornecidas a
você.
2. Entre no centro de administração do
Teams ( https://admin.teams.microsoft.com ) usando Joni
Sherman (JoniS@<YourTenant>.onmicrosoft.com).
3. Crie um plano de rede
i. No painel de navegação esquerdo, expanda Planejamento e
selecione Planejador de rede .
ii. Na página Planejador de rede , na guia Planos de rede ,
selecione Adicionar e crie um plano de rede com as seguintes
informações.
 Nome do plano de rede: plano Contoso
 Descrição: Plano de rede de equipes da Contoso
 Selecione Aplicar .
4. Crie uma persona personalizada
i. Na página Planejador de rede , selecione a guia Personas e, em
seguida, selecione + Adicionar .
ii. Na página Adicionar persona , crie personas personalizadas com as
seguintes informações.
 Nome da pessoa: Calling only
 Descrição: Atendimento especializado somente a
funcionários
 Permissões: Ativar áudio
 Selecione Aplicar .
iii. Observe as personas padrão recomendadas pela Microsoft.
5. Crie sites de rede.
i. Selecione a aba Planos de rede e depois selecione Plano Contoso .
ii. Na guia Sites de rede , selecione + Adicionar site de rede .
iii. Crie um site de rede para a sede em Nova York com as seguintes
informações.
 Nome do site da rede: Site da sede em Nova York
 Descrição: Infraestrutura de rede do site da sede em Nova
York
 Usuários da rede: 1000
 Configurações de rede - Sub-rede: 172.16.0.0
 Configurações de rede - Alcance da rede: 16
 Ative o botão Rota Expressa .
 Capacidade de ligação à Internet: 1000
 Saída PSTN: escolha Usar somente VoIP
 Selecione Salvar .
iv. Repita os mesmos passos para criar um site de rede para o escritório
de Los Angeles com as seguintes informações.
 Nome do site da rede: Site de Los Angeles
 Descrição: Infraestrutura de rede do site de Los Angeles
 Usuários da rede: 250
 Configurações de rede - Sub-rede: 192.168.10.0
 Configurações de rede - Alcance da rede: 24
 Certifique-se de que o botão Rota Expressa esteja desligado .
 Ative o botão Conectado à WAN .
 Capacidade do link WAN: 500
 Tamanho da fila de áudio WAN: 100
 Tamanho da fila de vídeo WAN: 200
 Saída PSTN: escolha Usar somente VoIP
 Selecione Salvar .
v. Repita os mesmos passos para criar um site de rede para o escritório
de Houston com as seguintes informações.
 Nome do site da rede: Site de Houston
 Descrição: Infraestrutura de rede do site de Houston
 Usuários da rede: 150
 Configurações de rede - Sub-rede: 192.168.20.0
 Configurações de rede - Alcance da rede: 24
 Certifique-se de que o botão Rota Expressa esteja desligado .
 Ative o botão Conectado à WAN .
 Capacidade do link WAN: 400
 Tamanho da fila de áudio WAN: 50
 Tamanho da fila de vídeo WAN: 100
 Saída PSTN: escolha Usar somente VoIP
 Selecione Salvar .
6. Criar um relatório
i. Na página do plano da Contoso , selecione a guia Relatório e, em
seguida, selecione Iniciar um relatório .
ii. Crie um relatório com as seguintes informações.
 Nome do relatório: Relatório Contoso
 Descrição: Relatório de estimativa de rede Contoso
 Na seção Cálculo , especifique os usuários Persona e
Rede com as seguintes informações.

Usuários de
Site de rede
Persona e Rede

Trabalhador de
escritório: 900
Sede em Nova York
Somente chamadas: 100

Trabalhador de
Escritório de Los escritório: 200
Angeles
Somente chamadas: 50

Trabalhador de
escritório: 100
Escritório de Houston
Apenas chamadas: 50

iii. Selecione Gerar relatório .


7. Na seção Impacto projetado do Microsoft Teams , revise o impacto do
Microsoft Teams na infraestrutura de rede da Contoso analisando os
resultados do relatório sobre a largura de banda necessária para áudio,
vídeo, compartilhamento de tela, tráfego do Microsoft 365 e PSTN.
8. Na página do relatório, selecione a visualização Gráfico no canto superior
direito para exibir os resultados do relatório em diferentes visualizações.
Depois de gerar o relatório, você verá a recomendação dos seus requisitos de
largura de banda. A largura de banda permitida mostra quanto do seu tráfego geral
é reservado para comunicações em tempo real. Trinta por cento é o limite
recomendado. Ao alterar esse valor e selecionar Executar relatório , você pode
ver os diferentes impactos na largura de banda da sua rede. Todas as áreas que
precisam de mais largura de banda serão destacadas em vermelho. Trabalhe com
seu instrutor para modificar os parâmetros no Planejador de Rede e verificar
resultados diferentes com base nos dados de entrada.
Neste laboratório, você usou o Network Planner para estimar o impacto do Microsoft
Teams na largura de banda da sua infraestrutura de rede.
Tarefa 2 - Use a ferramenta de teste de conectividade de rede do
Microsoft 365
Você está na fase de planejamento de uma implantação do Microsoft Teams. Antes
de implantar o Microsoft Teams em sua organização, você quer testar a qualidade
da sua rede e a conexão com o Microsoft Teams. Após concluir o teste, você
interpretará os resultados e obterá insights sobre possíveis problemas de rede.
1. Conecte-se à VM do Cliente 1 e navegue até a ferramenta de teste de
conectividade de rede do Microsoft 365
(https://connectivity.office.com) como Administrador do MOD .
2. Selecione Entrar no canto superior direito.
3. Especifique o local e selecione Adicionar seu local .
Você pode digitar sua localização por cidade, estado e país ou pode tê-la detectada
pelo navegador da web. Então pressione Run test .
4. Selecione Abrir arquivo quando solicitado após baixar o aplicativo de teste
avançado do cliente.
Nota : O aplicativo requer o .NET Core instalado. Selecione Sim se for solicitado a
instalar o .NET Core. Selecione Baixar x64 na seção Executar aplicativos de
desktop e siga as instruções de instalação.
5. Inicie o aplicativo cliente de testes avançados - Testes avançados de
integração de rede do Office 365 .
o Baixe o aplicativo

o Navegue até a pasta de downloads e execute o aplicativo cliente

6. Quando o aplicativo cliente for iniciado, a página da web será atualizada para
mostrar este resultado.
7. Revise o resultado na aba Detalhes .
Nesta tarefa, você usou a ferramenta de teste de conectividade de rede do
Microsoft 365 para testar a conectividade e a qualidade da conexão da sua
infraestrutura de rede para o Microsoft Teams.
FIM DO LABORATÓRIO

Você também pode gostar