TechNet Magazine Giugno 2010

TechNet Magazine Giugno 2010

:Home page di MSDN Magazine - Giugno

Windows Azure:Primi approcci all'ambiente di runtime

In questo articolo verrà illustrato la procedura di utilizzo di Visual Studio 2010 e IIS per lo sviluppo di un'applicazione Windows Azure. Di seguito l'articolo. Jose Baretto

Gestione delle immagini desktop:Creazione di un'immagine desktop migliore

Lo sviluppo e la gestione dell'immagine del sistema principale utilizzata per la distribuzione su nuovi sistemi non deve essere necessariamente una procedura complessa. L'autore dell'articolo illustra alcune procedure consigliate per l'ottimizzazione della procedura. Mitch Tulloch

Active Directory Federation Services 2.0:Porte aperte per la Cloud

È possibile applicare un sistema di autenticazione più sicuro per più sistemi e posizioni remote durante lo sviluppo mediante AD Federated Services 2.0. Integrato oggi in BPOS e Windows Azure, ADFS 2.0 consente di eseguire l'accesso una sola volta per qualsiasi sistema Windows Server. Jeffery Schwartz

Reporting della conformità:Controllo degli accessi client

Utilizzato in associazione con la tecnologia di connessione Protezione accesso alla rete con IPsec, DirectAccess vi consentirà di migliorare le proprie attività di reporting di controllo e della conformità. Configurando subito i criteri per la conformità, il reporting e la connettività in remoto, creerete le condizioni per consentire al vostro team di lavorare all'interno della cloud in modo semplice e sicuro. Dan Griffin, Lee Walker

Distribuzione con SharePoint 2010:Preparati per l'aggiornamento a SharePoint 2010

L'aggiornamento a SharePoint 2010 comporterà della pianificazione per garantirne il funzionamento sin da subito. Dedicare del tempo a formulare un piano di azione dettagliato semplificherà la procedura in corso d'opera. Brien Posey

Rubriche

Nota del redattore:Protezione della cloud

Lafe Low

Windows Powershell:Servizi remoti impliciti

Una funzione poca conosciuta di Windows PowerShell 2.0 consente di aggiungere un livello considerevole di flessibilità al proprio ambiente. Il nostro esperto di PowerShell ci mostra come.Don Jones

Esperto a tutto tondo:Automazione delle impostazione dei criteri di base di protezione

La configurazione delle impostazioni di protezione è un fattore fondamentale. Questo è il motivo per cui Microsoft continua a potenziare i propri strumenti per la configurazione centralizzata delle impostazioni del computer, ovvero Criteri di gruppo e System Center Configuration Manager (SCCM).Greg Shields

Utilità in primo piano:Bing Webmaster Center

Nell'articolo Utilità in primo piano di questo mese viene illustrato uno strumento di gestione Web esclusivo per il browser Web Bing di Microsoft che consente di registrare e analizzare le visite, le visualizzazioni di pagine e altri aspetti necessari per un webmaster.Lance Whitney

Domande frequenti su Microsoft Exchange:Migrazione di cassette postali

Il trasferimento delle cassette postali da un server di dominio a un altro o anche tra foreste di Active Directory rappresentano le domande principali analizzate nell'articolo Domande frequenti su Microsoft Exchange di questo mese.Henrik Walther

Casella degli strumenti:Nuovi prodotti per professionisti IT

Nell'articolo Casella degli strumenti di questo mese viene illustrato uno strumento per consentire agli utenti di gestire le proprie password e altri problemi fondamentali in piena autonomia e un altro che consente di consolidare le attività di gestione IT.Greg Steen

Cable Guy:DirectAccess con Protezione accesso alla rete

Joseph Davies

Windows - Informazioni riservate:Cosa è accaduto al menu Start?

La funzione per la selezione rapida di elementi nel menu Start di Windows è stata spostata, ma si trova sostanzialmente nella stessa posizione con un aspetto diverso.Raymond Chen

Cloud computing:Cloud Computing: come intervenire se già implementato

I problemi e le opportunità associate all'architettura SOA, alle tecnologie SaaS e del Cloud Computing aumentano significativamente gli ostacoli comunicativi tra l'azienda e il proprio reparto IT, in parte a causa della novità che tale architettura e tecnologia rappresentano. In questo articolo vengono fornite istruzioni su come associare le opportunità tecniche introdotte da questi nuovi modelli alle esigenze dell'organizzazione.Ric Merrifield, Dennis Stevens