Emad Adel Hanna

I am a Cloud Solution Architect

Emad Adel

With over 15 years of experience in IT, I am a seasoned cloud solution architect and a Microsoft Certified Trainer. I currently work at KlayyTech, a leading IT company that provides cloud services and solutions to clients across various industries.
Erat volutpat. Ut wisi enim ad minim veniam, quis nostrud exerci tation ullamcorper.

  • Cairo, Egypt
  • +20-12-4892008, +20-016-3008167
  • me@emadadel.com
  • it.emadadel@hotmail.com
  • www.emadadel.com
Me

My Professional Skills

I have successfully led numerous cloud migration projects, ensuring a smooth transition from on-premises to cloud-based environments. I also have expertise in cloud security and compliance, ensuring data protection and regulatory adherence. .

Microsoft Azure 90%
Microsoft 365 95%
Amazon AWS 70%
Enterprise Architect 60%

Training Services

I give people practical skills and knowledge for the workplace. It can help and improving their skills (Azure ,AWS , Microsoft 365 and SharePoint ).

IT consultant services

Helping businesses use technology to achieve their goals. and offer expertise in areas like cloud computing, cybersecurity, and software selection, and can improve efficiency, reduce risk, and save costs..

Professional Services

As and Azure expert and microsoft 365, I provide the best services, support and advice for all things Microsoft (Microsoft migration, support, and optimisation services).

Enterprise Architect services

help organizations align their IT infrastructure with business strategy. They basically design, evaluate, and build a blueprint for how technology supports the company's goals..

0
Completed project
0
Certifications Award
0
Success Training and Sessions
Completed Consultant projects
  • تسجيل الدخول الموحد (SSO)

     


    ♦️تسجيل الدخول الموحد (SSO): مفتاح واحد لفتح العديد من الأبواب


    تخيل أنك تمتلك مجموعة كبيرة من المفاتيح، لكل باب في منزلك مفتاح مختلف. تخيل العناء الذي ستتعرض له كل يوم لتذكر كل هذه المفاتيح وإدارتها. هذا بالضبط ما يشعر به المستخدمون عندما يتعين عليهم تذكر مجموعة مختلفة من أسماء المستخدمين وكلمات المرور لكل موقع ويب أو تطبيق يستخدمونه.


    ♦️تسجيل الدخول الموحد (Single Sign-On)، أو اختصاراً (SSO)،





    هو الحل الأمثل لهذه المشكلة. فهو نظام مصادقة يسمح للمستخدمين بتسجيل الدخول إلى العديد من التطبيقات والمواقع الإلكترونية المختلفة باستخدام مجموعة واحدة فقط من بيانات الاعتماد (اسم المستخدم وكلمة المرور).


    ♦️كيف يعمل SSO؟


    عندما تقوم بتسجيل الدخول إلى تطبيق أو موقع ويب يدعم SSO، يتم التحقق من هويتك مرة واحدة فقط. بعد ذلك، يتم منحك "رمز وصول" يسمح لك بالوصول إلى جميع التطبيقات الأخرى المتصلة بنظام SSO دون الحاجة إلى إعادة إدخال بيانات اعتمادك.


    ♦️العمليات الأساسية في SSO:


    1️⃣ التسجيل: يقوم المستخدم بتسجيل حساب واحد في نظام SSO.

    2️⃣ المصادقة: يتم التحقق من هوية المستخدم عند تسجيل الدخول الأول.

    3️⃣ إصدار رمز الوصول: بعد المصادقة بنجاح، يتم إصدار رمز وصول فريد للمستخدم.

    4️⃣ الوصول إلى التطبيقات: يستخدم المستخدم رمز الوصول للوصول إلى أي تطبيق متصل بنظام SSO.


    ♦️ فوائد SSO:


    1️⃣تحسين تجربة المستخدم: يقلل SSO من الوقت والجهد اللازمين لتسجيل الدخول إلى التطبيقات المختلفة.

    2️⃣تعزيز الأمان: يقلل من خطر اختراق الحسابات، حيث يتم تخزين بيانات اعتماد المستخدم في مكان واحد وآمن.

    3️⃣زيادة الإنتاجية: يزيد من إنتاجية المستخدمين من خلال تقليل الوقت الذي يقضونه في إدارة كلمات المرور.

    4️⃣ تسهيل إدارة المستخدمين: يتيح للمسؤولين إدارة حسابات المستخدمين بشكل مركزي.



    ♦️تحديات SSO:


    1️⃣ تعقيد التنفيذ: قد يكون تنفيذ نظام SSO معقدًا، خاصة في المؤسسات الكبيرة.

    2️⃣ اعتماد على نقطة واحدة: إذا تم اختراق نظام SSO، فإن جميع التطبيقات المتصلة به تكون معرضة للخطر.

    3️⃣ تكلفة التنفيذ: قد تتطلب تكاليف إضافية لشراء وتنفيذ نظام SSO.


    ختامًا، يعد تسجيل الدخول الموحد (SSO) حلاً فعالاً لتعزيز أمن وتجربة المستخدم في بيئات التطبيقات المتعددة. مع استمرار تطور التكنولوجيا، من المتوقع أن يزداد اعتماد الشركات والمؤسسات على SSO لتلبية احتياجات المستخدمين المتزايدة.


  • Make Network Path Visible For SQL Server Backup and Restore in SSMS

     

    Make Network Path Visible For SQL Server Backup and Restore in SSMS



    There are two main approaches to make a network path visible for SQL Server backup and restore operations in SSMS:

    1. Using UNC Path:

    This is the recommended approach and avoids complications with drive mappings. Simply specify the full Universal Naming Convention (UNC) path to the network location in your backup or restore statements.

    Here's an example:

    SQL
    BACKUP DATABASE MyDatabase TO DISK = N'\\Servername\ShareName\MyDatabaseBackup.bak'
    

    2. Mapping Network Drive (with caution):

    If you prefer using a drive letter, you can map the network drive. However, keep in mind that the SQL Server service account needs access to the mapped drive. Here's what to consider:

    • Map the drive permanently: Use the net use command with the /PERSISTENT:YES flag to ensure the drive remains mapped even after a reboot.

    OR

    • Use xp_cmdshell (with caution):

    This method involves enabling the xp_cmdshell extended stored procedure, which can be a security risk if not handled carefully. Only use this approach if necessary and follow these steps:

    1. Enable xp_cmdshell (with caution):
    SQL
    EXEC sp_configure 'show advanced options', 1;
    GO
    RECONFIGURE;
    GO
    EXEC sp_configure 'xp_cmdshell',1
    GO
    RECONFIGURE
    GO
    
    1. Map the drive using xp_cmdshell:
    SQL
    EXEC xp_cmdshell 'net use H: \\Servername\ShareName /USER:Domain\Username'
    

    Replace:

    • H: with your desired drive letter.
    • \\Servername\ShareName with the actual network path.
    • Domain\Username with the credentials that have access to the share (if necessary).
    1. Verify the mapping:
    SQL
    EXEC xp_cmdshell 'Dir H:'
    
    1. Use the mapped drive letter in your backup or restore statements (e.g., H:\MyDatabaseBackup.bak).

    2. Remember to disable xp_cmdshell after use for security reasons:

    SQL
    EXEC sp_configure 'xp_cmdshell', 0
    GO
    RECONFIGURE
    GO
    

    Important points:

    • Mapping a drive might not work if the SQL Server service account doesn't have access to the share.
    • Using xp_cmdshell carries security risks. Enable it only when necessary and disable it afterward.

    Recommendation:

    For better security and consistency, it's generally recommended to use the UNC path directly in your backup and restore statements.