Servizi di dominio Azure Active DirectoryAzure AD Domain Services

FunzionalitàFeatures

Nei domini gestiti di Servizi di dominio Azure AD sono disponibili le funzionalità seguenti.The following features are available in Azure AD Domain Services managed domains.

  • Esperienza di distribuzione semplice: bastano pochi clic per abilitare Servizi di dominio Azure AD per il tenant di Azure AD.Simple deployment experience: You can enable Azure AD Domain Services for your Azure AD tenant using just a few clicks. È possibile eseguire velocemente il provisioning del dominio gestito, indipendentemente dal fatto che il tenant di Azure AD sia basato sul cloud o sincronizzato con la directory locale.Regardless of whether your Azure AD tenant is a cloud-tenant or synchronized with your on-premises directory, your managed domain can be provisioned quickly.
  • Supporto dell'aggiunta al dominio: è possibile aggiungere facilmente al dominio i computer nella rete virtuale di Azure in cui è disponibile il dominio gestito.Support for domain-join: You can easily domain-join computers in the Azure virtual network your managed domain is available in. L'esperienza di aggiunta al dominio nei sistemi operativi client e server Windows funziona perfettamente con i domini gestiti da Servizi di dominio Azure AD.The domain-join experience on Windows client and Server operating systems works seamlessly against domains serviced by Azure AD Domain Services. È inoltre possibile usare gli strumenti automatizzati per l'aggiunta al dominio per questi domini.You can also use automated domain join tooling against such domains.
  • Una sola istanza di dominio per ogni directory di Azure AD: è possibile creare un singolo dominio di Active Directory per ogni directory di Azure AD.One domain instance per Azure AD directory: You can create a single Active Directory domain for each Azure AD directory.
  • Creare domini con nomi personalizzati: è possibile creare domini con nomi personalizzati, ad esempio "contoso100.com", tramite Servizi di dominio Azure AD.Create domains with custom names: You can create domains with custom names (for example, 'contoso100.com') using Azure AD Domain Services. È possibile usare i nomi di dominio sia verificati che non verificati.You can use either verified or unverified domain names. Facoltativamente è possibile anche creare un dominio con il suffisso di dominio predefinito (ovvero ".onmicrosoft.co") offerto dalla directory di Azure AD.Optionally, you can also create a domain with the built-in domain suffix (that is, '.onmicrosoft.com') offered by your Azure AD directory.
  • Integrazione con Azure AD: non è necessario configurare o gestire la replica con Servizi di dominio Azure AD.Integrated with Azure AD: You do not need to configure or manage replication to Azure AD Domain Services. Gli account utente, le appartenenze ai gruppi e le credenziali utente (password) dalla directory di Azure AD sono automaticamente disponibili in Servizi di dominio Azure AD.User accounts, group memberships, and user credentials (passwords) from your Azure AD directory are automatically available in Azure AD Domain Services. I nuovi utenti, i gruppi o le modifiche per gli attributi provenienti dal tenant di Azure AD o dalla directory locale vengono sincronizzati automaticamente in Servizi di dominio Azure AD.New users, groups, or changes to attributes from your Azure AD tenant or your on-premises directory are automatically synchronized to Azure AD Domain Services.
  • Autenticazione NTLM e Kerberos: con il supporto per l'autenticazione NTLM e Kerberos, è possibile distribuire applicazioni basate sull'autenticazione integrata di Windows.NTLM and Kerberos authentication: With support for NTLM and Kerberos authentication, you can deploy applications that rely on Windows Integrated Authentication.
  • Usare le credenziali e/o le password aziendali: le password degli utenti nel tenant di Azure AD sono valide per Servizi di dominio Azure AD.Use your corporate credentials/passwords: Passwords for users in your Azure AD tenant work with Azure AD Domain Services. Gli utenti possono usare le credenziali aziendali per aggiungere computer al dominio, effettuare l'accesso in modo interattivo o tramite desktop remoto e autenticarsi nel dominio gestito.Users can use their corporate credentials to domain-join machines, log in interactively or over remote desktop, and authenticate against the managed domain.
  • Supporto di binding LDAP e operazioni di lettura LDAP: è possibile usare applicazioni che si basano sui binding LDAP per l'autenticazione degli utenti in domini gestiti da Servizi di dominio Azure AD.LDAP bind & LDAP read support: You can use applications that rely on LDAP binds to authenticate users in domains serviced by Azure AD Domain Services. Inoltre, anche le applicazioni che usano operazioni di lettura LDAP per eseguire query sugli attributi utente/computer dalla directory possono interagire con Servizi di dominio Azure AD.Additionally, applications that use LDAP read operations to query user/computer attributes from the directory can also work against Azure AD Domain Services.
  • LDAP sicuro (LDAPS): è possibile abilitare l'accesso alla directory tramite LDAP sicuro (LDAPS).Secure LDAP (LDAPS): You can enable access to the directory over secure LDAP (LDAPS). L'accesso LDAP sicuro è disponibile all'interno della rete virtuale per impostazione predefinita.Secure LDAP access is available within the virtual network by default. È tuttavia possibile abilitare l'accesso LDAP sicuro tramite Internet.However, you can also optionally enable secure LDAP access over the internet.
  • Criteri di gruppo: è possibile usare un singolo oggetto Criteri di gruppo predefinito per i contenitori degli utenti e dei computer, in modo da garantire la conformità ai criteri di sicurezza richiesti per gli account utente e per i computer aggiunti al dominio.Group Policy: You can use a single built-in GPO each for the users and computers containers to enforce compliance with required security policies for user accounts and domain-joined computers. È anche possibile creare GPO personalizzati e assegnarli all'unità organizzativa personalizzata per gestire criteri di gruppo.You can also create your own custom GPOs and assign them to custom organizational units to manage group policy.
  • Gestione DNS: i membri del gruppo "AAD DC Administrators" possono gestire il sistema DNS per il dominio gestito tramite strumenti di amministrazione DNS noti, come lo snap-in MMC per amministrazione DNS.Manage DNS: Members of the 'AAD DC Administrators' group can manage DNS for your managed domain using familiar DNS administration tools such as the DNS Administration MMC snap-in.
  • Creare unità organizzative (OU) personalizzate: i membri del gruppo "AAD DC Administrators" possono creare unità organizzative personalizzate nel dominio gestito.Create custom Organizational Units (OUs): Members of the 'AAD DC Administrators' group can create custom OUs in the managed domain. A questi utenti vengono concessi privilegi amministrativi completi sulle unità organizzative personalizzate e quindi possono aggiungere e rimuovere account di servizio, computer, gruppi e così via all'interno di queste unità organizzative personalizzate.These users are granted full administrative privileges over custom OUs, so they can add/remove service accounts, computers, groups etc. within these custom OUs.
  • Disponibile in più aree di Azure: per informazioni sulle aree di Azure in cui è disponibile Servizi di dominio Azure Active Directory, vedere la pagina Servizi in base all'area .Available in multiple Azure regions: See the Azure services by region page to know the Azure regions in which Azure AD Domain Services is available.
  • Disponibilità elevata: Servizi di dominio Azure AD offre un'elevata disponibilità per il dominio.High availability: Azure AD Domain Services offers high availability for your domain. Questa funzionalità garantisce tempi di attività e resilienza agli errori migliori.This feature offers the guarantee of higher service uptime and resilience to failures. Il monitoraggio dell'integrità incluso offre funzionalità automatizzate di correzione degli errori, attivando nuove istanze per sostituire quelle in errore e offrire la continuità del servizio per il dominio.Built-in health monitoring offers automated remediation from failures by spinning up new instances to replace failed instances and to provide continued service for your domain.
  • Usare strumenti di gestione familiari: è possibile usare strumenti di gestione di Windows Server Active Directory familiari come Centro di amministrazione di Active Directory o Active Directory PowerShell per amministrare i domini gestiti.Use familiar management tools: You can use familiar Windows Server Active Directory management tools such as the Active Directory Administrative Center or Active Directory PowerShell to administer managed domains.