{"id":3263,"date":"2016-11-16T18:58:00","date_gmt":"2016-11-16T21:58:00","guid":{"rendered":"http:\/\/www.radians.com.ar\/blog\/?p=3263"},"modified":"2018-01-16T15:55:53","modified_gmt":"2018-01-16T18:55:53","slug":"servicios-de-dominio-de-azure-ad","status":"publish","type":"post","link":"https:\/\/www.radians.com.ar\/blog\/?p=3263","title":{"rendered":"Servicios de dominio de Azure AD"},"content":{"rendered":"<p align=\"justify\"><a href=\"http:\/\/www.radians.com.ar\/Articulos\/Images2016\/ServiciosdedominiodeAzureAD_FCE0\/ActiveDirectory.png\"><img loading=\"lazy\" decoding=\"async\" title=\"www.radians.com.ar\" style=\"border-top: 0px; border-right: 0px; border-bottom: 0px; margin-left: 0px; border-left: 0px; display: inline; margin-right: 0px\" border=\"0\" alt=\"www.radians.com.ar\" src=\"http:\/\/www.radians.com.ar\/Articulos\/Images2016\/ServiciosdedominiodeAzureAD_FCE0\/ActiveDirectory_thumb.png\" width=\"360\" align=\"left\" height=\"159\" \/><\/a> Hoy vamos a hablar de Azure y Active Directory. Sabemos que Directory Services o Active Directory es el pilar fundamental en nuestras arquitecturas corporativas. Hoy en d\u00eda todo esta tendiendo a estar en la nube, mas puntualmente en Azure. <\/p>\n<p align=\"justify\">Azure AD Domain Services nos permite implementar sus cargas de trabajo en Azure Infrastructure Services, sin tener que preocuparnos por mantener nuestra infraestructura de identidad, que es basicamente lo que hace nuestro Active directory (validar indentidades). Este servicio administrado es diferente de una implementaci\u00f3n t\u00edpica de Active Directory de Windows Server que se implementa y administra por nuestra cuenta. El servicio est\u00e1 dise\u00f1ado para facilidad de implementacion, supervisi\u00f3n y remediaci\u00f3n automatizadas de la salud y una infraestructura de identidad simple para la nube, donde Microsoft nos ofrece distintas opciones de implementacion que veremos mas adelante. <\/p>\n<p align=\"justify\">Hoy nos centraremos en las funciones nos brinda Azure, que podemos hacer y que no? Para empezar el nombre correcto para esta funcionalidad es Azure AD Domain Services, y las cosas que podemos hacer son:<\/p>\n<ul>\n<li>\n<div align=\"justify\"><strong>Experiencia de implementaci\u00f3n sencilla:<\/strong> podemos habilitar servicios de dominio de AD Azure para nuestro ambiente. Independientemente de si es Azure AD esta Azure completamente o si se encuentra sincronizado con nuestro directorio local, nuestro dominio administrado se puede aprovisionar r\u00e1pidamente.<\/div>\n<\/li>\n<li>\n<p align=\"justify\"><strong><strong>Soporte <\/strong>para domain-join:<\/strong> <strong>Soporte para unirse dominio:<\/strong> Podemos f\u00e1cilmente unirse los equipos a nuestro dominio administrado en la red virtual Azure. Este procedimiento funciona de igual forma que lo hacemos con nuestro dominio hoy en d\u00eda. Es decir es transparente para las workstation y servers. Tambi\u00e9n podemos utilizar herramientas automatizadas para realizar esta tareas en nuestros dominios.<\/p>\n<\/li>\n<li>\n<p align=\"justify\"><strong>Crear dominios con nombres personalizados:<\/strong> Podemos crear dominios con nombres personalizados (por ejemplo, &#8216;contoso100.com&#8217;) usando los Servicios de dominio de AD Azure. Podemos utilizar nombres de dominio verificados o no verificados. Opcionalmente, tambi\u00e9n podemos crear un dominio con el sufijo de dominio incorporado (es decir, &#8216;* .onmicrosoft.com&#8217;) que ofrece nuestro directorio de Azure AD.<\/p>\n<\/li>\n<li>\n<p align=\"justify\"><strong>Integrado con Azure AD:<\/strong> No es necesario configurar o administrar la replicaci\u00f3n de los Servicios de dominio de AD Azure. Las cuentas de usuario, las pertenencias a grupos y las credenciales de usuario (contrase\u00f1as) de nuestro directorio de Azure AD est\u00e1n disponibles autom\u00e1ticamente en los Servicios de dominio de Azure AD. Los nuevos usuarios, grupos o cambios de atributos de su inquilino de Azure AD o de nuestro directorio local se sincronizan autom\u00e1ticamente con los Servicios de dominio de Azure AD.<\/p>\n<\/li>\n<li>\n<p align=\"justify\"><strong>Autenticaci\u00f3n NTLM y Kerberos:<\/strong> Con soporte para la autenticaci\u00f3n NTLM y Kerberos, podemos implementar aplicaciones que se basan en la autenticaci\u00f3n integrada de Windows.<\/p>\n<\/li>\n<li>\n<p align=\"justify\"><strong>Credenciales corporativas \/ contrase\u00f1as:<\/strong> Las contrase\u00f1as de los usuarios en su trabajo AD-tenant Azure funcionan sin problemas con los Servicios de dominio de AD Azure. Los usuarios pueden usar sus credenciales corporativas para unirse a m\u00e1quinas de dominio, iniciar sesi\u00f3n de forma interactiva o en un escritorio remoto y autenticarse en el dominio administrado.<\/p>\n<\/li>\n<li>\n<p align=\"justify\"><strong>Enlace LDAP LDAP y soporte de lectura:<\/strong> Podemos utilizar aplicaciones que dependen de enlaces LDAP para autenticar usuarios en dominios atendidos por los Servicios de dominio de AD Azure. Adem\u00e1s, las aplicaciones que usan operaciones de lectura LDAP para consultar atributos de usuario\/equipo desde el directorio tambi\u00e9n pueden funcionar contra los Servicios de dominio de Azure AD.<\/p>\n<\/li>\n<li>\n<p align=\"justify\"><strong>Secure LDAP (LDAPS):<\/strong> Podemos habilitar el acceso al directorio a trav\u00e9s de LDAP seguro (LDAPS). El acceso LDAP seguro est\u00e1 disponible en la red virtual de forma predeterminada. Sin embargo, tambi\u00e9n puede habilitar opcionalmente el acceso LDAP seguro a trav\u00e9s de Internet.<\/p>\n<\/li>\n<li>\n<p align=\"justify\"><strong>Group Policy:<\/strong> Se Podemos usar una GPO built-in para las OUs de usuarios y Computadoras para hacer cumplir las pol\u00edticas de seguridad necesarias para las cuentas de usuario y ordenadores unidos a nuestro dominio.<\/p>\n<\/li>\n<li>\n<p align=\"justify\"><strong>Administracion de DNS:<\/strong> Los miembros del grupo &#8216;AAD DC Administrators&#8217; pueden gestionar DNS de nuestro dominio administrado usando las herramientas de administraci\u00f3n de DNS familiares tales como el MMC Administraci\u00f3n de DNS.<\/p>\n<\/li>\n<li>\n<p align=\"justify\"><strong>Crear unidades organizativas (OU) personalizadas:<\/strong> Los miembros del grupo &#8221; &#8216;AAD DC Administrators&#8217; pueden crear unidades organizativas en el dominio administrado. A estos usuarios se les conceden privilegios administrativos completos sobre las OUs personalizadas, por lo que pueden agregar \/ eliminar cuentas de servicio, equipos, grupos, etc. dentro de estas OUs personalizadas.<\/p>\n<\/li>\n<li>\n<p align=\"justify\"><strong>High availability:<\/strong> Azure AD Domain Services ofrece alta disponibilidad para nuestro dominio. Esta caracter\u00edstica ofrece la garant\u00eda de mayor tiempo de servicio y resistencia a fallos. El monitoreo de la integridad de nuestro AD nos ofrece la posibilidad de hacer un diagnostico y evitar el impacto de forma automatizada ante los fallos mediante la creaci\u00f3n de nuevas instancias para reemplazar las instancias fallidas y proporcionar un servicio continuo para su dominio.<\/p>\n<\/li>\n<li>\n<p align=\"justify\"><strong>Management Tools:<\/strong> Podemos utilizar las herramientas de administraci\u00f3n de Active Directory de Windows Server con las cuales estamos familiarizados como el Centro de administraci\u00f3n de Active Directory o Active Directory PowerShell para administrar los dominios gestionados.<\/p>\n<\/li>\n<\/ul>\n<p>Espero les sea de interes y utilidad. Saludos. Roberto Di Lello<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Hoy vamos a hablar de Azure y Active Directory. Sabemos que Directory Services o Active&#8230;<\/p>\n","protected":false},"author":1,"featured_media":4291,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"footnotes":""},"categories":[281,303],"tags":[217,312],"class_list":["post-3263","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-281","category-azure","tag-ad-domain-services","tag-azure"],"_links":{"self":[{"href":"https:\/\/www.radians.com.ar\/blog\/index.php?rest_route=\/wp\/v2\/posts\/3263","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.radians.com.ar\/blog\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.radians.com.ar\/blog\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.radians.com.ar\/blog\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.radians.com.ar\/blog\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=3263"}],"version-history":[{"count":1,"href":"https:\/\/www.radians.com.ar\/blog\/index.php?rest_route=\/wp\/v2\/posts\/3263\/revisions"}],"predecessor-version":[{"id":3264,"href":"https:\/\/www.radians.com.ar\/blog\/index.php?rest_route=\/wp\/v2\/posts\/3263\/revisions\/3264"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.radians.com.ar\/blog\/index.php?rest_route=\/wp\/v2\/media\/4291"}],"wp:attachment":[{"href":"https:\/\/www.radians.com.ar\/blog\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=3263"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.radians.com.ar\/blog\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=3263"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.radians.com.ar\/blog\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=3263"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}