IntroductionWelcome to Extending Active Directory to the Cloud. My nam translation - IntroductionWelcome to Extending Active Directory to the Cloud. My nam Arabic how to say

IntroductionWelcome to Extending Ac

Introduction

Welcome to Extending Active Directory to the Cloud. My name is Russell Smith, and I'm going be your host for this course on deploying Active Directory domain controllers into the Azure cloud. So before we start, let's have a quick overview of what we're going to cover in this module. So I'm going to give you some examples and reasons to extend your on-premise AD to the cloud, and I will also explain the differences between two different deployment options. So there's Azure Active Directory and there's also the option to run Windows Server Active Directory in a virtual machine. So I'll explain the differences between those two options. I'll also explain a little bit more about Azure Active Directory itself in case this is new to you, and the applications that it can be used for, and also some of the different authentication options that can be used when you are extending your on-premise Active Directory into the cloud, or indeed if you're just running Azure Active Directory with no connection back to your on-premise AD. So why would you want to extend your AD into the cloud? So let's have a look at a couple of reasons that you might want to do that. So the first reason is that maybe you are going to migrate an existing on-site application and essentially turn it into a cloud application, or maybe you're going to implement a brand new application straightaway into the cloud. So instead of having a completely separate system for authenticating users to that application, why not use your existing infrastructure to simplify this process. You don't need to have a completely new system for authentication just because the application is based in the cloud. So you may want to integrate applications that you have running currently on site with applications that are going to be or are already running in the cloud. So again, you don't need to have two different authentication systems, they can be integrated together. Of course many applications already use Active Directory for authentication, so if you're going to implement something in the cloud, maybe not your own application, maybe somebody else's application, it could well be that it relies on Active Directory, or even if you're going to install your own application in the cloud, why not use Active Directory as a very standard solution. Also you might think about using the cloud and putting Active Directory there to improve performance and make sure that your users can authenticate quickly and reliably against your cloud applications. Finally there's one more aspect to this, and you might want to think about using the cloud to just back up your on-premise Active Directory. It can actually be quite a cost effective solution for doing this maybe if don't have your own additional data center, then why not use the cloud as a backup option for Active Directory.

Options for Deploying Active Directory in the Cloud

So what are the different options for deploying Active Directory into the cloud? Well there are two main options, and the first of those is Microsoft Azure Active Directory Service. I'll explain a little bit more about this in the following slides, the technical background and some of its applications, but essentially this is a cut-down version of your full on-premise Active Directory, and of course it's designed specifically for cloud applications. If you need the full functionality of on-premise Active Directory or you need more control over what's going on, then the second option is to deploy Windows Server in a virtual machine in the Azure cloud, and to then install Active Directory on that server, and you can extend your on-premise Active Directory to that domain controller running in the cloud just as you might extend your Active Directory to a different physical geographical site for instance. There is no difference in fact between doing this and extending Active Directory into the cloud, essentially as far as Active Directory is concerned. Of course there are considerations in terms of deploying VMs in the cloud, and we'll talk about that later in this course. So let's talk a little bit more about Azure Active Directory just so you have an understanding of how it differs from your Windows Server Active Directory. So of course it's designed for cloud-first applications. This is something that Microsoft has coined along with born in the cloud. So these applications, they're designed for the cloud, they're optimized for the cloud, and this is what Azure Active Directory is really designed for. It's also interesting of course that many of you will be familiar with Office 365 and the authentication system that Office 365 uses is Azure Active Directory. So all of those applications that make up the Office 365 suite, so SharePoint Online, Exchange Online, Yammer, they're all using Azure Active Directory in the background for authentication. And of course other cloud-based software and platform as a service solution can also utilize Azure Active Directory, there's no reason why they can't also plug in to that. So from a technical point of view, Azure Active Directory is a REST-based cloud directory, so you have those APIs that allow your applications to interact with Azure AD, and of course also PowerShell can be used to interact with the directory as well. Of course the great thing about it is that it can be used as a central repository for all of your user identities, for all of your cloud applications. So it doesn't have to be used just to service one application, it can be used to service an entire suite of applications that you might be running in the cloud. And as I've already mentioned, this is a well-proven technology. So Office 365 is based on Azure Active Directory, as is the Azure Management Portal itself, so when you log in to that, actually it's Azure AD that's authenticating you, and of course other Microsoft services.

Windows Server Active Directory on Azure Virtual Machines

So of course that differs a little bit from running the full version of Active Directory in the cloud itself, but this might be a requirement, for instance, if you need to run legacy applications that rely on some features that are not available in Azure Active Directory. It's clear that Azure Active Directory is a full cloud-based application because it doesn't contain things like Group Policy for instance, that's something that you're only going to get from your full Active Directory running on Windows Server. But you might want to run Active Directory in its full form in the cloud on a VM if you need all of that full functionality and more control, if you want to do backup for instance, so there are reasons to extend your on-premise AD into the cloud as well. So can these two things work together, so Azure Active Directory, Windows Server Active Directory on-premise? So the answer to that is, yes they can, and I just want to give you a little bit of background as to how that works. Microsoft has three different types of cloud identity if you want to use these two systems together, or if you want to use Azure Active Directory by itself. If you're using Azure Active Directory standalone, then you're using something called a cloud identity. So you're adding users into Azure AD and they are not connected in any way back to your Windows Server AD. You need to provide users with an additional log on, a separate cloud identity to authenticate to your cloud applications. Synchronized identities differ from cloud identities in that they link on-premise Active Directory domains to Azure Active Directory using a piece of software called the Azure Active Directory Sync Services tool. This replaces a previous tool called Directory Synchronization, which is still supported to the end of 2015, but is essentially now being replaced by AAD Sync. And what this tool does is it synchronizes your on-premise accounts from full Windows Server AD into AAD, and it also synchronizes your password hashes into the cloud, so you need to remember that from a security point of view. Federated identities again differ from synchronized identities in that you need an additional component on Windows Server called Active Directory Federation Services. This can be quite complicated to set up, but is actually the only way you can provide true single sign-on capability to your users. The other advantage of using Federation Services is that all the authentication is always done on-premise, so your password hashes are never synchronized into the cloud. So if security is a top priority, then you might want to consider this solution, and as I said, it is the most convenient for users as it is real, true single sign-on. These are the three different types of cloud identity that you can work with. So let's just have a quick recap of what we covered in this module. So I gave you some practical uses why you might want to extend your Windows Active Directory on-premise solution into the cloud. We covered the two deployment options, so you either have Azure Active Directory or you can run full Windows Server Active Directory in the Azure cloud. So I explained also what Azure Active Directory is for and some of the technical background behind it. And I also explained about some of those cloud identities that you can use, just to get an understanding of how that authentication works.

Concepts and Prerequisites

IP Addressing and Name Resolution

In this second module I'm going to walk you through some of the concepts and prerequisites required for running Active Directory domain controller in the Azure cloud. So we're going to have a look at not only running Active Directory on an Azure virtual machine, but also some of the networking considerations that you need to bear in mind, because it's not quite the same as running it on a physical Windows server. We'll also have a look at the fault tolerance considerations when you're planning your AD for the Azure cloud, and understanding a little bit about the ba
0/5000
From: -
To: -
Results (Arabic) 1: [Copy]
Copied!
مقدمةWelcome to Extending Active Directory to the Cloud. My name is Russell Smith, and I'm going be your host for this course on deploying Active Directory domain controllers into the Azure cloud. So before we start, let's have a quick overview of what we're going to cover in this module. So I'm going to give you some examples and reasons to extend your on-premise AD to the cloud, and I will also explain the differences between two different deployment options. So there's Azure Active Directory and there's also the option to run Windows Server Active Directory in a virtual machine. So I'll explain the differences between those two options. I'll also explain a little bit more about Azure Active Directory itself in case this is new to you, and the applications that it can be used for, and also some of the different authentication options that can be used when you are extending your on-premise Active Directory into the cloud, or indeed if you're just running Azure Active Directory with no connection back to your on-premise AD. So why would you want to extend your AD into the cloud? So let's have a look at a couple of reasons that you might want to do that. So the first reason is that maybe you are going to migrate an existing on-site application and essentially turn it into a cloud application, or maybe you're going to implement a brand new application straightaway into the cloud. So instead of having a completely separate system for authenticating users to that application, why not use your existing infrastructure to simplify this process. You don't need to have a completely new system for authentication just because the application is based in the cloud. So you may want to integrate applications that you have running currently on site with applications that are going to be or are already running in the cloud. So again, you don't need to have two different authentication systems, they can be integrated together. Of course many applications already use Active Directory for authentication, so if you're going to implement something in the cloud, maybe not your own application, maybe somebody else's application, it could well be that it relies on Active Directory, or even if you're going to install your own application in the cloud, why not use Active Directory as a very standard solution. Also you might think about using the cloud and putting Active Directory there to improve performance and make sure that your users can authenticate quickly and reliably against your cloud applications. Finally there's one more aspect to this, and you might want to think about using the cloud to just back up your on-premise Active Directory. It can actually be quite a cost effective solution for doing this maybe if don't have your own additional data center, then why not use the cloud as a backup option for Active Directory.خيارات نشر Active Directory في سحابةSo what are the different options for deploying Active Directory into the cloud? Well there are two main options, and the first of those is Microsoft Azure Active Directory Service. I'll explain a little bit more about this in the following slides, the technical background and some of its applications, but essentially this is a cut-down version of your full on-premise Active Directory, and of course it's designed specifically for cloud applications. If you need the full functionality of on-premise Active Directory or you need more control over what's going on, then the second option is to deploy Windows Server in a virtual machine in the Azure cloud, and to then install Active Directory on that server, and you can extend your on-premise Active Directory to that domain controller running in the cloud just as you might extend your Active Directory to a different physical geographical site for instance. There is no difference in fact between doing this and extending Active Directory into the cloud, essentially as far as Active Directory is concerned. Of course there are considerations in terms of deploying VMs in the cloud, and we'll talk about that later in this course. So let's talk a little bit more about Azure Active Directory just so you have an understanding of how it differs from your Windows Server Active Directory. So of course it's designed for cloud-first applications. This is something that Microsoft has coined along with born in the cloud. So these applications, they're designed for the cloud, they're optimized for the cloud, and this is what Azure Active Directory is really designed for. It's also interesting of course that many of you will be familiar with Office 365 and the authentication system that Office 365 uses is Azure Active Directory. So all of those applications that make up the Office 365 suite, so SharePoint Online, Exchange Online, Yammer, they're all using Azure Active Directory in the background for authentication. And of course other cloud-based software and platform as a service solution can also utilize Azure Active Directory, there's no reason why they can't also plug in to that. So from a technical point of view, Azure Active Directory is a REST-based cloud directory, so you have those APIs that allow your applications to interact with Azure AD, and of course also PowerShell can be used to interact with the directory as well. Of course the great thing about it is that it can be used as a central repository for all of your user identities, for all of your cloud applications. So it doesn't have to be used just to service one application, it can be used to service an entire suite of applications that you might be running in the cloud. And as I've already mentioned, this is a well-proven technology. So Office 365 is based on Azure Active Directory, as is the Azure Management Portal itself, so when you log in to that, actually it's Azure AD that's authenticating you, and of course other Microsoft services.Windows ملقم Active Directory على الأجهزة الظاهرية أزورSo of course that differs a little bit from running the full version of Active Directory in the cloud itself, but this might be a requirement, for instance, if you need to run legacy applications that rely on some features that are not available in Azure Active Directory. It's clear that Azure Active Directory is a full cloud-based application because it doesn't contain things like Group Policy for instance, that's something that you're only going to get from your full Active Directory running on Windows Server. But you might want to run Active Directory in its full form in the cloud on a VM if you need all of that full functionality and more control, if you want to do backup for instance, so there are reasons to extend your on-premise AD into the cloud as well. So can these two things work together, so Azure Active Directory, Windows Server Active Directory on-premise? So the answer to that is, yes they can, and I just want to give you a little bit of background as to how that works. Microsoft has three different types of cloud identity if you want to use these two systems together, or if you want to use Azure Active Directory by itself. If you're using Azure Active Directory standalone, then you're using something called a cloud identity. So you're adding users into Azure AD and they are not connected in any way back to your Windows Server AD. You need to provide users with an additional log on, a separate cloud identity to authenticate to your cloud applications. Synchronized identities differ from cloud identities in that they link on-premise Active Directory domains to Azure Active Directory using a piece of software called the Azure Active Directory Sync Services tool. This replaces a previous tool called Directory Synchronization, which is still supported to the end of 2015, but is essentially now being replaced by AAD Sync. And what this tool does is it synchronizes your on-premise accounts from full Windows Server AD into AAD, and it also synchronizes your password hashes into the cloud, so you need to remember that from a security point of view. Federated identities again differ from synchronized identities in that you need an additional component on Windows Server called Active Directory Federation Services. This can be quite complicated to set up, but is actually the only way you can provide true single sign-on capability to your users. The other advantage of using Federation Services is that all the authentication is always done on-premise, so your password hashes are never synchronized into the cloud. So if security is a top priority, then you might want to consider this solution, and as I said, it is the most convenient for users as it is real, true single sign-on. These are the three different types of cloud identity that you can work with. So let's just have a quick recap of what we covered in this module. So I gave you some practical uses why you might want to extend your Windows Active Directory on-premise solution into the cloud. We covered the two deployment options, so you either have Azure Active Directory or you can run full Windows Server Active Directory in the Azure cloud. So I explained also what Azure Active Directory is for and some of the technical background behind it. And I also explained about some of those cloud identities that you can use, just to get an understanding of how that authentication works.المفاهيم والمتطلبات الأساسيةعنونة IP وتحليل الاسمفي هذه الوحدة الثانية وأنا ذاهب للمشي لكم من خلال بعض المفاهيم والمتطلبات اللازمة لتشغيل وحدة تحكم مجال Active Directory في سحابة أزور. لذا نحن ذاهبون إلى إلقاء نظرة على ليس فقط بتشغيل خدمة Active Directory على جهاز ظاهري أزور، ولكن أيضا بعض الاعتبارات الشبكات التي تحتاج إلى أن تضع في الاعتبار، لأنها ليست تماما نفس كما أنها تعمل على ملقم Windows مادية. سيكون لدينا أيضا نظرة على اعتبارات التسامح خطأ عندما كنت التخطيط المخصص الخاص بك للحصول على سحابة أزور، وفهم قليلاً عن مكتبة الإسكندرية
Being translated, please wait..
Results (Arabic) 2:[Copy]
Copied!
مقدمة مرحبا بكم في توسيع Active Directory لالغيمة. اسمي رسل سميث، وانا ذاهب يكون المضيف الخاص بك لهذه الدورة على نشر وحدات تحكم مجال خدمة Active Directory في سحابة أزور. حتى قبل أن نبدأ، دعونا لها لمحة سريعة عن ما نحن ذاهبون لتغطية في هذه الوحدة. لذلك أنا ذاهب الى ان نعطيكم بعض الأمثلة وأسباب تمديد الخاص بك على فرضية AD إلى سحابة، وأنا أيضا شرح الفروق بين خيارين نشر مختلفة. لذلك هناك أزور Active Directory و هناك أيضا خيار لتشغيل Windows Server Active Directory في جهاز ظاهري. ولذا فإنني سوف شرح الفروق بين هذين الخيارين. أنا أيضا شرح أكثر قليلا عن أزور الدليل النشط نفسها في حالة هذا هو جديد لك، والتطبيقات التي يمكن استخدامها ل، وكذلك بعض الخيارات التوثيق المختلفة التي يمكن استخدامها عند تمتد على الخاص -premise الدليل النشط في سحابة، أو في الواقع اذا كنت مجرد تشغيل أزور Active Directory مع أي اتصال مرة أخرى إلى حسابك على فرضية م. فلماذا تريد توسيع الخاصة بك AD في سحابة؟ لذلك دعونا نلقي نظرة على زوجين من الأسباب التي قد ترغب في القيام بذلك. وبالتالي فإن السبب الأول هو أنه ربما كنت تسير على ترحيل التطبيقات الموجودة في الموقع، وأساسا تحويلها إلى تطبيق سحابة، أو ربما كنت تريد الذهاب لتنفيذ العلامة التجارية الجديدة على الفور تطبيق في السحابة. وذلك بدلا من وجود نظام منفصل تماما عن مصادقة المستخدمين لهذا التطبيق، لماذا لا تستخدم البنية التحتية القائمة لتبسيط هذه العملية. أنت لا تحتاج أن يكون هناك نظام جديد تماما للمصادقة فقط ليقوم التطبيق في السحابة. لذلك قد ترغب في دمج التطبيقات التي قمت قيد التشغيل حاليا على الموقع مع التطبيقات التي سوف تكون أو تشغل بالفعل في السحابة. ذلك مرة أخرى، لا تحتاج لاثنين من نظم التوثيق المختلفة، فإنها يمكن أن تكون متكاملة معا. بالطبع هناك العديد من التطبيقات تستخدم بالفعل Active Directory من أجل المصادقة، لذلك إذا كنت تريد الذهاب لتنفيذ شيء في سحابة، وربما لا التطبيق الخاص بك، وربما تطبيق شخص آخر، ويمكن أن يكون جيدا أنه يعتمد على الدليل النشط، أو حتى لو كنت سنتعرض لتثبيت التطبيق الخاص بك في سحابة، لماذا لا تستخدم الدليل النشط كحل قياسي جدا. كما قد يعتقد حول استخدام السحابة ووضع الدليل النشط هناك لتحسين الأداء والتأكد من أن يمكن للمستخدمين مصادقة بسرعة وبشكل موثوق ضد التطبيقات السحابية الخاصة بك. وأخيرا هناك أحد أكثر الجوانب إلى ذلك، وكنت قد ترغب في التفكير في استخدام السحابة لدعم الخاصة بك فقط حتى على فرضية الدليل النشط. ويمكن أن يكون في الواقع تماما حلا فعالا من حيث التكلفة للقيام بذلك ربما لو لم يكن لديك مركز بيانات إضافية الخاص بك، ثم لماذا لا تستخدم السحابة كخيار النسخ الاحتياطي ل Active Directory. خيارات نشر Active Directory في سحابة فما هي خيارات مختلفة لنشر الدليل النشط في سحابة؟ كذلك هناك خياران رئيسيان، وأول هذه هو مايكروسوفت أزور خدمة دليل Active Directory. ساوضح أكثر قليلا عن هذا في الشرائح التالية، الخلفية التقنية وبعض تطبيقاتها، ولكن أساسا هذا هو نسخة مختصرة من الكامل على فرضية الدليل النشط، وبالطبع انها مصممة خصيصا لسحابة التطبيقات. إذا كنت في حاجة إلى وظيفة كاملة من على فرضية Active Directory أو كنت بحاجة الى مزيد من السيطرة على ما يجري، ثم الخيار الثاني هو نشر Windows Server في الجهاز الظاهري في سحابة الأزرق السماوي، ومن ثم إلى تثبيت Active Directory على هذا الخادم، ويمكنك توسيع الخاصة بك على فرضية Active Directory لأن تحكم مجال تشغيل في السحابة تماما كما كنت قد تمتد الدليل الخاص بالموقع لمختلف موقع الجغرافي المادي على سبيل المثال. لا يوجد فرق في الحقيقة بين هذا العمل وتوسيع نطاق الدليل النشط في سحابة، أساسا بقدر ما تشعر بالقلق الدليل النشط. بالطبع هناك اعتبارات من حيث نشر نظام رصد السفن في السحابة، وسنتحدث عن ذلك لاحقا في هذه الدورة. لذلك دعونا نتحدث أكثر قليلا عن أزور الدليل النشط فقط حتى يكون لديك فهم كيف يختلف عن ويندوز الخاص بك الملقم النشطة دليل. وذلك بطبيعة الحال انها مصممة لتطبيقات السحابة الأولى. هذا شيء أن مايكروسوفت قد صاغ جنبا إلى جنب مع ولد في السحابة. وبالتالي فإن هذه التطبيقات، وأنها مصممة للسحابة، وانهم الأمثل للسحابة، وهذا ما تم تصميم أزور الدليل النشط حقا. من المثير للاهتمام أيضا بالطبع أن العديد منكم سوف يكون على دراية مكتب 365 ونظام التوثيق الذي يستخدم مكتب 365 هو أزور الدليل النشط. لذلك كل من تلك التطبيقات التي تشكل مجموعة Office 365، بحيث SharePoint على الإنترنت، صرف الانترنت، ثرثر، انهم جميعا باستخدام أزور Active Directory في الخلفية للمصادقة. وطبعا غيرها من البرامج القائمة على السحابة ومنصة كحل الخدمة يمكن أيضا الاستفادة أزور الدليل النشط، وليس هناك سبب لماذا لا يمكن أيضا توصيل إلى ذلك. لذلك من وجهة النظر الفنية، أزور الدليل النشط هو دليل سحابة المستندة إلى REST، بحيث يكون لديك تلك اجهات برمجة التطبيقات التي تسمح للتطبيقات الخاصة بك للتفاعل مع أزور م، وبالطبع أيضا بوويرشيل يمكن استخدامها للتفاعل مع الدليل أيضا. وبطبيعة الحال فإن الشيء العظيم حول هذا الموضوع هو أنه يمكن استخدامها كمستودع مركزي لكافة الهويات المستخدم الخاص بك، لجميع التطبيقات السحابية الخاصة بك. لذلك لا يجب أن تستخدم فقط لخدمة تطبيق واحد، فإنه يمكن استخدامها لخدمة مجموعة كاملة من التطبيقات التي يمكن تشغيلها في السحابة. وكما ذكرت لك سابقا، هذا هو تقنية مجربة. لذلك يقوم مكتب 365 يوم أزور الدليل النشط، كما هو البوابة إدارة أزور نفسها، لذلك عندما تقوم بتسجيل الدخول إلى هذا، في الواقع انها AD أزور هذا ما مصادقة لك، وطبعا خدمات Microsoft الأخرى. يندوز سيرفر Active Directory على أزور الأجهزة الظاهرية ذلك بالطبع يختلف قليلا من تشغيل النسخة الكاملة من Active Directory في السحابة نفسها، لكن هذا قد يكون شرطا، على سبيل المثال، إذا كنت تحتاج إلى تشغيل التطبيقات القديمة التي تعتمد على بعض الميزات التي لا تتوفر في أزور الدليل النشط . من الواضح أن أزور الدليل النشط هو تطبيق سحابة المستندة الكامل لأنه لا يحتوي على أشياء مثل نهج المجموعة على سبيل المثال، هذا شيء كنت لن يؤدي الا الى الحصول من Active Directory الخاص بك كامل يعمل على ويندوز سيرفر. ولكن قد ترغب في تشغيل Active Directory في شكله الكامل في سحابة على VM إذا كنت بحاجة إلى كل ذلك وظيفة كاملة والمزيد من السيطرة، إذا كنت تريد أن تفعل احتياطية على سبيل المثال، لذلك هناك أسباب لتوسيع الخاصة بك على فرضية AD في سحابة كذلك. لذلك يمكن أن هذين الأمرين معا، حتى أزور الدليل النشط و Windows Server Active Directory على فرضية؟ وبالتالي فإن الجواب على ذلك هو نعم ما في وسعهم، وأنا فقط أريد أن أقدم لكم قليلا من المعلومات الأساسية عن كيفية أن يعمل. مايكروسوفت لديها ثلاثة أنواع مختلفة من الهوية سحابة إذا كنت ترغب في استخدام هذين النظامين معا، أو إذا كنت ترغب في استخدام أزور الدليل النشط في حد ذاته. إذا كنت تستخدم أزور بذاتها الدليل النشط، ثم كنت تستخدم ما يسمى الهوية السحابية. لذلك كنت أزور إضافة مستخدمين إلى AD ولا أنها ترتبط بأي شكل من الأشكال إلى ويندوز الخاص بك خادم AD. تحتاج إلى تزويد المستخدمين مع سجل إضافية بشأن هوية سحابة منفصلة لمصادقة التطبيقات السحابية الخاصة بك. الهويات متزامنة تختلف عن هويات سحابة من حيث أنها تربط على فرضية مجالات Active Directory لأزور الدليل النشط باستخدام قطعة من البرمجيات دعا الأداة خدمات الدليل مزامنة النشطة أزور. هذا يحل محل أداة السابقة يسمى تزامن الدليل، والتي لا تزال معتمدة لنهاية عام 2015، ولكن أساسا الآن وحلت محلها AAD المزامنة. وما هذه الأداة يفعله هو أنه بالتزامن حساباتك على فرضية من الكامل ويندوز سيرفر AD إلى AAD، وذلك بالتزامن أيضا كلمة المرور الخاصة بك علامات الرقم في سحابة، لذلك عليك أن تتذكر أن من الناحية الأمنية. الهويات الاتحادية تختلف مرة أخرى من الهويات متزامنة في ذلك تحتاج إلى عنصر إضافي على طالب ويندوز سيرفر خدمات الدليل الاتحاد النشطة. وهذا يمكن أن يكون معقدا جدا لإعداد، ولكن هو في الواقع الطريقة الوحيدة التي يمكن أن توفر القدرة الحقيقية-علامة على واحدة للمستخدمين. ميزة أخرى لاستخدام خدمات الاتحاد هي أن كل المصادقة تتم دائما على فرضية، لذلك تتم مزامنة علامات الرقم كلمة المرور الخاصة بك أبدا في سحابة. حتى إذا كان الأمن هو أولوية قصوى، فإنك قد ترغب في النظر في هذا الحل، وكما قلت، هو أكثر ملاءمة للمستخدمين كما هو الحقيقي، علامة واحدة على الصحيح. هذه هي ثلاثة أنواع مختلفة من الهوية السحابة التي يمكنك التعامل معها. لذلك دعونا يكون مجرد خلاصة سريعة لما غطينا في هذه الوحدة. لذا أعطيتك بعض الاستخدامات العملية لماذا قد ترغب في تمديد ويندوز الخاص بك Active Directory على فرضية الحل في السحابة. غطينا خيارات النشر اثنين، لذلك لديك إما أزور Active Directory أو يمكنك تشغيل الكامل ويندوز سيرفر Active Directory في سحابة الأزرق السماوي. لذلك شرحت أيضا ما هو أزور Active Directory من أجل وبعض الخلفية التقنية وراء ذلك. وشرحت أيضا عن بعض من تلك الهويات السحابة التي يمكنك استخدامها، لمجرد الحصول على فهم كيفية عمل تلك المصادقة. المفاهيم والمتطلبات IP معالجة وتحليل الاسم في هذه الوحدة الثانية انا ذاهب الى المشي لكم من خلال بعض المفاهيم والمتطلبات الأساسية لتشغيل وحدة تحكم مجال Active Directory في سحابة الأزرق السماوي. لذلك نحن في طريقنا لإلقاء نظرة على ليس فقط تشغيل Active Directory على آلة افتراضية الأزرق السماوي، ولكن أيضا بعض الاعتبارات الشبكات التي تحتاج إلى أن تضع في الاعتبار، لأنها ليست تماما نفس كما يعمل على خادم ويندوز المادي . سيكون لدينا أيضا نظرة على اعتبارات التسامح مع الخطأ عندما كنت تخطط إعلانك لسحابة الأزرق السماوي، وفهم قليلا عن مكتبة الإسكندرية















Being translated, please wait..
Results (Arabic) 3:[Copy]
Copied!
مقدمة

أرحب بتقديم الدليل النشط إلى سحابة.اسمي راسل سميث، و أنا سوف يكون المضيف الخاص بك لهذه الدورة على نشر الدليل النشط وحدات التحكم بالمجال في سحابة أزور.حتى قبل أن نبدأ لنلقي لمحة سريعة عن ما نحن سوف تغطي في هذه الوحدة.لذلك أنا ذاهب الى ان نعطيكم بعض الأمثلة على أسباب تمديد إعلانك على فرضية أن سحابة،و أنا أيضا تفسير الاختلافات بين اثنين من خيارات النشر المختلفة.لذا هناك أزور الدليل النشط و هناك أيضا خيار تشغيل خادم ويندوز النشطة دليل ظاهري.لذلك سوف أشرح الفروق بين هذين الخيارين.وأنا ايضا سوف اشرح قليلا المزيد عن لازوردي الدليل النشط نفسها في حالة هذا هو جديد بالنسبة لك،و التطبيقات التي يمكن استخدامها، وكذلك بعض التوثيق الخيارات المختلفة التي يمكن استخدامها عند تمديد الخاص بك على فكرة الدليل النشط في السحابة، أو حتى لو كنت فقط ازور تشغيل الدليل النشط مع أي اتصال إلى إعلانك على فرضية لماذا هل تريد توجيه إعلانك في السحابة؟لذا لنلقي نظرة على بعض الأسباب التي قد ترغب في القيام بذلكلذلك السبب الأول هو أنه ربما كنت ذاهب الى الهجرة القائمة على الموقع طلب واساسا تحولها الى تطبيق السحابة، أو ربما كنت ذاهبون لتنفيذ تطبيق العلامة التجارية الجديدة على الفور في السحابة.
Being translated, please wait..
 
Other languages
The translation tool support: Afrikaans, Albanian, Amharic, Arabic, Armenian, Azerbaijani, Basque, Belarusian, Bengali, Bosnian, Bulgarian, Catalan, Cebuano, Chichewa, Chinese, Chinese Traditional, Corsican, Croatian, Czech, Danish, Detect language, Dutch, English, Esperanto, Estonian, Filipino, Finnish, French, Frisian, Galician, Georgian, German, Greek, Gujarati, Haitian Creole, Hausa, Hawaiian, Hebrew, Hindi, Hmong, Hungarian, Icelandic, Igbo, Indonesian, Irish, Italian, Japanese, Javanese, Kannada, Kazakh, Khmer, Kinyarwanda, Klingon, Korean, Kurdish (Kurmanji), Kyrgyz, Lao, Latin, Latvian, Lithuanian, Luxembourgish, Macedonian, Malagasy, Malay, Malayalam, Maltese, Maori, Marathi, Mongolian, Myanmar (Burmese), Nepali, Norwegian, Odia (Oriya), Pashto, Persian, Polish, Portuguese, Punjabi, Romanian, Russian, Samoan, Scots Gaelic, Serbian, Sesotho, Shona, Sindhi, Sinhala, Slovak, Slovenian, Somali, Spanish, Sundanese, Swahili, Swedish, Tajik, Tamil, Tatar, Telugu, Thai, Turkish, Turkmen, Ukrainian, Urdu, Uyghur, Uzbek, Vietnamese, Welsh, Xhosa, Yiddish, Yoruba, Zulu, Language translation.

Copyright ©2024 I Love Translation. All reserved.

E-mail: