Mit Sammlungen den Überblick behalten
Sie können Inhalte basierend auf Ihren Einstellungen speichern und kategorisieren.
Auf dieser Seite wird beschrieben, wie das Domain-Peering in Managed Service for Microsoft Active Directory (Managed Microsoft AD) funktioniert.
Managed Microsoft AD bietet hochverfügbare und gehärtete Microsoft Active Directory-Domains, die von Google Cloudgehostet werden. Autorisierte Netzwerke stellen Managed Microsoft AD in Ihrer VPC im Domainressourcenprojekt zur Verfügung. Mit Domain-Peering wird Managed Microsoft AD auch für Nicht-Domainressourcenprojekte wie VPC-Ressourcenprojekte verfügbar gemacht.
So funktioniert das Domain-Peering
Managed Microsoft AD erstellt eine Domain-Peering-Ressource sowohl im Domainressourcenprojekt als auch im VPC-Ressourcenprojekt. Dadurch wird sichergestellt, dass beide Projekte für das Peering sichtbar sind und die entsprechenden Betreiber ihre Einwilligung gegeben haben, bevor Netzwerke verbunden werden.
Nachdem Sie ein Domain-Peering erfolgreich konfiguriert haben, wird das Managed Microsoft AD-VPC mit den VPC-Netzwerken gepeert und eine Cloud DNS-Peering-Zone erstellt, um eine nahtlose Domainerkennung zu ermöglichen.
Unterschied zwischen Domain-Peering und autorisiertem Netzwerk
Eine Managed Microsoft AD-Domain unterstützt das Hinzufügen von bis zu fünf autorisierten Netzwerken aus dem Domainressourcenprojekt. Darüber hinaus können Sie der Managed Microsoft AD-Domain über das Domain-Peering bis zu 10 Netzwerke aus anderen Projekten hinzufügen.
Beim verwalteten Microsoft AD-Domain-Peering stammt das autorisierte Netzwerk von anderen Projekten als dem Domainressourcenprojekt. Diese Funktion bietet die Flexibilität, eine einzelne Managed Microsoft AD-Domain für mehrere Projekte und Netzwerke außerhalb des Domain-Ressourcenprojekts freizugeben. So können verschiedene Bereitstellungsmodelle wie Hub-and-Spoke verwendet werden.
[[["Leicht verständlich","easyToUnderstand","thumb-up"],["Mein Problem wurde gelöst","solvedMyProblem","thumb-up"],["Sonstiges","otherUp","thumb-up"]],[["Schwer verständlich","hardToUnderstand","thumb-down"],["Informationen oder Beispielcode falsch","incorrectInformationOrSampleCode","thumb-down"],["Benötigte Informationen/Beispiele nicht gefunden","missingTheInformationSamplesINeed","thumb-down"],["Problem mit der Übersetzung","translationIssue","thumb-down"],["Sonstiges","otherDown","thumb-down"]],["Zuletzt aktualisiert: 2025-09-03 (UTC)."],[],[],null,["# Domain peering overview\n\nThis page describes how domain peering works in Managed Service for Microsoft Active Directory (Managed Microsoft AD).\n\nManaged Microsoft AD offers highly available and\nhardened Microsoft Active Directory domains hosted by Google Cloud. Authorized networks make Managed Microsoft AD available on your VPC in the domain resource project. Domain peering makes Managed Microsoft AD available to non-domain-resource projects, such as VPC resource projects, as well.\n\nHow domain peering works\n------------------------\n\nManaged Microsoft AD creates a domain peering resource in both the domain\nresource project and the VPC resource project. This ensures that\nboth projects have visibility to peering and appropriate operators have provided\ntheir consent before networks are connected.\n\nAfter you have successfully configured a domain peering, Managed Microsoft AD VPC peers with the VPC networks and creates a Cloud DNS peering zone to provide seamless domain\ndiscovery.\n\nYou must configure domain peering only after you [create the domain](/managed-microsoft-ad/docs/create-domain). If a domain\nalready exists, you must\n[configure peering for both projects](/managed-microsoft-ad/docs/quickstart-domain-peering).\n| **Note:** When you configure multiple domain peerings with the same domain, VPC networks can communicate with domain controllers over the peered connection but can't communicate with each other. If there is a need for VPC networks to communicate with each other, you need to create a separate peering since VPC peerings are non-transitive.\n\nHow domain peering differs from authorized network\n--------------------------------------------------\n\nManaged Microsoft AD domain supports adding up to 5 authorized networks from the domain resource project. Additionally, domain\npeering lets you add up to 10 networks to the Managed Microsoft AD domain from other projects.\n\nWith Managed Microsoft AD domain peering, the authorized network originates\nfrom projects other than the domain resource project. This functionality\nprovides the flexibility of sharing a single Managed Microsoft AD domain with multiple projects\nand networks outside the domain resource project. This makes it possible to\nuse different deployment models such as hub and spoke.\n\nWhat's next\n-----------\n\n- [Create a domain](/managed-microsoft-ad/docs/quickstart-create-domain)\n- [Configure domain peering](/managed-microsoft-ad/docs/quickstart-domain-peering)"]]