Mantenha tudo organizado com as coleções
Salve e categorize o conteúdo com base nas suas preferências.
Esta página descreve como o peering de domínio funciona no Serviço Gerenciado para Microsoft Active Directory (Microsoft AD gerenciado).
O Microsoft AD gerenciado oferece domínios do Microsoft Active Directory altamente disponíveis e
reforçados hospedados por Google Cloud. As redes autorizadas disponibilizam o Microsoft AD gerenciado na VPC no projeto de recurso de domínio. O peering de domínios também disponibiliza o Microsoft AD gerenciado para projetos de recursos que não são de domínio, como projetos de recursos da VPC.
Como funciona o peering de domínio
O Microsoft AD gerenciado cria um recurso de peering de domínio no projeto de recurso de domínio e no projeto de recurso de VPC. Isso garante que
ambos os projetos tenham visibilidade do peering e que os operadores apropriados tenham dado
consentimento antes que as redes sejam conectadas.
Depois de configurar um peering de domínio, a VPC gerenciada do Microsoft AD faz o peering com as redes VPC e cria uma zona de peering do Cloud DNS para fornecer uma descoberta de domínio
perfeita.
Qual é a diferença entre o peering de domínio e a rede autorizada
O domínio do Microsoft AD gerenciado permite adicionar até cinco redes autorizadas do projeto de recurso do domínio. Além disso, o peering de domínio permite adicionar até 10 redes ao domínio do Microsoft AD gerenciado de outros projetos.
Com o peering de domínio do Microsoft AD gerenciado, a rede autorizada se origina
de projetos diferentes do projeto de recurso do domínio. Essa funcionalidade
oferece a flexibilidade de compartilhar um único domínio do Microsoft AD gerenciado com vários projetos
e redes fora do projeto de recursos do domínio. Isso permite
usar diferentes modelos de implantação, como hub e spoke.
[[["Fácil de entender","easyToUnderstand","thumb-up"],["Meu problema foi resolvido","solvedMyProblem","thumb-up"],["Outro","otherUp","thumb-up"]],[["Difícil de entender","hardToUnderstand","thumb-down"],["Informações incorretas ou exemplo de código","incorrectInformationOrSampleCode","thumb-down"],["Não contém as informações/amostras de que eu preciso","missingTheInformationSamplesINeed","thumb-down"],["Problema na tradução","translationIssue","thumb-down"],["Outro","otherDown","thumb-down"]],["Última atualização 2025-09-04 UTC."],[],[],null,["# Domain peering overview\n\nThis page describes how domain peering works in Managed Service for Microsoft Active Directory (Managed Microsoft AD).\n\nManaged Microsoft AD offers highly available and\nhardened Microsoft Active Directory domains hosted by Google Cloud. Authorized networks make Managed Microsoft AD available on your VPC in the domain resource project. Domain peering makes Managed Microsoft AD available to non-domain-resource projects, such as VPC resource projects, as well.\n\nHow domain peering works\n------------------------\n\nManaged Microsoft AD creates a domain peering resource in both the domain\nresource project and the VPC resource project. This ensures that\nboth projects have visibility to peering and appropriate operators have provided\ntheir consent before networks are connected.\n\nAfter you have successfully configured a domain peering, Managed Microsoft AD VPC peers with the VPC networks and creates a Cloud DNS peering zone to provide seamless domain\ndiscovery.\n\nYou must configure domain peering only after you [create the domain](/managed-microsoft-ad/docs/create-domain). If a domain\nalready exists, you must\n[configure peering for both projects](/managed-microsoft-ad/docs/quickstart-domain-peering).\n| **Note:** When you configure multiple domain peerings with the same domain, VPC networks can communicate with domain controllers over the peered connection but can't communicate with each other. If there is a need for VPC networks to communicate with each other, you need to create a separate peering since VPC peerings are non-transitive.\n\nHow domain peering differs from authorized network\n--------------------------------------------------\n\nManaged Microsoft AD domain supports adding up to 5 authorized networks from the domain resource project. Additionally, domain\npeering lets you add up to 10 networks to the Managed Microsoft AD domain from other projects.\n\nWith Managed Microsoft AD domain peering, the authorized network originates\nfrom projects other than the domain resource project. This functionality\nprovides the flexibility of sharing a single Managed Microsoft AD domain with multiple projects\nand networks outside the domain resource project. This makes it possible to\nuse different deployment models such as hub and spoke.\n\nWhat's next\n-----------\n\n- [Create a domain](/managed-microsoft-ad/docs/quickstart-create-domain)\n- [Configure domain peering](/managed-microsoft-ad/docs/quickstart-domain-peering)"]]