Dominio (informatica): differenze tra le versioni
Contenuto cancellato Contenuto aggiunto
m Annullate le modifiche di 2001:B07:A5A:2171:AD74:9CDE:6E56:9F07 (discussione), riportata alla versione precedente di Sistoiv Etichetta: Rollback |
|||
(25 versioni intermedie di 10 utenti non mostrate) | |||
Riga 1:
In [[Informatica]] un '''dominio''' è
Secondo la definizione di [[Microsoft]] un dominio è "''un insieme di [[computer]] che condividono un [[database]] di risorse di rete e che vengono amministrati come un'unità con regole e procedure comuni''"<ref> {{Cita web |url=https://learn.microsoft.com/it-it/previous-versions/windows/it-pro/windows-server-2003/cc759073(v=ws.10)?redirectedfrom=MSDN |titolo=What Are Domains and Forests|accesso= 01 dicembre 2023}}</ref>.
In termini molto semplici, un dominio è una [[rete di computer]], tipicamente una [[Local Area Network|LAN]] di un'organizzazione (ad esempio un'[[azienda]] o un [[ente pubblico]] o una [[scuola]]/[[università]]), ove la logica [[client-server]] è supportata, oltre che da connessioni fisiche e relativi protocolli (ad esempio il comune [[indirizzo IP]]), anche da regole (''policy'') di connessione logica di tipo autorizzato (regole di sicurezza). In questo contesto, un [[client]] deve sottostare a procedure di [[autenticazione]] specifiche, definite da servizi che risiedono su un [[server]]. Queste procedure, che solitamente sottendono una gerarchia di profili (in termini di permessi e accessi alle risorse o ai sistemi), determinano l'appartenenza o meno al dominio, struttura di distribuzione e condivisione centralizzata.▼
▲In termini
Il concetto di dominio espresso in questa voce riguarda una logica particolare di amministrazione centralizzata di reti informatiche e, quindi, non ha nulla a che fare con il concetto di [[Domain Name System|dominio]] che riguarda il sistema di risoluzione di nomi di [[host]] collegati ad una rete (a cominciare da [[Internet]]) in indirizzi IP e viceversa.
== Descrizione ==
Occorre precisare che, in informatica, la "risorsa" è un asset cioè un qualsiasi bene che ha valore, centralizzato o distribuito, condiviso o segregato: apparecchiatura, apparato, periferica, servizio, dispositivo, terminale, utente o gruppo, database, informazione, applicazione o un intero sistema informatico (quale un tenant cloud o una soluzione software complessa o una foresta), ecc.
Il concetto tipico del dominio è il '''ruolo''' ovvero il profilo associato ai componenti della struttura per accedere alle risorse, alle periferiche e ai servizi. I [[sistema operativo|sistemi operativi]]<ref>Solitamente, nella versione professional o business o similari.</ref>, nelle impostazioni di rete, contengono la procedura per registrare il dispositivo ad un dominio: ovviamente, devono essere utilizzate le credenziali dell'utente (di dominio) precedentemente create dall'amministratore del dominio stesso ([[sistemista]]). La credenziale di dominio è cosa diversa dalla credenziale di accesso al sistema operativo del client ma "in locale" (in pratica l'accesso dell'account<ref>A sua volta l'utente locale può essere amministratore (del dispositivo, non di dominio) o account standard.</ref> al solo dispositivo, sganciato dal dominio)<ref>
Nella tecnologia Microsoft la '''foresta''' è, in termini molto semplificati, un'architettura unitaria composta da diversi domini<ref>{{Cita web |url=https://learn.microsoft.com/it-it/windows-server/identity/ad-ds/plan/using-the-organizational-___domain-forest-model|titolo=Utilizzando il modello di foresta di domini organizzativi|accesso= 10 febbraio 2024}}</ref>.
Grazie al dominio molte operazioni sistemistiche possono essere automatizzate e gestite centralmente: distribuzione di aggiornamenti di sistemi operativi o di pacchetti di applicazioni, invio di comandi e script mirati, utilizzo di strumenti e programmi centralizzati e condivisi, imposizione di set di configurazione e impostazione (hardware e software) alle risorse ([[server]], [[desktop]], [[notebook]], [[workstation]], [[dispositivi mobili]], [[periferica|periferiche]] e apparati, ecc.) "forzati" e resi immodificabili dagli utenti<ref>Infatti, è comune esperienza di chi utilizza un computer appartenente ad un dominio che spesso ci siano aspetti del sistema operativo o delle applicazioni con impostazioni dell'organizzazione (centralizzate) non modificabili o inaccessibili o disattivate (e, infatti, dette di "dominio").</ref>, impiego delle periferiche monitorato, determinazione degli accessi ai dati o alle risorse (permessi<ref>La definizione dei permessi degli utenti/gruppi è una fondamentale operazione svolta dall'amministratore di dominio.</ref>), organizzazione delle credenziali in gruppi di utenti, gestione profili di sicurezza (esempio dell'[[Malware|antimalware]]), impostazione delle modalità degli accessi remoti, monitoraggio di qualsiasi operazione o prestazione o funzione dei sistemi informatici, assegnazione o negazione di diritti, controllo granulare di ciascun componente anche HD (sino alla singola periferica di un determinato dispositivo mappato), implementazione strutture articolate, ad esempio, le "foreste", salvataggio, replica e migrazione "con un click" del dominio, e tante altre. Tali funzionalità, con una semplice struttura e accesso di rete, sarebbero impossibili o estremamente complicate o comunque senza le più banali regole di sicurezza. Un utente/risorsa che ha avuto la possibilità di eseguire un accesso al dominio (o, meglio, alla rete, in questo caso) ma senza essere membro di dominio si chiama "utente non autenticato" o "risorsa non mappata".▼
▲Grazie al dominio molte operazioni sistemistiche possono essere automatizzate e gestite centralmente: scansione, inventario e categorizzazione degli asset, distribuzione di aggiornamenti di sistemi operativi o di pacchetti di applicazioni, invio di comandi e script mirati, utilizzo di strumenti e programmi centralizzati e condivisi, imposizione di set di configurazione e impostazione (hardware e software) alle risorse ([[server]], [[Computer desktop|desktop]], [[notebook]], [[workstation]], [[dispositivi mobili]], [[periferica|periferiche]] e apparati, ecc.) "forzati" e resi immodificabili dagli utenti<ref>Infatti, è comune esperienza di chi utilizza un computer appartenente ad un dominio che spesso ci siano aspetti del sistema operativo o delle applicazioni con impostazioni dell'organizzazione (centralizzate) non modificabili o inaccessibili o disattivate (e, infatti, dette di "dominio").</ref>, impiego delle periferiche monitorato, determinazione degli accessi ai dati o alle risorse (permessi<ref>La definizione dei permessi degli utenti/gruppi è una fondamentale operazione svolta dall'amministratore di dominio.</ref>), organizzazione delle credenziali in gruppi di utenti, gestione profili di sicurezza (esempio dell'[[Malware|antimalware]]), impostazione delle modalità degli accessi remoti, monitoraggio di qualsiasi operazione o prestazione o funzione dei sistemi informatici, assegnazione o negazione di diritti, controllo granulare di ciascun componente anche HD (sino alla singola periferica di un determinato dispositivo mappato), implementazione strutture articolate, ad esempio, le "foreste", salvataggio, replica e migrazione "con un click" del dominio, e tante altre. Tali funzionalità (riassumibili nel [[deployment]] sistemistico e applicativo di un'infrastruttura, in particolare nel [[Deployment|provisioning]] centralizzato di regole e configurazioni), con una semplice struttura e accesso di rete, sarebbero impossibili o estremamente complicate o comunque senza le più banali regole di sicurezza. Un utente/risorsa che ha avuto la possibilità di eseguire un accesso al dominio (o, meglio, alla rete, in questo caso) ma senza essere membro di dominio si chiama "utente non autenticato" o "risorsa non mappata".
Per svolgere questi servizi occorre che taluni strumenti dei sistemi operativi [[server]] (integrati e/o separati), installati centralmente per implementare fisicamente la rete, siano configurati affinché supportino un dominio. Ad esempio, [[Active Directory]] di [[Microsoft]] (incluso in [[Windows Server]]) è uno degli strumenti più diffusi al mondo per creare e gestire domini<ref>Sebbene poco diffusi esistono strumenti per gestire domini diversi da quelli Microsoft.</ref>. Anche i client, per potersi registrare sul dominio, devono avere un [[sistema operativo]] con la funzione specifica.
In ambito Microsoft c'è molta differenza tra dominio e '''gruppo di lavoro'''<ref>
Molte soluzioni software specializzate in una delle macro attività sopra descritte presuppongono, per il loro funzionamento efficace e soprattutto efficiente, l'esistenza di un dominio (specie quando è composto da diverse architetture di dispositivi/sistemi operativi).
=== Altri ambiti ===
Dal significato ristretto e originario (tecnologia Microsoft) il concetto si è nel tempo diffuso in altri ambiti, sempre connessi ad una rete di computer (di un'organizzazione) dotata di determinate caratteristiche. Quindi si tratta di un dominio, anche se non formalmente supportato da sistemi Microsoft, quando riveste un significato analogo.
[[Google (azienda)|Google]], ad esempio, parla di dominio in ambito [[Google Workspace]] con riferimento alle regole di sicurezza da applicare ai dispositivi che usano l'account aziendale.
== Registrazione su dominio ==
I sistemi operativi, tradotti in italiano, utilizzano l'espressione "registrarsi sul dominio" o "registrare il computer a un dominio" (in inglese è ''Join a computer to
Come detto sopra i sistemi operativi spesso richiedono una specifica versione per disporre di tale funzione (per un dispositivo client).
In gergo le risorse (dispositivi, applicazioni, servizi) controllati da un dominio aziendale o d'istituto sono dette "gestite" o "amministrate" dal reparto IT proprio per intendere che sono sottoposti a regole e impostazioni centralizzate. Ecco perché in molti casi si legge nelle guide "rivolgersi al reparto IT" per intendere i casi in cui la risorsa segue una configurazione non modificabile dall'utente.
▲Come detto sopra i sistemi operativi spesso richiedono una specifica versione per disporre di tale funzione (per un dispositivo client). Se impostato, allora il login dell'utente al dispositivo (dopo l'avvio del sistema operativo) vale anche come login al dominio (sono due procedure distinte dal punto di vista logico), così che le due fasi si eseguono tramite un'unica operazione.
== Note ==
Riga 29 ⟶ 45:
* [[Dominio Windows Server]]
* [[Lista di controllo degli accessi]]
* [[Group Policy]]
{{portale|informatica|Telematica}}
|