Dominio (informatica): differenze tra le versioni

Contenuto cancellato Contenuto aggiunto
Funzionalità collegamenti suggeriti: 2 collegamenti inseriti.
 
(2 versioni intermedie di un altro utente non mostrate)
Riga 4:
 
In termini pratici, un dominio è una [[rete di computer]], tipicamente una [[Local Area Network|LAN]] di un'organizzazione (ad esempio un'[[azienda]] o un [[ente pubblico]] o una [[scuola]]/[[università]]), ove la logica [[client-server]] è supportata, oltre che da connessioni fisiche e relativi protocolli (ad esempio il comune [[indirizzo IP]]), anche da regole (''policy'') di connessione logica di tipo autorizzativo (regole di sicurezza). In questo contesto, un [[client]] deve sottostare a procedure di [[autenticazione]] specifiche, definite da servizi che risiedono su un [[server]]. Queste procedure, che solitamente sottendono una gerarchia di profili (in termini di permessi e accessi alle risorse o ai sistemi), determinano l'appartenenza o meno al dominio, struttura di distribuzione e condivisione centralizzata.
 
Il concetto di dominio espresso in questa voce riguarda una logica particolare di amministrazione centralizzata di reti informatiche e, quindi, non ha nulla a che fare con il concetto di [[Domain Name System|dominio]] che riguarda il sistema di risoluzione di nomi di [[host]] collegati ad una rete (a cominciare da [[Internet]]) in indirizzi IP e viceversa.
 
== Descrizione ==
Occorre precisare che, in informatica, la "risorsa" è un asset cioè un qualsiasi bene che ha valore, centralizzato o distribuito, condiviso o segregato: apparecchiatura, apparato, periferica, servizio, dispositivo, terminale, utente o gruppo, database, informazione, applicazione o un intero sistema informatico (quale un tenant cloud o una soluzione software complessa o una foresta), ecc.
 
Il concetto tipico del dominio è il '''ruolo''' ovvero il profilo associato ai componenti della struttura per accedere alle risorse, alle periferiche e ai servizi. I [[sistema operativo|sistemi operativi]]<ref>Solitamente, nella versione professional o business o similari.</ref>, nelle impostazioni di rete, contengono la procedura per registrare il dispositivo ad un dominio: ovviamente, devono essere utilizzate le credenziali dell'utente (di dominio) precedentemente create dall'amministratore del dominio stesso ([[sistemista]]). La credenziale di dominio è cosa diversa dalla credenziale di accesso al sistema operativo del client ma "in locale" (in pratica l'accesso dell'account<ref>A sua volta l'utente locale può essere amministratore (del dispositivo, non di dominio) o account standard.</ref> al solo dispositivo, sganciato dal dominio)<ref>{{Cita web |url=https://www.html.it/pag/38448/creare-e-configurare-utenti-gruppi-e-computer/|titolo=Gestione utenti Windows: creazione, configurazione di utenti, gruppi e computer|accesso= 01 dicembre 2023}}</ref>.
 
Nella tecnologia Microsoft la '''foresta''' è, in termini molto semplificati, un'architettura unitaria composta da diversi domini<ref>{{Cita web |url=https://learn.microsoft.com/it-it/windows-server/identity/ad-ds/plan/using-the-organizational-___domain-forest-model|titolo=Utilizzando il modello di foresta di domini organizzativi|accesso= 10 febbraio 2024}}</ref>.
 
Grazie al dominio molte operazioni sistemistiche possono essere automatizzate e gestite centralmente: scansione, inventario e categorizzazione degli asset, distribuzione di aggiornamenti di sistemi operativi o di pacchetti di applicazioni, invio di comandi e script mirati, utilizzo di strumenti e programmi centralizzati e condivisi, imposizione di set di configurazione e impostazione (hardware e software) alle risorse ([[server]], [[Computer desktop|desktop]], [[notebook]], [[workstation]], [[dispositivi mobili]], [[periferica|periferiche]] e apparati, ecc.) "forzati" e resi immodificabili dagli utenti<ref>Infatti, è comune esperienza di chi utilizza un computer appartenente ad un dominio che spesso ci siano aspetti del sistema operativo o delle applicazioni con impostazioni dell'organizzazione (centralizzate) non modificabili o inaccessibili o disattivate (e, infatti, dette di "dominio").</ref>, impiego delle periferiche monitorato, determinazione degli accessi ai dati o alle risorse (permessi<ref>La definizione dei permessi degli utenti/gruppi è una fondamentale operazione svolta dall'amministratore di dominio.</ref>), organizzazione delle credenziali in gruppi di utenti, gestione profili di sicurezza (esempio dell'[[Malware|antimalware]]), impostazione delle modalità degli accessi remoti, monitoraggio di qualsiasi operazione o prestazione o funzione dei sistemi informatici, assegnazione o negazione di diritti, controllo granulare di ciascun componente anche HD (sino alla singola periferica di un determinato dispositivo mappato), implementazione strutture articolate, ad esempio, le "foreste", salvataggio, replica e migrazione "con un click" del dominio, e tante altre. Tali funzionalità (riassumibili nel [[deployment]] sistemistico e applicativo di un'infrastruttura, in particolare nel [[Deployment|provisioning]] centralizzato di regole e configurazioni), con una semplice struttura e accesso di rete, sarebbero impossibili o estremamente complicate o comunque senza le più banali regole di sicurezza. Un utente/risorsa che ha avuto la possibilità di eseguire un accesso al dominio (o, meglio, alla rete, in questo caso) ma senza essere membro di dominio si chiama "utente non autenticato" o "risorsa non mappata".