Dominio (informatica): differenze tra le versioni

Contenuto cancellato Contenuto aggiunto
Descrizione: aggiunta
Riga 7:
Il concetto tipico del dominio è il '''ruolo''' ovvero il profilo associato ai componenti della struttura per accedere alle risorse, alle periferiche e ai servizi. I [[sistema operativo|sistemi operativi]]<ref>Solitamente, nella versione professional o business o similari.</ref>, nelle impostazioni di rete, contengono la procedura per registrare il dispositivo ad un dominio: ovviamente, devono essere utilizzate le credenziali dell'utente (di dominio) precedentemente create dall'amministratore del dominio stesso ([[sistemista]]). La credenziale di dominio è cosa diversa dalla credenziale di accesso al sistema operativo del client ma "in locale" (in pratica l'accesso dell'account<ref>A sua volta l'utente locale può essere amministratore (del dispositivo, non di dominio) o account standard.</ref> al solo dispositivo, sganciato dal dominio)<ref>http://www.html.it/pag/38448/creare-e-configurare-utenti-gruppi-e-computer/</ref>.
 
Grazie al dominio molte operazioni sistemistiche possono essere automatizzate e gestite centralmente: distribuzione di aggiornamenti di sistemi operativi o di pacchetti di applicazioni, invio di comandi e script mirati, utilizzo di strumenti e programmi centralizzati e condivisi, imposizione di set di configurazione e impostazione (hardware e software) alle risorse ([[server]], [[desktop]], [[notebook]], [[workstation]], [[dispositivi mobili]], [[periferica|periferiche]] e apparati, ecc.) "forzati" e resi immodificabili dagli utenti<ref>Infatti, è comune esperienza di chi utilizza un computer appartenente ad un dominio che spesso ci siano aspetti del sistema operativo o delle applicazioni con impostazioni dell'organizzazione (centralizzate) non modificabili o inaccessibili o disattivate (e, infatti, dette di "dominio").</ref>, impiego delle periferiche monitorato, determinazione degli accessi ai dati o alle risorse (permessi<ref>La definizione dei permessi degli utenti/gruppi è una fondamentale operazione svolta dall'amministratore di dominio.</ref>), organizzazione delle credenziali in gruppi di utenti, gestione profili di sicurezza (esempio dell'[[Malware|antimalware]]), impostazione delle modalità degli accessi remoti, monitoraggio di qualsiasi operazione o prestazione o funzione dei sistemi informatici, assegnazione o negazione di diritti, controllo granulare di ciascun componente anche HD (sino alla singola periferica di un determinato dispositivo mappato), implementazione strutture articolate, ad esempio, le "foreste", salvataggio, replica e migrazione "con un click" del dominio, e tante altre. Tali funzionalità (riassumibili nel [[deployment]] sistemistico e applicativo di un'infrastruttura), in particolare nel [[Deployment|provisioning]] centralizzato di regole e configurazioni), con una semplice struttura e accesso di rete, sarebbero impossibili o estremamente complicate o comunque senza le più banali regole di sicurezza. Un utente/risorsa che ha avuto la possibilità di eseguire un accesso al dominio (o, meglio, alla rete, in questo caso) ma senza essere membro di dominio si chiama "utente non autenticato" o "risorsa non mappata".
 
Per svolgere questi servizi occorre che taluni strumenti dei sistemi operativi [[server]] (integrati e/o separati), installati centralmente per implementare fisicamente la rete, siano configurati affinché supportino un dominio. Ad esempio, [[Active Directory]] di [[Microsoft]] (incluso in [[Windows Server]]) è uno degli strumenti più diffusi al mondo per creare e gestire domini<ref>Sebbene poco diffusi esistono strumenti per gestire domini diversi da quelli Microsoft.</ref>. Anche i client, per potersi registrare sul dominio, devono avere un [[sistema operativo]] con la funzione specifica.