ÇözümPark Etkinlik – IoT on Azure – 26 Mart Salı

Süper bir ekip, süper bir etkinlik daha. IoT konusunda saha tecrübesine sahip olan, proje yapmış uzmanlardan oluşan konuşmacılarımızı dinlemek ve yaşadıkları zorlukları, sağladıkları katma değerleri, müşteri deneyimlerini öğrenmek için sizleri de 26 Mart Salı günü Microsoft Türkiye ofisinde bekliyoruz.

http://etkinlik.cozumpark.com/etkinlik/iot-on-azure/854

Etkinlik programı aşağıdaki gibidir;

ÇözümPark Bilişim Portalı olarak sizlere IoT ve Azure iş birliği ile şirket ortamlarınızda neler yapabileceğinizi örneklendireceğiz. Saha ve proje tecrübesi olan uzman danışmanların gerçekleştirdiği projelerdeki örnekleri paylaşacağı bu uygulamalı eğitimi mutlaka not alın. Sunumlar ve uygulamalar hem IoT, hem de IoT’ nin azure üzerindeki uygulamalarını kapsayacaktır. Ayrıca IoT güvenliğinden de bahsedeceğimiz uygulama için program aşağıdaki gibidir;

Bilmeyenler için Azure IoT Hub – Daron Yöndem
Node-Red Akış tabanlı programlama & Azure IoT Hub cihaz kaydı ve veri gönderme – Ali Uysal
IoT’nin T’si: Prototipleme donanımları – Umut Erkal
Sensörden Buluta: Sensörden veri gönderim demosu – Umut Erkal
Azure IoT Ekosistemine Bağlanacak Gömülü Cihazlar, Bilgisayar ve Güvenlik Riskleri – Gökhan Tatar
Azure IoT Güvenliği için Güvenli Cihaz Dizaynı ve Güvenli Servisleri Nasıl İnşa Edersiniz? – Gökhan Tatar
Azure Üzerinde Açık Kaynak Uygulamalar ile IoT Uygulamaları – Güray Yıldırım

ÇözümPark Haftalık Bülten – 10 Mart 2019

Haftanın Eğitimleri

FT-VM-VS1 – VMware vSphere: Kurulum, Yapılandırma ve Yönetim V6.7 – 16 Mart Hafta Sonu

Haftanın Web Seminerleri

Nutanix HCI çözümünü diğer çözümlerinden ayıran teknik detaylar nedir? 12 Mart Salı Saat 10:00

Veri Merkezlerinde Network’ün Yeni Adı : Mellanox 14 Mart Perşembe Saat 10:00

Güncel Videolar

DellEMC Network Ürün Ailesi ile Üst Sınıfa Terfi Edin

Pass The Hash

VirtualMetric ile Gerçek Zamanlı İzleme ve Log Analizi

VirtualMetric – Server Performance Monitoring and Auditing Next-Gen Mimarisi ve Teknik Özellikleri

Acropolis Sanallaştırma Katmanı ve Prism Yönetim Çözümü

Güncel Makaleler

Zammad Open Source User Support/Ticketing Solution

Fortigate Üzerinde USOM Zararlı Linkleri Erişim Engellemesi Yapmak

Open Media Vault Kullanımı

Open Media Vault Free ile Kendi Nas Cihazınızı Oluşturun

Microsoft 365 ve Windows 10 Upgrade – Bölüm 1

Güncel Blog Postları

Trend Micro Worry-Free Business Security Services Nedir ve Avantajları Nelerdir?

HPE Gen8, Gen9 ve Gen10 Serverlarda Raid Yapısına Yeni Disk Ekleme – RAID Genişletme

Azure Active Directory AAD Nedir?

Azure Security Center Ortamınızı Yeni Güvenlik Açıklarından Korumanıza Yardımcı Olur

Teknoloji Haberleri

Pardus 17.5 Sürümü Yayınlandı

Uluslararası siber güvenlik kuruluşu Netscout, Dünya çapında kapsamlı bir İnternet Tehditleri Raporu yayınladı

Windows 10 Insider Preview Build 18351’i Duyurdu

SQL Server 2008 / 2008 R2 ve Windows Server 2008 / 2008 R2 desteği çok yakında sona eriyor!

Azure Firewall için Yeni İki Özellik Duyuruldu

Azure Lab Hizmetleri Genel Kullanıma Açıldı

Azure Lab Services ile, sınıf eğitimleri düzenlemek, mevcut şirket çalışanlarının uzmanlıklarını arttırmak, hackattonlar veya uygulamalı laboratuvarlar düzenlemek artık çok daha kolay.

Lab ortamı için size sunulan sanal makinelere hızlıca ulaşabilir, imaj alabilir, kapasitesini değiştirebilir, bir den çok sanal makine ile çalışabilir, otomatik açılması ve kapanmasını yönetebilirsiniz.

Aslında benim gibi aktif eğitim verenler için çok kıymetli bir servis. Bir nevi kurulumlar ve alt yapı ile değil hazır bir ortamda öğrencilerime verdiğim eğitime odaklanmamı sağlayan son derece kullanışlı bir servis.

Daha fazla bilgi için aşağıdaki linki inceleyebilirsiniz

https://azure.microsoft.com/en-us/blog/announcing-the-general-availability-of-azure-lab-services/

Azure Firewall için Yeni İki Özellik Duyuruldu

Bildiğiniz gibi Azure platformunda son derece kullanışlı servislerden birisi olan Azure firewall her geçen gün kullanımın artması ve bulut üzerindeki müşteri isteklerinin gelişmesine bağlı olarak sürekli bir gelişim içerisindedir. Bu gelişimin sonucu olarak aşağıdaki gibi belirli zamanlarda ihtiyaç duyulan bu özelliklerin duyurularını görebiliriz. Bu yeni iki özellik;

Threat intelligence based filtering
Service tags filtering

Olarak özetlenmiştir.

Azure platformunun güvenlik anlamındaki en büyük gücü aslında veri. Sahip olduğu inanılmaz veri ambarı içerisinde akıllık teknolojiler ile kötü domain, ip, dosya, atak türü gibi inanılmaz istihbarat temelli bilgilere sahiptir. Threat intelligence olarak geçen bu bilgiler sayesinde pek çok atağı çok erken dönemde engelleme şansına sahiptir. Artık Azure firewall üzerinde de bilinen bu kötü içerikli domain ve ip adresleri için eş zamanlı bloklama yapılabileceğini görüyoruz.

Diğer bir yenilik ise Service tags filtering. Bu özellikle müşterilerden gelen bir istekti. Malum azure üzerinde pek çok servis ve ip adresi yer almaktadır. Durum böyle olunca SQL Azure, Azure Key Vault veya Azure Service Bus gibi servislerin ip bloklarını hızlı bir şekilde tanımlayabiliyoruz. Bu da firewall tarafında kural yazmamızı kolaylaştırmaktadır.

Daha fazla bilgi için aşağıdaki linki inceleyebilirsiniz;

https://azure.microsoft.com/en-us/blog/announcing-new-capabilities-in-azure-firewall/

ÇözümPark Haftalık Bülten – 3 Mart 2019

Güncel Blog Yazıları

HPE Gen8, Gen9 ve Gen10 Serverlarda Raid Yapısına Yeni Disk Ekleme – RAID Genişletme

Azure Active Directory AAD Nedir?

Azure Security Center Ortamınızı Yeni Güvenlik Açıklarından Korumanıza Yardımcı Olur

Güncel Makaleler

HPE Gen8, Gen9 ve Gen10 Serverlarda Raid Yapısına Yeni Disk Ekleme – RAID Genişletme

Open Media Vault Free ile Kendi Nas Cihazınızı Oluşturun

Microsoft 365 ve Windows 10 Upgrade – Bölüm 1

Veeam Backup & Replication 9.5 Proxy Ekleme İşlemleri

Microsoft AD CA üzerinden Otomatik Sertifika Yenileme ve IIS Otomatik Sertifika Rebind

1 Soru 1 Cevap: Office 365 SMTP Erişim Sınırı?

Soru: Exchange Online üzerindeki bir posta kusuru eş zamanlı kaç tane SMTP oturumu açabilir?

Cevap: 1 Haziran 2018’ den sonra maksimum 3 oturum açabilir. Yani printer veya uygulamalar için tek bir hesap kullanıyorsanız eğer aşağıdaki hatayı alırsınız.


4.3.2 STOREDRV.ClientSubmit; sender thread limit exceeded.


Printer veya uygulamalar için ayrı hesaplar kullanmayı deneyin.


Eğer toplu mail atıyorsanız gruplamayı veya dağıtım grupları kullanmayı deneyin.
Veya 3. Parti toplu mail gönderme alt yapılarını kullanın.

ÇözümPark Haftalık Bülten – 24 Şubat 2019

Haftanın Web Seminerleri

Veeam ile Bulut Tabanlı Yedekleme – FixCloud – 26 Şubat Salı Saat 10:00

Nutanix – Nas ve Obje Tabanlı Dosya Sunucu Çözümü – 28 Şubat Perşembe Saat 10:00

Makaleler

Active Directory CA Üzerinden Otomatik Sertifika Yenileme ve IIS Otomatik Sertifika Rebind İşlemi

Citrix App Layering 1901 Kurulum ve Konfigurasyon

Windows Komut Satırı Olay Günlükleri Denetimini Etkinleştirme

Veeam Backup Replication 9.5 Managed Servers Sunucu Ekleme İşlemleri

Active Directory Yükseltme Süreci- Active Directory Upgrade Process

Videolar

Acropolis Sanallaştırma Katmanı ve Prism Yönetim Çözümü

Dell EMC Storage Ürünlerindeki Yenilikler ve Avantajlar

Cloud Based Exchange Server 2019 DAG – FixCloud

Veri Merkezinde Akıllı Veri Depolama: HPE Nimble Storage

Hiper Bütünleşik Sistemler Nereye Gidiyor?

1 Soru 1 Cevap: Windows 10 Pro Üzerinde GPO ile Store Yasaklama

Soru: Windows 10 Pro üzerinde GPO ile Windows Store yasaklayamıyorum;

Cevap: Microsoft bir yükseltme ile yaptığı değişiklik sonucunda bu GPO sadece Enterprise ve Education sürümlerinde çalışmaktadır.

https://support.microsoft.com/en-us/help/3135657/can-t-disable-windows-store-in-windows-10-pro-through-group-policy

ÇözümPark Bilişim Portalı 2019 İlk Yarı Yıl Nominasyon Sonuçları Açıklandı

ÇözümPark Bilişim Portalı 2019 ilk yarı yıl için yaptığımız Nominasyon sonuçlarında ekibimize katılan değerli bilişim gönüllülerine ilgilerinden dolayı teşekkür ediyorum. Ekibim adına kendilerine aramız hoş geldiniz diyorum. Umarım birlikte sektöre için çok daha faydalı işler yapacağız. Ahmet TANRIKULU, Ali Korkmaz, Can KAYA, Cumhur ALTAN, Engin KOSOVA, Erdogan TEMUR, İsmail ADAR, Kadir YAPAR, Kerem Yüksel, Kerim Cantürk, Nihat ALTINMAKAS ve Yenal Tirpanci

Azure Active Directory Domain Services Nedir?

Microsoft Active Directory Microsoft firmasının en eski ve en çok bilinen ürünlerinden birisidir. Durum böyle olunca da aslında pek çok firmada yerleşik bir dizin yapısı görmek son derece normal. Bundan dolayı da istemci makineler windows olmasa bile pek çok Microsoft uygulaması veya AD ile entegre uygulama görebiliyoruz. Zaten uygulama üreticileri de bu yaygın kullanım nedeni ile AD entegre ürünler çıkarmaktadır. Hatta uygulamaların yanında alacağınız bir firewall bile bugün AD entegre çalışıyor. Temelde kullanıcı yönetimi nerede ise aslında kullanıcı deneyimini artıracak olan en temel SSO için AD uyumu bir nevi artık endüstri Standartı olmuş durumda. Hatta ilginç bir şekilde bunun standart olmasından dolayı bugün kaleme aldığım Azure AD DS servisinin rakip bir bulut servis sağlayıcının üzerinde uzun yıllardır olması beni biraz şaşırttı doğrusu.

Peki öncelikle mevcut duruma bir bakalım. Yani yerleşik bir Active Directory yapısı olan bir müşteri bunu bulut ortamına taşımak ister ise ne yapabilir?

Öncelikle en kolay yöntem IaaS olarak Azure üzerinde bir sanal makine açıp, daha sonra yerleşik firewall ile azure veri merkezleri arasında bir VPN yapar ve bilindik Additional domain controller kurulumu yapar. Bunu hali hazırda pek çok müşteri zaten yapıyor. Temel kullanım alanları ise, öncelikle azure üzerindeki diğer servislerin yerleşik AD makinelerine gelme ve gitme sürelerinin şu an itibari ile anlık 100ms leri bulması nedeni ile olası gecikmeleri engellemektir. Ek olarak ise olası bir on prem kesintisinde azure dc makineleri felaket senaryoları için kullanıma devam edecektir.

Yukarıdaki şekil karışık mı geldi? Aslında özetle durum aşağıdaki gibidir;

Yani uzak bir şubede ADC kurmaktan hiçbir farkı yok aslında.

Peki başka bir alternatif var mı? Evet, Azure Active Directory servisini kullanabilirsiniz.

Azure Active Directory (Azure AD), Microsoft’un bulut tabanlı kimlik ve erişim yönetimi hizmetidir. Aslında yerleşik AD’ nin yaptığı temel görevleri yerine getirir. Ancak GPO gibi temel olarak yönetebileceğimiz esnek servisleri sunmaz. Burada en temel sorun aslında Windows Server Active Directory web temelli servisleri yönetmek için tasarlanmamıştır. Azure Active Directory ise, Office 365, salesforce ve benzeri REST (Representional State Transfer) API ara birimlerini kullanan web tabanlı hizmetleri desteklemek üzere tasarlanmıştır. Bu nedenle tamamen farklı protokolleri kullanır.

Buradaki amaç temel dizin ve kimlik hizmetlerini -yönetimini, uygulama erişim yönetimi, denetleme ve raporlama, multi-factor authentication, self servis şifre resetleme ve benzeri ek hizmetler ile zenginleştirmektir. Ek hizmetler dememin sebebi bulut hakkında makale yazarken başımıza çok gelen bir olay. Bugün olmayan ancak yarın iş ihtiyaçları nedeni ile sunulacak özellikler olabilir.

Herkesin kullanım motivasyonu farklılık gösterebilir. Örneğin bir IT yöneticisi için yerleşik AD yönetim araçlarına göre Azure portal sayesinde erişim kontrollerini daha görünür (raporlama ve uyarılar gibi) veya MFA sayesinde daha güvenilir yapabilirsiniz. Tabiki yerleşik sistemler için 3 parti ürünler ile MFA özelliğini kullanabilirsiniz. Ancak bu tarz ürünlerin kurulumları son derece kompleks ve maliyetleri yüksektir. Oysaki Azure Active Directory entegrasyonu sonrasında istediğiniz kullanıcılar için MFA açarak kritik hesapların güvenliğini bir üst seviyeye çekmiş oluşunuz.

Ayrıca yine kullanıcı açma ve yönetme gibi işlemlerin provizyon işlemlerini otomatize edebilirsiniz. Yine dahili güvenlik ürünleri sayesinde kimlik avı dolandırıcılığı başta olmak üzere kimlik kaynaklı ataklara karşı çok daha güvenli bir alt yapıya sahip olursunuz.

Bir yazılımcı gözünden bakarsanız;

Bir uygulama geliştiricisi olarak Azure AD, bir kullanıcının önceden var olan kimlik bilgileriyle çalışmasına izin veren standartlara dayalı bir yaklaşım sunar (SSO). Azure AD ayrıca, mevcut kurumsal verileri kullanarak kişiselleştirilmiş uygulama deneyimleri oluşturmanıza yardımcı olabilecek API’ ler sağlar.

Peki neden Azure Active Directory Kullanıyoruz?

Değişen ve gelişen teknoloji ile artık uygulamalar daha kompleks ve yaygın bir erişim ihtiyacına sahip, durum böyle olunca yerleşik ve kapalı olan dizin hizmetlerimizi internete açmak son derece tehlikeli sonuçlar doğurabilir. Durum böyle olunca aslında bu sürekli olarak gelişen iş ihtiyaçlarını karşılamak için mevcut bilgiyi bulut üzerindeki bu servis ile paylaşıp onun sunduğu yeni nesil protokol ve hizmetleri ise bu iş ihtiyaçlarına ihtiyaç duyan sistemlere güvenli ve kararlı bir şekilde sunabilirsiniz.

Peki başka ne var? Sıra geldi aslında makalemizin konusuna.

Malum PaaS kavramı hayatımıza çok fazlaca dokundu. Örneğin IIS veya Apache kurayım, onun güvenlik ayarları, temel yapılandırma ayarları, yedekleme şu bu ile uğraşacağıma bir webapp yaparım atarım buluta bitti. Veya OS kur, yamaları yükle, SQL kur, yapılandır, yedek al şu bu yerine geçerim PaaS SQL’ e oh mis gibi. Tabi şimdi soruyorsunuzdur madem bu kadar her şey güzel neden herkes geçmiyor? Klasik olarak yazdığınız veya tasarladığınız bu uygulamaları tabiki güncellemeniz gerekli. Kurumsal pek çok müşterimdeki web uygulamalarını IaaS yani klasik OS, App Server DB Server’ dan WebApp + PaaS SQL’ e çevirerek inanılmaz hız, güvenlik, kararlılık ve tabiki karlılık sağlıyoruz. Ancak bunun için şirketin bir parça danışmanlık ücreti ödemesi gerekiyor ki mevcut yazılımı PaaS sistemlerde çalışsın. Genelde Türkiye de danışmanlığa pek değer verilmediği için de kazanımdan çok danışmana verilecek para göze battığı için hala klasik mimari ile çalışan binlerce müşteri var.

Madem PaaS’ a giriş yaptık aslında herkesin sorduğu bir şey, pek çok klasik servisin PaaS modeli var, yani yönetimi, bakımı, güvenliği vs bulut sağlayıcısına ait olan bu sistemler üzerinde Active Directory Servisi yok mu? VAR

Azure Active Directory (AD) Domain Services

Peki nedir Azure Active Directory (AD) Domain Services?

Şirket içerisindeki pek çok geleneksel uygulama- Line-of-business (LOB) Active Directory dizin yapısına duyarlı uygulamalardır. Çünkü bunların sağlıklı bir şekilde çalışabilmesi için Windows ile Tümleşik bir şekilde çalışan kimlik doğrulama sevislerine (Kerberos, NTLM) ihtiyaç duymaktadır. Doğal olarak yerleşik sistemlerdeki uygulamaları buluta çıkarmak veya bulut entegrasyonu sayesinde mevcut alt yapınızın daha güvenlik, esnek, çevik olması için bu bağımlılıkları ortadan kaldırmanız gereklidir.

Hali hazırda Dünya üzerinde pek çok hybrid çalışan it alt yapısı görürsünüz. Peki bunlar nasıl başardı?

Mevcut uygulamalar genellikle müşteri veri merkezleri ile azure veri merkezleri arasında site-to-site vpn yaparak azure üzerindeki iş yüklerinin merkezi dizin hizmetlerine erişmesini sağlamaktadır. Bazen bu süreci hızlandırmak için azure üzerinde sanal makine açılır ve bu sayede bir site yapısı ile dizin hizmetleri yönetilir.

Bilinen en iyi yöntem bu olmasına karşın sanal makine, vpn, bakım, yönetim, yedekleme gibi ek maliyetler yüzünden bir alternatif arayışı içerisine girilmiştir.

Tam bu noktada Microsoft daha esnek bir alternatif sunmak için AD Domain servisini tasarlamıştır.

AD Domain servisi temel olarak yerleşik AD sistemlerinin sunduğu domain join, group policy, LDAP, Kerberos/NTLM authentication gibi özellikleri bulut üzerinde sunan bir servistir. Yani Azure Active Directory’ den farklı olarak karakteri on-prem AD servisine benzemektedir. Tek farlı bunun için aşağıdaki hiçbir sorumluluğun size ait olmayışıdır;

Sanal makine yine var ama sizin yönetiminizde değil. Yani aslında IaaS olarak bir sanal kurup, VPN yapıp onu ADC yaptığınız zaman alacağınız tecrübeyle karşı karşıyasınız (tabiki %100 o kadar esnek değil, örnek RDP yapıp DC ye bağlanamıyorsunuz).

Yama yönetimi otomatik, her zaman en güncel güvenlik ayarları ile korunur, her zaman erişilebilir, otomatik hata denetimi ve düzeltme, otomatik yedekleme ve felaket kurtarma, izlemeye ihtiyaç duymayan ve HA yapısı sunan bir servis. Bayağı alında IaaS gibi çalışan ama PaaS sorumluluklarında bir servis diyebiliriz.

Peki nasıl kullanıyoruz?

Aslında iki temel senaryomuz var

Azure AD Domain Services for cloud-only organizations

Kullanıcı, grup ve benzeri tüm kimlik yönetimi cloud üzerinde olan şirket senaryosudur. Yani bu şirketin yerleşik sistemleri yoktur. Hali hazırda Azure Active Directory kullanmaktadır.

Bu senaryoda mevcut Azure AD bilgilerini Azure AD Domain Servis ile entegre edip tüm özelliklerini yukarıdaki şekle göre Virtual network içerisindeki sanal makineler ve üzerinde çalışan servisler için kullanabilir. Yani yeni bir Azure AD Domain Servisi açıyorsunuz ancak mevcut kullanıcı ve grup bilgileri bu domain’ a mevcut Azure Active Directory içerisinden düzenli olarak replike ediliyor. Bu sayede örneğin yeni bir sanal makine açıp Azure AD Domain servisi sayesinde onu domain’ e aldıktan sonra. Mevcut kullanıcı veya gruplarınız ile remote login yapabilirsiniz.

Azure AD Domain Services for hybrid organizations

Hybrid IT alt yapılarına sahip olan kurumlar, bulut kaynakları ve şirket içi kaynaklarının karışımını kullanırlar. Bu tür kuruluşlar şirket içi dizin hizmetlerindeki bilgileri Azure AD Tenant ile eşitlerler. Bu tarz kurumlar genelde uygulamalarını orta veya uzun vadede buluta taşıyarak bulutun avantajlarından yararlanmak ister. Veya mevcut iş ihtiyaçları için gerekli olan yeni yazılım, çözüm veya bilgisayar gücü ihtiyacını bulut üzerinden karşılarken tek bir kimlik doğrulama mekanizmasını tüm bu çözümler için kesintisiz sunabilir.

Azure AD Connect şu anda bu tarz kuruluşlar için kimlik bilgilerini eşitlemek için kullanılmaktadır.

Yukarıdaki senaryoda “Litware” şirketinin azure üzerindeki sanal makineleri ve uygulamaları aynı on-prem deki gibi kimlik doğrulama ve domain hizmetine ihtiyaç duyuyor ise eğer öncelikle on-prem üzerindeki bilgiler Azure AD, daha sonra ise Azure AD Domain Services üzerinden bu isteklere cevap verecek şekilde kullanılabilir. Bir nevi yerleşik AD hizmetleri azure üzerine genişletilmiş olacaktır.

Ancak burada bazı kavram karmaşalarının da önüne geçmek gereklidir. Bu “Managed Domain” aslında stand-alone ayrı bir domaindir. Yani sizin domain için ek bir domain controller kurulması gibi değildir. Çünkü bu domain controller ve domain’ i siz değil Microsoft yönetir. Size sadece bu ara domain sayesinde on-premdeki domain ihtiyaçlarını azure ortamına yönetilen bir hizmet olarak sunar.

Yukarıdaki tanım çok önemli, yani hali hazırda zaten siz azure üzerine bir sanal makine kurup onu ADC olarak tanımlayabilirsiniz. Buradaki yapı biraz farklı. Domain’ i yeniden panel üzerinden kuruyorsunuz ancak bu managed domain oluyor ve sizin yerleşik domain üzerindeki bilgilere sahip olabiliyor ( düzenli eşitleme sayesinde).

Peki neden böyle bir yapıya ihtiyaç duyarız?

Aslında makalemin başında bu konuda çok güzel bir görsel paylaştım. Tamamen Microsoft’ un yönetiminde olan bir domain ama sizin iş ihtiyaçlarınızı karşılıyor.

Tabiki bu yapının birtakım Limitasyonları var, bunlar için mutlaka aşağıdaki linki incelemenizi tavsiye ederim;

https://docs.microsoft.com/en-us/azure/active-directory-domain-services/active-directory-ds-faqs

Peki gelelim asıl kritik noktaya.

Şirket olarak azure üzerinde bir kimlik doğrulama hizmetine ihtiyacınız var ve Azure Active Directory sizin için yeterli değil. Yani on-prem de olduğu gibi temel protokol ve iş ihtiyaçlarınız var ise iki seçeneğiniz var;

Azure Active Directory Domain Services

AD in Azure VMs – DC vm in Azure

Burada karar vermek için her iki hizmetin size neler sunduğunu karşılaştırmak gerekli;

https://docs.microsoft.com/en-us/azure/active-directory-domain-services/active-directory-ds-comparison

Artık karar sizin. Şirketiniz için en doğru çözüme karar verebilirsiniz.

Makalemin sonuna geldik, umarım faydalı bir makale olmuştur.

Kaynak;

https://docs.microsoft.com/en-us/azure/active-directory-domain-services/active-directory-ds-overview