Il n'y a que deux réponses correctes à cette question.
-
Un sous-domaine inutilisé d'un domaine que vous utilisez publiquement. Par exemple, si votre présence publique sur le web est example.com
votre AD interne pourrait être nommé comme suit ad.example.com
o internal.example.com
.
-
Un domaine de second niveau inutilisé que vous possédez et ne pas utiliser ailleurs. Par exemple, si votre présence publique sur le web est example.com
votre AD pourrait s'appeler example.net
pour autant que vous vous soyez inscrit example.net
et ne l'utilisez pas ailleurs !
Ce sont vos deux seuls choix. Si tu fais autre chose, tu t'exposes à beaucoup de douleur et de souffrance.
Mais tout le monde utilise .local !
Cela n'a pas d'importance. Tu ne devrais pas. J'ai écrit un blog sur l'utilisation de .local et d'autres TLD inventés comme .lan et .corp. . En aucun cas, vous ne devez faire cela.
Ce n'est pas plus sûr. Ce ne sont pas des "meilleures pratiques" comme certains le prétendent. Et ça n'a pas cualquier par rapport aux deux choix que j'ai proposés.
Mais je veux lui donner le même nom que l'URL de mon site web public afin que mes utilisateurs soient example\user
au lieu de ad\user
Il s'agit d'une préoccupation valable, mais erronée. Lorsque vous promouvez le premier DC d'un domaine, vous pouvez définir le nom NetBIOS du domaine comme vous le souhaitez. Si vous suivez mon conseil et configurez votre domaine pour qu'il soit ad.example.com
vous pouvez configurer le nom NetBIOS du domaine pour qu'il soit example
afin que vos utilisateurs se connectent en tant que example\user
.
Dans les forêts et les trusts Active Directory, vous pouvez également créer des suffixes UPN supplémentaires. Rien ne vous empêche de créer et de définir @exemple.com comme suffixe UPN primaire pour tous les comptes de votre domaine. Si vous combinez cela avec la recommandation NetBIOS précédente, aucun utilisateur final ne verra jamais que le FQDN de votre domaine est ad.example.com
. Tout ce qu'ils voient sera example\
o @example.com
. Les seules personnes qui auront besoin de travailler avec le FQDN sont les administrateurs système qui travaillent avec Active Directory.
Supposons également que vous utilisez un espace de noms DNS à horizon partagé, ce qui signifie que votre nom AD est le même que celui de votre site Web public. Maintenant, vos utilisateurs ne peuvent pas accéder à example.com
en interne, sauf si vous les avez préfixés www.
dans leur navigateur ou vous exécutez IIS sur tous vos contrôleurs de domaine (ce qui est mauvais). Vous devez également gérer deux des zones DNS non identiques qui partagent un espace de noms disjoint. C'est vraiment plus de tracas que cela n'en vaut la peine. Imaginez maintenant que vous ayez un partenariat avec une autre entreprise et qu'elle ait également une configuration DNS à horizon partagé avec son AD et sa présence externe. Vous avez un lien privé en fibre optique entre les deux et vous devez créer une confiance. Désormais, tout votre trafic vers l'un de leurs sites publics doit traverser la liaison privée au lieu de passer par l'Internet. Cela crée également toutes sortes de maux de tête pour les administrateurs de réseau des deux côtés. Evitez cela. Faites-moi confiance.
Mais mais mais...
Sérieusement, il n'y a aucune raison de ne pas utiliser l'une des deux choses que j'ai suggérées. Toute autre méthode comporte des pièges. Je ne vous dis pas de vous précipiter pour changer votre nom de domaine s'il fonctionne et est en place, mais si vous créez un nouvel AD, faites l'une des deux choses que je vous ai recommandées ci-dessus.