Restez organisé à l'aide des collections
Enregistrez et classez les contenus selon vos préférences.
Cette rubrique explique comment ajouter des réseaux autorisés à votre service géré ou en supprimer pour le domaine Microsoft Active Directory. Les réseaux autorisés sont des réseaux de cloud privé virtuel (Virtual Private Cloud, VPC) autorisés à accéder au domaine. L'appairage de VPC active cet accès. Le service Microsoft AD géré permet d'ajouter jusqu'à cinq réseaux VPC à la liste des réseaux autorisés. Ces réseaux doivent répondre aux exigences d'appairage de VPC.
Ajouter des réseaux autorisés lors de la création du domaine
Dans la section Informations sur le réseau de la page Créer un domaine, ouvrez la liste Sélectionner des réseaux. Sélectionnez le nom du réseau VPC à autoriser.
Sauf indication contraire, le contenu de cette page est régi par une licence Creative Commons Attribution 4.0, et les échantillons de code sont régis par une licence Apache 2.0. Pour en savoir plus, consultez les Règles du site Google Developers. Java est une marque déposée d'Oracle et/ou de ses sociétés affiliées.
Dernière mise à jour le 2025/09/04 (UTC).
[[["Facile à comprendre","easyToUnderstand","thumb-up"],["J'ai pu résoudre mon problème","solvedMyProblem","thumb-up"],["Autre","otherUp","thumb-up"]],[["Difficile à comprendre","hardToUnderstand","thumb-down"],["Informations ou exemple de code incorrects","incorrectInformationOrSampleCode","thumb-down"],["Il n'y a pas l'information/les exemples dont j'ai besoin","missingTheInformationSamplesINeed","thumb-down"],["Problème de traduction","translationIssue","thumb-down"],["Autre","otherDown","thumb-down"]],["Dernière mise à jour le 2025/09/04 (UTC)."],[],[],null,["# Manage authorized networks\n\nThis topic shows you how to add or remove authorized networks from your Managed Service for Microsoft Active Directory\ndomain. Authorized networks are Virtual Private Cloud (VPC) networks that\nare permitted to access the domain. VPC peering enables this\naccess. Managed Microsoft AD supports adding up to 5 VPC\nnetworks to the authorized network list. These networks must meet\n[VPC peering requirements](/vpc/docs/vpc-peering#restrictions).\n\nAdding authorized networks during domain creation\n-------------------------------------------------\n\nTo add an authorized network when you're\n[creating a new Managed Microsoft AD domain](/managed-microsoft-ad/docs/quickstart-create-domain),\ncomplete the following steps. \n\n### Console\n\n1. Go to the [Managed Microsoft AD](https://console.cloud.google.com/security/cloud-ad) page in the Google Cloud console. \n [Go to the Managed Microsoft AD page](https://console.cloud.google.com/security/cloud-ad)\n2. Select **Create new AD domain**.\n3. On the **Create new domain page** , under **Network details** , open the **Select networks** list. Select the name of the VPC network you want to authorize.\n4. Select **OK**.\n5. Complete [creating a new domain](/managed-microsoft-ad/docs/quickstart-create-domain).\n\n### gcloud\n\nRun the following gcloud CLI command. \n\n```\ngcloud active-directory domains create domain-name \\\n --region=region --reserved-ip-range=\"ip-range\" \\\n --authorized-networks=projects/project-name/global/networks/network\n```\n\nAdding authorized networks to an existing domain\n------------------------------------------------\n\nTo add an authorized network to an existing Managed Microsoft AD domain,\ncomplete the following steps. \n\n### Console\n\n1. Go to the [Managed Microsoft AD](https://console.cloud.google.com/security/cloud-ad) page in the Google Cloud console. \n [Go to the Managed Microsoft AD page](https://console.cloud.google.com/security/cloud-ad)\n2. From the domain list, select the domain name.\n3. On the **Basic details** page, select edit Edit.\n4. Under **Network details** , open the **Select networks** list. Select the networks you want to authorize.\n5. Select **Save Changes**.\n\n### gcloud\n\nRun the following gcloud CLI command. \n\n```\ngcloud active-directory domains update domain-name \\\n --add-authorized-networks=projects/project-name/global/networks/network\n```\n\nRemoving authorized networks\n----------------------------\n\nTo remove an authorized network from a Managed Microsoft AD domain,\ncomplete the following steps. \n\n### Console\n\n1. Go to the [Managed Microsoft AD](https://console.cloud.google.com/security/cloud-ad) page in the Google Cloud console. \n [Go to the Managed Microsoft AD page](https://console.cloud.google.com/security/cloud-ad)\n2. From the domain list, select the domain name.\n3. On the **Basic details** page, select edit Edit.\n4. Under **Network details** , open the **Select networks** list. Select the networks you want to remove.\n5. Select **Save Changes**.\n\n### gcloud\n\nRun the following gcloud CLI command. \n\n```\ngcloud active-directory domains update domain-name \\\n --remove-authorized-networks=projects/project-name/global/networks/network\n```"]]