Managed Service for Microsoft Active Directory(Managed Microsoft AD)は、 Google Cloudがホストする、高可用性の強化版 Microsoft Active Directory ドメインです。このサービスは、Active Directory の管理に欠かせない日常的な管理タスクを削減すると同時に、Active Directory のフットプリントをクラウドに拡張するのに役立ちます。
Managed Microsoft AD を使用すると、フォレスト レベルの信頼を介して Google Cloud から既存のオンプレミス Active Directory インフラストラクチャに接続できるため、組織のデータへの安全なアクセスが容易になります。
Managed Microsoft AD の仕組み
Managed Microsoft AD は、Windows 仮想マシンで実際の Microsoft Active Directory ドメイン コントローラを実行して、アプリケーションの互換性を確保します。このサービスは、ユーザーに代わってドメイン コントローラを作成して保守します。これにより、管理する必要がある保守タスクを減らすことができます。
マルチリージョンのサポート
Google Cloudのグローバル低レイテンシ Virtual Private Cloud(VPC)とピアリングされている場合、Managed Microsoft AD は Active Directory フォレストのマルチリージョン デプロイをサポートします。VPC 内では、リージョン間の VPC ピアリングやハイブリッド接続を必要とせずに、Managed Microsoft AD を複数のリージョンに拡張できます。この柔軟性で、Managed Microsoft AD をインフラストラクチャと同じリージョンにデプロイしたり、リージョンごとに個別のドメインを作成する必要がなくなります。必要に応じて追加のリージョンにドメイン コントローラをデプロイすることにより、ドメインを最大 4 つのサポート対象リージョンに拡張し、リージョンの停止に対して回復力を備え、簡単に水平方向にスケーリングできます。高可用性を維持し、フォールト トレランスを向上させるために、Managed Microsoft AD は重複しない Google Cloud ゾーンの各リージョンに 2 つのドメイン コントローラをデプロイします。
フォレスト設計モデル
Managed Microsoft AD は、次の Active Directory フォレスト設計モデルをサポートしています。
Managed Microsoft AD は、このセクションで前述したいくつかのタスクを自動化することにより、Active Directory ドメインのセットアップと保守に必要な作業の軽減に役立ちます。
Managed Microsoft AD を使ってみる
Managed Microsoft AD の使用を開始するには、Managed Microsoft AD ドメインの名前と、Managed Microsoft AD ドメインの利用が許可されている Google Cloud VPC ネットワークを指定します。承認済み Google Cloud VPC ネットワークの仮想マシンを使用するか、VPN または Cloud Interconnect を介して Google Cloudに接続するオンプレミス インフラストラクチャおよびその他のクラウド製品を介して、Managed Microsoft AD ドメインにアクセスできます。
[[["わかりやすい","easyToUnderstand","thumb-up"],["問題の解決に役立った","solvedMyProblem","thumb-up"],["その他","otherUp","thumb-up"]],[["わかりにくい","hardToUnderstand","thumb-down"],["情報またはサンプルコードが不正確","incorrectInformationOrSampleCode","thumb-down"],["必要な情報 / サンプルがない","missingTheInformationSamplesINeed","thumb-down"],["翻訳に関する問題","translationIssue","thumb-down"],["その他","otherDown","thumb-down"]],["最終更新日 2025-09-04 UTC。"],[],[],null,["# Managed Microsoft AD overview\n\nManaged Service for Microsoft Active Directory (Managed Microsoft AD) offers highly available,\nhardened Microsoft Active Directory domains hosted by Google Cloud.\nThis service helps reduce the important but mundane administrative tasks\nrequired to manage Active Directory, while also extending your Active Directory\nfootprint into the cloud.\n\nManaged Microsoft AD allows connecting to your existing, on-premises\nActive Directory infrastructure from Google Cloud through a forest-level trust,\nfacilitating secure access to your organization's data.\n\nHow Managed Microsoft AD works\n------------------------------\n\nManaged Microsoft AD runs actual Microsoft Active Directory domain controllers\non Windows virtual machines to ensure application\ncompatibility. The service creates and maintains the domain controllers for you,\nreducing the maintenance tasks you need to manage.\n\n### Multi-regional support\n\nManaged Microsoft AD supports multi-regional deployment of Active Directory\nforests when peered with Google Cloud's global low-latency\nVirtual Private Cloud (VPC). Within VPC, you can\nextend Managed Microsoft AD to multiple regions, without requiring VPC peering\nor hybrid connectivity between the regions. This flexibility means that you\nneither need to deploy Managed Microsoft AD in the same region as the\ninfrastructure, nor create a separate domain for each region. You can extend the\ndomain to up to four [supported\nregions](/managed-microsoft-ad/docs/add-remove-regions#regions-list) to be\n[resilient to regional\noutages](/architecture/deployment-archetypes/multiregional)\nand easily horizontally scale, by [deploying domain controllers in additional\nregions](/managed-microsoft-ad/docs/add-remove-regions) as needed. To maintain\nhigh availability and improve [fault\ntolerance](/solutions/deploy-fault-tolerant-active-directory-environment),\nManaged Microsoft AD deploys two domain controllers to each region in\nnon-overlapping Google Cloud zones.\n\n### Forest design models\n\nManaged Microsoft AD supports the following Active Directory forest design\nmodels:\n\n- **Organizational forest**: The same forest contains both user accounts and\n resources, which are managed independently.\n\n- **Resource forest**: A separate forest is used to manage resources.\n\n- **Restricted access forest**: A separate forest contains user\n accounts and data that must be isolated from the rest of the organization.\n\nLearn more about\n[AD forest design models](https://docs.microsoft.com/en-us/windows-server/identity/ad-ds/plan/forest-design-models)\nand\n[how to choose the right one for your organization](/compute/docs/instances/windows/best-practices#architecture).\n\nHow Managed Microsoft AD is different\n-------------------------------------\n\nManaged Microsoft AD differs from a traditional deployment of Active\nDirectory in a number of ways.\n\nWhen implementing a traditional deployment of Active Directory, you must:\n\n- Manually design and deploy your organization's highly-available AD\n topology.\n\n- Run AD diagnostics manually to ensure your domain is healthy, including\n tracking DNS, replication, authentication, CPU load, and more.\n\n- Manually create backup plans and verify your organization's disaster\n recovery response.\n\n- Manually define firewall rules for the network that hosts your AD domain.\n\n- Take special care to ensure other servers running on the same network\n cannot compromise your AD domain.\n\n- Manually patch your AD domain controllers.\n\n- Make effort to design and implement security best practices, such as\n time-bound access to the domain administrator account.\n\n- Ensure only trusted users have administrative access to the resources\n that run your AD domain controllers.\n\nThe Managed Microsoft AD helps mitigate the effort required to set up and maintain\nyour Active Directory domains by automating a number of the tasks listed earlier\nin this section.\n\nGetting started with Managed Microsoft AD\n-----------------------------------------\n\nTo get started with using Managed Microsoft AD, specify the name of the\nManaged Microsoft AD domain and the Google Cloud VPC networks where\nthe Managed Microsoft AD domain is authorized to be available. You can access\nthe Managed Microsoft AD domain using virtual machines in your\nauthorized Google Cloud VPC networks, or via on-premises\ninfrastructure and other cloud products that connect to Google Cloud\nvia VPN or Cloud Interconnect.\n\nManaged Microsoft AD provides the following AD objects:\n\n- A [delegated administrator account](/managed-microsoft-ad/docs/how-to-use-delegated-admin). Use the\n account to manage your Active Directory domain.\n\n- The `Cloud` organizational unit (OU). Use the `Cloud` OU to create your Active\n Directory objects, such as users, service accounts, and groups, as well as\n additional OUs. You can apply Group Policy Objects (GPO) to the OUs you\n create under the `Cloud` OU.\n\nFor more information, see [Default Active Directory objects in Managed Microsoft AD](/managed-microsoft-ad/docs/objects).\n\nLearn more\n----------\n\n- [Create a domain](/managed-microsoft-ad/docs/quickstart-create-domain)\n\n- [Deploy an Active Directory resource forest](/managed-microsoft-ad/docs/part-1-deploy-active-directory)"]]