Estou postando isso como uma resposta principalmente porque todos têm sua própria "opinião educada" baseada na experiência, informações de terceiros, boatos e conhecimento tribal dentro de TI, mas isso é mais uma lista de citações e leituras "diretamente" de Microsoft Eu usei aspas porque tenho certeza de que elas não filtram adequadamente todas as opiniões feitas por seus funcionários, mas isso deve ser útil mesmo assim, se você estiver atrás de authoritative
das referências diretas da Microsoft.
BTW, Eu também acho que é MUITO FÁCIL DIZER DOMAIN CONTROLLER == DIRETÓRIO ATIVO, o que não é bem o caso. Os proxies do AD FS e outros meios (autenticação baseada em formulários para o OWA, EAS, etc.) oferecem uma maneira de "expor" o próprio AD à Web para permitir que os clientes tentem autenticar pelo AD sem expor os próprios DCs. Vá ao site do OWA de alguém e tente fazer o login e o AD irá obter a solicitação de autenticação em um DC de backend, portanto, o AD é tecnicamente "exposto" ... mas é protegido via SSL e intermediado por proxy por meio de um servidor Exchange .
Citação # 1
Diretrizes para implantar o Windows Server Active Directory em máquinas virtuais do Windows Azure
Antes de ir "O Azure não é o AD" ... você pode implantar o ADDS em uma VM do Azure.
Mas para citar os bits relevantes:
Never expose STSs directly to the Internet.
As a security best practice, place STS instances behind a firewall and connect them to your corporate network to prevent exposure to the Internet. This is important because the STS role issues security tokens. As a result, they should be treated with the same level of protection as a domain controller. If an STS is compromised, malicious users have the ability to issue access tokens potentially containing claims of their choosing to relying party applications and other STSs in trusting organizations.
ergo ... não exponha os controladores de domínio diretamente à Internet.
Citação # 2
Active Directory - O mistério UnicodePwd do AD LDS
Exposing a domain controller to the Internet is normally a bad practice, whether that exposure comes directly from the production environment or through a perimeter network. The natural alternative is to place a Windows Server 2008 server with Active Directory Lightweight Directory Services (AD LDS) role running in the perimeter network.
Citação # 3 - não do MS ... mas ainda útil em olhar para frente
Active Directory-as-a-Service? Azure, Intune insinuando um futuro do AD hospedado em nuvem
In the end, there is no great "short" answer which meets the goals of ridding the office of the AD server in exchange for an Azure alternative. While Microsoft is being complacent in allowing customers to host Active Directory Domain Services on Server 2012 and 2008 R2 boxes in Azure, their usefulness is only as good as the VPN connectivity you can muster for your staff. DirectAccess, while a very promising technology, has its hands tied due to its own unfortunate limitations.
Citação # 4
Implante o AD DS ou o AD FS e o Office 365 com logon único e máquinas virtuais do Windows Azure
Domain controllers and AD FS servers should never be exposed directly to the Internet and should only be reachable through VPN