إنشاء اتصالات Active Directory وإدارتها لملفات Azure NetApp

تتطلب العديد من ميزات Azure NetApp Files أن يكون لديك اتصال Active Directory. على سبيل المثال، تحتاج إلى اتصال Active Directory قبل أن تتمكن من إنشاء وحدة تخزين SMB أو وحدة تخزين NFSv4.1 Kerberos أو وحدة تخزين بروتوكول مزدوج. توضح لك هذه المقالة كيفية إنشاء اتصالات Active Directory وإدارتها لملفات Azure NetApp.

متطلبات واعتبارات اتصالات Active Directory

هام

يجب اتباع الإرشادات الموضحة في فهم إرشادات تصميم الموقع وتخطيطه خدمات مجال Active Directory لملفات Azure NetApp لملفات خدمات مجال Active Directory (AD DS) أو Azure خدمات مجال Active Directory (AAD DS) المستخدمة مع Azure NetApp Files. بالإضافة إلى ذلك، قبل إنشاء اتصال AD، راجع تعديل اتصالات Active Directory لملفات Azure NetApp لفهم تأثير إجراء تغييرات على خيارات تكوين اتصال AD بعد إنشاء اتصال AD. التغييرات على خيارات تكوين اتصال AD معطلة للوصول إلى العميل ولا يمكن تغيير بعض الخيارات على الإطلاق.

  • يجب إنشاء حساب Azure NetApp Files في المنطقة التي يتم فيها نشر وحدات تخزين Azure NetApp Files.

  • يمكنك تكوين اتصال Active Directory (AD) واحد فقط لكل اشتراك لكل منطقة.

    لا تدعم Azure NetApp Files اتصالات AD متعددة في منطقة واحدة، حتى إذا تم إنشاء اتصالات AD في حسابات NetApp مختلفة. ومع ذلك، يمكن أن يكون لديك اتصالات AD متعددة في اشتراك واحد إذا كانت اتصالات AD في مناطق مختلفة. إذا كنت بحاجة إلى اتصالات AD متعددة في منطقة واحدة، يمكنك استخدام اشتراكات منفصلة للقيام بذلك.

    لا يظهر اتصال AD إلا من خلال حساب NetApp الذي تم إنشاؤه فيه. ومع ذلك، يمكنك تمكين ميزة Shared AD للسماح لحسابات NetApp الموجودة ضمن نفس الاشتراك والمنطقة نفسها باستخدام نفس اتصال AD. راجع تعيين حسابات NetApp متعددة في نفس الاشتراك والمنطقة إلى اتصال AD.

  • يجب أن يكون لحساب مسؤول اتصال Azure NetApp Files AD الخصائص التالية:

    • يجب أن يكون حساب مستخدم مجال AD DS في نفس المجال حيث يتم إنشاء حسابات أجهزة Azure NetApp Files.
    • يجب أن يكون لديه الإذن لإنشاء حسابات الجهاز (على سبيل المثال، الانضمام إلى مجال AD) في مسار الوحدة التنظيمية AD DS المحدد في خيار مسار الوحدة التنظيمية لاتصال AD.
    • لا يمكن أن يكون حساب خدمة مدارة من قبل المجموعة.
  • يدعم حساب مسؤول اتصال AD أنواع تشفير Kerberos AES-128 وKerberos AES-256 للمصادقة مع AD DS لإنشاء حساب جهاز Azure NetApp Files (على سبيل المثال، عمليات الانضمام إلى مجال AD).

  • لتمكين تشفير AES على حساب مسؤول اتصال Azure NetApp Files AD، يجب استخدام حساب مستخدم مجال AD عضو في إحدى مجموعات AD DS التالية:

    • مسؤولو المجال
    • مسؤولو المؤسسة
    • المسؤولين
    • عوامل تشغيل الحساب
    • Azure AD مسؤولي DC (Azure AD DS فقط)
    • بدلا من ذلك، يمكن أيضا استخدام حساب مستخدم مجال AD مع msDS-SupportedEncryptionTypes إذن الكتابة على حساب مسؤول اتصال AD لتعيين خاصية نوع تشفير Kerberos على حساب مسؤول اتصال AD.

    ملاحظة

    لا يوصى ولا يلزم إضافة حساب مسؤول Azure NetApp Files AD إلى مجموعات مجالات AD المذكورة أعلاه. كما أنه ليس من المستحسن أو المطلوب منح msDS-SupportedEncryptionTypes إذن الكتابة إلى حساب مسؤول Azure NetApp Files AD.

    إذا قمت بتعيين تشفير AES-128 و AES-256 Kerberos على حساب المسؤول لاتصال AD، فسيتم استخدام أعلى مستوى من التشفير الذي يدعمه AD DS الخاص بك.

  • لتمكين دعم تشفير AES لحساب المسؤول في اتصال AD، قم بتشغيل أوامر Active Directory PowerShell التالية:

    Get-ADUser -Identity <ANF AD connection account username>
    Set-ADUser -KerberosEncryptionType <encryption_type>
    

    KerberosEncryptionType هي معلمة متعددة القيم تدعم قيم AES-128 و AES-256.

    لمزيد من المعلومات، راجع وثائق Set-ADUser.

  • إذا كان لديك شرط لتمكين وتعطيل أنواع تشفير Kerberos معينة لحسابات كمبيوتر Active Directory لمضيفي Windows المرتبطين بالمجال والمستخدمين مع Azure NetApp Files، فيجب عليك استخدام نهج المجموعة Network Security: Configure Encryption types allowed for Kerberos.

    لا تقم بتعيين مفتاح HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Policies\System\Kerberos\Parameters\SupportedEncryptionTypesالتسجيل . سيؤدي القيام بذلك إلى قطع مصادقة Kerberos باستخدام Azure NetApp Files لمضيف Windows حيث تم تعيين مفتاح التسجيل هذا يدويا.

    ملاحظة

    إعداد النهج الافتراضي ل Network Security: Configure Encryption types allowed for Kerberos هو Not Defined. عند تعيين إعداد النهج هذا إلى Not Defined، ستكون جميع أنواع التشفير باستثناء DES متاحة لتشفير Kerberos. لديك خيار تمكين الدعم لبعض أنواع تشفير Kerberos فقط (على سبيل المثال، AES128_HMAC_SHA1 أو AES256_HMAC_SHA1). ومع ذلك، يجب أن يكون النهج الافتراضي كافيا في معظم الحالات عند تمكين دعم تشفير AES باستخدام Azure NetApp Files.

    لمزيد من المعلومات، راجع أمان الشبكة: تكوين أنواع التشفير المسموح بها ل Kerberos أو تكوينات Windows الخاصة بأنواع التشفير المدعومة من Kerberos

إنشاء اتصال Active Directory

  1. من حساب NetApp الخاص بك، حدد اتصالات Active Directory، ثم حدد الانضمام.

    لقطة شاشة تعرض قائمة اتصالات Active Directory. يتم تمييز زر الانضمام.

    ملاحظة

    تدعم Azure NetApp Files اتصال Active Directory واحد فقط داخل نفس المنطقة ونفس الاشتراك.

  2. في نافذة الانضمام إلى Active Directory، قم بتوفير المعلومات التالية، استنادا إلى خدمات المجال التي تريد استخدامها:

    • DNS الأساسي (مطلوب)
      هذا هو عنوان IP لخادم DNS الأساسي المطلوب لعمليات الانضمام إلى مجال Active Directory ومصادقة SMB وKerberos وعمليات LDAP.

    • DNS الثانوي
      هذا هو عنوان IP لخادم DNS الثانوي المطلوب لعمليات الانضمام إلى مجال Active Directory ومصادقة SMB وKerberos وعمليات LDAP.

      ملاحظة

      يوصى بتكوين خادم DNS ثانوي. راجع فهم إرشادات تصميم الموقع خدمات مجال Active Directory وتخطيطه لملفات Azure NetApp. تأكد من أن تكوين خادم DNS الخاص بك يفي بمتطلبات Azure NetApp Files. وإلا، فقد تفشل عمليات خدمة Azure NetApp Files أو مصادقة SMB أو Kerberos أو LDAP.

      إذا كنت تستخدم Azure AD DS (AAD DS)، فيجب عليك استخدام عناوين IP لوحدات تحكم مجال AAD DS ل DNS الأساسي وDNS الثانوي على التوالي.

    • اسم مجال AD DNS (مطلوب)
      هذا هو اسم المجال المؤهل بالكامل ل AD DS الذي سيتم استخدامه مع Azure NetApp Files (على سبيل المثال، contoso.com).

    • اسم موقع AD (مطلوب)
      هذا هو اسم موقع AD DS الذي سيتم استخدامه بواسطة Azure NetApp Files لاكتشاف وحدة التحكم بالمجال.

      اسم الموقع الافتراضي لكل من ADDS وADDS هو Default-First-Site-Name. اتبع اصطلاحات التسمية لأسماء المواقع إذا كنت تريد إعادة تسمية اسم الموقع.

      ملاحظة

      راجع فهم إرشادات تصميم الموقع خدمات مجال Active Directory وتخطيطه لملفات Azure NetApp. تأكد من أن تصميم موقع AD DS وتكوينه يفي بمتطلبات Azure NetApp Files. وإلا، فقد تفشل عمليات خدمة Azure NetApp Files أو مصادقة SMB أو Kerberos أو LDAP.

    • بادئة خادم SMB (حساب الكمبيوتر) (مطلوب)
      هذه هي بادئة التسمية لحسابات الأجهزة الجديدة التي تم إنشاؤها في AD DS لملفات Azure NetApp SMB والبروتوكول المزدوج ووحدات تخزين NFSv4.1 Kerberos.

      على سبيل المثال، إذا كان معيار التسمية الذي تستخدمه مؤسستك لخدمات الملفات هو NAS-01، NAS-02وهكذا، يمكنك استخدام NAS للبادئة.

      ستقوم Azure NetApp Files بإنشاء حسابات أجهزة إضافية في AD DS حسب الحاجة.

      هام

      تعد إعادة تسمية بادئة خادم SMB بعد إنشاء اتصال Active Directory معطلة. ستحتاج إلى إعادة تحميل مشاركات SMB الموجودة بعد إعادة تسمية بادئة خادم SMB.

    • مسار الوحدة التنظيمية
      هذا هو مسار LDAP للوحدة التنظيمية (OU) حيث سيتم إنشاء حسابات جهاز خادم SMB. وهذا هو، OU=second level, OU=first level. على سبيل المثال، إذا كنت تريد استخدام OU يسمى ANF تم إنشاؤه في جذر المجال، ستكون OU=ANFالقيمة .

      إذا لم يتم توفير أي قيمة، فستستخدم Azure NetApp Files الحاوية CN=Computers .

      إذا كنت تستخدم Azure NetApp Files مع Azure خدمات مجال Active Directory (AAD DS)، فإن مسار الوحدة التنظيمية هوOU=AADDC Computers

      لقطة شاشة لحقول إدخال الانضمام إلى Active Directory.

    • تشفير AES
      يتيح هذا الخيار دعم مصادقة تشفير AES لحساب المسؤول لاتصال AD.

      لقطة شاشة لحقل وصف AES. الحقل هو خانة اختيار.

      راجع متطلبات اتصالات Active Directory للمتطلبات .

    • توقيع LDAP

      يتيح هذا الخيار توقيع LDAP. تتيح هذه الوظيفة التحقق من التكامل لربط LDAP لطبقة المصادقة والأمان البسيطة (SASL) من ملفات Azure NetApp ووحدات التحكم بالمجال خدمات مجال Active Directory المحددة من قبل المستخدم.

      تدعم Azure NetApp Files ربط قناة LDAP إذا تم تمكين خيارات توقيع LDAP وLDAP عبر إعدادات TLS في اتصال Active Directory. لمزيد من المعلومات، راجع ADV190023 | إرشادات Microsoft لتمكين ربط قناة LDAP وتوقيع LDAP.

      لقطة شاشة لخانة الاختيار توقيع LDAP.

    • السماح لمستخدمي NFS المحليين باستخدام LDAP يمكن هذا الخيار مستخدمي عميل NFS المحليين من الوصول إلى وحدات تخزين NFS. يؤدي تعيين هذا الخيار إلى تعطيل المجموعات الموسعة لوحدات تخزين NFS. كما أنه يحد من عدد المجموعات إلى 16. لمزيد من المعلومات، راجع السماح لمستخدمي NFS المحليين الذين لديهم LDAP بالوصول إلى وحدة تخزين بروتوكول مزدوج.

    • LDAP عبر TLS

      يتيح هذا الخيار LDAP عبر TLS للاتصال الآمن بين وحدة تخزين Azure NetApp Files وخادم Active Directory LDAP. يمكنك تمكين LDAP عبر TLS لوحدات تخزين NFS وSMB والبروتوكول المزدوج لملفات Azure NetApp.

      ملاحظة

      يجب عدم تمكين LDAP عبر TLS إذا كنت تستخدم Azure خدمات مجال Active Directory (AAD DS). يستخدم AAD DS LDAPS (المنفذ 636) لتأمين حركة مرور LDAP بدلا من LDAP عبر TLS (المنفذ 389).

      لمزيد من المعلومات، راجع تمكين مصادقة LDAP خدمات مجال Active Directory (AD DS) لوحدات تخزين NFS.

    • شهادة المرجع المصدق الجذر للخادم

      يقوم هذا الخيار بتحميل شهادة CA المستخدمة مع LDAP عبر TLS.

      لمزيد من المعلومات، راجع تمكين مصادقة LDAP خدمات مجال Active Directory (AD DS) لوحدات تخزين NFS. 

    • نطاق بحث LDAPوDN للمستخدم ومجموعة DNوعامل تصفية عضوية المجموعة

      يحسن خيار نطاق بحث LDAP استعلامات LDAP لتخزين ملفات Azure NetApp لاستخدامها مع طبولوجيا AD DS الكبيرة وLDAP مع مجموعات موسعة أو نمط أمان Unix مع وحدة تخزين بروتوكول مزدوج لملفات Azure NetApp.

      تسمح لك خيارات User DNوGroup DN بتعيين قاعدة البحث في AD DS LDAP.

      يسمح لك خيار عامل تصفية عضوية المجموعة بإنشاء عامل تصفية بحث مخصص للمستخدمين الأعضاء في مجموعات AD DS معينة.

      لقطة شاشة لحقل نطاق بحث LDAP، تعرض خانة اختيار.

      راجع تكوين AD DS LDAP مع مجموعات موسعة للوصول إلى وحدة تخزين NFS للحصول على معلومات حول هذه الخيارات.

    • اتصالات SMB المشفرة بوحدة تحكم المجال

      تحدد اتصالات SMB المشفرة بوحدة تحكم المجال ما إذا كان يجب استخدام التشفير للاتصال بين خادم SMB ووحدة تحكم المجال. عند التمكين، سيتم استخدام SMB3 فقط لاتصالات وحدة تحكم المجال المشفرة.

      هذه الميزة قيد المعاينة حالياً. إذا كانت هذه هي المرة الأولى التي تستخدم فيها اتصالات SMB المشفرة بوحدة التحكم بالمجال، فيجب عليك تسجيلها:

      Register-AzProviderFeature -ProviderNamespace Microsoft.NetApp -FeatureName  ANFEncryptedSMBConnectionsToDC 
      

      تحقق من حالة تسجيل الميزة:

      ملاحظة

      قد تكون RegistrationState في Registering الحالة لمدة تصل إلى 60 دقيقة قبل التغيير إلىRegistered. انتظر حتى تكون الحالة قبل المتابعة Registered .

      Get-AzProviderFeature -ProviderNamespace Microsoft.NetApp -FeatureName  ANFEncryptedSMBConnectionsToDC 
      

      يمكنك أيضا استخدام أوامر az feature registeraz feature showAzure CLI وتسجيل الميزة وعرض حالة التسجيل.

    • مستخدمو نهج النسخ الاحتياطي يمنح هذا الخيار امتيازات أمان إضافة لمستخدمي مجال AD DS أو المجموعات التي تتطلب امتيازات نسخ احتياطي مرتفعة لدعم مهام سير عمل النسخ الاحتياطي والاستعادة والترحيل في Azure NetApp Files. سيكون لحسابات مستخدمي AD DS المحددة أو مجموعاتها أذونات NTFS مرتفعة على مستوى الملف أو المجلد.

      لقطة شاشة لحقل مستخدمي نهج النسخ الاحتياطي الذي يعرض حقل إدخال نص فارغ.

      تنطبق الامتيازات التالية عند استخدام إعداد مستخدمي نهج النسخ الاحتياطي :

      امتياز الوصف
      SeBackupPrivilege النسخ الاحتياطي للملفات والدلائل، وتجاوز أي قوائم التحكم في الوصول.
      SeRestorePrivilege استعادة الملفات والدلائل، وتجاوز أي قوائم التحكم في الوصول.
      تعيين أي مستخدم أو مجموعة SID صالح كمالك الملف.
      SeChangeNotifyPrivilege تجاوز التحقق من الاجتياز.
      لا يطلب من المستخدمين الذين لديهم هذا الامتياز اجتياز أذونات (x) اجتياز المجلدات أو الارتباطات.
    • مستخدمو امتياز الأمان
      يمنح هذا الخيار امتياز الأمان (SeSecurityPrivilege) لمستخدمي مجال AD DS أو المجموعات التي تتطلب امتيازات مرتفعة للوصول إلى وحدات تخزين Azure NetApp Files. سيسمح لمستخدمي AD DS المحددين أو المجموعات بتنفيذ إجراءات معينة على مشاركات SMB التي تتطلب امتياز أمان لم يتم تعيينه افتراضيا لمستخدمي المجال.

      لقطة شاشة تعرض مربع مستخدمي امتياز الأمان في نافذة اتصالات Active Directory.

      ينطبق الامتياز التالي عند استخدام إعداد مستخدمي امتياز الأمان :

      امتياز الوصف
      SeSecurityPrivilege إدارة عمليات السجل.

      يتم استخدام هذه الميزة لتثبيت SQL Server في سيناريوهات معينة حيث يجب منح حساب مجال AD DS غير المسؤول امتياز أمان مرتفع مؤقتا.

      ملاحظة

      يتطلب استخدام ميزة مستخدمي امتياز الأمان إرسال طلب قائمة انتظار من خلال صفحة إرسال قائمة انتظار Azure NetApp Files SMB Continuous Availability Shares Public Preview. انتظر رسالة بريد إلكتروني رسمية للتأكيد من فريق Azure NetApp Files قبل استخدام هذه الميزة. التوفر المستمر ل SMB غير مدعوم على التطبيقات المخصصة. وهو مدعوم فقط لأحمال العمل باستخدام وضع تطبيق Citrix وحاويات ملف تعريف مستخدم FSLogix Microsoft SQL Server (وليس Linux SQL Server).

      هام

      يتطلب استخدام ميزة مستخدمي امتياز الأمان إرسال طلب قائمة انتظار من خلال صفحة إرسال قائمة انتظار Azure NetApp Files SMB Continuous Availability Shares Public Preview. انتظر رسالة بريد إلكتروني رسمية للتأكيد من فريق Azure NetApp Files قبل استخدام هذه الميزة.
      هذه الميزة اختيارية ومدعمة فقط مع خادم SQL. يجب أن يكون حساب مجال AD DS المستخدم لتثبيت خادم SQL موجودا بالفعل قبل إضافته إلى خيار مستخدمي امتياز الأمان . عند إضافة حساب المثبت SQL Server إلى خيار مستخدمي امتياز الأمان، قد تتحقق خدمة Azure NetApp Files من صحة الحساب عن طريق الاتصال بوحدة تحكم مجال AD DS. قد يفشل هذا الإجراء إذا تعذر على Azure NetApp Files الاتصال بوحدة تحكم مجال AD DS.

      لمزيد من المعلومات حول SeSecurityPrivilege SQL Server، راجع فشل تثبيت SQL Server إذا لم يكن لحساب الإعداد حقوق مستخدم معينة.

    • امتياز المستخدمين المسؤولين

      يمنح هذا الخيار امتيازات أمان إضافية لمستخدمي مجال AD DS أو المجموعات التي تتطلب امتيازات مرتفعة للوصول إلى وحدات تخزين Azure NetApp Files. سيكون للحسابات المحددة أذونات مرتفعة على مستوى الملف أو المجلد.

      لقطة شاشة تعرض مربع المسؤولين في نافذة اتصالات Active Directory.

      تنطبق الامتيازات التالية عند استخدام إعداد مستخدمي امتيازات المسؤولين :

      امتياز الوصف
      SeBackupPrivilege النسخ الاحتياطي للملفات والدلائل، وتجاوز أي قوائم التحكم في الوصول.
      SeRestorePrivilege استعادة الملفات والدلائل، وتجاوز أي قوائم التحكم في الوصول.
      تعيين أي مستخدم أو مجموعة SID صالح كمالك الملف.
      SeChangeNotifyPrivilege تجاوز التحقق من الاجتياز.
      لا يطلب من المستخدمين الذين لديهم هذا الامتياز اجتياز أذونات (x) اجتياز المجلدات أو الارتباطات.
      SeTakeOwnershipPrivilege ملكية الملفات أو الكائنات الأخرى.
      SeSecurityPrivilege إدارة عمليات السجل.
      SeChangeNotifyPrivilege تجاوز التحقق من الاجتياز.
      لا يطلب من المستخدمين الذين لديهم هذا الامتياز اجتياز أذونات (x) اجتياز المجلدات أو الارتباطات.
    • بيانات الاعتماد، بما في ذلك اسم المستخدموكلمة المرور

      لقطة شاشة تعرض حقول بيانات اعتماد Active Directory التي تعرض اسم المستخدم وكلمة المرور وتأكيد حقول كلمة المرور.

      هام

      على الرغم من أن Active Directory يدعم كلمات مرور مكونة من 256 حرفا، لا يمكن أن تتجاوز كلمات مرور Active Directory مع Azure NetApp Files 64 حرفا.

  3. حدد الانضمام.

    يظهر اتصال Active Directory الذي قمت بإنشائه.

    لقطة شاشة لقائمة اتصالات Active Directory تظهر اتصالا تم إنشاؤه بنجاح.

تعيين حسابات NetApp متعددة في نفس الاشتراك والمنطقة إلى اتصال AD

تمكن ميزة Shared AD جميع حسابات NetApp من مشاركة اتصال Active Directory (AD) الذي تم إنشاؤه بواسطة أحد حسابات NetApp التي تنتمي إلى نفس الاشتراك والمنطقة نفسها. على سبيل المثال، باستخدام هذه الميزة، يمكن لجميع حسابات NetApp في نفس الاشتراك والمنطقة استخدام تكوين AD الشائع لإنشاء وحدة تخزين SMB أو وحدة تخزين NFSv4.1 Kerberos أو وحدة تخزين مزدوجة البروتوكول. عند استخدام هذه الميزة، سيكون اتصال AD مرئيا في كافة حسابات NetApp التي تقع ضمن نفس الاشتراك والمنطقة نفسها.

هذه الميزة قيد المعاينة حالياً. تحتاج إلى تسجيل الميزة قبل استخدامها لأول مرة. بعد التسجيل، يتم تمكين الميزة وتعمل في الخلفية. لا يلزم وجود عنصر تحكم في واجهة المستخدم.

  1. تسجيل الميزة:

    Register-AzProviderFeature -ProviderNamespace Microsoft.NetApp -FeatureName ANFSharedAD
    
  2. تحقق من حالة تسجيل الميزة:

    ملاحظة

    قد تكون RegistrationState في Registering الحالة لمدة تصل إلى 60 دقيقة قبل التغيير إلىRegistered. انتظر حتى يتم تسجيل الحالة قبل المتابعة.

    Get-AzProviderFeature -ProviderNamespace Microsoft.NetApp -FeatureName ANFSharedAD
    

يمكنك أيضا استخدام أوامر az feature registeraz feature showAzure CLI وتسجيل الميزة وعرض حالة التسجيل.

إعادة تعيين كلمة مرور حساب كمبيوتر Active Directory

إذا قمت عن طريق الخطأ بإعادة تعيين كلمة مرور حساب كمبيوتر AD على خادم AD أو كان خادم AD غير قابل للوصول، يمكنك إعادة تعيين كلمة مرور حساب الكمبيوتر بأمان للحفاظ على الاتصال بوحدات التخزين الخاصة بك. تؤثر إعادة التعيين على جميع وحدات التخزين على خادم SMB.

تسجيل الميزة

ميزة إعادة تعيين كلمة مرور حساب كمبيوتر Active Directory موجودة حاليا في المعاينة العامة. إذا كنت تستخدم هذه الميزة لأول مرة، فستحتاج إلى تسجيل الميزة أولا.

  1. تسجيل ميزة إعادة تعيين كلمة مرور حساب كمبيوتر Active Directory :
Register-AzProviderFeature -ProviderNamespace Microsoft.NetApp -FeatureName ANFResetADAccountForVolume
  1. تحقق من حالة تسجيل الميزة. قد تكون RegistrationState في Registering الحالة لمدة تصل إلى 60 دقيقة قبل التغيير إلىRegistered. انتظر حتى تكون Registered الحالة قبل المتابعة.
Get-AzProviderFeature -ProviderNamespace Microsoft.NetApp -FeatureName ANFResetADAccountForVolume

يمكنك أيضا استخدام أوامر az feature registeraz feature showAzure CLI وتسجيل الميزة وعرض حالة التسجيل.

‏‏الخطوات

  1. انتقل إلى قائمة نظرة عامة على وحدة التخزين. حدد إعادة تعيين حساب Active Directory. واجهة نظرة عامة على وحدة تخزين Azure مع تمييز زر إعادة تعيين حساب Active Directory. بدلا من ذلك، انتقل إلى قائمة وحدات التخزين . حدد وحدة التخزين التي تريد إعادة تعيين حساب Active Directory لها وحدد النقاط الثلاث (...) في نهاية الصف. حدد إعادة تعيين حساب Active Directory. قائمة وحدات تخزين Azure مع تمييز الزر إعادة تعيين حساب Active Directory.
  2. ستظهر رسالة تحذير توضح الآثار المترتبة على هذا الإجراء. اكتب نعم في مربع النص للمتابعة. إعادة تعيين رسالة تحذير حساب Active Directory التي تقرأ: تحذير! سيؤدي هذا الإجراء إلى إعادة تعيين حساب Active Directory لوحدة التخزين. هذا الإجراء مخصص للمستخدمين لاستعادة الوصول إلى وحدات التخزين تحت تصرفهم ويمكن أن يتسبب في عدم إمكانية الوصول إلى البيانات إذا تم تنفيذها عند عدم الحاجة إليها.

الخطوات التالية