تكوين إعدادات وكيل وجدار الحماية في Azure File Sync

يقوم Azure File Sync بتوصيل خوادمك المحلية بملفات Azure، مما يتيح مزامنة المواقع المتعددة وميزات طبقات السحابة. على هذا النحو، يجب أن يكون خادم محلي متصلًا بالإنترنت. يحتاج مسؤول تكنولوجيا المعلومات إلى تحديد أفضل مسار للخادم للوصول إلى خدمات سحابة Azure.

توفر هذه المقالة نظرة ثاقبة على متطلبات وخيارات محددة متاحة لتوصيل الخادم الخاص بك بنجاح وأمان ب Azure File Sync.

نوصي بقراءة اعتبارات شبكة Azure File Sync قبل قراءة كيفية الإرشاد هذه.

نظرة عامة

تعمل Azure File Sync كخدمة تنسيق بين Windows Server ومشاركة ملفات Azure والعديد من خدمات Azure الأخرى لمزامنة البيانات كما هو موضح في مجموعة المزامنة. لكي تعمل Azure File Sync بشكل صحيح، ستحتاج إلى تكوين خوادمك للاتصال بخدمات Azure التالية:

  • تخزين Azure
  • "Azure File Sync"
  • Azure Resource Manager
  • خدمات المصادقة

إشعار

يبدأ عميل Azure File Sync على Windows Server كافة الطلبات إلى الخدمات السحابية مما يؤدي فقط إلى الحاجة إلى النظر في نسبة استخدام الشبكة الصادرة من منظور جدار الحماية. لا تبدأ خدمة Azure اتصالًا بوكيل Azure File Sync.

منافذ

Azure File Sync ينقل بيانات الملفات وبيانات التعريف بشكل خاص عبر HTTPS ويتطلب المنفذ 443 أن يكون مفتوحًا للتصدير. ونتيجة لذلك، يتم تشفير جميع نسبة استخدام الشبكة.

الشبكات والاتصالات الخاصة بـAzure

لا يحتوي وكيل Azure File Sync على أي متطلبات تتعلق بالقنوات الخاصة مثل ExpressRoute وما إلى ذلك إلى Azure.

ستعمل Azure File Sync من خلال أي وسيلة متاحة تسمح بالوصول إلى Azure، والتكيف تلقائيا مع خصائص الشبكة مثل النطاق الترددي وزمن الانتقال، بالإضافة إلى تقديم تحكم المسؤول للضبط الدقيق.

وكيل

يدعم Azure File Sync إعدادات الوكيل الخاصة بالتطبيق وعلى مستوى الجهاز.

تسمح إعدادات الوكيل الخاصة بالتطبيق بتكوين وكيل مخصص لنسبة استخدام شبكة Azure File Sync. يتم دعم إعدادات الوكيل الخاصة بالتطبيق على إصدار العامل 4.0.1.0 أو أحدث ويمكن تكوينها أثناء تثبيت العامل أو باستخدام Set-StorageSyncProxyConfiguration PowerShell cmdlet. Get-StorageSyncProxyConfiguration استخدم cmdlet لإرجاع أي إعدادات وكيل تم تكوينها حاليا. تشير النتيجة الفارغة إلى عدم وجود إعدادات وكيل تم تكوينها. لإزالة تكوين الوكيل الموجود، استخدم Remove-StorageSyncProxyConfiguration cmdlet.

أوامر PowerShell لتكوين إعدادات الوكيل الخاصة بالتطبيق:

Import-Module "C:\Program Files\Azure\StorageSyncAgent\StorageSync.Management.ServerCmdlets.dll"
Set-StorageSyncProxyConfiguration -Address <url> -Port <port number> -ProxyCredential <credentials>

على سبيل المثال، إذا كان الخادم الوكيل يتطلب المصادقة باسم مستخدم وكلمة مرور، قم بتشغيل أوامر PowerShell التالية:

# IP address or name of the proxy server.
$Address="http://127.0.0.1"

# The port to use for the connection to the proxy.
$Port=8080

# The user name for a proxy.
$UserName="user_name"

# Please type or paste a string with a password for the proxy.
$SecurePassword = Read-Host -AsSecureString

$Creds = New-Object System.Management.Automation.PSCredential ($UserName, $SecurePassword)

# Please verify that you have entered the password correctly.
Write-Host $Creds.GetNetworkCredential().Password

Import-Module "C:\Program Files\Azure\StorageSyncAgent\StorageSync.Management.ServerCmdlets.dll"

Set-StorageSyncProxyConfiguration -Address $Address -Port $Port -ProxyCredential $Creds

إعدادات الوكيل على مستوى الجهاز متاحة إلى عامل Azure File Sync كما يتم توجيه نسبة استخدام شبكة الخادم بأكملها من خلال الوكيل.

لتكوين إعدادات الوكيل على مستوى الجهاز، اتبع الخطوات التالية:

  1. تكوين إعدادات الوكيل لتطبيقات .NET

    • تحرير هذين الملفين:
      C:\Windows\Microsoft.NET\Framework64\v4.0.30319\Config\machine.config
      C:\Windows\Microsoft.NET\Framework\v4.0.30319\Config\machine.config

    • أضف المقطع <system.net> في ملفات machine.config (أسفل القسم <system.serviceModel).> تغيير 127.0.01:8888 إلى عنوان IP ومنفذ لخادم الوكيل.

      <system.net>
         <defaultProxy enabled="true" useDefaultCredentials="true">
           <proxy autoDetect="false" bypassonlocal="false" proxyaddress="http://127.0.0.1:8888" usesystemdefault="false" />
         </defaultProxy>
      </system.net>
      
  2. تعيين إعدادات وكيل WinHTTP

    إشعار

    هناك عدة طرق (WPAD، ملف PAC، netsh، إلخ) لتكوين خادم Windows لاستخدام خادم وكيل. تغطي الخطوات أدناه كيفية تكوين إعدادات الوكيل باستخدام netsh ولكن يتم دعم أي أسلوب مدرج في تكوين إعدادات خادم الوكيل في وثائق Windows .

    • تشغيل الأمر التالي من موجه الأوامر بامتيازات مسؤول أو PowerShell لمشاهدة إعداد الوكيل الموجودة:

      netsh winhttp show proxy

    • تشغيل الأمر التالي من موجه الأوامر بامتيازات مسؤول أو PowerShell لتعيين إعداد الوكيل (تغيير 127.0.01:8888 إلى عنوان IP ومنفذ خادم الوكيل):

      netsh winhttp set proxy 127.0.0.1:8888

  3. إعادة تشغيل خدمة "عامل مزامنة التخزين" عن طريق تشغيل الأمر التالي من موجه الأوامر بامتيازات مسؤول أو PowerShell:

    net stop filesyncsvc

    ملاحظة: سيتم تشغيل خدمة عامل مزامنة التخزين (filesyncsvc) تلقائيًا بمجرد إيقافها.

Firewall

كما هو مذكور في قسم سابق، يجب أن يكون المنفذ 443 مفتوحًا للتصدير. استنادًا إلى السياسات المتبعة في مركز البيانات أو الفرع أو المنطقة، قد يكون من المرغوب فيه أو المطلوب زيادة تقييد نسبة استخدام الشبكة عبر هذا المنفذ على نطاقات محددة.

يصف الجدول التالي المجالات المطلوبة للاتصال:

الخدمة نقطة نهاية سحابة عامة نقطة نهاية Azure Government الاستخدام
Azure Resource Manager https://management.azure.com https://management.usgovcloudapi.net أي مكالمة مستخدم (مثل PowerShell) يذهب إلى/ من خلال هذا العنوان، بما في ذلك استدعاء تسجيل الخادم الأولي.
معرِّف Microsoft Entra https://login.windows.net
https://login.microsoftonline.com
https://aadcdn.msftauth.net
https://login.microsoftonline.us يجب إجراء مكالمات Azure Resource Manager بواسطة مستخدم مصادق عليه. لتحقيق النجاح، يتم استخدام عنوان URL هذا لمصادقة المستخدم.
معرِّف Microsoft Entra https://graph.microsoft.com/ https://graph.microsoft.com/ كجزء من نشر Azure File Sync، سيتم إنشاء كيان خدمة في معرف Microsoft Entra للاشتراك. يستخدم عنوان URL هذا لذلك. يستخدم هذا الكيان لتفويض مجموعة صغيرة من الحقوق إلى خدمة Azure File Sync. يجب أن يكون المستخدم الذي يقوم بالإعداد الأولي لـAzure File Sync مستخدمًا مصادقًا عليه يتمتع بامتيازات مالك الاشتراك.
معرِّف Microsoft Entra https://secure.aadcdn.microsoftonline-p.com https://secure.aadcdn.microsoftonline-p.com
(مثل عنوان URL لنقطة نهاية السحابة العامة)
يتم الوصول إلى عنوان URL هذا بواسطة مكتبة مصادقة خدمات مجال Active Directory التي تستخدمها واجهة مستخدم تسجيل خادم Azure File Sync لتسجيل الدخول إلى المسؤول.
تخزين Azure .core.windows.net *.core.usgovcloudapi.net عند تنزيل الخادم لملف، ينفذ الخادم لحركة البيانات هذه بشكل أكثر كفاءة عند التحدث مباشرة إلى مشاركة ملف Azure في حساب التخزين. يحتوي الخادم على مفتاح SAS يسمح فقط بالوصول إلى مشاركة الملفات المستهدفة.
Azure File Sync *.one.microsoft.com
*.afs.azure.net
*.afs.azure.us بعد تسجيل الخادم الأولي، يتلقى الخادم عنوان URL إقليمي لمثيل خدمة Azure File Sync في تلك المنطقة. يمكن للخادم استخدام عنوان URL للاتصال مباشرة وكفاءة مع المثيل الذي يعالج المزامنة الخاصة به.
Microsoft PKI https://www.microsoft.com/pki/mscorp/cps
http://crl.microsoft.com/pki/mscorp/crl/
http://mscrl.microsoft.com/pki/mscorp/crl/
http://ocsp.msocsp.com
http://ocsp.digicert.com/
http://crl3.digicert.com/
https://www.microsoft.com/pki/mscorp/cps
http://crl.microsoft.com/pki/mscorp/crl/
http://mscrl.microsoft.com/pki/mscorp/crl/
http://ocsp.msocsp.com
http://ocsp.digicert.com/
http://crl3.digicert.com/
بمجرد تثبيت عامل Azure File Sync، يتم استخدام URL PKI لتحميل الشهادات المتوسطة المطلوبة للاتصال مع خدمة Azure File Sync ومشاركة ملف Azure. يتم استخدام URL OCSP للتحقق من حالة الشهادة.
Microsoft Update *.update.microsoft.com
*.download.windowsupdate.com
*.ctldl.windowsupdate.com
*.dl.delivery.mp.microsoft.com
*.emdl.ws.microsoft.com
*.update.microsoft.com
*.download.windowsupdate.com
*.ctldl.windowsupdate.com
*.dl.delivery.mp.microsoft.com
*.emdl.ws.microsoft.com
بمجرد تثبيت عامل Azure File Sync، يتم استخدام محددات مواقع المعلومات الخاصة بتحديث Microsoft لتنزيل تحديثات عامل Azure File Sync.

هام

عند السماح لنسبة استخدام الشبكة بـ*.afs.azure.net، تكون نسبة استخدام الشبكة ممكنة فقط لخدمة المزامنة. لا توجد خدمات Microsoft أخرى تستخدم هذا المجال. عند السماح لنسبة استخدام الشبكة بـ*.one.microsoft.com، يمكن الوصول إلى أكثر من خدمة المزامنة فقط من الخادم. هناك العديد من خدمات Microsoft المتوفرة تحت النطاقات الفرعية.

إذا كان *.afs.azure.net أو *.one.microsoft.com واسعا جدا، يمكنك تقييد اتصال الخادم عن طريق السماح بالاتصال بالمثيلات الإقليمية الصريحة فقط لخدمة Azure File Sync. يعتمد المثيل (المثيلات) التي يجب اختيارها على منطقة خدمة مزامنة التخزين التي قمت بنشرها وتسجيل الخادم بها. وتسمى هذه المنطقة "عنوان URL نقطة النهاية الأساسي" في الجدول أدناه.

لأسباب استمرارية العمل والإصلاح بعد كارثة (BCDR) ربما قمت بإنشاء مشاركات ملف Azure في حساب تخزين تم تكوينه للتخزين الجغرافي المكرر (GRS). إذا كانت هذه هي الحالة، فستفشل مشاركات ملفات Azure في المنطقة المقترنة في حالة حدوث انقطاع إقليمي دائم. يستخدم Azure File Sync نفس الاقترانات الإقليمية مثل التخزين. لذلك إذا كنت تستخدم حسابات تخزين GRS، فستحتاج إلى تمكين عناوين URL إضافية للسماح للخادم بالتحدث إلى المنطقة المقترنة لـAzure File Sync. يطلق الجدول أدناه على هذه "المنطقة المقترنة". بالإضافة إلى ذلك، هناك عنوان URL ملف تعريف إدارة نسبة استخدام الشبكة التي تحتاج إلى تمكين أيضًا. سيضمن ذلك إمكانية إعادة توجيه حركة مرور الشبكة بسلاسة إلى المنطقة المقترنة في حالة تجاوز الفشل ويسمى "Discovery URL" في الجدول أدناه.

السحابة المنطقة عنوان URL نقطة النهاية الأساسي منطقة مقترنة عنوان URL للاكتشاف
‏‏عامة شرق أستراليا https://australiaeast01.afs.azure.net
https://kailani-aue.one.microsoft.com
جنوب شرق أستراليا https://tm-australiaeast01.afs.azure.net
https://tm-kailani-aue.one.microsoft.com
‏‏عامة جنوب شرق أستراليا https://australiasoutheast01.afs.azure.net
https://kailani-aus.one.microsoft.com
شرق أستراليا https://tm-australiasoutheast01.afs.azure.net
https://tm-kailani-aus.one.microsoft.com
‏‏عامة جنوب البرازيل https://brazilsouth01.afs.azure.net South Central US https://tm-brazilsouth01.afs.azure.net
‏‏عامة وسط كندا https://canadacentral01.afs.azure.net
https://kailani-cac.one.microsoft.com
شرق كندا https://tm-canadacentral01.afs.azure.net
https://tm-kailani-cac.one.microsoft.com
‏‏عامة شرق كندا https://canadaeast01.afs.azure.net
https://kailani-cae.one.microsoft.com
وسط كندا https://tm-canadaeast01.afs.azure.net
https://tm-kailani.cae.one.microsoft.com
‏‏عامة وسط الهند‬ https://centralindia01.afs.azure.net
https://kailani-cin.one.microsoft.com
جنوب الهند https://tm-centralindia01.afs.azure.net
https://tm-kailani-cin.one.microsoft.com
‏‏عامة Central US https://centralus01.afs.azure.net
https://kailani-cus.one.microsoft.com
East US 2 https://tm-centralus01.afs.azure.net
https://tm-kailani-cus.one.microsoft.com
Microsoft Azure مُشغل بواسطة 21Vianet منطقة شرق الصين 2 https://chinaeast201.afs.azure.cn منطقة شمال الصين 2 https://tm-chinaeast201.afs.azure.cn
Microsoft Azure مُشغل بواسطة 21Vianet منطقة شمال الصين 2 https://chinanorth201.afs.azure.cn منطقة شرق الصين 2 https://tm-chinanorth201.afs.azure.cn
‏‏عامة شرق آسيا https://eastasia01.afs.azure.net
https://kailani11.one.microsoft.com
جنوب شرق آسيا https://tm-eastasia01.afs.azure.net
https://tm-kailani11.one.microsoft.com
‏‏عامة شرق الولايات المتحدة https://eastus01.afs.azure.net
https://kailani1.one.microsoft.com
غرب الولايات المتحدة https://tm-eastus01.afs.azure.net
https://tm-kailani1.one.microsoft.com
‏‏عامة East US 2 https://eastus201.afs.azure.net
https://kailani-ess.one.microsoft.com
Central US https://tm-eastus201.afs.azure.net
https://tm-kailani-ess.one.microsoft.com
‏‏عامة منطقة شمال ألمانيا https://germanynorth01.afs.azure.net وسط غرب ألمانيا https://tm-germanywestcentral01.afs.azure.net
‏‏عامة وسط غرب ألمانيا https://germanywestcentral01.afs.azure.net منطقة شمال ألمانيا https://tm-germanynorth01.afs.azure.net
‏‏عامة شرق اليابان https://japaneast01.afs.azure.net غرب اليابان https://tm-japaneast01.afs.azure.net
‏‏عامة غرب اليابان https://japanwest01.afs.azure.net شرق اليابان https://tm-japanwest01.afs.azure.net
‏‏عامة وسط كوريا https://koreacentral01.afs.azure.net/ منطقة جنوب كوريا الجنوبية https://tm-koreacentral01.afs.azure.net/
‏‏عامة منطقة جنوب كوريا الجنوبية https://koreasouth01.afs.azure.net/ وسط كوريا https://tm-koreasouth01.afs.azure.net/
‏‏عامة وسط شمال الولايات المتحدة https://northcentralus01.afs.azure.net South Central US https://tm-northcentralus01.afs.azure.net
‏‏عامة أوروبا الشمالية https://northeurope01.afs.azure.net
https://kailani7.one.microsoft.com
أوروبا الغربية https://tm-northeurope01.afs.azure.net
https://tm-kailani7.one.microsoft.com
‏‏عامة South Central US https://southcentralus01.afs.azure.net وسط شمال الولايات المتحدة https://tm-southcentralus01.afs.azure.net
‏‏عامة جنوب الهند https://southindia01.afs.azure.net
https://kailani-sin.one.microsoft.com
وسط الهند‬ https://tm-southindia01.afs.azure.net
https://tm-kailani-sin.one.microsoft.com
‏‏عامة جنوب شرق آسيا https://southeastasia01.afs.azure.net
https://kailani10.one.microsoft.com
شرق آسيا https://tm-southeastasia01.afs.azure.net
https://tm-kailani10.one.microsoft.com
‏‏عامة شمال سويسرا https://switzerlandnorth01.afs.azure.net
https://tm-switzerlandnorth01.afs.azure.net
غرب سويسرا https://switzerlandwest01.afs.azure.net
https://tm-switzerlandwest01.afs.azure.net
‏‏عامة غرب سويسرا https://switzerlandwest01.afs.azure.net
https://tm-switzerlandwest01.afs.azure.net
شمال سويسرا https://switzerlandnorth01.afs.azure.net
https://tm-switzerlandnorth01.afs.azure.net
‏‏عامة الإمارات العربية المتحدة، الوسط https://uaecentral01.afs.azure.net شمال الإمارات العربية المتحدة https://tm-uaecentral01.afs.azure.net
‏‏عامة شمال الإمارات العربية المتحدة https://uaenorth01.afs.azure.net الإمارات العربية المتحدة، الوسط https://tm-uaenorth01.afs.azure.net
‏‏عامة جنوب المملكة المتحدة https://uksouth01.afs.azure.net
https://kailani-uks.one.microsoft.com
غرب المملكة المتحدة https://tm-uksouth01.afs.azure.net
https://tm-kailani-uks.one.microsoft.com
‏‏عامة غرب المملكة المتحدة https://ukwest01.afs.azure.net
https://kailani-ukw.one.microsoft.com
جنوب المملكة المتحدة https://tm-ukwest01.afs.azure.net
https://tm-kailani-ukw.one.microsoft.com
‏‏عامة غرب وسط الولايات المتحدة https://westcentralus01.afs.azure.net West US 2 https://tm-westcentralus01.afs.azure.net
‏‏عامة أوروبا الغربية https://westeurope01.afs.azure.net
https://kailani6.one.microsoft.com
أوروبا الشمالية https://tm-westeurope01.afs.azure.net
https://tm-kailani6.one.microsoft.com
‏‏عامة غرب الولايات المتحدة https://westus01.afs.azure.net
https://kailani.one.microsoft.com
شرق الولايات المتحدة https://tm-westus01.afs.azure.net
https://tm-kailani.one.microsoft.com
‏‏عامة West US 2 https://westus201.afs.azure.net غرب وسط الولايات المتحدة https://tm-westus201.afs.azure.net
الحكومة US Gov – أريزونا https://usgovarizona01.afs.azure.us ولاية تكساس الأمريكية https://tm-usgovarizona01.afs.azure.us
الحكومة ولاية تكساس الأمريكية https://usgovtexas01.afs.azure.us US Gov – أريزونا https://tm-usgovtexas01.afs.azure.us
  • إذا كنت تستخدم حساب تخزين تم تكوينه لتخزين متكرر محليًا (LRS) أو تخزين المنطقة المكرر (ZRS)، فستحتاج فقط إلى تمكين عنوان URL المدرج تحت عنوان "عنوان URL نقطة النهاية الأساسي".

  • إذا كنت تستخدم حساب تخزين تم تكوينه لـGRS، فمكّن ثلاثة عناوين URL.

مثال: نشر خدمة مزامنة تخزين في "West US" وتسجيل الخادم الخاص بك معها. عناوين URL للسماح للخادم بالاتصال بها لهذه الحالة هي:

  • https://westus01.afs.azure.net (نقطة النهاية الأساسية: غرب الولايات المتحدة)
  • https://eastus01.afs.azure.net (منطقة تجاوز الفشل المقترنة: شرق الولايات المتحدة)
  • https://tm-westus01.afs.azure.net (عنوان URL لاكتشاف المنطقة الأساسية)

السماح بقائمة عناوين IP لـAzure File Sync

يدعم Azure File Sync استخدام علامات الخدمة، والتي تمثل مجموعة من بادئات عناوين IP لخدمة Azure معينة. يمكنك استخدام علامات الخدمة لإنشاء قواعد جدار الحماية التي تمكن الاتصال مع خدمة Azure File Sync. علامة الخدمة الخاصة بـAzure File Sync هي StorageSyncService.

إذا كنت تستخدم Azure File Sync داخل Azure، يمكنك استخدام اسم علامة الخدمة مباشرة في مجموعة أمان الشبكة للسماح بحركة المرور. لمعرفة المزيد حول طريقة القيام بذلك، راجع مجموعات أمان الشبكة.

إذا كنت تستخدم Azure File Sync محليا، يمكنك استخدام واجهة برمجة تطبيقات علامة الخدمة للحصول على نطاقات عناوين IP محددة لقائمة السماح لجدار الحماية الخاص بك. هناك طريقتان للحصول على هذه المعلومات:

  • نشر القائمة الحالية لنطاقات عناوين IP لكافة خدمات Azure التي تدعم علامات الخدمة أسبوعيًا على مركز تحميل Microsoft في شكل مستند JSON. تحتوي كل سحابة Azure على مستند JSON الخاص بها مع نطاقات عناوين IP ذات الصلة بتلك السحابة:
  • تسمح واجهة برمجة تطبيقات اكتشاف علامة الخدمة باسترداد برمجي للقائمة الحالية لعلامات الخدمة. يمكنك استخدام سطح واجهة برمجة التطبيقات استنادا إلى تفضيل التشغيل التلقائي الخاص بك:

نظرا لأن واجهة برمجة تطبيقات اكتشاف علامة الخدمة قد لا يتم تحديثها بشكل متكرر مثل مستندات JSON المنشورة إلى مركز تنزيل Microsoft، نوصي باستخدام مستند JSON لتحديث قائمة السماح لجدار الحماية المحلي. يمكن القيام بذلك على النحو التالي:

# The specific region to get the IP address ranges for. Replace westus2 with the desired region code 
# from Get-AzLocation.
$region = "westus2"

# The service tag for Azure File Sync. Don't change unless you're adapting this
# script for another service.
$serviceTag = "StorageSyncService"

# Download date is the string matching the JSON document on the Download Center. 
$possibleDownloadDates = 0..7 | `
    ForEach-Object { [System.DateTime]::Now.AddDays($_ * -1).ToString("yyyyMMdd") }

# Verify the provided region
$validRegions = Get-AzLocation | `
    Where-Object { $_.Providers -contains "Microsoft.StorageSync" } | `
    Select-Object -ExpandProperty Location

if ($validRegions -notcontains $region) {
    Write-Error `
            -Message "The specified region $region isn't available. Either Azure File Sync isn't deployed there or the region doesn't exist." `
            -ErrorAction Stop
}

# Get the Azure cloud. This should automatically based on the context of 
# your Az PowerShell login, however if you manually need to populate, you can find
# the correct values using Get-AzEnvironment.
$azureCloud = Get-AzContext | `
    Select-Object -ExpandProperty Environment | `
    Select-Object -ExpandProperty Name

# Build the download URI
$downloadUris = @()
switch($azureCloud) {
    "AzureCloud" { 
        $downloadUris = $possibleDownloadDates | ForEach-Object {  
            "https://download.microsoft.com/download/7/1/D/71D86715-5596-4529-9B13-DA13A5DE5B63/ServiceTags_Public_$_.json"
        }
    }

    "AzureUSGovernment" {
        $downloadUris = $possibleDownloadDates | ForEach-Object { 
            "https://download.microsoft.com/download/6/4/D/64DB03BF-895B-4173-A8B1-BA4AD5D4DF22/ServiceTags_AzureGovernment_$_.json"
        }
    }

    "AzureChinaCloud" {
        $downloadUris = $possibleDownloadDates | ForEach-Object { 
            "https://download.microsoft.com/download/9/D/0/9D03B7E2-4B80-4BF3-9B91-DA8C7D3EE9F9/ServiceTags_China_$_.json"
        }
    }

    "AzureGermanCloud" {
        $downloadUris = $possibleDownloadDates | ForEach-Object { 
            "https://download.microsoft.com/download/0/7/6/076274AB-4B0B-4246-A422-4BAF1E03F974/ServiceTags_AzureGermany_$_.json"
        }
    }

    default {
        Write-Error -Message "Unrecognized Azure Cloud: $_" -ErrorAction Stop
    }
}

# Find most recent file
$found = $false 
foreach($downloadUri in $downloadUris) {
    try { $response = Invoke-WebRequest -Uri $downloadUri -UseBasicParsing } catch { }
    if ($response.StatusCode -eq 200) {
        $found = $true
        break
    }
}

if ($found) {
    # Get the raw JSON 
    $content = [System.Text.Encoding]::UTF8.GetString($response.Content)

    # Parse the JSON
    $serviceTags = ConvertFrom-Json -InputObject $content -Depth 100

    # Get the specific $ipAddressRanges
    $ipAddressRanges = $serviceTags | `
        Select-Object -ExpandProperty values | `
        Where-Object { $_.id -eq "$serviceTag.$region" } | `
        Select-Object -ExpandProperty properties | `
        Select-Object -ExpandProperty addressPrefixes
} else {
    # If the file cannot be found, that means there hasn't been an update in
    # more than a week. Please verify the download URIs are still accurate
    # by checking https://learn.microsoft.com/azure/virtual-network/service-tags-overview
    Write-Verbose -Message "JSON service tag file not found."
    return
}

يمكنك بعد ذلك استخدام نطاقات عناوين IP في $ipAddressRanges لتحديث جدار الحماية الخاص بك. تحقق من موقع جدار الحماية/ جهاز الشبكة للحصول على معلومات حول كيفية تحديث جدار الحماية.

اختبار اتصال الشبكة إلى نقاط نهاية الخدمة

بمجرد تسجيل خادم مع خدمة Azure File Sync، Test-StorageSyncNetworkConnectivity يمكن استخدام cmdlet و ServerRegistration.exe لاختبار الاتصالات مع جميع نقاط النهاية (عناوين URL) الخاصة بهذا الخادم. يمكن أن يساعد cmdlet على استكشاف الأخطاء وإصلاحها عندما يمنع الاتصال غير الكامل الخادم من العمل بشكل كامل مع Azure File Sync ويمكن استخدامه لضبط تكوينات الوكيل وجدار الحماية.

لتشغيل اختبار اتصال الشبكة، شغل أوامر PowerShell التالية:

Import-Module "C:\Program Files\Azure\StorageSyncAgent\StorageSync.Management.ServerCmdlets.dll"
Test-StorageSyncNetworkConnectivity

إذا فشل الاختبار، فجمع تتبعات تتبع أخطاء WinHTTP لاستكشاف الأخطاء وإصلاحها: netsh trace start scenario=InternetClient_dbg capture=yes overwrite=yes maxsize=1024

قم بتشغيل اختبار اتصال الشبكة مرة أخرى، ثم توقف عن جمع التتبعات: netsh trace stop

ضع الملف الذي تم NetTrace.etl إنشاؤه في أرشيف ZIP، وافتح حالة دعم، وشارك الملف مع الدعم.

الملخص والحد من المخاطر

تحتوي القوائم السابقة في هذا المستند على "Azure File Sync" لعناوين URL التي تتصل بها حاليًا. يجب أن تكون جدران الحماية قادرة على السماح بنسبة استخدام الشبكة الصادرة إلى هذه المجالات. تسعى Microsoft جاهدة للحفاظ على تحديث هذه القائمة.

يمكن أن يكون إعداد قواعد جدار الحماية التي تقيد النطاق إجراء لتحسين الأمان. إذا تم استخدام تكوينات جدار الحماية هذه، فضع في اعتبارك أنه ستتم إضافة عناوين URL وقد تتغير بمرور الوقت. تحقق من هذه المقالة بشكل دوري.

الخطوات التالية