مشاركة عبر


التخطيط لنشر ملفات Azure

يمكنك نشر ملفات Azure بطريقتين رئيسيتين: عن طريق تحميل مشاركات ملفات Azure بلا خادم مباشرة أو عن طريق التخزين المؤقت لمشاركات ملفات Azure محليا باستخدام Azure File Sync. تختلف اعتبارات النشر بناء على الخيار الذي تختاره.

  • التحميل المباشر لمشاركة ملف Azure : نظرًا لأن ملفات Azure توفر وصولًا إلى Server Message Block (SMB) أو الوصول إلى نظام ملفات الشبكة (NFS)، يمكنك تحميل مشاركات ملفات Azure محليًا أو في السحابة باستخدام المعيار عملاء SMB أو NFS متاحون في نظام التشغيل الخاص بك. نظرا لأن مشاركات ملفات Azure بلا خادم، فإن النشر لسيناريوهات الإنتاج لا يتطلب إدارة خادم ملفات أو جهاز NAS. وهذا يعني أنك لست بحاجة لتطبيق تصحيحات البرامج أو تبديل الأقراص الفعلية.

  • مشاركة ملف ذاكرة التخزين المؤقت Azure محليًا باستخدام Azure File Sync : Azure File Sync يمكّنك من مركزية مشاركات ملفات مؤسستك في ملفات Azure، مع الحفاظ على المرونة والأداء والتوافق في خادم الملفات المحلي. يقوم Azure File Sync بتحويل خادم Windows المحلي (أو السحابة) إلى ذاكرة تخزين مؤقت سريعة لمشاركة ملف Azure SMB.

تتناول هذه المقالة بشكل أساسي اعتبارات النشر لنشر مشاركة ملف Azure ليتم تحميلها مباشرةً بواسطة عميل محلي أو عميل سحابي. للتخطيط لنشر Azure File Sync، راجع التخطيط لتوزيع Azure File Sync.

البروتوكولات المتاحة

تقدم ملفات Azure بروتوكولين لنظام ملفات قياسيين في الصناعة لتثبيت مشاركات ملفات Azure: بروتوكول Server Message Block (SMB) وبروتوكول Network File System (NFS) ، مما يسمح لك بالاختيار البروتوكول الأكثر ملاءمة لعبء عملك. لا تدعم مشاركات ملفات Azure بروتوكولات SMB وNFS على نفس مشاركة الملف، على الرغم من أنه يمكنك إنشاء مشاركات ملفات SMB وNFS Azure داخل نفس حساب التخزين.

مع كل من مشاركات الملفات SMB و NFS، تقدم Azure Files مشاركات ملفات على مستوى المؤسسات يمكن توسيع نطاقها لتلبية احتياجات التخزين الخاصة بك ويمكن الوصول إليها في نفس الوقت بواسطة آلاف العملاء.

ميزة SMB NFS
إصدارات البروتوكول المدعمة SMB 3.1.1، SMB 3.0، SMB 2.1 NFS 4.1
نظام التشغيل المستحسن
  • Windows 11، الإصدار 21H2+
  • الإصدار 21H1+ من Windows 10
  • Windows Server 2019+
  • إصدار Linux kernel 5.3+
إصدار Linux kernel 4.3+
المستويات المتوفرة SSD وHD SSD فقط
التكرار
  • محلي (LRS)
  • المنطقة (ZRS)
  • الموقع الجغرافي (GRS)
  • GeoZone (GZRS)
  • محلي (LRS)
  • المنطقة (ZRS)
دلالات نظام الملفات Win32 POSIX
المصادقة المصادقة المستندة إلى الهوية (Kerberos)، مصادقة المفتاح المشترك (NTLMv2) المصادقة المعتمدة على المضيف
التصريح قوائم التحكم بالوصول ذات نمط Win32 (ACL) أذونات على غرار UNIX
‏‫مميِّز لحالة الأحرف‬ غير حساس لحالة الأحرف، مع البقاء على حالة الأحرف حساسة لحالة الأحرف
إزالة الملفات المفتوحة أو تعديلها باستخدام القفل فقط ‏‏نعم‬
مشاركة الملفات وضع مشاركة Windows مدير أقفال الشبكات الاستشارية في نطاق البايت
دعم الارتباط الثابت غير مدعوم مدعوم
دعم الارتباط الرمزي غير مدعوم مدعوم
إمكانية الوصول إلى الإنترنت اختياريًا نعم (SMB 3.0+ دون غيرها) لا
يدعم بقية الملفات ‏‏نعم‬ فرعيه:
تأمين نطاق البايت الإلزامي مدعوم غير مدعوم
تأمين نطاق البايت الاستشاري غير مدعوم مدعوم
السمات الموسعة/المسماة غير مدعوم غير مدعوم
تدفقات البيانات البديلة غير مدعوم ‏‫غير متوفر‬
معرفات الكائن غير مدعوم ‏‫غير متوفر‬
إعادة توزيع النقاط غير مدعوم ‏‫غير متوفر‬
ملفات متباعدة غير مدعوم ‏‫غير متوفر‬
الضغط غير مدعوم ‏‫غير متوفر‬
أنابيب اتصال مسماة غير مدعوم ‏‫غير متوفر‬
SMB Direct غير مدعوم ‏‫غير متوفر‬
تأجير دليل SMB غير مدعوم ‏‫غير متوفر‬
نسخة مطابقة لوحدة التخزين غير مدعوم ‏‫غير متوفر‬
أسماء ملفات قصيرة (8.3 اسم مستعار) غير مدعوم ‏‫غير متوفر‬
خدمة الخادم غير مدعوم ‏‫غير متوفر‬
معاملات نظام الملفات (TxF) غير مدعوم ‏‫غير متوفر‬

مفاهيم إدارة

يتم نشر مشاركات ملفات Azure في حسابات التخزين، وهي كائنات ذات مستوى أعلى تمثل مجموعة تخزين مشتركة. يمكن استخدام حسابات التخزين لنشر مشاركات ملفات متعددة، بالإضافة إلى موارد تخزين أخرى اعتمادا على نوع حساب التخزين. تشترك جميع موارد التخزين التي توزع في حساب التخزين في الحدود التي تنطبق على حساب التخزين هذا. لمعرفة حدود حساب التخزين الحالية، راجع قابلية التوسع في ملفات Azure وأهداف الأداء .

هناك نوعان رئيسيان من حسابات التخزين المستخدمة لنشر ملفات Azure:

  • حسابات التخزين المتوفرة: يتم تمييز حسابات التخزين المتوفرة FileStorage باستخدام نوع حساب التخزين. تسمح لك حسابات التخزين المتوفرة بنشر مشاركات الملفات المقدمة على الأجهزة المستندة إلى SSD أو HDD. يمكن استخدام حسابات التخزين المتوفرة فقط لتخزين مشاركات ملفات Azure. لا يمكن نشر مشاركات ملفات NFS إلا في حسابات التخزين المتوفرة في طبقة وسائط SSD. نوصي باستخدام حسابات التخزين المتوفرة لجميع عمليات النشر الجديدة لملفات Azure.
  • حسابات التخزين الدفع أولا بأول: يتم تمييز حسابات التخزين الدفع أولا بأول باستخدام StorageV2 نوع حساب التخزين. تسمح لك حسابات التخزين الدفع أولا بأول بنشر مشاركات ملفات الدفع أولا بأول على الأجهزة المستندة إلى HDD. بالإضافة إلى تخزين مشاركات ملفات Azure، يمكن لحسابات تخزين GPv2 تخزين موارد التخزين الأخرى مثل قوائم الانتظار أو الجداول أو حاويات الكائنات الثنائية كبيرة الحجم.

الهوية

للوصول إلى مشاركة ملف Azure، يجب مصادقة مستخدم مشاركة الملف ومصرح له بالوصول إلى المشاركة. يتم ذلك بناءً على هوية المستخدم الذي يصل إلى مشاركة الملف. تدعم Azure Files الطرق التالية للمصادقة:

  • خدمات مجال Active Directory المحلية (AD DS، أو AD DS الداخلي) : يمكن أن تكون حسابات تخزين Azure مرتبطة بالمجال إلى خدمات مجال Active Directory المملوكة للعميل، تمامًا مثل خادم ملفات Windows Server أو جهاز NAS. يمكنك نشر وحدة تحكم بالمجال محليًا، في Azure VM، أو حتى كجهاز افتراضي في موفر سحابة آخر؛ تعد ملفات Azure غير محددة بالمكان الذي تتم فيه استضافة وحدة تحكم المجال الخاصة بك. بمجرد انضمام حساب التخزين إلى المجال، يمكن للمستخدم النهائي تحميل مشاركة ملف باستخدام حساب المستخدم الذي قام بتسجيل الدخول إلى جهاز الكمبيوتر الخاص به. تستخدم المصادقة المعتمدة على AD بروتوكول مصادقة Kerberos.
  • Microsoft Entra Domain Services: توفر Microsoft Entra Domain Services وحدة تحكم مجال مدارة من Microsoft يمكن استخدامها لموارد Azure. يوفر المجال الذي ينضم إلى حساب التخزين الخاص بك إلى Microsoft Entra Domain Services فوائد مماثلة للمجال الذي ينضم إليه إلى AD DS المملوك للعميل. يعد خيار النشر هذا مفيدًا للغاية لسيناريوهات رفع التطبيق وتحويله التي تتطلب أذونات معتمدة على AD. نظرا لأن Microsoft Entra Domain Services توفر مصادقة مستندة إلى AD، يستخدم هذا الخيار أيضا بروتوكول مصادقة Kerberos.
  • Microsoft Entra Kerberos للهويات المختلطة: يسمح لك Microsoft Entra Kerberos باستخدام معرف Microsoft Entra لمصادقة هويات المستخدم المختلط، وهي هويات AD محلية تتم مزامنتها مع السحابة. يستخدم هذا التكوين معرف Microsoft Entra لإصدار تذاكر Kerberos للوصول إلى مشاركة الملف باستخدام بروتوكول SMB. وهذا يعني أنه يمكن للمستخدمين النهائيين الوصول إلى مشاركات ملفات Azure عبر الإنترنت دون الحاجة إلى اتصال الشبكة بوحدات التحكم بالمجال من Microsoft Entra hybrid joined وMicrosoft Entra المنضمة إلى الأجهزة الظاهرية.
  • مصادقة Active Directory عبر SMB لعملاء Linux: تدعم Azure Files المصادقة المستندة إلى الهوية عبر SMB لعملاء Linux باستخدام بروتوكول مصادقة Kerberos من خلال خدمات مجال AD DS أو Microsoft Entra.
  • مفتاح حساب تخزين Azure: على الرغم من أنه غير مستحسن لأسباب أمنية، يمكنك أيضا تحميل مشاركات ملفات Azure باستخدام مفتاح حساب تخزين Azure بدلا من استخدام هوية. لتحميل مشاركة ملف باستخدام مفتاح حساب التخزين، يتم استخدام اسم حساب التخزين كاسم مستخدم ويتم استخدام مفتاح حساب التخزين ككلمة مرور. يعد استخدام مفتاح حساب التخزين لتحميل مشاركة ملف Azure عملية مسؤول بشكل فعال، لأن مشاركة الملفات المحملة لديها أذونات كاملة لجميع الملفات والمجلدات على المشاركة، حتى لو كانت تحتوي على قوائم التحكم في الوصول. عند استخدام مفتاح حساب التخزين للتحميل عبر SMB، يتم استخدام بروتوكول المصادقة NTLMv2. في جميع الحالات تقريبا، نوصي باستخدام المصادقة المستندة إلى الهوية بدلا من مفتاح حساب التخزين للوصول إلى مشاركات ملفات SMB Azure. ومع ذلك، إذا كان يجب عليك استخدام مفتاح حساب التخزين، نوصي باستخدام نقاط النهاية الخاصة أو نقاط نهاية الخدمة كما هو موضح في قسم الشبكات .

بالنسبة للعملاء الذين يرحلون من خوادم الملفات المحلية أو ينشئون مشاركات ملفات جديدة في ملفات Azure التي تهدف إلى التصرف مثل خوادم ملفات Windows أو أجهزة NAS، يوصى بضم المجال إلى حساب التخزين الخاص بك إلى AD DS المملوك للعميل . لمعرفة المزيد حول المجال الذي ينضم إلى حساب التخزين الخاص بك إلى AD DS المملوك للعميل، راجع نظرة عامة - Active Directory محلي مصادقة خدمات المجال عبر SMB لمشاركات ملفات Azure.

الشبكات

غالبًا ما يتطلب التحميل المباشر لمشاركة ملف Azure بعض التفكير حول تكوين الشبكة للأسباب التالية:

  • غالبًا ما يتم حظر المنفذ الذي تشاركه ملفات SMB للاتصال، المنفذ 445، من قبل العديد من المؤسسات وموفري خدمة الإنترنت (ISPs) لحركة المرور الصادرة (الإنترنت).
  • تعتمد مشاركات ملفات NFS على المصادقة على مُستوى الشبكة وبالتالي لا يمكن الوصول إليها إلا عبر الشبكات المقيدة. يتطلب استخدام مشاركة ملف NFS دائمًا مستوى معينًا من تكوين الشبكة.

لتكوين الشبكات، توفر Azure Files نقطة نهاية عامة يمكن الوصول إليها عبر الإنترنت وتكاملًا مع ميزات شبكة Azure مثل نقاط نهاية الخدمة ، والتي تساعد في تقييد نقطة النهاية العامة على شبكات افتراضية محددة و نقاط نهاية خاصة ، والتي امنح حساب التخزين الخاص بك عنوان IP خاصًا من داخل مساحة عنوان IP للشبكة الافتراضية. على الرغم من عدم وجود رسوم إضافية لاستخدام نقاط النهاية العامة أو نقاط نهاية الخدمة، فإن معدلات معالجة البيانات القياسية تنطبق على نقاط النهاية الخاصة.

وهذا يعني أنك ستحتاج إلى النظر في تكوينات الشبكة التالية:

  • إذا كان البروتوكول المطلوب هو SMB وكان كل الوصول عبر SMB من العملاء في Azure، فلا يلزم تكوين شبكة خاصة.
  • إذا كان البروتوكول المطلوب هو SMB وكان الوصول من العملاء المحليين، فإن اتصال VPN أو ExpressRoute من الموقع المحلي إلى شبكة Azure مطلوب، مع عرض ملفات Azure على شبكتك الداخلية باستخدام نقاط النهاية الخاصة.
  • إذا كان البروتوكول المطلوب هو NFS، فيمكنك استخدام إما نقاط نهاية الخدمة أو نقاط النهاية الخاصة لتقييد الشبكة على الشبكات الظاهرية المحددة. إذا كنت بحاجة إلى عنوان IP ثابت و/أو يتطلب حمل العمل توفرا عاليا، فاستخدم نقطة نهاية خاصة. مع نقاط نهاية الخدمة، قد يتسبب حدث نادر مثل انقطاع المنطقة في تغيير عنوان IP الأساسي لحساب التخزين. بينما لا تزال البيانات متوفرة على مشاركة الملف، سيحتاج العميل إلى إعادة تحميل المشاركة.

لمعرفة المزيد حول كيفية تكوين شبكة لملفات Azure، راجع اعتبارات شبكة ملفات Azure .

بالإضافة إلى الاتصال المباشر بمشاركة الملف باستخدام نقطة النهاية العامة أو باستخدام اتصال VPN / ExpressRoute بنقطة نهاية خاصة، يوفر SMB إستراتيجية وصول إضافية للعميل: SMB عبر QUIC. SMB عبر QUIC يقدم "SMB VPN" بدون تكوين لوصول SMB عبر بروتوكول النقل QUIC. على الرغم من أن Azure Files لا تدعم SMB بشكل مباشر عبر QUIC، يمكنك إنشاء ذاكرة تخزين مؤقت خفيفة الوزن لمشاركات ملفات Azure على Windows Server 2022 Azure Edition VM باستخدام Azure File Sync. لمعرفة المزيد حول هذا الخيار، راجع SMB عبر QUIC باستخدام Azure File Sync .

التشفير

تدعم Azure Files نوعين مختلفين من التشفير:

  • التشفير أثناء النقل، والذي يتعلق بالتشفير المستخدم عند تحميل/الوصول إلى مشاركة ملف Azure
  • التشفير الثابت، والذي يتعلق بكيفية تشفير البيانات عند تخزينها على القرص

التشفير أثناء النقل

بشكل افتراضي، يتم تمكين التشفير أثناء النقل لجميع حسابات تخزين Azure. وهذا يعني أنه عند تحميل مشاركة ملف عبر SMB أو الوصول إليها عبر بروتوكول FileREST (مثل من خلال مدخل Microsoft Azure أو PowerShell/CLI أو Azure SDKs)، تسمح Azure Files بالاتصال فقط إذا تم إجراؤه باستخدام SMB 3.x مع التشفير أو HTTPS. لن يتمكن العملاء الذين لا يدعمون SMB 3.x أو العملاء الذين يدعمون SMB 3.x ولكن ليس تشفير SMB من تحميل مشاركة ملف Azure إذا تم تمكين التشفير أثناء النقل. لمزيد من المعلومات حول أنظمة التشغيل التي تدعم SMB 3.x مع التشفير، راجع وثائقنا ل Windows وmacOS وLinux. تدعم جميع الإصدارات الحالية الصادرة عن PowerShell و CLI و SDKs HTTPS.

يمكنك تعطيل التشفير أثناء النقل لحساب تخزين Azure. عند تعطيل التشفير، تسمح Azure Files أيضا ب SMB 2.1 وSMB 3.x دون تشفير، واستدعاءات واجهة برمجة تطبيقات FileREST غير المشفرة عبر HTTP. السبب الأساسي لتعطيل التشفير أثناء النقل هو دعم تطبيق قديم يجب تشغيله على نظام تشغيل أقدم، مثل Windows Server 2008 R2 أو توزيع أقدم من Linux. تسمح Azure Files فقط باتصالات SMB 2.1 داخل نفس منطقة Azure مثل مشاركة ملف Azure؛ لن يتمكن عميل SMB 2.1 خارج منطقة Azure لمشاركة ملف Azure، مثل محليا أو في منطقة Azure مختلفة، من الوصول إلى مشاركة الملف.

نوصي بشدة بضمان تمكين تشفير البيانات عند النقل.

لمزيد من المعلومات حول التشفير أثناء النقل، راجع طلب نقل آمن في تخزين Azureوالتشفير أثناء النقل لمشاركات ملفات NFS Azure.

التشفير في حالة السكون

يتم تشفير جميع البيانات المخزنة في Azure Files في وضع السكون Azure storage service encryption (SSE). يعمل تشفير خدمة التخزين بشكل مشابه لـBitLocker على Windows: يتم تشفير البيانات تحت مستوى نظام الملفات. نظرًا لأن البيانات مشفرة أسفل نظام ملفات مشاركة ملفات Azure، نظرًا لأنها مشفرة على القرص، فلن تحتاج إلى الوصول إلى المفتاح الأساسي على العميل لقراءة مشاركة ملف Azure أو الكتابة إليها. ينطبق التشفير المتنقل على كل من بروتوكولات SMB وNFS.

بشكل افتراضي، يتم تشفير البيانات المخزنة في Azure Files باستخدام مفاتيح مدارة من Microsoft. باستخدام المفاتيح التي تديرها Microsoft، تحتفظ Microsoft بمفاتيح تشفير / فك تشفير البيانات، وهي مسؤولة عن تدويرها بشكل منتظم. يمكنك أيضًا اختيار إدارة المفاتيح الخاصة بك، مما يمنحك التحكم في عملية التدوير. إذا اخترت تشفير مشاركات الملفات باستخدام المفاتيح التي يديرها العميل، فإن Azure Files مفوض للوصول إلى المفاتيح الخاصة بك لتلبية طلبات القراءة والكتابة من عملائك. باستخدام المفاتيح التي يديرها العميل، يمكنك إبطال هذا التفويض في أي وقت، ولكن هذا يعني أن مشاركة ملف Azure الخاصة بك لن يكون من الممكن الوصول إليها عبر SMB أو FileREST API.

تستخدمAzure Files نفس نظام التشفير مثل خدمات تخزين Azure الأخرى مثل تخزين Azure Blob. لمعرفة المزيد حول Azure storage service encryption (SSE)، راجع Azure storage encryption للبيانات الثابتة.

حماية البيانات

يحتوي Azure Files على نهج متعدد الطبقات لضمان نسخ بياناتك احتياطيًا واستردادها وحمايتها من تهديدات الأمان. راجع نظرة عامة على حماية بيانات Azure Files.

الحذف المبدئي

الحذف المبدئي هو إعداد على مستوى حساب التخزين يسمح لك باسترداد مشاركة الملف عند حذفه عن طريق الخطأ. عند حذف مشاركة ملف، فإنها تنتقل إلى حالة الحذف الناعم بدلاً من مسحها نهائيًا. يمكنك تكوين مقدار الوقت الذي تكون فيه المشاركات المحذوفة مبدئيا قابلة للاسترداد قبل حذفها نهائيا، وإلغاء حذف المشاركة في أي وقت خلال فترة الاستبقاء هذه.

يتم تمكين الحذف المبدئي افتراضيا لحسابات التخزين الجديدة. إذا كان لديك سير عمل حيث يكون حذف المشاركة شائعا ومتوقعا، فقد تقرر أن يكون لديك فترة استبقاء قصيرة أو لم يتم تمكين الحذف المبدئي على الإطلاق.

لمزيد من المعلومات حول الحذف الناعم، راجع منع حذف البيانات العرضي .

نسخة احتياطية

يمكنك إجراء نسخ احتياطي لمشاركة ملف Azure عبر لقطات مشاركة ، والتي تعد نسخًا للقراءة فقط ونقطة زمنية من مشاركتك. النسخ المطابقة تزايدية، مما يعني أنها تحتوي فقط على نفس القدر من البيانات التي تغيرت منذ اللقطة السابقة. يمكنك الحصول على ما يصل إلى 200 نسخة مطابقة لكل مشاركة ملف والاحتفاظ بها لمدة تصل إلى 10 سنوات. يمكنك إما أخذ لقطات يدويا في مدخل Azure، عبر PowerShell، أو واجهة سطر الأوامر (CLI)، أو يمكنك استخدام Azure Backup.

يعالج Azure Backup لمشاركات ملفات Azure جدولة اللقطات والاحتفاظ بها. تعني إمكانات الجد - الأب - الابن (GFS) أنه يمكنك التقاط لقطات يومية وأسبوعية وشهرية وسنوية، لكل منها فترة استبقاء مميزة خاصة به. ينظم Azure Backup أيضًا تمكين الحذف الناعم ويأخذ قفلًا للحذف على حساب التخزين بمجرد تكوين أي مشاركة ملف بداخله للنسخ الاحتياطي. أخيرًا، يوفر Azure Backup بعض إمكانيات المراقبة والتنبيه الرئيسية التي تسمح للعملاء بالحصول على عرض موحد لعقار النسخ الاحتياطي.

يمكنك إجراء عمليات الاستعادة على مستوى العنصر وعلى مستوى المشاركة في مدخل Microsoft Azure باستخدام Azure Backup. كل ما عليك فعله هو اختيار نقطة الاستعادة (لقطة معينة)، والملف أو الدليل المعين إذا كان ذلك مناسبًا، ثم الموقع (الأصلي أو البديل) الذي ترغب في استعادته. تتناول خدمة النسخ الاحتياطي مع نسخ بيانات اللقطة وتعرض تقدم الاستعادة في البوابة الإلكترونية.

حماية Azure Files باستخدام Microsoft Defender للتخزين

Microsoft Defender for Storage هي طبقة Azure أصلية من معلومات الأمان التي تكتشف التهديدات المحتملة لحسابات التخزين الخاصة بك. يوفر أمانا شاملا من خلال تحليل مستوى البيانات وبيانات تتبع الاستخدام لمستوى التحكم التي تم إنشاؤها بواسطة Azure Files. ويستخدم قدرات متقدمة للكشف عن التهديدات مدعومة من Microsoft Threat Intelligence لتوفير تنبيهات أمان سياقية، بما في ذلك خطوات للتخفيف من التهديدات المكتشفة ومنع الهجمات المستقبلية.

يحلل Defender for Storage باستمرار دفق بيانات تتبع الاستخدام الذي تم إنشاؤه بواسطة Azure Files. عند اكتشاف أنشطة ضارة محتملة، يتم إنشاء تنبيهات الأمان. يتم عرض هذه التنبيهات في Microsoft Defender for Cloud، بالإضافة إلى تفاصيل النشاط المشبوه وخطوات التحقيق وإجراءات المعالجة وتوصيات الأمان.

يكتشف Defender for Storage البرامج الضارة المعروفة، مثل برامج الفدية الضارة والفيروسات وبرامج التجسس والبرامج الضارة الأخرى التي تم تحميلها إلى حساب تخزين استنادا إلى تجزئة الملف الكامل (مدعومة فقط لواجهة برمجة تطبيقات REST). يساعد هذا في منع البرامج الضارة من دخول المؤسسة والانتشار إلى المزيد من المستخدمين والموارد. راجع فهم الاختلافات بين مسح البرامج الضارة وتحليل سمعة التجزئة.

لا يصل Defender for Storage إلى بيانات حساب التخزين ولا يؤثر على أدائه. يمكنك تمكين Microsoft Defender for Storage على مستوى الاشتراك (مستحسن) أو مستوى المورد.

طبقات التخزين

توفر Azure Files مستويين مختلفين من الوسائط للتخزين، SSD (أقراص الحالة الصلبة) وأقراص HDD (محركات الأقراص الثابتة)، والتي تسمح لك بتخصيص مشاركاتك وفقا لمتطلبات الأداء والسعر للسيناريو الخاص بك:

  • SSD (premium): توفر مشاركات ملفات SSD أداء عاليا متسقا وزمن انتقال منخفض، ضمن ميلي ثانية مكونة من رقم واحد لمعظم عمليات الإدخال والإخراج، لأحمال العمل كثيفة الإدخال والإخراج. مشاركات ملفات SSD مناسبة لمجموعة واسعة من أحمال العمل مثل قواعد البيانات واستضافة مواقع الويب وبيئات التطوير. يمكن استخدام مشاركات ملفات SSD مع بروتوكولات Server Message Block (SMB) وNetwork File System (NFS). تتوفر مشاركات ملفات SSD في نموذج فوترة الإصدار 1 المقدم. تقدم مشاركات ملفات SSD اتفاقية مستوى خدمة ذات قابلية وصول أعلى من مشاركات ملفات HDD (راجع "Azure Files Premium Tier").

  • HDD (قياسي): توفر مشاركات ملفات HDD خيار تخزين فعال من حيث التكلفة لمشاركات الملفات للأغراض العامة. مشاركات ملفات HDD المتوفرة مع نماذج فوترة الإصدار 2 والدفع أولا بأول المتوفرة، على الرغم من أننا نوصي بنموذج v2 المقدم لنشر مشاركة الملفات الجديدة. للحصول على معلومات حول اتفاقية مستوى الخدمة، راجع صفحة اتفاقيات مستوى الخدمة Azure (راجع "حسابات التخزين").

عند تحديد مستوى وسائط لحمل العمل الخاص بك، ضع في اعتبارك متطلبات الأداء والاستخدام. إذا كان حمل العمل يتطلب زمن انتقال مكون من رقم واحد، أو كنت تستخدم وسائط تخزين SSD محليا، فمن المحتمل أن تكون مشاركات ملفات SSD هي الأنسب. إذا لم يكن زمن الانتقال المنخفض مصدر قلق، على سبيل المثال مع مشاركات الفريق التي تم تحميلها محليا من Azure أو المخزنة مؤقتا محليا باستخدام Azure File Sync، فقد تكون مشاركات ملفات HDD مناسبة بشكل أفضل من منظور التكلفة.

بمجرد إنشاء مشاركة ملف في حساب تخزين، لا يمكنك نقلها مباشرة إلى طبقة وسائط مختلفة. على سبيل المثال، لنقل مشاركة ملف HDD إلى طبقة وسائط SSD، يجب إنشاء مشاركة ملف SSD جديدة ونسخ البيانات من مشاركتك الأصلية إلى مشاركة الملف الجديد. راجع ترحيل الملفات من مشاركة ملف إلى آخر

يمكن العثور على مزيد من المعلومات حول مستويات وسائط SSD وHDD في فهم فوترة ملفات Azureوفهم أداء ملفات Azure.

التكرار

لحماية البيانات في مشاركات ملفات Azure من فقدان البيانات أو تلفها، تقوم Azure Files بتخزين نسخ متعددة من كل ملف أثناء كتابتها. اعتمادا على متطلباتك، يمكنك تحديد درجات مختلفة من التكرار. تدعمAzure Files حاليًا خيارات تكرار البيانات التالية:

  • التخزين المتكرر محليا (LRS):مع التكرار المحلي، يتم تخزين كل ملف ثلاث مرات داخل مجموعة تخزين Azure. يحمي هذا من فقدان البيانات بسبب أخطاء الأجهزة، مثل محرك أقراص غير جيد. ومع ذلك، إذا حدثت كارثة مثل الحريق أو الفيضانات داخل مركز البيانات، فقد تفقد جميع النسخ المتماثلة لحساب التخزين باستخدام LRS أو لا يمكن استردادها.
  • التخزين المتكرر للمنطقة (ZRS):مع تكرار المنطقة، يتم تخزين ثلاث نسخ من كل ملف. ومع ذلك، يتم عزل هذه النسخ فعليا في ثلاث مجموعات تخزين مميزة في مناطق توفر Azure مختلفة. مناطق التوفر هي مواقع مادية فريدة داخل منطقة Azure. تتكون كل منطقة من مركز بيانات واحد أو أكثر مزود بشبكات وتبريد ومصدر طاقة مستقل. لا يتم قبول الكتابة إلى التخزين حتى تتم كتابتها إلى مجموعات التخزين في جميع مناطق التوفر الثلاث.
  • التخزين المتكرر جغرافيا (GRS): مع التكرار الجغرافي، لديك منطقتين، منطقة أساسية ومنطقة ثانوية. يتم تخزين الملفات ثلاث مرات داخل نظام مجموعة تخزين Azure في المنطقة الأساسية. يتم نسخ عمليات الكتابة على نحوٍ غير متزامن إلى منطقة ثانوية تحددها Microsoft. يوفر التكرار الجغرافي ست نسخ من بياناتك المنتشرة بين منطقتين من مناطق Azure. في حالة حدوث كارثة كبيرة، مثل الخسارة الدائمة لمنطقة Azure بسبب كارثة طبيعية أو حدث مشابه آخر، ستقوم Microsoft بإجراء تجاوز الفشل. في هذه الحالة، يصبح الثانوي الأساسي، ويخدم جميع العمليات. نظرا لأن النسخ المتماثل بين المناطق الأساسية والثانوية غير متزامن، في حالة حدوث كارثة كبرى، سيتم فقدان البيانات التي لم يتم نسخها نسخا متماثلا بعد إلى المنطقة الثانوية. يمكنك أيضًا إجراء تجاوز فشل يدوي لحساب تخزين متكرر جغرافيًا.
  • التخزين المتكرر للمنطقة الجغرافية (GZRS): مع تكرار GeoZone، يتم تخزين الملفات ثلاث مرات عبر ثلاث مجموعات تخزين مميزة في المنطقة الأساسية. ثم يتم نسخ جميع عمليات الكتابة بشكل غير متزامن إلى منطقة ثانوية تحددها Microsoft. تعمل عملية تجاوز الفشل لتكرار GeoZone نفس التكرار الجغرافي.

تدعم مشاركات ملفات HDD جميع أنواع التكرار الأربعة. تدعم مشاركات ملفات SSD LRS وZRS فقط.

توفر حسابات التخزين الدفع أولا بأول خيارين آخرين للتكرار لا تدعمهما Azure Files: قراءة التخزين المتكرر الجغرافي الذي يمكن الوصول إليه (RA-GRS) وقراءة التخزين المتكرر للمنطقة الجغرافية (RA-GZRS). يمكنك توفير مشاركات ملفات Azure في حسابات التخزين مع تعيين هذه الخيارات، ولكن ملفات Azure لا تدعم القراءة من المنطقة الثانوية. تتم فوترة مشاركات ملفات Azure المنشورة في حسابات التخزين RA-GRS أو RA-GZRS على أنها Geo أو GeoZone، على التوالي.

لمزيد من المعلومات حول التكرار، راجع تكرار بيانات ملفات Azure.

توفر مشاركات ملفات SSD المكررة في المنطقة

تتوفر مشاركات ملفات SSD المكررة للمنطقة لمجموعة فرعية من مناطق Azure.

تجاوز الفشل والتعافي من الكوارث

في حالة انقطاع الخدمة الإقليمية غير المخطط له، يجب أن يكون لديك خطة استرداد بعد الكوارث (DR) لمشاركات ملفات Azure. لفهم المفاهيم والعمليات المتضمنة في الاسترداد بعد الكوارث وتجاوز فشل حساب التخزين، راجع التعافي من الكوارث وتجاوز الفشل لملفات Azure.

الترحيل

في كثير من الحالات، لن تقوم بإنشاء مشاركة ملف جديدة صافية لمؤسستك، ولكن بدلا من ذلك ترحيل مشاركة ملف موجودة من خادم ملفات محلي أو جهاز NAS إلى ملفات Azure. يعد اختيار استراتيجية الترحيل والأداة المناسبة للسيناريو الخاص بك أمرًا مهمًا لنجاح عملية الترحيل.

تتناول مقالة نظرة عامة على الترحيل الأساسيات بإيجاز وتحتوي على جدول يوجهك إلى أدلة الترحيل التي من المحتمل أن تغطي السيناريو الخاص بك.

الخطوات التالية