Nastavení proxy a brány firewall Synchronizace souborů Azure

Synchronizace souborů Azure připojí vaše místní servery ke službě Azure Files a umožní synchronizaci s více lokalitami a funkce vrstvení cloudu. Proto musí být místní server připojený k internetu. Správce IT musí rozhodnout, jaká je nejlepší cesta, aby se server dostal do cloudových služeb Azure.

Tento článek poskytuje přehled o konkrétních požadavcích a možnostech, které jsou k dispozici pro úspěšné a bezpečné připojení serveru k Synchronizace souborů Azure.

Doporučujeme přečíst si informace o Synchronizace souborů Azure sítích před tím, než si přečtete, jak to provést.

Přehled

Synchronizace souborů Azure funguje jako služba orchestrace mezi Windows Serverem, sdílenou složkou Azure a několika dalšími službami Azure pro synchronizaci dat, jak je popsáno ve vaší skupině synchronizace. Aby Synchronizace souborů Azure fungovaly správně, budete muset nakonfigurovat servery tak, aby komunikily s následujícími službami Azure:

  • Azure Storage
  • Synchronizace souborů Azure
  • Azure Resource Manager
  • Ověřovací služby

Poznámka:

Agent Synchronizace souborů Azure na Windows Serveru inicializuje všechny požadavky na cloudové služby, což vede pouze k zvážení odchozího provozu z pohledu brány firewall. Žádná služba Azure neicializuje připojení k agentu Synchronizace souborů Azure.

Porty

Synchronizace souborů Azure přesune data a metadata souborů výhradně přes HTTPS a vyžaduje, aby byl port 443 otevřený pro odchozí provoz. Veškerý provoz je proto šifrovaný.

Sítě a speciální připojení k Azure

Agent Synchronizace souborů Azure nemá žádné požadavky týkající se speciálních kanálů, jako je ExpressRoute atd. do Azure.

Synchronizace souborů Azure bude pracovat s dostupnými prostředky, které umožňují přístup k Azure, automaticky se přizpůsobí charakteristikám sítě, jako je šířka pásma a latence, a nabízí kontrolu nad správcem pro vyladění.

Proxy

Synchronizace souborů Azure podporuje nastavení proxy serveru specifického pro aplikaci a pro celý počítač.

Nastavení proxy serveru specifického pro aplikaci umožňuje konfiguraci proxy serveru speciálně pro Synchronizace souborů Azure provoz. Nastavení proxy serveru specifického pro aplikaci jsou podporována v agentu verze 4.0.1.0 nebo novější a dá se nakonfigurovat během instalace agenta nebo pomocí rutiny PowerShellu Set-StorageSyncProxyConfiguration .

příkazů PowerShellu pro konfiguraci nastavení proxy serveru pro konkrétní aplikaci:

Import-Module "C:\Program Files\Azure\StorageSyncAgent\StorageSync.Management.ServerCmdlets.dll"
Set-StorageSyncProxyConfiguration -Address <url> -Port <port number> -ProxyCredential <credentials>

Pokud například proxy server vyžaduje ověřování pomocí uživatelského jména a hesla, spusťte následující příkazy PowerShellu:

# IP address or name of the proxy server.
$Address="http://127.0.0.1"

# The port to use for the connection to the proxy.
$Port=8080

# The user name for a proxy.
$UserName="user_name"

# Please type or paste a string with a password for the proxy.
$SecurePassword = Read-Host -AsSecureString

$Creds = New-Object System.Management.Automation.PSCredential ($UserName, $SecurePassword)

# Please verify that you have entered the password correctly.
Write-Host $Creds.GetNetworkCredential().Password

Import-Module "C:\Program Files\Azure\StorageSyncAgent\StorageSync.Management.ServerCmdlets.dll"

Set-StorageSyncProxyConfiguration -Address $Address -Port $Port -ProxyCredential $Creds

Nastavení proxy serveru na celém počítači je pro agenta Synchronizace souborů Azure transparentní, protože celý provoz serveru se směruje přes proxy server.

Pokud chcete nakonfigurovat nastavení proxy serveru pro celý počítač, postupujte následovně:

  1. Konfigurace nastavení proxy serveru pro aplikace .NET

    • Upravte tyto dva soubory:
      C:\Windows\Microsoft.NET\Framework64\v4.0.30319\Config\machine.config
      C:\Windows\Microsoft.NET\Framework\v4.0.30319\Config\machine.config

    • <Do souborů machine.config (pod <oddíl system.serviceModel>) přidejte oddíl system.net>. Změňte 127.0.01:8888 na IP adresu a port proxy serveru.

      <system.net>
         <defaultProxy enabled="true" useDefaultCredentials="true">
           <proxy autoDetect="false" bypassonlocal="false" proxyaddress="http://127.0.0.1:8888" usesystemdefault="false" />
         </defaultProxy>
      </system.net>
      
  2. Nastavení proxy serveru WinHTTP

    Poznámka:

    Existuje několik metod (WPAD, soubor PAC, netsh atd.) ke konfiguraci Windows Serveru pro použití proxy serveru. Následující postup popisuje, jak nakonfigurovat nastavení proxy serveru pomocí jakékoli netsh metody uvedené v části Konfigurace nastavení proxy serveru v dokumentaci k Systému Windows .

    • Spuštěním následujícího příkazu na příkazovém řádku se zvýšenými oprávněními nebo v PowerShellu zobrazte stávající nastavení proxy serveru:

      netsh winhttp show proxy

    • Spuštěním následujícího příkazu z příkazového řádku se zvýšenými oprávněními nebo PowerShellu nastavte nastavení proxy serveru (změňte 127.0.01:8888 na IP adresu a port proxy serveru):

      netsh winhttp set proxy 127.0.0.1:8888

  3. Spuštěním následujícího příkazu na příkazovém řádku se zvýšenými oprávněními nebo v PowerShellu restartujte službu agenta synchronizace úložiště:

    net stop filesyncsvc

    Poznámka: Služba agenta synchronizace úložiště (filesyncsvc) se po zastavení automaticky spustí.

Brána firewall

Jak je uvedeno v předchozí části, port 443 musí být otevřený odchozí. Na základě zásad ve vašem datacentru, větvi nebo oblasti může být potřeba nebo vyžadovat další omezení provozu přes tento port na konkrétní domény.

Následující tabulka popisuje požadované domény pro komunikaci:

Služba Koncový bod veřejného cloudu Azure Government endpoint Využití
Azure Resource Manager https://management.azure.com https://management.usgovcloudapi.net Jakékoli volání uživatele (například PowerShell) míří na tuto adresu URL nebo jí prochází, včetně počátečního volání registrace serveru.
Microsoft Entra ID https://login.windows.net
https://login.microsoftonline.com
https://aadcdn.msftauth.net
https://login.microsoftonline.us Volání Azure Resource Manageru musí provádět ověřený uživatel. Aby bylo úspěšné, používá se k ověřování uživatelů tato adresa URL.
Microsoft Entra ID https://graph.microsoft.com/ https://graph.microsoft.com/ V rámci nasazení služby Synchronizace souborů Azure se ve službě Microsoft Entra ID předplatného vytvoří instanční objekt. K tomu se používá tato adresa URL. Tento instanční objekt se používá k delegování minimální sady oprávnění ke službě Synchronizace souborů Azure. Uživatel provádějící počáteční nastavení služby Synchronizace souborů Azure musí být ověřeným uživatelem s oprávněními vlastníka předplatného.
Microsoft Entra ID https://secure.aadcdn.microsoftonline-p.com https://secure.aadcdn.microsoftonline-p.com
(stejná jako adresa URL koncového bodu veřejného cloudu)
K této adrese URL přistupuje knihovna ověřování služby Active Directory, kterou uživatelské rozhraní pro registraci serveru služby Synchronizace souborů Azure využívá k přihlášení správce.
Azure Storage *.core.windows.net *.core.usgovcloudapi.net Když server stáhne soubor, provede přesun dat efektivněji, pokud komunikuje přímo se sdílenou složkou Azure v účtu úložiště. Server má klíč SAS, který umožňuje pouze cílený přístup ke sdílené složce.
Synchronizace souborů Azure *.one.microsoft.com
*.afs.azure.net
*.afs.azure.us Po počáteční registraci serveru obdrží server místní adresu URL pro instanci služby Synchronizace souborů Azure v dané oblasti. Server může pomocí této adresy URL komunikovat přímo a efektivně s instancí, která zpracovává synchronizaci.
Infrastruktura veřejných klíčů Microsoftu https://www.microsoft.com/pki/mscorp/cps
http://crl.microsoft.com/pki/mscorp/crl/
http://mscrl.microsoft.com/pki/mscorp/crl/
http://ocsp.msocsp.com
http://ocsp.digicert.com/
http://crl3.digicert.com/
https://www.microsoft.com/pki/mscorp/cps
http://crl.microsoft.com/pki/mscorp/crl/
http://mscrl.microsoft.com/pki/mscorp/crl/
http://ocsp.msocsp.com
http://ocsp.digicert.com/
http://crl3.digicert.com/
Po instalaci agenta služby Synchronizace souborů Azure se pomocí adresy URL infrastruktury veřejných klíčů (PKI) stáhnou zprostředkující certifikáty potřebné ke komunikaci se službou Synchronizace souborů Azure a sdílenou složkou Azure. Adresa URL protokolu OCSP slouží ke kontrole stavu certifikátu.
Microsoft Update *.update.microsoft.com
*.download.windowsupdate.com
*.ctldl.windowsupdate.com
*.dl.delivery.mp.microsoft.com
*.emdl.ws.microsoft.com
*.update.microsoft.com
*.download.windowsupdate.com
*.ctldl.windowsupdate.com
*.dl.delivery.mp.microsoft.com
*.emdl.ws.microsoft.com
Po instalaci agenta služby Synchronizace souborů Azure se pomocí adres URL služby Microsoft Update stáhnou aktualizace agenta služby Synchronizace souborů Azure.

Důležité

Při povolování provozu do *.afs.azure.net je provoz do synchronizační služby možný pouze. V této doméně nejsou žádné další služby Microsoft. Při povolování provozu do *.one.microsoft.com je provoz z serveru možný nejen do synchronizační služby. V subdoménách je k dispozici mnoho dalších služby Microsoft.

Pokud je *.afs.azure.net nebo *.one.microsoft.com příliš široká, můžete komunikaci serveru omezit tak, že povolíte komunikaci jenom na explicitní regionální instance služby Synchronizace souborů Azure. Které instance se mají zvolit, závisí na oblasti synchronizační služby úložiště, do které jste nasadili a zaregistrovali server. Tato oblast se v následující tabulce nazývá "Adresa URL primárního koncového bodu".

S ohledem na provozní kontinuitu a zotavení po havárii (BCDR) jste možná vytvořili sdílené složky Azure v účtu úložiště, který je nakonfigurovaný pro geograficky redundantní úložiště (GRS). Při dlouhotrvajícím výpadku oblasti tak dojde u sdílených složek Azure k převzetí služeb při selhání do spárované oblasti. Synchronizace souborů Azure využívá stejná oblastní párování jako úložiště. Pokud tedy používáte účty úložiště GRS, musíte povolit další adresy URL, aby server mohl komunikovat s spárovanou oblastí pro Synchronizace souborů Azure. Následující tabulka označuje tuto spárovanou oblast. Kromě toho je potřeba povolit také adresu URL profilu traffic manageru. Tím zajistíte, že se síťový provoz může bezproblémově znovu směrovat do spárované oblasti v případě převzetí služeb při selhání a v následující tabulce se nazývá "Adresa URL zjišťování".

Cloud Oblast Adresa URL primárního koncového bodu Spárovaná oblast Adresa URL zjišťování
Veřejná Austrálie – východ https://australiaeast01.afs.azure.net
https://kailani-aue.one.microsoft.com
Austrálie – jihovýchod https://tm-australiaeast01.afs.azure.net
https://tm-kailani-aue.one.microsoft.com
Veřejná Austrálie – jihovýchod https://australiasoutheast01.afs.azure.net
https://kailani-aus.one.microsoft.com
Austrálie – východ https://tm-australiasoutheast01.afs.azure.net
https://tm-kailani-aus.one.microsoft.com
Veřejná Brazílie – jih https://brazilsouth01.afs.azure.net Středojižní USA https://tm-brazilsouth01.afs.azure.net
Veřejná Střední Kanada https://canadacentral01.afs.azure.net
https://kailani-cac.one.microsoft.com
Kanada – východ https://tm-canadacentral01.afs.azure.net
https://tm-kailani-cac.one.microsoft.com
Veřejná Kanada – východ https://canadaeast01.afs.azure.net
https://kailani-cae.one.microsoft.com
Střední Kanada https://tm-canadaeast01.afs.azure.net
https://tm-kailani.cae.one.microsoft.com
Veřejná Indie – střed https://centralindia01.afs.azure.net
https://kailani-cin.one.microsoft.com
Indie – jih https://tm-centralindia01.afs.azure.net
https://tm-kailani-cin.one.microsoft.com
Veřejná USA – střed https://centralus01.afs.azure.net
https://kailani-cus.one.microsoft.com
USA – východ 2 https://tm-centralus01.afs.azure.net
https://tm-kailani-cus.one.microsoft.com
Platforma Microsoft Azure provozovaná společností 21Vianet Čína – východ 2 https://chinaeast201.afs.azure.cn Čína – sever 2 https://tm-chinaeast201.afs.azure.cn
Platforma Microsoft Azure provozovaná společností 21Vianet Čína – sever 2 https://chinanorth201.afs.azure.cn Čína – východ 2 https://tm-chinanorth201.afs.azure.cn
Veřejná Východní Asie https://eastasia01.afs.azure.net
https://kailani11.one.microsoft.com
Southeast Asia https://tm-eastasia01.afs.azure.net
https://tm-kailani11.one.microsoft.com
Veřejná USA – východ https://eastus01.afs.azure.net
https://kailani1.one.microsoft.com
USA – západ https://tm-eastus01.afs.azure.net
https://tm-kailani1.one.microsoft.com
Veřejná USA – východ 2 https://eastus201.afs.azure.net
https://kailani-ess.one.microsoft.com
USA – střed https://tm-eastus201.afs.azure.net
https://tm-kailani-ess.one.microsoft.com
Veřejná Německo – sever https://germanynorth01.afs.azure.net Německo – středozápad https://tm-germanywestcentral01.afs.azure.net
Veřejná Německo – středozápad https://germanywestcentral01.afs.azure.net Německo – sever https://tm-germanynorth01.afs.azure.net
Veřejná Japonsko – východ https://japaneast01.afs.azure.net Japonsko – západ https://tm-japaneast01.afs.azure.net
Veřejná Japonsko – západ https://japanwest01.afs.azure.net Japonsko – východ https://tm-japanwest01.afs.azure.net
Veřejná Jižní Korea – střed https://koreacentral01.afs.azure.net/ Korea Jih https://tm-koreacentral01.afs.azure.net/
Veřejná Korea Jih https://koreasouth01.afs.azure.net/ Jižní Korea – střed https://tm-koreasouth01.afs.azure.net/
Veřejná USA – středosever https://northcentralus01.afs.azure.net Středojižní USA https://tm-northcentralus01.afs.azure.net
Veřejná Severní Evropa https://northeurope01.afs.azure.net
https://kailani7.one.microsoft.com
West Europe https://tm-northeurope01.afs.azure.net
https://tm-kailani7.one.microsoft.com
Veřejná Středojižní USA https://southcentralus01.afs.azure.net Severní střed USA https://tm-southcentralus01.afs.azure.net
Veřejná Indie – jih https://southindia01.afs.azure.net
https://kailani-sin.one.microsoft.com
Indie – střed https://tm-southindia01.afs.azure.net
https://tm-kailani-sin.one.microsoft.com
Veřejná Southeast Asia https://southeastasia01.afs.azure.net
https://kailani10.one.microsoft.com
Východní Asie https://tm-southeastasia01.afs.azure.net
https://tm-kailani10.one.microsoft.com
Veřejná Švýcarsko – sever https://switzerlandnorth01.afs.azure.net
https://tm-switzerlandnorth01.afs.azure.net
Švýcarsko – západ https://switzerlandwest01.afs.azure.net
https://tm-switzerlandwest01.afs.azure.net
Veřejná Švýcarsko – západ https://switzerlandwest01.afs.azure.net
https://tm-switzerlandwest01.afs.azure.net
Švýcarsko – sever https://switzerlandnorth01.afs.azure.net
https://tm-switzerlandnorth01.afs.azure.net
Veřejná Spojené arabské emiráty – střed https://uaecentral01.afs.azure.net Spojené arabské emiráty – sever https://tm-uaecentral01.afs.azure.net
Veřejná Spojené arabské emiráty – sever https://uaenorth01.afs.azure.net Spojené arabské emiráty – střed https://tm-uaenorth01.afs.azure.net
Veřejná Spojené království – jih https://uksouth01.afs.azure.net
https://kailani-uks.one.microsoft.com
Spojené království – západ https://tm-uksouth01.afs.azure.net
https://tm-kailani-uks.one.microsoft.com
Veřejná Velká Británie – západ https://ukwest01.afs.azure.net
https://kailani-ukw.one.microsoft.com
Velká Británie – jih https://tm-ukwest01.afs.azure.net
https://tm-kailani-ukw.one.microsoft.com
Veřejná Středozápad USA https://westcentralus01.afs.azure.net Západní USA 2 https://tm-westcentralus01.afs.azure.net
Veřejná Západní Evropa https://westeurope01.afs.azure.net
https://kailani6.one.microsoft.com
Severní Evropa https://tm-westeurope01.afs.azure.net
https://tm-kailani6.one.microsoft.com
Veřejná USA – západ https://westus01.afs.azure.net
https://kailani.one.microsoft.com
East US https://tm-westus01.afs.azure.net
https://tm-kailani.one.microsoft.com
Veřejná Západní USA 2 https://westus201.afs.azure.net Středozápad USA https://tm-westus201.afs.azure.net
Státní správa US Gov – Arizona https://usgovarizona01.afs.azure.us US Gov – Texas https://tm-usgovarizona01.afs.azure.us
Státní správa US Gov – Texas https://usgovtexas01.afs.azure.us US Gov – Arizona https://tm-usgovtexas01.afs.azure.us
  • Pokud používáte účet úložiště nakonfigurovaný pro místně redundantní úložiště (LRS) nebo zónově redundantní úložiště (ZRS), stačí povolit adresu URL uvedenou v části Primární adresa URL koncového bodu.

  • Pokud používáte účet úložiště nakonfigurovaný pro GRS, povolte tři adresy URL.

Příklad: Nasadíte synchronizační "West US" službu úložiště a zaregistrujete server. Adresy URL, které serveru umožní komunikovat v tomto případě, jsou:

  • https://westus01.afs.azure.net (primární koncový bod: USA – západ)
  • https://eastus01.afs.azure.net (spárovaná oblast převzetí služeb při selhání: USA – východ)
  • https://tm-westus01.afs.azure.net (adresa URL zjišťování primární oblasti)

Seznam povolených IP adres služby Synchronizace souborů Azure

Služba Synchronizace souborů Azure podporuje použití značek služeb, které představují skupinu předpon IP adres pro danou službu Azure. Pomocí značek služeb můžete vytvářet pravidla brány firewall, která umožňují komunikaci se službou Synchronizace souborů Azure. Značka služby pro Synchronizace souborů Azure je StorageSyncService.

Pokud používáte Synchronizace souborů Azure v Rámci Azure, můžete k povolení provozu použít název značky služby přímo ve skupině zabezpečení sítě. Další informace o tom, jak to udělat, najdete v tématu Skupiny zabezpečení sítě.

Pokud používáte Synchronizace souborů Azure místně, můžete pomocí rozhraní API značky služby získat konkrétní rozsahy IP adres pro seznam povolených bran firewall. Tyto informace můžete získat dvěma způsoby:

Vzhledem k tomu, že rozhraní API pro zjišťování značek služeb nemusí být aktualizováno tak často, jako jsou dokumenty JSON publikované na webu Microsoft Download Center, doporučujeme použít dokument JSON k aktualizaci seznamu povolených místních bran firewall. To provedete takto:

# The specific region to get the IP address ranges for. Replace westus2 with the desired region code 
# from Get-AzLocation.
$region = "westus2"

# The service tag for Azure File Sync. Do not change unless you're adapting this
# script for another service.
$serviceTag = "StorageSyncService"

# Download date is the string matching the JSON document on the Download Center. 
$possibleDownloadDates = 0..7 | `
    ForEach-Object { [System.DateTime]::Now.AddDays($_ * -1).ToString("yyyyMMdd") }

# Verify the provided region
$validRegions = Get-AzLocation | `
    Where-Object { $_.Providers -contains "Microsoft.StorageSync" } | `
    Select-Object -ExpandProperty Location

if ($validRegions -notcontains $region) {
    Write-Error `
            -Message "The specified region $region is not available. Either Azure File Sync is not deployed there or the region does not exist." `
            -ErrorAction Stop
}

# Get the Azure cloud. This should automatically based on the context of 
# your Az PowerShell login, however if you manually need to populate, you can find
# the correct values using Get-AzEnvironment.
$azureCloud = Get-AzContext | `
    Select-Object -ExpandProperty Environment | `
    Select-Object -ExpandProperty Name

# Build the download URI
$downloadUris = @()
switch($azureCloud) {
    "AzureCloud" { 
        $downloadUris = $possibleDownloadDates | ForEach-Object {  
            "https://download.microsoft.com/download/7/1/D/71D86715-5596-4529-9B13-DA13A5DE5B63/ServiceTags_Public_$_.json"
        }
    }

    "AzureUSGovernment" {
        $downloadUris = $possibleDownloadDates | ForEach-Object { 
            "https://download.microsoft.com/download/6/4/D/64DB03BF-895B-4173-A8B1-BA4AD5D4DF22/ServiceTags_AzureGovernment_$_.json"
        }
    }

    "AzureChinaCloud" {
        $downloadUris = $possibleDownloadDates | ForEach-Object { 
            "https://download.microsoft.com/download/9/D/0/9D03B7E2-4B80-4BF3-9B91-DA8C7D3EE9F9/ServiceTags_China_$_.json"
        }
    }

    "AzureGermanCloud" {
        $downloadUris = $possibleDownloadDates | ForEach-Object { 
            "https://download.microsoft.com/download/0/7/6/076274AB-4B0B-4246-A422-4BAF1E03F974/ServiceTags_AzureGermany_$_.json"
        }
    }

    default {
        Write-Error -Message "Unrecognized Azure Cloud: $_" -ErrorAction Stop
    }
}

# Find most recent file
$found = $false 
foreach($downloadUri in $downloadUris) {
    try { $response = Invoke-WebRequest -Uri $downloadUri -UseBasicParsing } catch { }
    if ($response.StatusCode -eq 200) {
        $found = $true
        break
    }
}

if ($found) {
    # Get the raw JSON 
    $content = [System.Text.Encoding]::UTF8.GetString($response.Content)

    # Parse the JSON
    $serviceTags = ConvertFrom-Json -InputObject $content -Depth 100

    # Get the specific $ipAddressRanges
    $ipAddressRanges = $serviceTags | `
        Select-Object -ExpandProperty values | `
        Where-Object { $_.id -eq "$serviceTag.$region" } | `
        Select-Object -ExpandProperty properties | `
        Select-Object -ExpandProperty addressPrefixes
} else {
    # If the file cannot be found, that means there hasn't been an update in
    # more than a week. Please verify the download URIs are still accurate
    # by checking https://learn.microsoft.com/azure/virtual-network/service-tags-overview
    Write-Verbose -Message "JSON service tag file not found."
    return
}

Rozsahy $ipAddressRanges IP adres pak můžete použít k aktualizaci brány firewall. Informace o tom, jak aktualizovat bránu firewall, najdete na webu brány firewall nebo síťového zařízení.

Test síťového připojení ke koncovým bodům služeb

Jakmile je server zaregistrovaný ve službě Synchronizace souborů Azure, můžete rutinu Test-StorageSyncNetworkConnectivity a ServerRegistration.exe použít k otestování komunikace se všemi koncovými body (adresami URL) specifickými pro tento server. Tato rutina může pomoct s řešením potíží, když neúplná komunikace brání serveru v plné práci s Synchronizace souborů Azure a dá se použít k vyladění konfigurace proxy serveru a brány firewall.

Pokud chcete spustit test připojení k síti, spusťte následující příkazy PowerShellu:

Import-Module "C:\Program Files\Azure\StorageSyncAgent\StorageSync.Management.ServerCmdlets.dll"
Test-StorageSyncNetworkConnectivity

Pokud test selže, shromážděte trasování ladění WinHTTP pro řešení potíží: netsh trace start scenario=InternetClient_dbg capture=yes overwrite=yes maxsize=1024

Znovu spusťte test připojení k síti a pak zastavte shromažďování trasování: netsh trace stop

Vložte vygenerovaný NetTrace.etl soubor do archivu ZIP, otevřete případ podpory a soubor nasdílejte s podporou.

Souhrnné omezení a omezení rizik

Seznamy uvedené dříve v tomto dokumentu obsahují adresy URL Synchronizace souborů Azure aktuálně komunikují. Brány firewall musí být schopné povolit odchozí provoz do těchto domén. Microsoft se snaží tento seznam aktualizovat.

Nastavení pravidel brány firewall pro omezení domény může být měřítkem pro zlepšení zabezpečení. Pokud se tyto konfigurace brány firewall použijí, mějte na paměti, že se přidají adresy URL a můžou se dokonce v průběhu času měnit. Pravidelně se podívejte na tento článek.

Další kroky