Sdílet prostřednictvím


Nastavení proxy a brány firewall Azure File Sync

Synchronizace souborů Azure propojuje místní servery se službou Azure Files a umožňuje synchronizaci s více lokalitami a funkce vrstvení cloudu. Proto musí být místní server připojený k internetu. Správce IT musí rozhodnout, jaká je nejlepší cesta, aby se server dostal do cloudových služeb Azure.

Tento článek poskytuje přehled o konkrétních požadavcích a možnostech, které jsou k dispozici pro úspěšné a bezpečné připojení serveru k Synchronizaci souborů Azure.

Doporučujeme si přečíst důležité informace o sítích Synchronizace souborů Azure před tím, než si přečtete tento postup.

Přehled

Synchronizace souborů Azure funguje jako služba orchestrace mezi Windows Serverem, sdílenou složkou Azure a několika dalšími službami Azure pro synchronizaci dat, jak je popsáno ve vaší skupině synchronizace. Aby Synchronizace souborů Azure fungovala správně, budete muset nakonfigurovat servery tak, aby komunikovali s následujícími službami Azure:

  • Azure Storage
  • Synchronizace souborů Azure
  • Azure Resource Manager
  • Ověřovací služby

Poznámka:

Agent Synchronizace souborů Azure na Windows Serveru zahájí všechny požadavky na cloudové služby, což znamená, že z hlediska brány firewall je třeba zvážit pouze odchozí provoz. Žádná služba Azure neicializuje připojení k agentu Synchronizace souborů Azure.

Přístavy

Synchronizace souborů Azure přesouvá data a metadata souborů výhradně přes HTTPS a vyžaduje, aby byl port 443 otevřený pro odchozí provoz. Veškerý provoz je proto šifrovaný.

Sítě a speciální připojení k Azure

Agent Synchronizace souborů Azure nemá žádné požadavky týkající se speciálních kanálů, jako je ExpressRoute atd. do Azure.

Synchronizace souborů Azure bude fungovat všemi dostupnými prostředky, které umožňují přístup k Azure, a automaticky se přizpůsobí charakteristikám sítě, jako je šířka pásma a latence, a nabízí kontrolu nad správcem pro vyladění.

Zprostředkovatel

Synchronizace souborů Azure podporuje nastavení proxy serveru specifického pro jednotlivé aplikace a počítače.

Nastavení proxy serveru specifického pro aplikaci umožňují konfiguraci proxy serveru speciálně pro přenosy synchronizace souborů Azure. Nastavení proxy serveru specifického pro aplikaci jsou podporována v agentu verze 4.0.1.0 nebo novější a dá se nakonfigurovat během instalace agenta nebo pomocí rutiny PowerShellu Set-StorageSyncProxyConfiguration . Pomocí rutiny Get-StorageSyncProxyConfiguration můžete vrátit všechna nastavení proxy serveru, která jsou aktuálně nakonfigurovaná. Prázdný výsledek značí, že nejsou nakonfigurovaná žádná nastavení proxy serveru. Pokud chcete odebrat existující konfiguraci proxy serveru, použijte tuto rutinu Remove-StorageSyncProxyConfiguration .

příkazů PowerShellu pro konfiguraci nastavení proxy serveru pro konkrétní aplikaci:

Import-Module "C:\Program Files\Azure\StorageSyncAgent\StorageSync.Management.ServerCmdlets.dll"
Set-StorageSyncProxyConfiguration -Address <url> -Port <port number> -ProxyCredential <credentials>

Pokud například proxy server vyžaduje ověřování pomocí uživatelského jména a hesla, spusťte následující příkazy PowerShellu:

# IP address or name of the proxy server.
$Address="http://127.0.0.1"

# The port to use for the connection to the proxy.
$Port=8080

# The user name for a proxy.
$UserName="user_name"

# Please type or paste a string with a password for the proxy.
$SecurePassword = Read-Host -AsSecureString

$Creds = New-Object System.Management.Automation.PSCredential ($UserName, $SecurePassword)

# Please verify that you have entered the password correctly.
Write-Host $Creds.GetNetworkCredential().Password

Import-Module "C:\Program Files\Azure\StorageSyncAgent\StorageSync.Management.ServerCmdlets.dll"

Set-StorageSyncProxyConfiguration -Address $Address -Port $Port -ProxyCredential $Creds

Nastavení proxy serveru na celém počítači je pro agenta Synchronizace souborů Azure transparentní, protože celý provoz serveru se směruje přes proxy server.

Pokud chcete nakonfigurovat nastavení proxy serveru pro celý počítač, postupujte následovně:

  1. Konfigurace nastavení proxy serveru pro aplikace .NET

    • Upravte tyto dva soubory:
      C:\Windows\Microsoft.NET\Framework64\v4.0.30319\Config\machine.config
      C:\Windows\Microsoft.NET\Framework\v4.0.30319\Config\machine.config

    • <Do souborů machine.config přidejte oddíl system.net> (pod <oddíl system.serviceModel>). Změňte 127.0.01:8888 na IP adresu a port proxy serveru.

      <system.net>
         <defaultProxy enabled="true" useDefaultCredentials="true">
           <proxy autoDetect="false" bypassonlocal="false" proxyaddress="http://127.0.0.1:8888" usesystemdefault="false" />
         </defaultProxy>
      </system.net>
      
  2. Nastavení proxy serveru WinHTTP

    Poznámka:

    Existuje několik metod (WPAD, soubor PAC, netsh atd.) ke konfiguraci Windows Serveru pro použití proxy serveru. Níže uvedené kroky popisují, jak nakonfigurovat nastavení proxy serveru pomocí netsh, přičemž je podporována jakákoli metoda uvedená v části Konfigurace nastavení proxy serveru v dokumentaci k Windows.

    • Spuštěním následujícího příkazu z příkazového řádku se zvýšenými oprávněními nebo PowerShellu zobrazte existující nastavení proxy serveru:

      netsh winhttp show proxy

    • Spuštěním následujícího příkazu z příkazového řádku se zvýšenými oprávněními nebo PowerShellu nastavte nastavení proxy serveru (změňte 127.0.01:8888 na IP adresu a port proxy serveru):

      netsh winhttp set proxy 127.0.0.1:8888

  3. Restartujte službu agenta synchronizace úložiště spuštěním následujícího příkazu z příkazového řádku se zvýšenými oprávněními nebo PowerShellu:

    net stop filesyncsvc

    Poznámka: Služba Agent synchronizace úložiště (filesyncsvc) se po zastavení automaticky spustí.

Firewall (síťová brána)

Jak je uvedeno v předchozí části, port 443 musí být otevřený odchozí. Na základě zásad ve vašem datacentru, větvi nebo oblasti může být potřeba nebo vyžadovat další omezení provozu přes tento port na konkrétní domény.

Následující tabulka popisuje požadované domény pro komunikaci:

Služba Koncový bod veřejného cloudu Azure Government endpoint Použití
Azure Resource Manager https://management.azure.com https://management.usgovcloudapi.net Jakékoli volání uživatele (například PowerShell) míří na tuto adresu URL nebo jí prochází, včetně počátečního volání registrace serveru.
Microsoft Entra ID https://login.windows.net
https://login.microsoftonline.com
https://aadcdn.msftauth.net
https://login.microsoftonline.us Volání Azure Resource Manageru musí provádět ověřený uživatel. Aby bylo úspěšné, používá se k ověřování uživatelů tato adresa URL.
Microsoft Entra ID https://graph.microsoft.com/ https://graph.microsoft.com/ V rámci nasazení služby Synchronizace souborů Azure se ve službě Microsoft Entra ID subskripce vytvoří aplikační objekt. K tomu se používá tato adresa URL. Tento instanční objekt se používá k delegování minimální sady oprávnění ke službě Synchronizace souborů Azure. Uživatel provádějící počáteční nastavení služby Synchronizace souborů Azure musí být ověřeným uživatelem s oprávněními vlastníka předplatného.
Microsoft Entra ID https://secure.aadcdn.microsoftonline-p.com https://secure.aadcdn.microsoftonline-p.com
(stejná jako adresa URL koncového bodu veřejného cloudu)
K této adrese URL přistupuje knihovna ověřování služby Active Directory, kterou uživatelské rozhraní pro registraci serveru služby Synchronizace souborů Azure využívá k přihlášení správce.
Azure Storage *.core.windows.net *.core.usgovcloudapi.net Když server stáhne soubor, provede přesun dat efektivněji, pokud komunikuje přímo se sdílenou složkou Azure v účtu úložiště. Server má klíč SAS, který umožňuje pouze cílený přístup ke sdílené složce.
Synchronizace souborů Azure *.one.microsoft.com
*.afs.azure.net
*.afs.azure.us Po počáteční registraci serveru obdrží server místní adresu URL pro instanci služby Synchronizace souborů Azure v dané oblasti. Server může pomocí této adresy URL komunikovat přímo a efektivně s instancí, která zpracovává synchronizaci.
Infrastruktura veřejných klíčů Microsoftu https://www.microsoft.com/pki/mscorp/cps
http://crl.microsoft.com/pki/mscorp/crl/
http://mscrl.microsoft.com/pki/mscorp/crl/
http://ocsp.msocsp.com
http://ocsp.digicert.com/
http://crl3.digicert.com/
https://www.microsoft.com/pki/mscorp/cps
http://crl.microsoft.com/pki/mscorp/crl/
http://mscrl.microsoft.com/pki/mscorp/crl/
http://ocsp.msocsp.com
http://ocsp.digicert.com/
http://crl3.digicert.com/
Po instalaci agenta služby Synchronizace souborů Azure se pomocí adresy URL infrastruktury veřejných klíčů (PKI) stáhnou zprostředkující certifikáty potřebné ke komunikaci se službou Synchronizace souborů Azure a sdílenou složkou Azure. Adresa URL protokolu OCSP slouží ke kontrole stavu certifikátu.
Microsoft Update *.update.microsoft.com
*.download.windowsupdate.com
*.ctldl.windowsupdate.com
*.dl.delivery.mp.microsoft.com
*.emdl.ws.microsoft.com
*.update.microsoft.com
*.download.windowsupdate.com
*.ctldl.windowsupdate.com
*.dl.delivery.mp.microsoft.com
*.emdl.ws.microsoft.com
Po instalaci agenta služby Synchronizace souborů Azure se pomocí adres URL služby Microsoft Update stáhnou aktualizace agenta služby Synchronizace souborů Azure.

Důležité

Při povolování provozu do *.afs.azure.net je provoz možný pouze do synchronizační služby. V této doméně nejsou žádné další služby Microsoftu. Při povolování provozu na *.one.microsoft.com je z serveru možný provoz nejen do synchronizační služby. V subdoménách je k dispozici mnoho dalších služeb Microsoftu.

Pokud je *.afs.azure.net nebo *.one.microsoft.com příliš široká, můžete komunikaci serveru omezit tak, že povolíte komunikaci jenom na explicitní regionální instance služby Synchronizace souborů Azure. Které instance se mají zvolit, závisí na oblasti synchronizační služby úložiště, do které jste nasadili a zaregistrovali server. Tato oblast se v následující tabulce nazývá "Adresa URL primárního koncového bodu".

S ohledem na provozní kontinuitu a zotavení po havárii (BCDR) jste možná vytvořili sdílené složky Azure v účtu úložiště, který je nakonfigurovaný pro geograficky redundantní úložiště (GRS). Pokud k tomu dojde, vaše sdílené složky Azure při dlouhotrvajícím výpadku oblasti převezmou služby do spárovaného regionu. Synchronizace souborů Azure využívá stejná oblastní párování jako úložiště. Pokud tedy používáte účty úložiště GRS, musíte povolit další adresy URL, aby server mohl komunikovat s spárovanou oblastí pro Synchronizaci souborů Azure. Následující tabulka označuje tuto spárovanou oblast. Kromě toho je potřeba povolit také adresu URL profilu traffic manageru. Tím zajistíte, že se síťový provoz při selhání může bezproblémově směrovat do spárované oblasti a v tabulce níže je tento pojem označen jako "Adresa URL zjišťování".

Mrak Región Adresa URL primárního koncového bodu Spárovaná oblast Adresa URL detekce
Veřejný Austrálie – východ https://australiaeast01.afs.azure.net
https://kailani-aue.one.microsoft.com
Austrálie – jihovýchod https://tm-australiaeast01.afs.azure.net
https://tm-kailani-aue.one.microsoft.com
Veřejný Austrálie – jihovýchod https://australiasoutheast01.afs.azure.net
https://kailani-aus.one.microsoft.com
Austrálie – východ https://tm-australiasoutheast01.afs.azure.net
https://tm-kailani-aus.one.microsoft.com
Veřejný Brazílie – jih https://brazilsouth01.afs.azure.net Jižní střed USA https://tm-brazilsouth01.afs.azure.net
Veřejný Střední Kanada https://canadacentral01.afs.azure.net
https://kailani-cac.one.microsoft.com
Kanada – východ https://tm-canadacentral01.afs.azure.net
https://tm-kailani-cac.one.microsoft.com
Veřejný Kanada – východ https://canadaeast01.afs.azure.net
https://kailani-cae.one.microsoft.com
Střední Kanada https://tm-canadaeast01.afs.azure.net
https://tm-kailani.cae.one.microsoft.com
Veřejný Střední Indie https://centralindia01.afs.azure.net
https://kailani-cin.one.microsoft.com
Indie – jih https://tm-centralindia01.afs.azure.net
https://tm-kailani-cin.one.microsoft.com
Veřejný Střední USA https://centralus01.afs.azure.net
https://kailani-cus.one.microsoft.com
Východní USA 2 https://tm-centralus01.afs.azure.net
https://tm-kailani-cus.one.microsoft.com
Platforma Microsoft Azure provozovaná společností 21Vianet Čína – východ 2 https://chinaeast201.afs.azure.cn Čína – sever 2 https://tm-chinaeast201.afs.azure.cn
Platforma Microsoft Azure provozovaná společností 21Vianet Čína – sever 2 https://chinanorth201.afs.azure.cn Čína – východ 2 https://tm-chinanorth201.afs.azure.cn
Veřejný Východní Asie https://eastasia01.afs.azure.net
https://kailani11.one.microsoft.com
Jihovýchodní Asie https://tm-eastasia01.afs.azure.net
https://tm-kailani11.one.microsoft.com
Veřejný Východní USA https://eastus01.afs.azure.net
https://kailani1.one.microsoft.com
USA – západ https://tm-eastus01.afs.azure.net
https://tm-kailani1.one.microsoft.com
Veřejný Východní USA 2 https://eastus201.afs.azure.net
https://kailani-ess.one.microsoft.com
Střední USA https://tm-eastus201.afs.azure.net
https://tm-kailani-ess.one.microsoft.com
Veřejný Německo – sever https://germanynorth01.afs.azure.net Německo – středozápad https://tm-germanywestcentral01.afs.azure.net
Veřejný Německo – středozápad https://germanywestcentral01.afs.azure.net Německo – sever https://tm-germanynorth01.afs.azure.net
Veřejný Japonsko – východ https://japaneast01.afs.azure.net Japonsko – západ https://tm-japaneast01.afs.azure.net
Veřejný Japonsko – západ https://japanwest01.afs.azure.net Japonsko – východ https://tm-japanwest01.afs.azure.net
Veřejný Jižní Korea – střed https://koreacentral01.afs.azure.net/ Korea – jih https://tm-koreacentral01.afs.azure.net/
Veřejný Korea – jih https://koreasouth01.afs.azure.net/ Jižní Korea – střed https://tm-koreasouth01.afs.azure.net/
Veřejný Severní střed USA https://northcentralus01.afs.azure.net Jižní střed USA https://tm-northcentralus01.afs.azure.net
Veřejný Severní Evropa https://northeurope01.afs.azure.net
https://kailani7.one.microsoft.com
Západní Evropa https://tm-northeurope01.afs.azure.net
https://tm-kailani7.one.microsoft.com
Veřejný Jižní střed USA https://southcentralus01.afs.azure.net Severní střed USA https://tm-southcentralus01.afs.azure.net
Veřejný Indie – jih https://southindia01.afs.azure.net
https://kailani-sin.one.microsoft.com
Střední Indie https://tm-southindia01.afs.azure.net
https://tm-kailani-sin.one.microsoft.com
Veřejný Jihovýchodní Asie https://southeastasia01.afs.azure.net
https://kailani10.one.microsoft.com
Východní Asie https://tm-southeastasia01.afs.azure.net
https://tm-kailani10.one.microsoft.com
Veřejný Švýcarsko – sever https://switzerlandnorth01.afs.azure.net
https://tm-switzerlandnorth01.afs.azure.net
Švýcarsko – západ https://switzerlandwest01.afs.azure.net
https://tm-switzerlandwest01.afs.azure.net
Veřejný Švýcarsko – západ https://switzerlandwest01.afs.azure.net
https://tm-switzerlandwest01.afs.azure.net
Švýcarsko – sever https://switzerlandnorth01.afs.azure.net
https://tm-switzerlandnorth01.afs.azure.net
Veřejný Spojené arabské emiráty – střed https://uaecentral01.afs.azure.net Spojené arabské emiráty – sever https://tm-uaecentral01.afs.azure.net
Veřejný Spojené arabské emiráty – sever https://uaenorth01.afs.azure.net Spojené arabské emiráty – střed https://tm-uaenorth01.afs.azure.net
Veřejný Spojené království – jih https://uksouth01.afs.azure.net
https://kailani-uks.one.microsoft.com
Velká Británie – západ https://tm-uksouth01.afs.azure.net
https://tm-kailani-uks.one.microsoft.com
Veřejný Velká Británie – západ https://ukwest01.afs.azure.net
https://kailani-ukw.one.microsoft.com
Spojené království – jih https://tm-ukwest01.afs.azure.net
https://tm-kailani-ukw.one.microsoft.com
Veřejný Středozápad USA https://westcentralus01.afs.azure.net Západ USA 2 https://tm-westcentralus01.afs.azure.net
Veřejný Západní Evropa https://westeurope01.afs.azure.net
https://kailani6.one.microsoft.com
Severní Evropa https://tm-westeurope01.afs.azure.net
https://tm-kailani6.one.microsoft.com
Veřejný USA – západ https://westus01.afs.azure.net
https://kailani.one.microsoft.com
Východní USA https://tm-westus01.afs.azure.net
https://tm-kailani.one.microsoft.com
Veřejný Západ USA 2 https://westus201.afs.azure.net Středozápad USA https://tm-westus201.afs.azure.net
Státní správa Vláda USA – Arizona https://usgovarizona01.afs.azure.us Vláda USA Texas https://tm-usgovarizona01.afs.azure.us
Státní správa Vláda USA Texas https://usgovtexas01.afs.azure.us Vláda USA – Arizona https://tm-usgovtexas01.afs.azure.us
  • Pokud používáte účet úložiště nakonfigurovaný pro místně redundantní úložiště (LRS) nebo zónově redundantní úložiště (ZRS), stačí povolit adresu URL uvedenou v části Primární adresa URL koncového bodu.

  • Pokud používáte účet úložiště nakonfigurovaný pro GRS, povolte tři adresy URL.

Příklad: Nasadíte službu synchronizace "West US" úložiště a zaregistrujete server. Adresy URL, které serveru umožní komunikovat v tomto případě, jsou:

  • https://westus01.afs.azure.net (primární koncový bod: USA – západ)
  • https://eastus01.afs.azure.net (spárovaná oblast převzetí služeb při selhání: USA – východ)
  • https://tm-westus01.afs.azure.net (adresa URL zjišťování primárního regionu)

Seznam povolených IP adres služby Synchronizace souborů Azure

Služba Synchronizace souborů Azure podporuje použití značek služeb, které představují skupinu předpon IP adres pro danou službu Azure. Pomocí značek služeb můžete vytvářet pravidla brány firewall, která umožňují komunikaci se službou Synchronizace souborů Azure. Značka služby pro Synchronizaci souborů Azure je StorageSyncService.

Pokud používáte Synchronizaci souborů Azure v rámci Azure, můžete ve skupině zabezpečení sítě použít přímo název značky služby k povolení provozu. Další informace o tom, jak to udělat, najdete v tématu Skupiny zabezpečení sítě.

Pokud používáte místní synchronizaci souborů Azure, můžete pomocí rozhraní API značek služeb získat konkrétní rozsahy IP adres pro seznam povolených adres vaší brány firewall. Tyto informace můžete získat dvěma způsoby:

Vzhledem k tomu, že rozhraní API pro zjišťování značek služeb nemusí být aktualizováno tak často jako dokumenty JSON publikované na Microsoft Download Center, doporučujeme použít dokument JSON k aktualizaci seznamu povolení místního firewallu. To lze provést následujícím způsobem:

# The specific region to get the IP address ranges for. Replace westus2 with the desired region code 
# from Get-AzLocation.
$region = "westus2"

# The service tag for Azure File Sync. Don't change unless you're adapting this
# script for another service.
$serviceTag = "StorageSyncService"

# Download date is the string matching the JSON document on the Download Center. 
$possibleDownloadDates = 0..7 | `
    ForEach-Object { [System.DateTime]::Now.AddDays($_ * -1).ToString("yyyyMMdd") }

# Verify the provided region
$validRegions = Get-AzLocation | `
    Where-Object { $_.Providers -contains "Microsoft.StorageSync" } | `
    Select-Object -ExpandProperty Location

if ($validRegions -notcontains $region) {
    Write-Error `
            -Message "The specified region $region isn't available. Either Azure File Sync isn't deployed there or the region doesn't exist." `
            -ErrorAction Stop
}

# Get the Azure cloud. This should automatically based on the context of 
# your Az PowerShell login, however if you manually need to populate, you can find
# the correct values using Get-AzEnvironment.
$azureCloud = Get-AzContext | `
    Select-Object -ExpandProperty Environment | `
    Select-Object -ExpandProperty Name

# Build the download URI
$downloadUris = @()
switch($azureCloud) {
    "AzureCloud" { 
        $downloadUris = $possibleDownloadDates | ForEach-Object {  
            "https://download.microsoft.com/download/7/1/D/71D86715-5596-4529-9B13-DA13A5DE5B63/ServiceTags_Public_$_.json"
        }
    }

    "AzureUSGovernment" {
        $downloadUris = $possibleDownloadDates | ForEach-Object { 
            "https://download.microsoft.com/download/6/4/D/64DB03BF-895B-4173-A8B1-BA4AD5D4DF22/ServiceTags_AzureGovernment_$_.json"
        }
    }

    "AzureChinaCloud" {
        $downloadUris = $possibleDownloadDates | ForEach-Object { 
            "https://download.microsoft.com/download/9/D/0/9D03B7E2-4B80-4BF3-9B91-DA8C7D3EE9F9/ServiceTags_China_$_.json"
        }
    }

    "AzureGermanCloud" {
        $downloadUris = $possibleDownloadDates | ForEach-Object { 
            "https://download.microsoft.com/download/0/7/6/076274AB-4B0B-4246-A422-4BAF1E03F974/ServiceTags_AzureGermany_$_.json"
        }
    }

    default {
        Write-Error -Message "Unrecognized Azure Cloud: $_" -ErrorAction Stop
    }
}

# Find most recent file
$found = $false 
foreach($downloadUri in $downloadUris) {
    try { $response = Invoke-WebRequest -Uri $downloadUri -UseBasicParsing } catch { }
    if ($response.StatusCode -eq 200) {
        $found = $true
        break
    }
}

if ($found) {
    # Get the raw JSON 
    $content = [System.Text.Encoding]::UTF8.GetString($response.Content)

    # Parse the JSON
    $serviceTags = ConvertFrom-Json -InputObject $content -Depth 100

    # Get the specific $ipAddressRanges
    $ipAddressRanges = $serviceTags | `
        Select-Object -ExpandProperty values | `
        Where-Object { $_.id -eq "$serviceTag.$region" } | `
        Select-Object -ExpandProperty properties | `
        Select-Object -ExpandProperty addressPrefixes
} else {
    # If the file cannot be found, that means there hasn't been an update in
    # more than a week. Please verify the download URIs are still accurate
    # by checking https://learn.microsoft.com/azure/virtual-network/service-tags-overview
    Write-Verbose -Message "JSON service tag file not found."
    return
}

IP adresní rozsahy v $ipAddressRanges pak můžete použít k aktualizaci brány firewall. Pro zjištění informací o tom, jak aktualizovat váš firewall, navštivte webovou stránku vašeho firewallu nebo síťového zařízení.

Test síťového připojení ke koncovým bodům služeb

Jakmile je server zaregistrovaný ve službě Synchronizace souborů Azure, můžete rutinu Test-StorageSyncNetworkConnectivity a ServerRegistration.exe použít k otestování komunikace se všemi koncovými body (adresami URL) specifickými pro tento server. Tato rutina může pomoct při řešení potíží, když neúplná komunikace brání serveru v plné spolupráci se synchronizací souborů Azure a dá se použít k vyladění konfigurace proxy serveru a brány firewall.

Pokud chcete spustit test připojení k síti, spusťte následující příkazy PowerShellu:

Import-Module "C:\Program Files\Azure\StorageSyncAgent\StorageSync.Management.ServerCmdlets.dll"
Test-StorageSyncNetworkConnectivity

Pokud test selže, shromážděte ladící záznamy WinHTTP pro řešení potíží: netsh trace start scenario=InternetClient_dbg capture=yes overwrite=yes maxsize=1024

Znovu spusťte test připojení k síti a pak zastavte sledování tras: netsh trace stop

Vložte vygenerovaný NetTrace.etl soubor do archivu ZIP, otevřete případ podpory a soubor nasdílejte s podporou.

Souhrn a omezení rizik

Seznamy uvedené dříve v tomto dokumentu obsahují adresy URL, se kterými aktuálně komunikuje Synchronizace souborů Azure. Brány firewall musí být schopné povolit odchozí provoz do těchto domén. Microsoft se snaží tento seznam aktualizovat.

Nastavení pravidel brány firewall pro omezení domény může být měřítkem pro zlepšení zabezpečení. Pokud se tyto konfigurace firewallu použijí, mějte na paměti, že se přidají URL adresy a mohou se časem změnit. Pravidelně se podívejte na tento článek.

Další kroky