Poznámka
Přístup k této stránce vyžaduje autorizaci. Můžete se zkusit přihlásit nebo změnit adresáře.
Přístup k této stránce vyžaduje autorizaci. Můžete zkusit změnit adresáře.
Synchronizace souborů Azure propojuje místní servery se službou Azure Files a umožňuje synchronizaci s více lokalitami a funkce vrstvení cloudu. Proto musí být místní server připojený k internetu. Správce IT musí rozhodnout, jaká je nejlepší cesta, aby se server dostal do cloudových služeb Azure.
Tento článek poskytuje přehled o konkrétních požadavcích a možnostech, které jsou k dispozici pro úspěšné a bezpečné připojení serveru k Synchronizaci souborů Azure.
Doporučujeme si přečíst důležité informace o sítích Synchronizace souborů Azure před tím, než si přečtete tento postup.
Přehled
Synchronizace souborů Azure funguje jako služba orchestrace mezi Windows Serverem, sdílenou složkou Azure a několika dalšími službami Azure pro synchronizaci dat, jak je popsáno ve vaší skupině synchronizace. Aby Synchronizace souborů Azure fungovala správně, budete muset nakonfigurovat servery tak, aby komunikovali s následujícími službami Azure:
- Azure Storage
- Synchronizace souborů Azure
- Azure Resource Manager
- Ověřovací služby
Poznámka:
Agent Synchronizace souborů Azure na Windows Serveru zahájí všechny požadavky na cloudové služby, což znamená, že z hlediska brány firewall je třeba zvážit pouze odchozí provoz. Žádná služba Azure neicializuje připojení k agentu Synchronizace souborů Azure.
Přístavy
Synchronizace souborů Azure přesouvá data a metadata souborů výhradně přes HTTPS a vyžaduje, aby byl port 443 otevřený pro odchozí provoz. Veškerý provoz je proto šifrovaný.
Sítě a speciální připojení k Azure
Agent Synchronizace souborů Azure nemá žádné požadavky týkající se speciálních kanálů, jako je ExpressRoute atd. do Azure.
Synchronizace souborů Azure bude fungovat všemi dostupnými prostředky, které umožňují přístup k Azure, a automaticky se přizpůsobí charakteristikám sítě, jako je šířka pásma a latence, a nabízí kontrolu nad správcem pro vyladění.
Zprostředkovatel
Synchronizace souborů Azure podporuje nastavení proxy serveru specifického pro jednotlivé aplikace a počítače.
Nastavení proxy serveru specifického pro aplikaci umožňují konfiguraci proxy serveru speciálně pro přenosy synchronizace souborů Azure. Nastavení proxy serveru specifického pro aplikaci jsou podporována v agentu verze 4.0.1.0 nebo novější a dá se nakonfigurovat během instalace agenta nebo pomocí rutiny PowerShellu Set-StorageSyncProxyConfiguration
. Pomocí rutiny Get-StorageSyncProxyConfiguration
můžete vrátit všechna nastavení proxy serveru, která jsou aktuálně nakonfigurovaná. Prázdný výsledek značí, že nejsou nakonfigurovaná žádná nastavení proxy serveru. Pokud chcete odebrat existující konfiguraci proxy serveru, použijte tuto rutinu Remove-StorageSyncProxyConfiguration
.
příkazů PowerShellu pro konfiguraci nastavení proxy serveru pro konkrétní aplikaci:
Import-Module "C:\Program Files\Azure\StorageSyncAgent\StorageSync.Management.ServerCmdlets.dll"
Set-StorageSyncProxyConfiguration -Address <url> -Port <port number> -ProxyCredential <credentials>
Pokud například proxy server vyžaduje ověřování pomocí uživatelského jména a hesla, spusťte následující příkazy PowerShellu:
# IP address or name of the proxy server.
$Address="http://127.0.0.1"
# The port to use for the connection to the proxy.
$Port=8080
# The user name for a proxy.
$UserName="user_name"
# Please type or paste a string with a password for the proxy.
$SecurePassword = Read-Host -AsSecureString
$Creds = New-Object System.Management.Automation.PSCredential ($UserName, $SecurePassword)
# Please verify that you have entered the password correctly.
Write-Host $Creds.GetNetworkCredential().Password
Import-Module "C:\Program Files\Azure\StorageSyncAgent\StorageSync.Management.ServerCmdlets.dll"
Set-StorageSyncProxyConfiguration -Address $Address -Port $Port -ProxyCredential $Creds
Nastavení proxy serveru na celém počítači je pro agenta Synchronizace souborů Azure transparentní, protože celý provoz serveru se směruje přes proxy server.
Pokud chcete nakonfigurovat nastavení proxy serveru pro celý počítač, postupujte následovně:
Konfigurace nastavení proxy serveru pro aplikace .NET
Upravte tyto dva soubory:
C:\Windows\Microsoft.NET\Framework64\v4.0.30319\Config\machine.config
C:\Windows\Microsoft.NET\Framework\v4.0.30319\Config\machine.config<Do souborů machine.config přidejte oddíl system.net> (pod <oddíl system.serviceModel>). Změňte 127.0.01:8888 na IP adresu a port proxy serveru.
<system.net> <defaultProxy enabled="true" useDefaultCredentials="true"> <proxy autoDetect="false" bypassonlocal="false" proxyaddress="http://127.0.0.1:8888" usesystemdefault="false" /> </defaultProxy> </system.net>
Nastavení proxy serveru WinHTTP
Poznámka:
Existuje několik metod (WPAD, soubor PAC, netsh atd.) ke konfiguraci Windows Serveru pro použití proxy serveru. Níže uvedené kroky popisují, jak nakonfigurovat nastavení proxy serveru pomocí
netsh
, přičemž je podporována jakákoli metoda uvedená v části Konfigurace nastavení proxy serveru v dokumentaci k Windows.Spuštěním následujícího příkazu z příkazového řádku se zvýšenými oprávněními nebo PowerShellu zobrazte existující nastavení proxy serveru:
netsh winhttp show proxy
Spuštěním následujícího příkazu z příkazového řádku se zvýšenými oprávněními nebo PowerShellu nastavte nastavení proxy serveru (změňte 127.0.01:8888 na IP adresu a port proxy serveru):
netsh winhttp set proxy 127.0.0.1:8888
Restartujte službu agenta synchronizace úložiště spuštěním následujícího příkazu z příkazového řádku se zvýšenými oprávněními nebo PowerShellu:
net stop filesyncsvc
Poznámka: Služba Agent synchronizace úložiště (filesyncsvc) se po zastavení automaticky spustí.
Firewall (síťová brána)
Jak je uvedeno v předchozí části, port 443 musí být otevřený odchozí. Na základě zásad ve vašem datacentru, větvi nebo oblasti může být potřeba nebo vyžadovat další omezení provozu přes tento port na konkrétní domény.
Následující tabulka popisuje požadované domény pro komunikaci:
Služba | Koncový bod veřejného cloudu | Azure Government endpoint | Použití |
---|---|---|---|
Azure Resource Manager | https://management.azure.com |
https://management.usgovcloudapi.net |
Jakékoli volání uživatele (například PowerShell) míří na tuto adresu URL nebo jí prochází, včetně počátečního volání registrace serveru. |
Microsoft Entra ID | https://login.windows.net https://login.microsoftonline.com https://aadcdn.msftauth.net |
https://login.microsoftonline.us |
Volání Azure Resource Manageru musí provádět ověřený uživatel. Aby bylo úspěšné, používá se k ověřování uživatelů tato adresa URL. |
Microsoft Entra ID | https://graph.microsoft.com/ |
https://graph.microsoft.com/ |
V rámci nasazení služby Synchronizace souborů Azure se ve službě Microsoft Entra ID subskripce vytvoří aplikační objekt. K tomu se používá tato adresa URL. Tento instanční objekt se používá k delegování minimální sady oprávnění ke službě Synchronizace souborů Azure. Uživatel provádějící počáteční nastavení služby Synchronizace souborů Azure musí být ověřeným uživatelem s oprávněními vlastníka předplatného. |
Microsoft Entra ID | https://secure.aadcdn.microsoftonline-p.com |
https://secure.aadcdn.microsoftonline-p.com (stejná jako adresa URL koncového bodu veřejného cloudu) |
K této adrese URL přistupuje knihovna ověřování služby Active Directory, kterou uživatelské rozhraní pro registraci serveru služby Synchronizace souborů Azure využívá k přihlášení správce. |
Azure Storage | *.core.windows.net | *.core.usgovcloudapi.net | Když server stáhne soubor, provede přesun dat efektivněji, pokud komunikuje přímo se sdílenou složkou Azure v účtu úložiště. Server má klíč SAS, který umožňuje pouze cílený přístup ke sdílené složce. |
Synchronizace souborů Azure | *.one.microsoft.com *.afs.azure.net |
*.afs.azure.us | Po počáteční registraci serveru obdrží server místní adresu URL pro instanci služby Synchronizace souborů Azure v dané oblasti. Server může pomocí této adresy URL komunikovat přímo a efektivně s instancí, která zpracovává synchronizaci. |
Infrastruktura veřejných klíčů Microsoftu | https://www.microsoft.com/pki/mscorp/cps http://crl.microsoft.com/pki/mscorp/crl/ http://mscrl.microsoft.com/pki/mscorp/crl/ http://ocsp.msocsp.com http://ocsp.digicert.com/ http://crl3.digicert.com/ |
https://www.microsoft.com/pki/mscorp/cps http://crl.microsoft.com/pki/mscorp/crl/ http://mscrl.microsoft.com/pki/mscorp/crl/ http://ocsp.msocsp.com http://ocsp.digicert.com/ http://crl3.digicert.com/ |
Po instalaci agenta služby Synchronizace souborů Azure se pomocí adresy URL infrastruktury veřejných klíčů (PKI) stáhnou zprostředkující certifikáty potřebné ke komunikaci se službou Synchronizace souborů Azure a sdílenou složkou Azure. Adresa URL protokolu OCSP slouží ke kontrole stavu certifikátu. |
Microsoft Update | *.update.microsoft.com *.download.windowsupdate.com *.ctldl.windowsupdate.com *.dl.delivery.mp.microsoft.com *.emdl.ws.microsoft.com |
*.update.microsoft.com *.download.windowsupdate.com *.ctldl.windowsupdate.com *.dl.delivery.mp.microsoft.com *.emdl.ws.microsoft.com |
Po instalaci agenta služby Synchronizace souborů Azure se pomocí adres URL služby Microsoft Update stáhnou aktualizace agenta služby Synchronizace souborů Azure. |
Důležité
Při povolování provozu do *.afs.azure.net je provoz možný pouze do synchronizační služby. V této doméně nejsou žádné další služby Microsoftu. Při povolování provozu na *.one.microsoft.com je z serveru možný provoz nejen do synchronizační služby. V subdoménách je k dispozici mnoho dalších služeb Microsoftu.
Pokud je *.afs.azure.net nebo *.one.microsoft.com příliš široká, můžete komunikaci serveru omezit tak, že povolíte komunikaci jenom na explicitní regionální instance služby Synchronizace souborů Azure. Které instance se mají zvolit, závisí na oblasti synchronizační služby úložiště, do které jste nasadili a zaregistrovali server. Tato oblast se v následující tabulce nazývá "Adresa URL primárního koncového bodu".
S ohledem na provozní kontinuitu a zotavení po havárii (BCDR) jste možná vytvořili sdílené složky Azure v účtu úložiště, který je nakonfigurovaný pro geograficky redundantní úložiště (GRS). Pokud k tomu dojde, vaše sdílené složky Azure při dlouhotrvajícím výpadku oblasti převezmou služby do spárovaného regionu. Synchronizace souborů Azure využívá stejná oblastní párování jako úložiště. Pokud tedy používáte účty úložiště GRS, musíte povolit další adresy URL, aby server mohl komunikovat s spárovanou oblastí pro Synchronizaci souborů Azure. Následující tabulka označuje tuto spárovanou oblast. Kromě toho je potřeba povolit také adresu URL profilu traffic manageru. Tím zajistíte, že se síťový provoz při selhání může bezproblémově směrovat do spárované oblasti a v tabulce níže je tento pojem označen jako "Adresa URL zjišťování".
Mrak | Región | Adresa URL primárního koncového bodu | Spárovaná oblast | Adresa URL detekce |
---|---|---|---|---|
Veřejný | Austrálie – východ | https://australiaeast01.afs.azure.net https://kailani-aue.one.microsoft.com |
Austrálie – jihovýchod | https://tm-australiaeast01.afs.azure.net https://tm-kailani-aue.one.microsoft.com |
Veřejný | Austrálie – jihovýchod | https://australiasoutheast01.afs.azure.net https://kailani-aus.one.microsoft.com |
Austrálie – východ | https://tm-australiasoutheast01.afs.azure.net https://tm-kailani-aus.one.microsoft.com |
Veřejný | Brazílie – jih | https://brazilsouth01.afs.azure.net | Jižní střed USA | https://tm-brazilsouth01.afs.azure.net |
Veřejný | Střední Kanada | https://canadacentral01.afs.azure.net https://kailani-cac.one.microsoft.com |
Kanada – východ | https://tm-canadacentral01.afs.azure.net https://tm-kailani-cac.one.microsoft.com |
Veřejný | Kanada – východ | https://canadaeast01.afs.azure.net https://kailani-cae.one.microsoft.com |
Střední Kanada | https://tm-canadaeast01.afs.azure.net https://tm-kailani.cae.one.microsoft.com |
Veřejný | Střední Indie | https://centralindia01.afs.azure.net https://kailani-cin.one.microsoft.com |
Indie – jih | https://tm-centralindia01.afs.azure.net https://tm-kailani-cin.one.microsoft.com |
Veřejný | Střední USA | https://centralus01.afs.azure.net https://kailani-cus.one.microsoft.com |
Východní USA 2 | https://tm-centralus01.afs.azure.net https://tm-kailani-cus.one.microsoft.com |
Platforma Microsoft Azure provozovaná společností 21Vianet | Čína – východ 2 | https://chinaeast201.afs.azure.cn | Čína – sever 2 | https://tm-chinaeast201.afs.azure.cn |
Platforma Microsoft Azure provozovaná společností 21Vianet | Čína – sever 2 | https://chinanorth201.afs.azure.cn | Čína – východ 2 | https://tm-chinanorth201.afs.azure.cn |
Veřejný | Východní Asie | https://eastasia01.afs.azure.net https://kailani11.one.microsoft.com |
Jihovýchodní Asie | https://tm-eastasia01.afs.azure.net https://tm-kailani11.one.microsoft.com |
Veřejný | Východní USA | https://eastus01.afs.azure.net https://kailani1.one.microsoft.com |
USA – západ | https://tm-eastus01.afs.azure.net https://tm-kailani1.one.microsoft.com |
Veřejný | Východní USA 2 | https://eastus201.afs.azure.net https://kailani-ess.one.microsoft.com |
Střední USA | https://tm-eastus201.afs.azure.net https://tm-kailani-ess.one.microsoft.com |
Veřejný | Německo – sever | https://germanynorth01.afs.azure.net | Německo – středozápad | https://tm-germanywestcentral01.afs.azure.net |
Veřejný | Německo – středozápad | https://germanywestcentral01.afs.azure.net | Německo – sever | https://tm-germanynorth01.afs.azure.net |
Veřejný | Japonsko – východ | https://japaneast01.afs.azure.net | Japonsko – západ | https://tm-japaneast01.afs.azure.net |
Veřejný | Japonsko – západ | https://japanwest01.afs.azure.net | Japonsko – východ | https://tm-japanwest01.afs.azure.net |
Veřejný | Jižní Korea – střed | https://koreacentral01.afs.azure.net/ | Korea – jih | https://tm-koreacentral01.afs.azure.net/ |
Veřejný | Korea – jih | https://koreasouth01.afs.azure.net/ | Jižní Korea – střed | https://tm-koreasouth01.afs.azure.net/ |
Veřejný | Severní střed USA | https://northcentralus01.afs.azure.net | Jižní střed USA | https://tm-northcentralus01.afs.azure.net |
Veřejný | Severní Evropa | https://northeurope01.afs.azure.net https://kailani7.one.microsoft.com |
Západní Evropa | https://tm-northeurope01.afs.azure.net https://tm-kailani7.one.microsoft.com |
Veřejný | Jižní střed USA | https://southcentralus01.afs.azure.net | Severní střed USA | https://tm-southcentralus01.afs.azure.net |
Veřejný | Indie – jih | https://southindia01.afs.azure.net https://kailani-sin.one.microsoft.com |
Střední Indie | https://tm-southindia01.afs.azure.net https://tm-kailani-sin.one.microsoft.com |
Veřejný | Jihovýchodní Asie | https://southeastasia01.afs.azure.net https://kailani10.one.microsoft.com |
Východní Asie | https://tm-southeastasia01.afs.azure.net https://tm-kailani10.one.microsoft.com |
Veřejný | Švýcarsko – sever | https://switzerlandnorth01.afs.azure.net https://tm-switzerlandnorth01.afs.azure.net |
Švýcarsko – západ | https://switzerlandwest01.afs.azure.net https://tm-switzerlandwest01.afs.azure.net |
Veřejný | Švýcarsko – západ | https://switzerlandwest01.afs.azure.net https://tm-switzerlandwest01.afs.azure.net |
Švýcarsko – sever | https://switzerlandnorth01.afs.azure.net https://tm-switzerlandnorth01.afs.azure.net |
Veřejný | Spojené arabské emiráty – střed | https://uaecentral01.afs.azure.net | Spojené arabské emiráty – sever | https://tm-uaecentral01.afs.azure.net |
Veřejný | Spojené arabské emiráty – sever | https://uaenorth01.afs.azure.net | Spojené arabské emiráty – střed | https://tm-uaenorth01.afs.azure.net |
Veřejný | Spojené království – jih | https://uksouth01.afs.azure.net https://kailani-uks.one.microsoft.com |
Velká Británie – západ | https://tm-uksouth01.afs.azure.net https://tm-kailani-uks.one.microsoft.com |
Veřejný | Velká Británie – západ | https://ukwest01.afs.azure.net https://kailani-ukw.one.microsoft.com |
Spojené království – jih | https://tm-ukwest01.afs.azure.net https://tm-kailani-ukw.one.microsoft.com |
Veřejný | Středozápad USA | https://westcentralus01.afs.azure.net | Západ USA 2 | https://tm-westcentralus01.afs.azure.net |
Veřejný | Západní Evropa | https://westeurope01.afs.azure.net https://kailani6.one.microsoft.com |
Severní Evropa | https://tm-westeurope01.afs.azure.net https://tm-kailani6.one.microsoft.com |
Veřejný | USA – západ | https://westus01.afs.azure.net https://kailani.one.microsoft.com |
Východní USA | https://tm-westus01.afs.azure.net https://tm-kailani.one.microsoft.com |
Veřejný | Západ USA 2 | https://westus201.afs.azure.net | Středozápad USA | https://tm-westus201.afs.azure.net |
Státní správa | Vláda USA – Arizona | https://usgovarizona01.afs.azure.us | Vláda USA Texas | https://tm-usgovarizona01.afs.azure.us |
Státní správa | Vláda USA Texas | https://usgovtexas01.afs.azure.us | Vláda USA – Arizona | https://tm-usgovtexas01.afs.azure.us |
Pokud používáte účet úložiště nakonfigurovaný pro místně redundantní úložiště (LRS) nebo zónově redundantní úložiště (ZRS), stačí povolit adresu URL uvedenou v části Primární adresa URL koncového bodu.
Pokud používáte účet úložiště nakonfigurovaný pro GRS, povolte tři adresy URL.
Příklad: Nasadíte službu synchronizace "West US"
úložiště a zaregistrujete server. Adresy URL, které serveru umožní komunikovat v tomto případě, jsou:
- https://westus01.afs.azure.net (primární koncový bod: USA – západ)
- https://eastus01.afs.azure.net (spárovaná oblast převzetí služeb při selhání: USA – východ)
- https://tm-westus01.afs.azure.net (adresa URL zjišťování primárního regionu)
Seznam povolených IP adres služby Synchronizace souborů Azure
Služba Synchronizace souborů Azure podporuje použití značek služeb, které představují skupinu předpon IP adres pro danou službu Azure. Pomocí značek služeb můžete vytvářet pravidla brány firewall, která umožňují komunikaci se službou Synchronizace souborů Azure. Značka služby pro Synchronizaci souborů Azure je StorageSyncService
.
Pokud používáte Synchronizaci souborů Azure v rámci Azure, můžete ve skupině zabezpečení sítě použít přímo název značky služby k povolení provozu. Další informace o tom, jak to udělat, najdete v tématu Skupiny zabezpečení sítě.
Pokud používáte místní synchronizaci souborů Azure, můžete pomocí rozhraní API značek služeb získat konkrétní rozsahy IP adres pro seznam povolených adres vaší brány firewall. Tyto informace můžete získat dvěma způsoby:
- Aktuální seznam rozsahů IP adres pro všechny služby Azure podporující značky služeb se publikuje každý týden na webu Stažení softwaru společnosti Microsoft ve formě dokumentu JSON. Každý cloud Azure má svůj vlastní dokument JSON s rozsahy IP adres relevantními pro tento cloud:
- Rozhraní API pro zjišťování značek služeb umožňuje programově načíst aktuální seznam značek služeb. Povrch rozhraní API můžete použít na základě vašich předvoleb automatizace:
Vzhledem k tomu, že rozhraní API pro zjišťování značek služeb nemusí být aktualizováno tak často jako dokumenty JSON publikované na Microsoft Download Center, doporučujeme použít dokument JSON k aktualizaci seznamu povolení místního firewallu. To lze provést následujícím způsobem:
# The specific region to get the IP address ranges for. Replace westus2 with the desired region code
# from Get-AzLocation.
$region = "westus2"
# The service tag for Azure File Sync. Don't change unless you're adapting this
# script for another service.
$serviceTag = "StorageSyncService"
# Download date is the string matching the JSON document on the Download Center.
$possibleDownloadDates = 0..7 | `
ForEach-Object { [System.DateTime]::Now.AddDays($_ * -1).ToString("yyyyMMdd") }
# Verify the provided region
$validRegions = Get-AzLocation | `
Where-Object { $_.Providers -contains "Microsoft.StorageSync" } | `
Select-Object -ExpandProperty Location
if ($validRegions -notcontains $region) {
Write-Error `
-Message "The specified region $region isn't available. Either Azure File Sync isn't deployed there or the region doesn't exist." `
-ErrorAction Stop
}
# Get the Azure cloud. This should automatically based on the context of
# your Az PowerShell login, however if you manually need to populate, you can find
# the correct values using Get-AzEnvironment.
$azureCloud = Get-AzContext | `
Select-Object -ExpandProperty Environment | `
Select-Object -ExpandProperty Name
# Build the download URI
$downloadUris = @()
switch($azureCloud) {
"AzureCloud" {
$downloadUris = $possibleDownloadDates | ForEach-Object {
"https://download.microsoft.com/download/7/1/D/71D86715-5596-4529-9B13-DA13A5DE5B63/ServiceTags_Public_$_.json"
}
}
"AzureUSGovernment" {
$downloadUris = $possibleDownloadDates | ForEach-Object {
"https://download.microsoft.com/download/6/4/D/64DB03BF-895B-4173-A8B1-BA4AD5D4DF22/ServiceTags_AzureGovernment_$_.json"
}
}
"AzureChinaCloud" {
$downloadUris = $possibleDownloadDates | ForEach-Object {
"https://download.microsoft.com/download/9/D/0/9D03B7E2-4B80-4BF3-9B91-DA8C7D3EE9F9/ServiceTags_China_$_.json"
}
}
"AzureGermanCloud" {
$downloadUris = $possibleDownloadDates | ForEach-Object {
"https://download.microsoft.com/download/0/7/6/076274AB-4B0B-4246-A422-4BAF1E03F974/ServiceTags_AzureGermany_$_.json"
}
}
default {
Write-Error -Message "Unrecognized Azure Cloud: $_" -ErrorAction Stop
}
}
# Find most recent file
$found = $false
foreach($downloadUri in $downloadUris) {
try { $response = Invoke-WebRequest -Uri $downloadUri -UseBasicParsing } catch { }
if ($response.StatusCode -eq 200) {
$found = $true
break
}
}
if ($found) {
# Get the raw JSON
$content = [System.Text.Encoding]::UTF8.GetString($response.Content)
# Parse the JSON
$serviceTags = ConvertFrom-Json -InputObject $content -Depth 100
# Get the specific $ipAddressRanges
$ipAddressRanges = $serviceTags | `
Select-Object -ExpandProperty values | `
Where-Object { $_.id -eq "$serviceTag.$region" } | `
Select-Object -ExpandProperty properties | `
Select-Object -ExpandProperty addressPrefixes
} else {
# If the file cannot be found, that means there hasn't been an update in
# more than a week. Please verify the download URIs are still accurate
# by checking https://learn.microsoft.com/azure/virtual-network/service-tags-overview
Write-Verbose -Message "JSON service tag file not found."
return
}
IP adresní rozsahy v $ipAddressRanges
pak můžete použít k aktualizaci brány firewall. Pro zjištění informací o tom, jak aktualizovat váš firewall, navštivte webovou stránku vašeho firewallu nebo síťového zařízení.
Test síťového připojení ke koncovým bodům služeb
Jakmile je server zaregistrovaný ve službě Synchronizace souborů Azure, můžete rutinu Test-StorageSyncNetworkConnectivity
a ServerRegistration.exe použít k otestování komunikace se všemi koncovými body (adresami URL) specifickými pro tento server. Tato rutina může pomoct při řešení potíží, když neúplná komunikace brání serveru v plné spolupráci se synchronizací souborů Azure a dá se použít k vyladění konfigurace proxy serveru a brány firewall.
Pokud chcete spustit test připojení k síti, spusťte následující příkazy PowerShellu:
Import-Module "C:\Program Files\Azure\StorageSyncAgent\StorageSync.Management.ServerCmdlets.dll"
Test-StorageSyncNetworkConnectivity
Pokud test selže, shromážděte ladící záznamy WinHTTP pro řešení potíží: netsh trace start scenario=InternetClient_dbg capture=yes overwrite=yes maxsize=1024
Znovu spusťte test připojení k síti a pak zastavte sledování tras: netsh trace stop
Vložte vygenerovaný NetTrace.etl
soubor do archivu ZIP, otevřete případ podpory a soubor nasdílejte s podporou.
Souhrn a omezení rizik
Seznamy uvedené dříve v tomto dokumentu obsahují adresy URL, se kterými aktuálně komunikuje Synchronizace souborů Azure. Brány firewall musí být schopné povolit odchozí provoz do těchto domén. Microsoft se snaží tento seznam aktualizovat.
Nastavení pravidel brány firewall pro omezení domény může být měřítkem pro zlepšení zabezpečení. Pokud se tyto konfigurace firewallu použijí, mějte na paměti, že se přidají URL adresy a mohou se časem změnit. Pravidelně se podívejte na tento článek.