Conexiones de red en el Explorador de Storage

Explorador de Storage usa la red para realizar solicitudes a los recursos de almacenamiento y a otros servicios de Azure y Microsoft.

Nombres de host a los que accede el Explorador de Storage

El Explorador de Storage realiza solicitudes a varios puntos de conexión mientras está en uso. En la lista siguiente se detallan los nombres de host comunes a los que el Explorador de Storage realiza solicitudes:

  • Puntos de conexión de ARM:
    • management.azure.com (Azure global)
    • management.chinacloudapi.cn (Microsoft Azure operado por 21Vianet)
    • management.usgovcloudapi.net (Azure Gobierno de EE. UU.)
  • Puntos de conexión de inicio de sesión:
    • login.microsoftonline.com (Azure global)
    • login.chinacloudapi.cn (Microsoft Azure operado por 21Vianet)
    • login.microsoftonline.us (Azure Gobierno de EE. UU.)
  • Puntos de conexión de Graph:
    • graph.windows.net (Azure global)
    • graph.chinacloudapi.cn (Microsoft Azure operado por 21Vianet)
    • graph.windows.net (Azure Gobierno de EE. UU.)
  • Puntos de conexión de Azure Storage:
    • (blob|file|queue|table|dfs).core.windows.net (Azure global)
    • (blob|file|queue|table|dfs).core.chinacloudapi.cn (Microsoft Azure operado por 21Vianet)
    • (blob|file|queue|table|dfs).core.usgovcloudapi.net (Azure Gobierno de EE. UU.)
  • Actualización del Explorador de Storage: storageexplorerpublish.blob.core.windows.net
  • Reenvío de vínculos de Microsoft:
    • aka.ms
    • go.microsoft.com
  • Dominios personalizados, vínculos privados o puntos de conexión específicos de instancia de Azure Stack, donde los recursos estén detrás
  • Nombres de host del emulador remoto

Orígenes de proxy

El Explorador de Storage tiene varias opciones para cómo y dónde puede obtener la información necesaria para conectarse al proxy. Para cambiar la opción que se usa, vaya a Configuración (icono de engranaje de la barra de herramientas vertical izquierda) >Aplicación>Proxy. Una vez que se encuentra en la sección de configuración del proxy, puede seleccionar cómo y dónde quiere que el Explorador de Storage obtenga la configuración del proxy:

En algunas situaciones, Explorador de Storage puede cambiar automáticamente el origen del proxy y otras configuraciones relacionadas con el proxy. Para deshabilitar este comportamiento, vaya a Configuración (icono de engranaje en la barra de herramientas vertical izquierda) >Aplicación>Proxy>Configuración de proxy de administración automática. Al deshabilitar esta opción, impedirá que el Explorador de Storage cambie las opciones de proxy configuradas manualmente.

No utilizar proxy

Cuando se selecciona esta opción, el Explorador de Storage no intenta conectarse a un proxy. La opción predeterminada es No utilizar proxy.

Uso de variables de entorno

Cuando se selecciona esta opción, el Explorador de Storage busca información del proxy en las variables de entorno específicas. Estas variables son:

  • HTTP_PROXY
  • HTTPS_PROXY

Si ambas variables están definidas, el Explorador de Storage obtiene la información del proxy de HTTPS_PROXY.

El valor de estas variables de entorno debe ser una dirección URL con el formato:

(http|https)://(username:password@)<hostname>:<port>

Solo se requieren el protocolo (http|https) y el nombre de host. Si tiene un nombre de usuario, no tiene que proporcionar una contraseña.

Use app proxy settings (Usar configuración de proxy de la aplicación)

Cuando se selecciona esta opción, el Explorador de Storage usa la configuración del proxy de aplicación. Estas opciones incluyen:

  • Protocolo
  • Nombre de host
  • Port
  • Usar/no usar credenciales
  • Credenciales

Todas las configuraciones que no sean credenciales se pueden administrar desde:

  • Configuración (icono de engranaje de la barra de herramientas vertical izquierda) > Aplicación>Proxy>Utilizar credenciales.
  • El cuadro de diálogo Configuración del proxy (Editar>Configurar proxy).

Para establecer las credenciales, debe ir al cuadro de diálogo Configuración del proxy (Editar>Configurar proxy).

Usar proxy del sistema

Cuando se selecciona esta opción, el Explorador de Storage usa la configuración del proxy del sistema operativo. Más concretamente, las llamadas de red se realizan mediante la pila de red Chromium. La pila de red Chromium es mucho más sólida que la pila de red NodeJS usada normalmente por el Explorador de Storage. Este es un fragmento de código de la documentación de Chromium sobre lo que puede hacer:

La pila de red Chromium usa la configuración de red del sistema para que los usuarios y administradores puedan controlar fácilmente la configuración de red de todas las aplicaciones. La configuración de red incluye:

  • Configuración del proxy
  • Configuración de SSL/TLS
  • Configuración de comprobación de revocación de certificados
  • Almacenes de certificados y claves privadas

Si el servidor proxy requiere credenciales y esas credenciales no están configuradas en el sistema operativo, deberá habilitar el uso de las credenciales y establecerlas en el Explorador de Storage. Puede alternar el uso de credenciales desde:

  • Configuración (icono de engranaje de la barra de herramientas vertical izquierda) > Aplicación>Proxy>Utilizar credenciales.
  • El cuadro de diálogo Configuración del proxy (Editar>Configurar proxy).

Para establecer las credenciales, debe ir al cuadro de diálogo Configuración del proxy (Editar>Configurar proxy).

Autenticación del servidor proxy

Si ha configurado el Explorador de Storage para obtener la configuración de proxy de las variables de entorno o para usar la configuración de proxy de la aplicación, solo se admiten los servidores proxy que usan la autenticación básica.

Si ha configurado el Explorador de Storage para usar el proxy del sistema, se admiten los servidores proxy que usan cualquiera de los métodos de autenticación siguientes:

  • Básico
  • Digest
  • NTLM
  • Negotiate

¿Qué origen de proxy debo elegir?

Primero debe intentar usar el proxy del sistema. Después, la configuración de la aplicación es la siguiente mejor opción. La experiencia basada en la interfaz gráfica de usuario para configurar el proxy contribuye a reducir la posibilidad de especificar la información del proxy correctamente. Sin embargo, si ya tiene configuradas variables de entorno de proxy, podría ser mejor usar variables de entorno.

Uso del proxy de AzCopy

El Explorador de Storage usa AzCopy para la mayoría de las operaciones de transferencia de datos. AzCopy se escribe con un conjunto de tecnologías diferentes a las del Explorador de Storage y, por tanto, tiene un conjunto de funcionalidades de proxy ligeramente diferentes.

Si el Explorador de Storage está configurado para no usar el proxy o para usar el proxy del sistema, se le pedirá a AzCopy que use sus propias características de proxy de detección automática para determinar si debe realizar solicitudes a un proxy y cómo hacerlas. Si ha configurado el Explorador de Storage para obtener la configuración de proxy de las variables de entorno o para usar la configuración de proxy de la aplicación, el Explorador de Storage indicará a AzCopy que use la misma configuración de proxy.

Si no quiere que AzCopy use proxy sin importar cuál sea, puede deshabilitar el uso del proxy; para ello, vaya a Configuración (icono de engranaje de la barra de herramientas vertical izquierda) >Transferencias>AzCopy>Disable AzCopy Proxy Usage (Deshabilitar uso de proxy de AzCopy).

Actualmente, AzCopy solo admite servidores proxy que usan la autenticación básica.

Certificados SSL

De forma predeterminada, el Explorador de Storage usa la pila de red NodeJS. NodeJS incluye una lista predefinida de certificados SSL de confianza. Algunas tecnologías de red, como servidores proxy o software antivirus, insertan sus propios certificados SSL en el tráfico de red. Estos certificados no suelen estar presentes en la lista de certificados de NodeJS. NodeJS no confiará en las respuestas que contengan este certificado. Cuando NodeJS no confíe en una respuesta, el Explorador de Storage recibirá un error.

Tiene varias opciones para resolver estos errores:

  • Usar el proxy del sistema como origen de proxy.
  • Importar una copia de los certificados SSL que provocan los errores.
  • Deshabilitar el certificado SSL. (no se recomienda)

Pasos siguientes