Partager via


Considérations relatives à la mise en réseau pour Azure File Sync

Vous pouvez vous connecter à un partage de fichiers Azure de deux manières :

  1. Accédez directement au partage via les protocoles SMB ou FileREST. Ce modèle d’accès est utilisé principalement pour éliminer autant de serveurs locaux que possible.
  2. Créez un cache du partage de fichiers Azure sur un serveur local (ou une machine virtuelle Azure) avec Azure File Sync, puis accédez aux données du partage de fichiers à partir du serveur local avec le protocole de votre choix (SMB, NFS, FTPS, etc.). Ce modèle d’accès est pratique car il combine le meilleur des performances locales et de l’échelle cloud avec des services à valeur ajoutée tels que Sauvegarde Azure.

Cet article se concentre sur le deuxième scénario : comment configurer le réseau quand votre cas d’usage nécessite l’utilisation d’Azure File Sync pour mettre en cache des fichiers locaux au lieu de monter directement le partage de fichiers Azure sur SMB. Pour plus d’informations sur les considérations relatives à la mise en réseau pour un déploiement Azure Files, consultez Considérations relatives à la mise en réseau Azure Files.

La configuration de la mise en réseau pour Azure File Sync s’étend sur deux objets Azure différents : un service de synchronisation du stockage et un compte de stockage Azure. Un compte de stockage est une construction de gestion qui représente un pool de stockage partagé dans lequel vous pouvez déployer plusieurs partages de fichiers, ainsi que d’autres ressources de stockage, telles que des objets blob ou des files d’attente. Le service de synchronisation du stockage est une construction de gestion qui représente les serveurs inscrits, qui sont des serveurs de fichiers Windows avec une relation d’approbation établie avec Azure File Sync, ainsi que des groupes de synchronisation, qui définissent la topologie de la relation de synchronisation.

Important

Azure File Sync ne prend pas en charge le routage Internet. L'option de routage réseau par défaut, le routage Microsoft, est prise en charge par Azure File Sync.

Connexion du serveur de fichiers Windows à Azure avec Azure File Sync

Pour configurer et utiliser Azure Files et Azure File Sync avec un serveur de fichiers Windows local, il n’est pas nécessaire de disposer d’une mise en réseau spéciale sur Azure au-delà d’une connexion Internet de base. Pour déployer Azure File Sync, installez l’agent Azure File Sync sur le serveur de fichiers Windows que vous souhaitez synchroniser avec Azure. L’agent Azure File Sync effectue la synchronisation avec un partage de fichiers Azure via deux canaux :

  • Le protocole FileREST, qui est un protocole HTTPS utilisé pour accéder à votre partage de fichiers Azure. Comme le protocole FileREST utilise le protocole HTTPS standard pour le transfert de données, le port 443 doit être accessible en sortie. Azure File Sync n’utilise pas le protocole SMB pour transférer des données entre vos serveurs Windows locaux et votre partage de fichiers Azure.
  • Le protocole de synchronisation Azure File Sync, qui est un protocole basé sur HTTPS utilisé pour échanger des informations de synchronisation, c’est-à-dire les informations de version sur les fichiers et les dossiers entre les points de terminaison de votre environnement. Ce protocole est également utilisé pour échanger des métadonnées sur les fichiers et les dossiers, tels que les horodateurs et les listes de contrôle d’accès.

Comme Azure Files offre un accès direct au protocole SMB sur les partages de fichiers Azure, les clients se demandent souvent s’ils doivent configurer une mise en réseau spéciale pour monter les partages de fichiers Azure avec SMB pour que l’agent Azure File Sync y accède. Ceci n'est pas requis et est en réalité déconseillé, sauf dans les scénarios d’administrateur, en raison de l’absence de détection rapide des modifications sur les modifications apportées directement au partage de fichiers Azure. Les modifications peuvent ne pas être découvertes pendant plus de 24 heures en fonction de la taille et du nombre d’éléments dans le partage de fichiers Azure. Si vous voulez utiliser le partage de fichiers Azure directement au lieu d’utiliser Azure File Sync pour mettre en cache localement, consultez Vue d’ensemble de la configuration réseau pour Azure Files.

Même si Azure File Sync ne nécessite pas de configuration de mise en réseau spéciale, certains clients peuvent souhaiter configurer des paramètres de mise en réseau avancés pour activer les scénarios suivants :

  • Interopérer avec la configuration du serveur proxy de votre organisation.
  • Ouvrir le pare-feu local de votre organisation pour accéder aux services Azure Files et Azure File Sync.
  • Transférez en tunnel le trafic Azure Files et Azure File Sync via une connexion ExpressRoute ou un réseau privé virtuel (VPN).

Configuration de serveurs proxy

De nombreuses organisations utilisent un serveur proxy comme intermédiaire entre les ressources au sein de leur réseau local et les ressources en dehors de leur réseau, comme dans Azure. Les serveurs proxy sont utiles pour de nombreuses applications, telles que l’isolement réseau et la sécurité, la supervision et la journalisation. Azure File Sync peut interopérer entièrement avec un serveur proxy ; vous devez cependant configurer manuellement les paramètres de point de terminaison proxy pour votre environnement avec Azure File Sync. Ceci doit être effectué via PowerShell en utilisant le cmdlet de serveur Azure File Sync Set-StorageSyncProxyConfiguration.

Pour plus d’informations sur la configuration d’Azure File Sync à l’aide d’un serveur proxy, consultez Configuration d’Azure File Sync avec un serveur proxy.

Configuration des pare-feu et des balises de service

De nombreuses organisations isolent leurs serveurs de fichiers de la plupart des emplacements Internet pour des raisons de sécurité. Pour utiliser Azure File Sync dans un tel environnement, vous devez configurer votre pare-feu afin d’autoriser l’accès sortant à certains services Azure. Pour ce faire, vous pouvez autoriser l’accès sortant sur le port 443 aux points de terminaison cloud requis hébergeant ces services Azure spécifiques si votre pare-feu prend en charge les URL/domaines. Si ce n’est pas le cas, vous pouvez récupérer les plages d’adresses IP pour ces services Azure via des étiquettes de service.

Azure File Sync requiert les plages d’adresses IP pour les services suivants, tels qu’identifiés par leurs balises de service :

Service Description Balise du service
Azure File Sync Le service Azure File Sync, tel que représenté par l’objet Service de synchronisation du stockage, est responsable de l’activité principale de la synchronisation des données entre un partage de fichiers Azure et un serveur de fichiers Windows. StorageSyncService
Azure Files Toutes les données synchronisées via Azure File Sync sont stockées dans le partage de fichiers Azure. Les fichiers modifiés sur vos serveurs de fichiers Windows sont répliqués sur votre partage de fichiers Azure, et les fichiers hiérarchisés sur votre serveur de fichiers local sont téléchargés en toute transparence lorsqu’un utilisateur les demande. Storage
Azure Resource Manager Azure Resource Manager est l’interface de gestion pour Azure. Tous les appels de gestion, notamment l’inscription de serveur Azure File Sync et les tâches de serveur de synchronisation en cours, sont effectués via Azure Resource Manager. AzureResourceManager
Microsoft Entra ID Microsoft Entra ID (anciennement Azure AD) contient les principaux d’utilisateur requis pour autoriser l’inscription du serveur sur un service de synchronisation du stockage, et les principaux du service requis pour qu’Azure File Sync soit autorisé à accéder à vos ressources cloud. AzureActiveDirectory

Si vous utilisez Azure File Sync dans Azure, même dans une région différente, vous pouvez utiliser le nom de l’étiquette du service directement dans votre groupe de sécurité réseau pour autoriser le trafic vers ce service. Pour en savoir plus, consultez Groupes de sécurité réseau.

Si vous utilisez Azure File Sync localement, vous pouvez utiliser l’API d’étiquette de service pour obtenir des plages d’adresses IP spécifiques pour la liste verte de votre pare-feu. Il existe deux méthodes pour obtenir ces informations :

  • La liste actuelle des plages d’adresses IP pour tous les services Azure qui prennent en charge les étiquettes de service est publiée chaque semaine dans le centre de téléchargement Microsoft sous la forme d’un document JSON. Chaque Cloud Azure possède son propre document JSON avec les plages d’adresses IP pertinentes pour ce Cloud :
  • L’API de détection des étiquettes de service (préversion) permet la récupération par programmation de la liste actuelle des étiquettes de service. En préversion, l’API de détection des étiquettes de service peut renvoyer des informations qui sont moins récentes que les informations renvoyées par les documents JSON publiés sur le centre de téléchargement Microsoft. Vous pouvez utiliser l’aire de l’API en fonction de vos préférences d’automatisation :

Pour en savoir plus sur l’utilisation de l’API d’étiquette de service pour récupérer les adresses de vos services, consultez Liste verte des adresses IP d’Azure File Sync.

Tunneling du trafic sur un réseau privé virtuel ou ExpressRoute

Certaines organisations exigent que la communication avec Azure passe par un tunnel réseau, comme un réseau privé virtuel ou ExpressRoute, pour offrir une couche supplémentaire de sécurité ou pour garantir que la communication avec Azure suit une route déterministe.

Quand vous établissez un tunnel réseau entre votre réseau local et Azure, vous effectuez le peering de votre réseau local avec un ou plusieurs réseaux virtuels dans Azure. Un réseau virtuel, ou VNET, est similaire à un réseau classique que vous exploiteriez localement. À l’instar d’un compte de stockage Azure ou d’une machine virtuelle Azure, un réseau virtuel est une ressource Azure déployée dans un groupe de ressources.

Azure Files et Azure File Sync prennent en charge les mécanismes suivants pour transférer le trafic entre vos serveurs locaux et Azure :

  • une passerelle VPN est un type spécifique de passerelle de réseau virtuel utilisé pour envoyer du trafic chiffré d’un réseau virtuel Azure vers un autre emplacement (par exemple local) via Internet. Une passerelle VPN Azure est une ressource Azure qui peut être déployée dans un groupe de ressources aux côtés d’un compte de stockage ou d’autres ressources Azure. Comme Azure File Sync est destiné à être utilisé avec un serveur de fichiers Windows local, vous utilisez normalement un VPN site à site (S2S), bien qu’il soit techniquement possible d’utiliser un VPN point à site (P2S).

    Les connexions VPN site à site (S2S) connectent votre réseau virtuel Azure et le réseau local de votre organisation. Une connexion VPN S2S vous permet de configurer une connexion VPN une seule fois pour un serveur VPN ou un appareil hébergé sur le réseau de votre entreprise, au lieu de le faire que pour chaque appareil client devant accéder à votre partage de fichiers Azure. Pour simplifier le déploiement d’une connexion VPN S2S, consultez Configurer un VPN site à site (S2S) pour une utilisation avec Azure Files.

  • ExpressRoute, qui vous permet de créer une route définie (une connexion privée) entre Azure et votre réseau local qui ne passe pas par Internet. Étant donné qu’ExpressRoute fournit un chemin d’accès dédié entre votre centre de données local et Azure, ExpressRoute peut être utile lorsque les performances du réseau sont un élément clé à prendre en compte. ExpressRoute est également une bonne option quand une stratégie ou des exigences réglementaires de votre organisation exigent un chemin d’accès déterministe à vos ressources dans le cloud.

Instances Private Endpoint

Outre les points de terminaison publics par défaut qu’Azure Files et Azure File Sync fournissent via le compte de stockage et le service de synchronisation du stockage, ils offrent la possibilité de disposer d’un ou de plusieurs points de terminaison privés par ressource. Cela vous permet de vous connecter en privé et en toute sécurité aux partages de fichiers Azure à partir d’un site local à l’aide d’un VPN ou d’ExpressRoute et à partir d’un réseau virtuel Azure. Lorsque vous créez un point de terminaison privé pour une ressource Azure, il obtient une adresse IP privée provenant de l’espace d’adressage de votre réseau virtuel, de la même façon que votre serveur de fichiers Windows local a une adresse IP de l’espace d’adressage dédié de votre réseau local.

Un point de terminaison privé individuel est associé à un sous-réseau de réseau virtuel Azure spécifique. Les comptes de stockage et les services de synchronisation du stockage peuvent avoir des points de terminaison privés dans plusieurs réseaux virtuels.

L’utilisation de points de terminaison privés vous permet d’effectuer les opérations suivantes :

  • Établir une connexion sécurisée à vos ressources Azure à partir de réseaux locaux en utilisant une connexion VPN ou ExpressRoute avec un peering privé.
  • Sécuriser vos ressources Azure en désactivant les points de terminaison publics pour Azure Files et File Sync. Par défaut, la création d’un point de terminaison privé n’a pas pour effet de bloquer les connexions au point de terminaison public.
  • Renforcer la sécurité du réseau virtuel en bloquant l’exfiltration des données du réseau virtuel (et des limites du peering).

Pour créer un point de terminaison privé, consultez Configuration des points de terminaison privés pour Azure File Sync.

Points de terminaison privés et DNS

Quand vous créez un point de terminaison privé, par défaut, nous créons aussi une zone DNS privée (ou nous mettons à jour une zone DNS existante) correspondant au sous-domaine privatelink. Pour les régions de cloud public, ces zones DNS sont privatelink.file.core.windows.net pour Azure Files et privatelink.afs.azure.net pour Azure File Sync.

Notes

Cet article utilise le suffixe DNS de compte de stockage pour les régions publiques Azure, core.windows.net. Cela vaut aussi pour les clouds souverains Azure, notamment le cloud Azure US Government et le cloud Microsoft Azure géré par 21Vianet (il vous suffit de remplacer les suffixes appropriés pour votre environnement).

Lorsque vous créez des points de terminaison privés pour un compte de stockage et un service de synchronisation du stockage, nous créons des enregistrements A pour eux dans leurs zones DNS privées respectives. Nous mettons également à jour l’entrée DNS publique de sorte que les noms de domaine complets standard soient des CNAME pour le nom privatelink approprié. Cela permet aux noms de domaine complets de pointer vers les adresses IP du point de terminaison privés lorsque le demandeur se trouve dans le réseau virtuel et de pointer vers les adresses IP du point de terminaison public lorsque le demandeur se trouve en dehors du réseau virtuel.

Pour Azure Files, chaque point de terminaison privé a un nom de domaine complet unique, qui suit le modèle storageaccount.privatelink.file.core.windows.net, mappé à une adresse IP privée pour le point de terminaison privé. Pour Azure File Sync, chaque point de terminaison privé possède quatre noms de domaine complets, pour les quatre points de terminaison différents qu’Azure File Sync expose : gestion, synchronisation (principale), synchronisation (secondaire) et supervision. Les noms de domaine complets pour ces points de terminaison suivent normalement le nom du service de synchronisation du stockage, sauf si le nom contient des caractères non-ASCII. Par exemple, si le nom de votre service de synchronisation du stockage est mysyncservice dans la région USA Ouest 2, les points de terminaison équivalents sont mysyncservicemanagement.westus2.afs.azure.net, mysyncservicesyncp.westus2.afs.azure.net, mysyncservicesyncs.westus2.afs.azure.net et mysyncservicemonitoring.westus2.afs.azure.net. Chaque point de terminaison privé pour un service de synchronisation du stockage contient quatre adresses IP distinctes.

Puisque que votre zone DNS privée Azure est connectée au réseau virtuel contenant le point de terminaison privé, vous pouvez observer la configuration DNS en appelant l’applet de commande Resolve-DnsName à partir de PowerShell dans une machine virtuelle Azure (ou nslookup dans Windows et Linux) :

Resolve-DnsName -Name "storageaccount.file.core.windows.net"

Pour cet exemple, le compte de stockage storageaccount.file.core.windows.net est résolu en adresse IP privée du point de terminaison privé, à savoir 192.168.0.4.

Name                              Type   TTL   Section    NameHost
----                              ----   ---   -------    --------
storageaccount.file.core.windows. CNAME  29    Answer     csostoracct.privatelink.file.core.windows.net
net

Name       : storageaccount.privatelink.file.core.windows.net
QueryType  : A
TTL        : 1769
Section    : Answer
IP4Address : 192.168.0.4


Name                   : privatelink.file.core.windows.net
QueryType              : SOA
TTL                    : 269
Section                : Authority
NameAdministrator      : azureprivatedns-host.microsoft.com
SerialNumber           : 1
TimeToZoneRefresh      : 3600
TimeToZoneFailureRetry : 300
TimeToExpiration       : 2419200
DefaultTTL             : 300

Si vous exécutez la même commande en local, vous constaterez que le même nom de compte de stockage est résolu en adresse IP publique du compte de stockage. storageaccount.file.core.windows.net est un enregistrement CNAME pour storageaccount.privatelink.file.core.windows.net qui, de son côté, est un enregistrement CNAME pour le cluster de stockage Azure hébergeant le compte de stockage :

Name                              Type   TTL   Section    NameHost
----                              ----   ---   -------    --------
storageaccount.file.core.windows. CNAME  60    Answer     storageaccount.privatelink.file.core.windows.net
net
storageaccount.privatelink.file.c CNAME  60    Answer     file.par20prdstr01a.store.core.windows.net
ore.windows.net

Name       : file.par20prdstr01a.store.core.windows.net
QueryType  : A
TTL        : 60
Section    : Answer
IP4Address : 52.239.194.40

Cela reflète le fait qu’Azure Files et Azure File Sync peuvent exposer leurs points de terminaison publics et un ou plusieurs points de terminaison privés par ressource. Pour vous assurer que les noms de domaine complets de vos ressources sont résolus en adresses IP privées de points de terminaison privés, vous devez modifier la configuration de vos serveurs DNS locaux. Il existe plusieurs façons de procéder :

  • En modifiant le fichier hosts sur vos clients afin que les noms de domaine complets de vos comptes de stockage et du service de synchronisation du stockage soient résolus en adresses IP privées. Ceci est fortement déconseillé pour les environnements de production, car vous devez alors apporter ces modifications à chaque client qui a besoin d’accéder à vos points de terminaison privés. Les modifications apportées à vos ressources/points de terminaison privés (suppressions, modifications, etc.) ne sont pas gérées automatiquement.
  • Création de zones DNS sur vos serveurs locaux pour privatelink.file.core.windows.net et privatelink.afs.azure.net avec des enregistrements A pour vos ressources Azure. L’avantage de cette méthode est que les clients de votre environnement local pourront résoudre automatiquement les ressources Azure sans avoir à configurer chaque client. Cependant, cette solution s’avère tout aussi fragile pour ce qui est de la modification du fichier hôtes, car les modifications n’apparaîtront pas. Bien que fragile, cette solution peut s’avérer être le meilleur choix pour certains environnements.
  • Transférez les zones core.windows.net et afs.azure.net de vos serveurs DNS locaux vers votre zone DNS privée Azure. Il est possible d’atteindre l’hôte DNS privé Azure via une adresse IP spéciale (168.63.129.16) qui est uniquement accessible à l’intérieur des réseaux virtuels qui sont liés à la zone DNS privée Azure. Pour contourner cette limitation, vous pouvez exécuter des serveurs DNS supplémentaires à l’intérieur de votre réseau virtuel, qui vont transférer core.windows.net et afs.azure.net vers les zones DNS privées Azure équivalentes. Pour simplifier cette configuration, nous avons prévu des applets de commande PowerShell qui assurent le déploiement automatique des serveurs DNS dans votre réseau virtuel Azure et les configurent comme vous le souhaitez. Pour savoir comment configurer le transfert DNS, consultez Configuration du DNS avec Azure Files.

Chiffrement en transit

Les connexions établies à partir de l’agent Azure File Sync vers votre service de synchronisation du stockage ou le partage de fichiers Azure sont toujours chiffrées. Bien que les comptes de stockage Azure disposent d’un paramètre permettant de désactiver le chiffrement en transit pour les communications vers Azure Files (et les autres services de stockage Azure qui sont gérés à partir du compte de stockage), la désactivation de ce paramètre n’affecte pas le chiffrement d’Azure File Sync lors de la communication avec Azure Files. Par défaut, le chiffrement en transit est activé pour tous les comptes de stockage Azure.

Pour plus d’informations sur le chiffrement en transit, voir Exiger un transfert sécurisé dans Stockage Azure.

Voir aussi