Paramètres de proxy et de pare-feu d’Azure File Sync
Azure File Sync connecte vos serveurs locaux à Azure Files, activant des fonctionnalités de synchronisation multisite et de hiérarchisation cloud. Pour cela, un serveur local doit donc être connecté à Internet. Un administrateur informatique doit déterminer la meilleure voie d’accès aux services cloud Azure pour le serveur.
Cet article fournit des informations sur les exigences spécifiques et les options disponibles pour connecter un serveur en toute sécurité à Azure File Sync.
Avant de lire le présent guide, nous vous recommandons de lire Considérations relatives aux réseaux Azure File Sync.
Vue d’ensemble
Azure File Sync fait office de service d’orchestration entre votre serveur Windows Server, votre partage de fichiers Azure et plusieurs autres services Azure pour synchroniser les données définies dans votre groupe de synchronisation. Pour qu’Azure File Sync fonctionne correctement, vous devez configurer vos serveurs de manière à ce qu’ils puissent communiquer avec les services Azure suivants :
- Stockage Azure
- Azure File Sync
- Azure Resource Manager
- Services d’authentification
Notes
Comme l’agent Azure File Sync sur Windows Server initialise toutes les requêtes vers les services cloud, seul le trafic sortant est à prendre en compte du point de vue du pare-feu. Aucun service Azure n’établit de connexion avec l’agent Azure File Sync.
Ports
Azure File Sync déplace les métadonnées et données de fichiers exclusivement via le protocole HTTPS et nécessite que le port 443 soit ouvert en sortie. Par conséquent, tout le trafic est chiffré.
Réseaux et connexions spéciales à Azure
L’agent Azure File Sync ne présente aucune exigence particulière concernant les canaux spéciaux, comme ExpressRoute, vers Azure.
Azure File Sync prend en charge n’importe quel mode d’accès à Azure disponible, s’adaptant automatiquement aux caractéristiques de réseau, telles que la bande passante et la latence, tout en offrant un contrôle d’administration pour optimiser les paramètres.
Proxy
Azure File Sync prend en charge les paramètres de proxy au niveau des ordinateurs et relatifs à l’application.
Les paramètre de proxy spécifiques à l’application permettent de configurer un proxy spécifiquement pour le trafic d’Azure File Sync. Les paramètres de proxy spécifiques à l’application sont pris en charge sur l’agent version 4.0.1.0 ou ultérieur, et peuvent être configurés pendant l’installation de l’agent ou à l’aide du Set-StorageSyncProxyConfiguration
PowerShell cmdlet. Utilisez la cmdlet Get-StorageSyncProxyConfiguration
pour retourner tous les paramètres de proxy actuellement configurés. Un résultat vide indique qu’aucun paramètre proxy n’est configuré. Pour supprimer la configuration de proxy existante, utilisez la cmdlet Remove-StorageSyncProxyConfiguration
.
Commandes PowerShell pour configurer les paramètres de proxy spécifiques à l’application :
Import-Module "C:\Program Files\Azure\StorageSyncAgent\StorageSync.Management.ServerCmdlets.dll"
Set-StorageSyncProxyConfiguration -Address <url> -Port <port number> -ProxyCredential <credentials>
Par exemple, si votre serveur proxy requiert une authentification avec un nom d’utilisateur et un mot de passe, exécutez les commandes PowerShell suivantes :
# IP address or name of the proxy server.
$Address="http://127.0.0.1"
# The port to use for the connection to the proxy.
$Port=8080
# The user name for a proxy.
$UserName="user_name"
# Please type or paste a string with a password for the proxy.
$SecurePassword = Read-Host -AsSecureString
$Creds = New-Object System.Management.Automation.PSCredential ($UserName, $SecurePassword)
# Please verify that you have entered the password correctly.
Write-Host $Creds.GetNetworkCredential().Password
Import-Module "C:\Program Files\Azure\StorageSyncAgent\StorageSync.Management.ServerCmdlets.dll"
Set-StorageSyncProxyConfiguration -Address $Address -Port $Port -ProxyCredential $Creds
Les configurations de proxy au niveau des machines sont transparentes pour l’agent Azure File Sync, car l’ensemble du trafic du serveur est acheminé à travers ce proxy.
Pour configurer les paramètres de proxy à l’échelle de la machine, suivez les étapes ci-dessous :
Configurer les paramètres de proxy pour les applications .NET
Modifiez ces deux fichiers :
C:\Windows\Microsoft.NET\Framework64\v4.0.30319\Config\machine.config
C:\Windows\Microsoft.NET\Framework\v4.0.30319\Config\machine.configAjoutez la section <system.net> dans les fichiers machine.config (sous la section <system.serviceModel>). Remplacez 127.0.01:8888 par l’adresse IP et le port du serveur proxy.
<system.net> <defaultProxy enabled="true" useDefaultCredentials="true"> <proxy autoDetect="false" bypassonlocal="false" proxyaddress="http://127.0.0.1:8888" usesystemdefault="false" /> </defaultProxy> </system.net>
Définir les paramètres de proxy WinHTTP
Notes
Il existe plusieurs méthodes (WPAD, fichier PAC, netsh, etc.) pour configurer un serveur Windows pour qu’il utilise un serveur proxy. Les étapes ci-dessous expliquent comment configurer les paramètres de proxy à l’aide de
netsh
mais toute méthode listée dans la documentation Configurer les paramètres du serveur proxy dans Windows est prise en charge.Exécutez la commande suivante à partir d’une invite de commandes avec élévation de privilèges ou de PowerShell pour afficher les paramètres de proxy existant :
netsh winhttp show proxy
Exécutez la commande suivante à partir d’une invite de commandes avec élévation de privilèges ou de PowerShell pour définir le paramètre de proxy (remplacez 127.0.01:8888 par l’adresse IP et le port du serveur proxy) :
netsh winhttp set proxy 127.0.0.1:8888
Redémarrez le service Agent de synchronisation de stockage en exécutant la commande suivante à partir d’une invite de commandes avec élévation de privilèges ou de PowerShell :
net stop filesyncsvc
Remarque : Le service Agent de synchronisation de stockage (filesyncsvc) démarrera automatiquement une fois arrêté.
Pare-feu
Comme mentionné plus haut, le port 443 doit être ouvert en sortie. Selon les stratégies en place dans votre centre de données, votre succursale ou votre région, il se peut que vous souhaitiez ou deviez restreindre le trafic sur ce port à des domaines spécifiques.
Le tableau suivant décrit les domaines requis pour la communication :
Service | Point de terminaison cloud public | Point de terminaison Azure Government | Usage |
---|---|---|---|
Azure Resource Manager | https://management.azure.com |
https://management.usgovcloudapi.net |
N’importe quel appel utilisateur (par exemple, PowerShell) est acheminé vers/à travers cette URL, y compris l’appel pour l’inscription initiale du serveur. |
Microsoft Entra ID | https://login.windows.net https://login.microsoftonline.com https://aadcdn.msftauth.net |
https://login.microsoftonline.us |
Les appels à Azure Resource Manager doivent être effectués par un utilisateur authentifié. Cette URL est utilisée pour l’authentification utilisateur. |
Microsoft Entra ID | https://graph.microsoft.com/ |
https://graph.microsoft.com/ |
Dans le cadre du déploiement d’Azure File Sync, un principal de service est créé dans l’annuaire Microsoft Entra ID de l’abonnement. Cette URL est utilisée pour cela. Le principal créé sert à déléguer un ensemble minimal de droits au service Azure File Sync. L’utilisateur qui effectue la configuration initiale d’Azure File Sync doit être un utilisateur authentifié avec des privilèges de propriétaire d’abonnement. |
Microsoft Entra ID | https://secure.aadcdn.microsoftonline-p.com |
https://secure.aadcdn.microsoftonline-p.com (identique à l’URL du point de terminaison du cloud public) |
L’accès à cette URL est assuré par la bibliothèque d’authentification Active Directory que l’interface utilisateur d’inscription du serveur Azure File Sync utilise pour se connecter à l’administrateur. |
Stockage Azure | *.core.windows.net | *.core.usgovcloudapi.net | Quand le serveur télécharge un fichier, il effectue ce déplacement de données plus efficacement quand il communique directement avec le partage de fichiers Azure dans le compte de stockage. Le serveur présente une clé SAS qui permet uniquement un accès ciblé au partage de fichiers. |
Azure File Sync | *.one.microsoft.com *.afs.azure.net |
*.afs.azure.us | Après l’inscription initiale du serveur, le serveur reçoit une URL régionale pour l’instance du service Azure File Sync dans cette région. Le serveur peut utiliser cette URL pour communiquer directement et plus efficacement avec l’instance qui gère sa synchronisation. |
Infrastructure à clé publique Microsoft | https://www.microsoft.com/pki/mscorp/cps http://crl.microsoft.com/pki/mscorp/crl/ http://mscrl.microsoft.com/pki/mscorp/crl/ http://ocsp.msocsp.com http://ocsp.digicert.com/ http://crl3.digicert.com/ |
https://www.microsoft.com/pki/mscorp/cps http://crl.microsoft.com/pki/mscorp/crl/ http://mscrl.microsoft.com/pki/mscorp/crl/ http://ocsp.msocsp.com http://ocsp.digicert.com/ http://crl3.digicert.com/ |
Une fois que l’agent Azure File Sync est installé, l’URL de l’infrastructure à clé publique est utilisée pour télécharger les certificats intermédiaires qui sont nécessaires pour communiquer avec le service Azure File Sync et le partage de fichiers Azure. L’URL OCSP est utilisée pour vérifier l’état d’un certificat. |
Microsoft Update | *.update.microsoft.com *.download.windowsupdate.com *.ctldl.windowsupdate.com *.dl.delivery.mp.microsoft.com *.emdl.ws.microsoft.com |
*.update.microsoft.com *.download.windowsupdate.com *.ctldl.windowsupdate.com *.dl.delivery.mp.microsoft.com *.emdl.ws.microsoft.com |
Une fois l’agent Azure File Sync installé, les URL de Microsoft Update sont utilisées pour télécharger les mises à jour de l’agent Azure File Sync. |
Important
Lorsque le trafic est autorisé vers *.afs.azure.net, il n’est possible que vers le service de synchronisation. Aucun autre service Microsoft n’utilise ce domaine. Quand le trafic vers *.one.microsoft.com est autorisé, la destination du trafic à partir du serveur n’est pas limitée au service de synchronisation. Les sous-domaines incluent de nombreux autres services Microsoft.
Si *.afs.azure.net ou* .one.microsoft.com est trop vaste, vous pouvez limiter les communications du serveur aux seules instances régionales explicites du service Azure Files Sync. Les instances à définir dépendent de la région du service de synchronisation de stockage où vous avez déployé et inscrit le serveur. Cette région est appelée « URL de point de terminaison principal » dans le tableau ci-dessous.
Aux fins de continuité de l’activité et de récupération d’urgence (BCDR), vous avez peut-être créé vos partages de fichiers Azure dans un compte de stockage configuré pour le stockage géoredondant (GRS). Si tel est le cas, vos partages de fichiers Azure basculeront vers la région jumelée en cas de panne régionale durable. Azure File Sync utilise les même paires régionales en tant que stockage. Par conséquent, si vous utilisez des comptes de stockage GRS, vous devez activer des URL supplémentaires pour permettre à votre serveur de communiquer avec la région jumelée pour Azure File Sync. Le tableau ci-dessous appelle cela « Région Jumelée ». De plus, il existe une URL du profil de gestionnaire de trafic qui doit être activée également. Ainsi, le trafic réseau peut être à nouveau routé en toute transparence vers la région jumelée en cas de basculement et est appelé « URL de détection » dans le tableau ci-dessous.
Cloud | Région | URL de point de terminaison principal | Région jumelée | URL de détection |
---|---|---|---|---|
Public | Australie Est | https://australiaeast01.afs.azure.net https://kailani-aue.one.microsoft.com |
Sud-Australie Est | https://tm-australiaeast01.afs.azure.net https://tm-kailani-aue.one.microsoft.com |
Public | Sud-Australie Est | https://australiasoutheast01.afs.azure.net https://kailani-aus.one.microsoft.com |
Australie Est | https://tm-australiasoutheast01.afs.azure.net https://tm-kailani-aus.one.microsoft.com |
Public | Brésil Sud | https://brazilsouth01.afs.azure.net | États-Unis - partie centrale méridionale | https://tm-brazilsouth01.afs.azure.net |
Public | Centre du Canada | https://canadacentral01.afs.azure.net https://kailani-cac.one.microsoft.com |
Est du Canada | https://tm-canadacentral01.afs.azure.net https://tm-kailani-cac.one.microsoft.com |
Public | Est du Canada | https://canadaeast01.afs.azure.net https://kailani-cae.one.microsoft.com |
Centre du Canada | https://tm-canadaeast01.afs.azure.net https://tm-kailani.cae.one.microsoft.com |
Public | Inde centrale | https://centralindia01.afs.azure.net https://kailani-cin.one.microsoft.com |
Inde Sud | https://tm-centralindia01.afs.azure.net https://tm-kailani-cin.one.microsoft.com |
Public | USA Centre | https://centralus01.afs.azure.net https://kailani-cus.one.microsoft.com |
USA Est 2 | https://tm-centralus01.afs.azure.net https://tm-kailani-cus.one.microsoft.com |
Microsoft Azure géré par 21Vianet | Chine orientale 2 | https://chinaeast201.afs.azure.cn | Chine Nord 2 | https://tm-chinaeast201.afs.azure.cn |
Microsoft Azure géré par 21Vianet | Chine Nord 2 | https://chinanorth201.afs.azure.cn | Chine orientale 2 | https://tm-chinanorth201.afs.azure.cn |
Public | Asie Est | https://eastasia01.afs.azure.net https://kailani11.one.microsoft.com |
Asie Sud-Est | https://tm-eastasia01.afs.azure.net https://tm-kailani11.one.microsoft.com |
Public | USA Est | https://eastus01.afs.azure.net https://kailani1.one.microsoft.com |
USA Ouest | https://tm-eastus01.afs.azure.net https://tm-kailani1.one.microsoft.com |
Public | USA Est 2 | https://eastus201.afs.azure.net https://kailani-ess.one.microsoft.com |
USA Centre | https://tm-eastus201.afs.azure.net https://tm-kailani-ess.one.microsoft.com |
Public | Allemagne Nord | https://germanynorth01.afs.azure.net | Allemagne Centre-Ouest | https://tm-germanywestcentral01.afs.azure.net |
Public | Allemagne Centre-Ouest | https://germanywestcentral01.afs.azure.net | Allemagne Nord | https://tm-germanynorth01.afs.azure.net |
Public | Japon Est | https://japaneast01.afs.azure.net | OuJapon Est | https://tm-japaneast01.afs.azure.net |
Public | OuJapon Est | https://japanwest01.afs.azure.net | Japon Est | https://tm-japanwest01.afs.azure.net |
Public | Centre de la Corée | https://koreacentral01.afs.azure.net/ | Corée du Sud | https://tm-koreacentral01.afs.azure.net/ |
Public | Corée du Sud | https://koreasouth01.afs.azure.net/ | Centre de la Corée | https://tm-koreasouth01.afs.azure.net/ |
Public | Centre-Nord des États-Unis | https://northcentralus01.afs.azure.net | États-Unis - partie centrale méridionale | https://tm-northcentralus01.afs.azure.net |
Public | Europe Nord | https://northeurope01.afs.azure.net https://kailani7.one.microsoft.com |
Europe Ouest | https://tm-northeurope01.afs.azure.net https://tm-kailani7.one.microsoft.com |
Public | États-Unis - partie centrale méridionale | https://southcentralus01.afs.azure.net | Centre-Nord des États-Unis | https://tm-southcentralus01.afs.azure.net |
Public | Inde Sud | https://southindia01.afs.azure.net https://kailani-sin.one.microsoft.com |
Inde centrale | https://tm-southindia01.afs.azure.net https://tm-kailani-sin.one.microsoft.com |
Public | Asie Sud-Est | https://southeastasia01.afs.azure.net https://kailani10.one.microsoft.com |
Asie Est | https://tm-southeastasia01.afs.azure.net https://tm-kailani10.one.microsoft.com |
Public | Suisse Nord | https://switzerlandnorth01.afs.azure.net https://tm-switzerlandnorth01.afs.azure.net |
Suisse Ouest | https://switzerlandwest01.afs.azure.net https://tm-switzerlandwest01.afs.azure.net |
Public | Suisse Ouest | https://switzerlandwest01.afs.azure.net https://tm-switzerlandwest01.afs.azure.net |
Suisse Nord | https://switzerlandnorth01.afs.azure.net https://tm-switzerlandnorth01.afs.azure.net |
Public | Émirats arabes unis Centre | https://uaecentral01.afs.azure.net | Émirats arabes unis Nord | https://tm-uaecentral01.afs.azure.net |
Public | Émirats arabes unis Nord | https://uaenorth01.afs.azure.net | Émirats arabes unis Centre | https://tm-uaenorth01.afs.azure.net |
Public | Sud du Royaume-Uni | https://uksouth01.afs.azure.net https://kailani-uks.one.microsoft.com |
Ouest du Royaume-Uni | https://tm-uksouth01.afs.azure.net https://tm-kailani-uks.one.microsoft.com |
Public | Ouest du Royaume-Uni | https://ukwest01.afs.azure.net https://kailani-ukw.one.microsoft.com |
Sud du Royaume-Uni | https://tm-ukwest01.afs.azure.net https://tm-kailani-ukw.one.microsoft.com |
Public | Centre-USA Ouest | https://westcentralus01.afs.azure.net | USA Ouest 2 | https://tm-westcentralus01.afs.azure.net |
Public | Europe Ouest | https://westeurope01.afs.azure.net https://kailani6.one.microsoft.com |
Europe Nord | https://tm-westeurope01.afs.azure.net https://tm-kailani6.one.microsoft.com |
Public | USA Ouest | https://westus01.afs.azure.net https://kailani.one.microsoft.com |
USA Est | https://tm-westus01.afs.azure.net https://tm-kailani.one.microsoft.com |
Public | USA Ouest 2 | https://westus201.afs.azure.net | Centre-USA Ouest | https://tm-westus201.afs.azure.net |
Gouvernement américain | Gouvernement des États-Unis – Arizona | https://usgovarizona01.afs.azure.us | Gouvernement des États-Unis – Texas | https://tm-usgovarizona01.afs.azure.us |
Gouvernement américain | Gouvernement des États-Unis – Texas | https://usgovtexas01.afs.azure.us | Gouvernement des États-Unis – Arizona | https://tm-usgovtexas01.afs.azure.us |
Si vous utilisez un compte de stockage configuré pour le stockage localement redondant (LRS) ou le stockage redondant dans une zone (ZRS), vous devez uniquement activer l’URL indiquée sous « URL du point de terminaison principal ».
Si vous utilisez un compte de stockage configuré pour GRS, activez trois URL.
Exemple : vous déployez un service de synchronisation de stockage dans "West US"
et inscrivez votre serveur avec celui-ci. Les URL permettant au serveur de communiquer sont dans ce cas :
- https://westus01.afs.azure.net (point de terminaison principal : USA Ouest)
- https://eastus01.afs.azure.net (région de basculement jumelée : USA Est)
- https://tm-westus01.afs.azure.net (URL de détection de la région principale)
Liste verte des adresses IP Azure File Sync
Azure File Sync prend en charge l’utilisation d’étiquettes de service, qui représentent un groupe de préfixes d’adresses IP pour un service Azure donné. Vous pouvez utiliser des étiquettes de service pour créer des règles de pare-feu qui permettent la communication avec le service Azure File Sync. L’étiquette de service StorageSyncService
est utilisée pour Azure File Sync.
Si vous utilisez Azure File Sync dans Azure, vous pouvez autoriser le trafic à l’aide du nom d’étiquette de service directement dans votre groupe de sécurité réseau. Pour en savoir plus, consultez Groupes de sécurité réseau.
Si vous utilisez Azure File Sync localement, vous pouvez utiliser l’API d’étiquette de service pour obtenir des plages d’adresses IP spécifiques pour la liste verte de votre pare-feu. Il existe deux méthodes pour obtenir ces informations :
- La liste actuelle des plages d’adresses IP pour tous les services Azure qui prennent en charge les étiquettes de service est publiée chaque semaine dans le centre de téléchargement Microsoft sous la forme d’un document JSON. Chaque Cloud Azure possède son propre document JSON avec les plages d’adresses IP pertinentes pour ce Cloud :
- L’API de détection des étiquettes de service permet la récupération par programmation de la liste actuelle des étiquettes de service. Vous pouvez utiliser l’aire de l’API en fonction de vos préférences d’automatisation :
Étant donné que l’API de détection d’étiquettes de service peut ne pas être mise à jour aussi fréquemment que les documents JSON publiés dans le centre de téléchargement Microsoft, nous vous recommandons d’utiliser le document JSON pour mettre à jour la liste verte de votre pare-feu local. Pour cela, procédez comme suit :
# The specific region to get the IP address ranges for. Replace westus2 with the desired region code
# from Get-AzLocation.
$region = "westus2"
# The service tag for Azure File Sync. Don't change unless you're adapting this
# script for another service.
$serviceTag = "StorageSyncService"
# Download date is the string matching the JSON document on the Download Center.
$possibleDownloadDates = 0..7 | `
ForEach-Object { [System.DateTime]::Now.AddDays($_ * -1).ToString("yyyyMMdd") }
# Verify the provided region
$validRegions = Get-AzLocation | `
Where-Object { $_.Providers -contains "Microsoft.StorageSync" } | `
Select-Object -ExpandProperty Location
if ($validRegions -notcontains $region) {
Write-Error `
-Message "The specified region $region isn't available. Either Azure File Sync isn't deployed there or the region doesn't exist." `
-ErrorAction Stop
}
# Get the Azure cloud. This should automatically based on the context of
# your Az PowerShell login, however if you manually need to populate, you can find
# the correct values using Get-AzEnvironment.
$azureCloud = Get-AzContext | `
Select-Object -ExpandProperty Environment | `
Select-Object -ExpandProperty Name
# Build the download URI
$downloadUris = @()
switch($azureCloud) {
"AzureCloud" {
$downloadUris = $possibleDownloadDates | ForEach-Object {
"https://download.microsoft.com/download/7/1/D/71D86715-5596-4529-9B13-DA13A5DE5B63/ServiceTags_Public_$_.json"
}
}
"AzureUSGovernment" {
$downloadUris = $possibleDownloadDates | ForEach-Object {
"https://download.microsoft.com/download/6/4/D/64DB03BF-895B-4173-A8B1-BA4AD5D4DF22/ServiceTags_AzureGovernment_$_.json"
}
}
"AzureChinaCloud" {
$downloadUris = $possibleDownloadDates | ForEach-Object {
"https://download.microsoft.com/download/9/D/0/9D03B7E2-4B80-4BF3-9B91-DA8C7D3EE9F9/ServiceTags_China_$_.json"
}
}
"AzureGermanCloud" {
$downloadUris = $possibleDownloadDates | ForEach-Object {
"https://download.microsoft.com/download/0/7/6/076274AB-4B0B-4246-A422-4BAF1E03F974/ServiceTags_AzureGermany_$_.json"
}
}
default {
Write-Error -Message "Unrecognized Azure Cloud: $_" -ErrorAction Stop
}
}
# Find most recent file
$found = $false
foreach($downloadUri in $downloadUris) {
try { $response = Invoke-WebRequest -Uri $downloadUri -UseBasicParsing } catch { }
if ($response.StatusCode -eq 200) {
$found = $true
break
}
}
if ($found) {
# Get the raw JSON
$content = [System.Text.Encoding]::UTF8.GetString($response.Content)
# Parse the JSON
$serviceTags = ConvertFrom-Json -InputObject $content -Depth 100
# Get the specific $ipAddressRanges
$ipAddressRanges = $serviceTags | `
Select-Object -ExpandProperty values | `
Where-Object { $_.id -eq "$serviceTag.$region" } | `
Select-Object -ExpandProperty properties | `
Select-Object -ExpandProperty addressPrefixes
} else {
# If the file cannot be found, that means there hasn't been an update in
# more than a week. Please verify the download URIs are still accurate
# by checking https://learn.microsoft.com/azure/virtual-network/service-tags-overview
Write-Verbose -Message "JSON service tag file not found."
return
}
Vous pouvez ensuite utiliser les plages d’adresses IP dans $ipAddressRanges
pour mettre à jour votre pare-feu. Pour plus d’informations sur la mise à jour de votre pare-feu, consultez le site web de votre équipement réseau/pare-feu.
Tester la connectivité réseau aux points de terminaison de service
Une fois qu’un serveur est inscrit auprès du service Azure File Sync, vous pouvez utiliser les Test-StorageSyncNetworkConnectivity
applets de commande et ServerRegistration.exe pour tester les communications avec tous les points de terminaison (URL) spécifiques à ce serveur. Cette cmdlet peut aider à résoudre les problèmes qui se posent quand une communication incomplète empêche le serveur de collaborer pleinement avec Azure File Sync, et peut être utilisée pour affiner les configurations de proxy et de pare-feu.
Pour exécuter le test de connectivité réseau, exécutez les commandes PowerShell suivantes :
Import-Module "C:\Program Files\Azure\StorageSyncAgent\StorageSync.Management.ServerCmdlets.dll"
Test-StorageSyncNetworkConnectivity
Si le test échoue, collectez les traces de débogage WinHTTP pour résoudre le problème : netsh trace start scenario=InternetClient_dbg capture=yes overwrite=yes maxsize=1024
Réexécutez le test de connectivité réseau, puis arrêtez la collecte des traces : netsh trace stop
Placez le fichier NetTrace.etl
généré dans une archive ZIP, ouvrez un cas de support et partagez le fichier avec prise en charge.
Résumé et limitation des risques
La liste fournie plus haut contient les URL avec lesquelles Azure File Sync communique actuellement. Les pare-feux doivent être en mesure d’autoriser le trafic sortant vers ces domaines. Microsoft s’efforce de maintenir cette liste à jour.
La configuration de règles de pare-feu restreignant les domaines peut permettre de renforcer la sécurité. Si ces configurations de pare-feu sont utilisées, n’oubliez pas que des URL seront ajoutées et peuvent même changer au fil du temps. Consultez cet article régulièrement.