Active Directory-kapcsolatok létrehozása és kezelése Azure NetApp Files
A Azure NetApp Files számos funkciójának Active Directory-kapcsolatra van szüksége. Az SMB-kötet, az NFSv4.1 Kerberos-kötet vagy a kettős protokollal rendelkező kötet létrehozása előtt például Active Directory-kapcsolat szükséges. Ez a cikk bemutatja, hogyan hozhat létre és kezelhet Active Directory-kapcsolatokat Azure NetApp Files számára.
Az Active Directory-kapcsolatokra vonatkozó követelmények és szempontok
Fontos
A Active Directory tartományi szolgáltatások (AD DS) vagy az Azure Azure NetApp Files Active Directory tartományi szolgáltatások webhelytervezési és -tervezési irányelveinek ismertetése című cikkben leírt irányelveket kell követnie. Active Directory tartományi szolgáltatások (AAD DS) Azure NetApp Files. Emellett az AD-kapcsolat létrehozása előtt tekintse át az Active Directory-kapcsolatok módosítása Azure NetApp Files című cikket, amelyből megtudhatja, hogy milyen hatással van az AD-kapcsolat konfigurációs beállításainak módosítására az AD-kapcsolat létrehozása után. Az AD-kapcsolat konfigurációs beállításainak módosítása megzavarja az ügyfélhozzáférést, és egyes beállítások egyáltalán nem módosíthatók.
Egy Azure NetApp Files fiókot kell létrehozni abban a régióban, ahol a Azure NetApp Files kötetek üzembe vannak helyezve.
Előfizetésenként régiónként csak egy Active Directory- (AD-) kapcsolatot konfigurálhat.
Azure NetApp Files nem támogat több AD-kapcsolatot egyetlen régióban, még akkor sem, ha az AD-kapcsolatok különböző NetApp-fiókokban jönnek létre. Egyetlen előfizetésben azonban több AD-kapcsolat is lehet, ha az AD-kapcsolatok különböző régiókban találhatók. Ha egyetlen régióban több AD-kapcsolatra van szüksége, ehhez külön előfizetéseket használhat.
Az AD-kapcsolat csak a létrehozott NetApp-fiókon keresztül látható. Engedélyezheti azonban a Megosztott AD funkciót, hogy az azonos előfizetésben és régióban lévő NetApp-fiókok ugyanazt az AD-kapcsolatot használják. Lásd: Több NetApp-fiók leképezése ugyanabban az előfizetésben és régióban egy AD-kapcsolatra.
Az Azure NetApp Files AD-kapcsolati rendszergazdai fióknak a következő tulajdonságokkal kell rendelkeznie:
- Az AD DS tartományi felhasználói fióknak ugyanabban a tartományban kell lennie, ahol a Azure NetApp Files számítógépfiókok létre lettek hozva.
- Rendelkeznie kell a számítógépfiókok létrehozására vonatkozó engedéllyel (például AD-tartományhoz való csatlakozással) az AD DS szervezeti egység útvonalán, az AD-kapcsolat Szervezeti egység elérési útjának beállításában .
- Nem lehet csoportosan felügyelt szolgáltatásfiók.
Az AD-kapcsolati rendszergazdai fiók támogatja a Kerberos AES-128 és a Kerberos AES-256 titkosítási típusait az AD DS-sel történő hitelesítéshez Azure NetApp Files számítógépfiók létrehozásához (például AD-tartományhoz való csatlakozás műveleteihez).
Ha engedélyezni szeretné az AES-titkosítást az Azure NetApp Files AD kapcsolati rendszergazdai fiókján, olyan AD tartományi felhasználói fiókot kell használnia, amely tagja az alábbi AD DS-csoportok egyikének:
- Tartományi rendszergazdák
- Vállalati rendszergazdák
- Rendszergazdák
- Fiókfelelősök
- tartományvezérlő-rendszergazdák Azure AD (csak Azure AD DS)
- Alternatív megoldásként az AD-kapcsolati rendszergazdai fiókra írási engedéllyel rendelkező
msDS-SupportedEncryptionTypes
AD-tartományi felhasználói fiók is használható a Kerberos titkosítástípus tulajdonság beállításához az AD-kapcsolati rendszergazdai fiókban.
Megjegyzés
A Azure NetApp Files AD-rendszergazdai fiókot nem ajánlott és nem is szükséges hozzáadni a fent felsorolt AD-tartománycsoportokhoz. Nem ajánlott vagy kötelező írási engedélyt adni
msDS-SupportedEncryptionTypes
az Azure NetApp Files AD-rendszergazdai fióknak.Ha az AES-128 és az AES-256 Kerberos titkosítást is beállítja az AD-kapcsolat rendszergazdai fiókjában, a rendszer az AD DS által támogatott legmagasabb szintű titkosítást fogja használni.
Ha engedélyezni szeretné az AES-titkosítás támogatását az AD-kapcsolatban lévő rendszergazdai fiókhoz, futtassa a következő Active Directory PowerShell-parancsokat:
Get-ADUser -Identity <ANF AD connection account username> Set-ADUser -KerberosEncryptionType <encryption_type>
KerberosEncryptionType
többértékű paraméter, amely támogatja az AES-128 és az AES-256 értékeket.További információt a Set-ADUser dokumentációjában talál.
Ha bizonyos Kerberos-titkosítási típusok engedélyezésére és letiltására van szükség az Active Directory számítógépfiókjaihoz a Azure NetApp Files használt, tartományhoz csatlakoztatott Windows-gazdagépeken, akkor a Csoportházirend
Network Security: Configure Encryption types allowed for Kerberos
kell használnia.Ne állítsa be a beállításkulcsot
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Policies\System\Kerberos\Parameters\SupportedEncryptionTypes
. Ezzel megszakítja a Kerberos-hitelesítést Azure NetApp Files azon Windows-gazdagépen, ahol ezt a beállításkulcsot manuálisan állította be.Megjegyzés
A alapértelmezett szabályzatbeállítása a következő:
Network Security: Configure Encryption types allowed for Kerberos
Not Defined
. Ha ez a házirend-beállítás értékreNot Defined
van állítva, a DES kivételével minden titkosítási típus elérhető lesz a Kerberos-titkosításhoz. Csak bizonyos Kerberos-titkosítási típusok (példáulAES128_HMAC_SHA1
vagyAES256_HMAC_SHA1
) támogatását engedélyezheti. Az alapértelmezett szabályzatnak azonban a legtöbb esetben elegendőnek kell lennie, amikor engedélyezi az AES titkosítási támogatását Azure NetApp Files.További információ: Hálózati biztonság: Engedélyezett titkosítási típusok konfigurálása Kerberoshoz vagy Windows-konfigurációkhoz a Kerberos által támogatott titkosítási típusok esetében
Active Directory-kapcsolat létrehozása
A NetApp-fiókjában válassza az Active Directory-kapcsolatok, majd a Csatlakozás lehetőséget.
Megjegyzés
Azure NetApp Files csak egy Active Directory-kapcsolatot támogat ugyanabban a régióban és ugyanabban az előfizetésben.
Az Active Directoryhoz való csatlakozás ablakban adja meg a következő adatokat a használni kívánt tartományi szolgáltatások alapján:
Elsődleges DNS (kötelező)
Ez annak az elsődleges DNS-kiszolgálónak az IP-címe, amely az Active Directory-tartományhoz való csatlakozáshoz, az SMB-hitelesítéshez, a Kerberoshoz és az LDAP-műveletekhez szükséges.Másodlagos DNS
Ez annak a másodlagos DNS-kiszolgálónak az IP-címe, amely az Active Directory-tartományhoz való csatlakozáshoz, az SMB-hitelesítéshez, a Kerberoshoz és az LDAP-műveletekhez szükséges.Megjegyzés
Javasoljuk, hogy konfiguráljon egy másodlagos DNS-kiszolgálót. Lásd: Útmutató Active Directory tartományi szolgáltatások webhelytervezéshez és Azure NetApp Files tervezéséhez. Győződjön meg arról, hogy a DNS-kiszolgáló konfigurációja megfelel a Azure NetApp Files követelményeinek. Ellenkező esetben előfordulhat, hogy Azure NetApp Files szolgáltatásműveletek, SMB-hitelesítés, Kerberos- vagy LDAP-műveletek meghiúsulnak.
Ha Azure AD DS -t (AAD DS) használ, az AAD DS-tartományvezérlők IP-címét kell használnia az elsődleges DNS-hez és a másodlagos DNS-hez.
AD DNS-tartománynév (kötelező)
Ez az AD DS teljes tartományneve, amelyet a Azure NetApp Files fog használni (példáulcontoso.com
).AD-webhely neve (kötelező)
Ez az AD DS-hely neve, amelyet a Azure NetApp Files a tartományvezérlő felderítéséhez fog használni.Az ADDS és az AADDS alapértelmezett webhelyneve a következő
Default-First-Site-Name
: . Ha át szeretné nevezni a webhely nevét, kövesse a helynevek elnevezési konvencióit .Megjegyzés
Lásd: Útmutató Active Directory tartományi szolgáltatások webhelytervezéshez és Azure NetApp Files tervezéséhez. Győződjön meg arról, hogy az AD DS-hely kialakítása és konfigurálása megfelel a Azure NetApp Files követelményeinek. Ellenkező esetben előfordulhat, hogy Azure NetApp Files szolgáltatásműveletek, SMB-hitelesítés, Kerberos- vagy LDAP-műveletek meghiúsulnak.
SMB-kiszolgáló (számítógépfiók) előtagja (kötelező)
Ez az AD DS-ben létrehozott új számítógépfiókok elnevezési előtagja Azure NetApp Files SMB, kettős protokoll és NFSv4.1 Kerberos-kötetekhez.Ha például a szervezet által a fájlszolgáltatásokhoz
NAS-01
használt elnevezési szabvány a ,NAS-02
és így tovább, akkor az előtagot kell használniaNAS
.Azure NetApp Files szükség szerint további számítógépfiókokat hoz létre az AD DS-ben.
Fontos
Az Active Directory-kapcsolat létrehozása után az SMB-kiszolgáló előtagjának átnevezése zavaró. Az SMB-kiszolgáló előtagjának átnevezése után újra csatlakoztatnia kell a meglévő SMB-megosztásokat.
Szervezeti egység elérési útja
Ez annak a szervezeti egységnek (OU) az LDAP-útvonala, ahol SMB-kiszolgálói számítógépfiókok jönnek létre. VagyisOU=second level, OU=first level
. Ha például a tartomány gyökerében létrehozott szervezetiANF
egységet szeretne használni, az érték a következő leszOU=ANF
: .Ha nincs megadva érték, Azure NetApp Files a tárolót
CN=Computers
fogja használni.Ha az Azure Active Directory tartományi szolgáltatások (AAD DS) Azure NetApp Files használ, a szervezeti egység elérési útja a következő:
OU=AADDC Computers
AES-titkosítás
Ez a beállítás lehetővé teszi az AES-titkosítás hitelesítésének támogatását az AD-kapcsolat rendszergazdai fiókjához.A követelményekért tekintse meg az Active Directory-kapcsolatok követelményeit ismertető cikket.
-
Ez a beállítás engedélyezi az LDAP-aláírást. Ez a funkció lehetővé teszi az egyszerű hitelesítési és biztonsági rétegbeli (SASL) LDAP-kötések integritásának ellenőrzését Azure NetApp Files és a felhasználó által megadott Active Directory tartományi szolgáltatások tartományvezérlők esetében.
Azure NetApp Files támogatja az LDAP-csatornakötést, ha az Active Directory-kapcsolaton engedélyezve vannak az LDAP-aláírás és a TLS-beállításokon keresztüli LDAP-beállítások is. További információ: ADV190023 | A Microsoft útmutatója az LDAP-csatornakötés és az LDAP-aláírás engedélyezéséhez.
Megjegyzés
Az AD DS számítógépfiók(ok) DNS PTR-rekordjait a Azure NetApp Files AD AD-kapcsolatban megadott AD DS szervezeti egységben kell létrehozni ahhoz, hogy az LDAP-aláírás működjön.
Helyi NFS-felhasználók engedélyezése LDAP-vel Ezzel a beállítással a helyi NFS-ügyfélfelhasználók hozzáférhetnek az NFS-kötetekhez. A beállítás beállításával letilthatja az NFS-kötetek kiterjesztett csoportjait. A csoportok számát is 16-ra korlátozza. További információt a Kettős protokollal rendelkező kötetek elérésének engedélyezése az LDAP-t használó helyi NFS-felhasználók számára című témakörben talál.
LDAP TLS-en keresztül
Ezzel a beállítással az LDAP TLS-en keresztül lehetővé teszi a Azure NetApp Files kötet és az Active Directory LDAP-kiszolgáló közötti biztonságos kommunikációt. Engedélyezheti az LDAP-t TLS-en keresztül az NFS, az SMB és a kettős protokollal rendelkező Azure NetApp Files köteteihez.
Megjegyzés
Az Azure Active Directory tartományi szolgáltatások (AAD DS) használata esetén a TLS-en keresztüli LDAP nem engedélyezhető. Az AAD DS LDAPS -t (636-os portot) használ az LDAP-forgalom védelmére a TLS-en keresztüli LDAP helyett (389-ös port).
További információ: Active Directory tartományi szolgáltatások (AD DS) LDAP-hitelesítés engedélyezése NFS-kötetekhez.
Kiszolgáló legfelső szintű hitelesítésszolgáltatói tanúsítványa
Ez a beállítás feltölti az LDAP-hez használt hitelesítésszolgáltatói tanúsítványt TLS-en keresztül.
További információ: Active Directory tartományi szolgáltatások (AD DS) LDAP-hitelesítés engedélyezése NFS-kötetekhez.
LDAP keresési tartomány, felhasználói DN, csoport DN és csoporttagság szűrő
Az LDAP keresési hatókör beállítás optimalizálja Azure NetApp Files tároló LDAP-lekérdezéseit, hogy nagy AD DS-topológiákkal és kiterjesztett csoportokkal vagy Unix biztonsági stílussal rendelkező LDAP-t használjon, Azure NetApp Files kettős protokollal rendelkező kötettel.
A felhasználói DN és a csoport DN beállításai lehetővé teszik a keresési bázis beállítását az AD DS LDAP-ben.
A Csoporttagságszűrő beállítással egyéni keresési szűrőt hozhat létre az adott AD DS-csoportok tagjaihoz.
Ezekről a lehetőségekről további információt az AD DS LDAP konfigurálása kiterjesztett csoportokkal az NFS-kötethozzáféréshez című témakörben talál.
Titkosított SMB-kapcsolatok a tartományvezérlővel
A tartományvezérlővel létesített titkosított SMB-kapcsolatok azt határozzák meg, hogy a titkosítás használható-e az SMB-kiszolgáló és a tartományvezérlő közötti kommunikációhoz. Ha engedélyezve van, a rendszer csak az SMB3-at használja a titkosított tartományvezérlői kapcsolatokhoz.
Ez a szolgáltatás jelenleg előzetes kiadásban elérhető. Ha ez az első alkalom, hogy titkosított SMB-kapcsolatokat használ a tartományvezérlőhöz, regisztrálnia kell azt:
Register-AzProviderFeature -ProviderNamespace Microsoft.NetApp -FeatureName ANFEncryptedSMBConnectionsToDC
Ellenőrizze a szolgáltatásregisztráció állapotát:
Megjegyzés
A RegistrationState állapotban lehet
Registering
akár 60 percig is, mielőtt átvált.Registered
A folytatás előtt várjon, amíg az állapot meg nem szűnikRegistered
.Get-AzProviderFeature -ProviderNamespace Microsoft.NetApp -FeatureName ANFEncryptedSMBConnectionsToDC
Használhatja az Azure CLI-parancsokat
az feature register
is, ésaz feature show
regisztrálhatja a funkciót, és megjelenítheti a regisztrációs állapotot.Biztonsági mentési szabályzat felhasználói Ez a beállítás további biztonsági jogosultságokat biztosít az AD DS-tartomány azon felhasználóinak vagy csoportjainak, amelyek emelt szintű biztonsági mentési jogosultságokat igényelnek a biztonsági mentési, visszaállítási és migrálási munkafolyamatok támogatásához Azure NetApp Files. A megadott AD DS felhasználói fiókok vagy csoportok emelt szintű NTFS-engedélyekkel rendelkeznek a fájl- vagy mappaszinten.
A biztonsági mentési szabályzat felhasználói beállításának használatakor a következő jogosultságok érvényesek:
Privilege Leírás SeBackupPrivilege
Biztonsági másolatot készít a fájlokról és könyvtárakról, felülírva az ACL-eket. SeRestorePrivilege
Fájlok és könyvtárak visszaállítása az ACL-ek felülírásával.
Állítsa be az érvényes felhasználó- vagy csoportazonosítót fájltulajdonosként.SeChangeNotifyPrivilege
Bejárás ellenőrzésének mellőzése.
Az ilyen jogosultsággal rendelkező felhasználóknak nem kell bejárási (x
) engedélyekkel rendelkezniük a mappák vagy szimlinkek bejárásához.Biztonsági jogosultsággal rendelkező felhasználók
Ez a beállítás biztonsági jogosultságot (SeSecurityPrivilege
) biztosít az AD DS-tartomány azon felhasználóinak vagy csoportjainak, amelyek emelt szintű jogosultságokat igényelnek Azure NetApp Files kötetek eléréséhez. A megadott AD DS-felhasználók vagy -csoportok bizonyos műveleteket hajthatnak végre olyan SMB-megosztásokon, amelyekhez alapértelmezés szerint nem tartományi felhasználókhoz rendelt biztonsági jogosultság szükséges.A következő jogosultság érvényes a Biztonsági jogosultság felhasználói beállítás használatakor:
Privilege Leírás SeSecurityPrivilege
Naplóműveletek kezelése. Ez a funkció SQL Server telepítésére szolgál olyan esetekben, amikor egy nem rendszergazdai AD DS-tartományi fióknak ideiglenesen emelt szintű biztonsági jogosultságot kell biztosítani.
Megjegyzés
A Biztonsági jogosultságú felhasználók funkció használatához várólista-kérelmet kell küldenie az Azure NetApp Files SMB folyamatos rendelkezésre állású megosztások nyilvános előzetes verziós várakozási lista beküldési oldalán keresztül. A funkció használata előtt várjon egy hivatalos visszaigazoló e-mailt az Azure NetApp Files csapattól. Az SMB folyamatos rendelkezésre állása egyéni alkalmazások esetében nem támogatott. Csak a Citrix App Laying, az FSLogix felhasználóiprofil-tárolók és a Microsoft SQL Server (Nem Linux SQL Server) használó számítási feladatok esetében támogatott.
Fontos
A Biztonsági jogosultságú felhasználók funkció használatához várólista-kérelmet kell küldenie a Azure NetApp Files SMB folyamatos rendelkezésre állási megosztások nyilvános előzetes verziós várakozási lista beküldési oldalán keresztül. A funkció használata előtt várjon egy hivatalos visszaigazoló e-mailt az Azure NetApp Files csapattól.
Ez a funkció nem kötelező, és csak az SQL Serverrel támogatott. Az SQL Server telepítéséhez használt AD DS tartományi fióknak már léteznie kell, mielőtt hozzáadná a Biztonsági jogosultságú felhasználók beállításhoz. Amikor hozzáadja a SQL Server telepítőfiókot a Biztonsági jogosultságú felhasználók beállításhoz, a Azure NetApp Files szolgáltatás érvényesítheti a fiókot egy AD DS-tartományvezérlővel. Ez a művelet meghiúsulhat, ha Azure NetApp Files nem tud kapcsolatba lépni az AD DS tartományvezérlővel.A és a SQL Server kapcsolatos
SeSecurityPrivilege
további információkért lásd: SQL Server telepítés meghiúsul, ha a telepítőfiók nem rendelkezik bizonyos felhasználói jogosultságokkal.Rendszergazdai jogosultsággal rendelkező felhasználók
Ez a beállítás további biztonsági jogosultságokat biztosít az AD DS-tartomány azon felhasználóinak vagy csoportjainak, amelyek emelt szintű jogosultságokat igényelnek a Azure NetApp Files kötetek eléréséhez. A megadott fiókok emelt szintű engedélyekkel rendelkeznek a fájl- vagy mappaszinten.
A Rendszergazdák jogosultsági felhasználók beállítás használatakor a következő jogosultságok érvényesek:
Privilege Leírás SeBackupPrivilege
Biztonsági másolatot készít a fájlokról és könyvtárakról, felülírva az ACL-eket. SeRestorePrivilege
Fájlok és könyvtárak visszaállítása az ACL-ek felülírásával.
Állítsa be az érvényes felhasználó- vagy csoportazonosítót fájltulajdonosként.SeChangeNotifyPrivilege
Bejárás ellenőrzésének mellőzése.
Az ezzel a jogosultsággal rendelkező felhasználóknak nem kell bejárási (x
) engedélyekkel rendelkezniük a mappák vagy szimlinkek bejárásához.SeTakeOwnershipPrivilege
A fájlok vagy más objektumok tulajdonjogának átvétele. SeSecurityPrivilege
Naplóműveletek kezelése. SeChangeNotifyPrivilege
Bejárás ellenőrzésének mellőzése.
Az ezzel a jogosultsággal rendelkező felhasználóknak nem kell bejárási (x
) engedélyekkel rendelkezniük a mappák vagy szimlinkek bejárásához.Hitelesítő adatok, beleértve a felhasználónevét és a jelszavát
Fontos
Bár az Active Directory 256 karakteres jelszavakat támogat, az Active Directory-jelszavak Azure NetApp Files nem haladhatja meg a 64 karaktert.
Válassza a Csatlakozás lehetőséget.
Megjelenik a létrehozott Active Directory-kapcsolat.
Több NetApp-fiók leképezése ugyanabban az előfizetésben és régióban egy AD-kapcsolatra
A Megosztott AD szolgáltatás lehetővé teszi, hogy minden NetApp-fiók megossza egy Active Directory- (AD-) kapcsolatot, amelyet az ugyanazon előfizetéshez és régióhoz tartozó NetApp-fiókok egyike hozott létre. Ha például ezt a funkciót használja, az ugyanabban az előfizetésben és régióban található összes NetApp-fiók használhatja a közös AD-konfigurációt egy SMB-kötet, egy NFSv4.1 Kerberos-kötet vagy egy kettős protokollú kötet létrehozásához. A funkció használatakor az AD-kapcsolat minden olyan NetApp-fiókban látható lesz, amely ugyanabban az előfizetésben és régióban található.
Ez a szolgáltatás jelenleg előzetes kiadásban elérhető. Az első használat előtt regisztrálnia kell a funkciót. A regisztráció után a funkció engedélyezve van, és a háttérben működik. Nincs szükség felhasználói felületi vezérlőre.
Regisztrálja a funkciót:
Register-AzProviderFeature -ProviderNamespace Microsoft.NetApp -FeatureName ANFSharedAD
Ellenőrizze a szolgáltatásregisztráció állapotát:
Megjegyzés
A RegistrationState állapotban lehet
Registering
akár 60 percig is, mielőtt átvált.Registered
A folytatás előtt várja meg, amíg az állapot Regisztrálva lesz.Get-AzProviderFeature -ProviderNamespace Microsoft.NetApp -FeatureName ANFSharedAD
Használhatja az Azure CLI-parancsokataz feature register
is, és az feature show
regisztrálhatja a funkciót, és megjelenítheti a regisztrációs állapotot.
Új jelszó beállítása az Active Directory-számítógépfiókhoz
Ha véletlenül alaphelyzetbe állítja az AD-számítógépfiók jelszavát az AD-kiszolgálón, vagy az AD-kiszolgáló nem érhető el, biztonságosan alaphelyzetbe állíthatja a számítógépfiók jelszavát a kötetekhez való kapcsolat megőrzése érdekében. Az alaphelyzetbe állítás az SMB-kiszolgáló összes kötetére hatással van.
A funkció regisztrálása
Az Active Directory számítógépfiók jelszavának alaphelyzetbe állítása funkció jelenleg nyilvános előzetes verzióban érhető el. Ha először használja ezt a funkciót, először regisztrálnia kell a funkciót.
- Regisztrálja az Active Directory számítógépfiók jelszavának alaphelyzetbe állításával kapcsolatos funkciót:
Register-AzProviderFeature -ProviderNamespace Microsoft.NetApp -FeatureName ANFResetADAccountForVolume
- Ellenőrizze a funkcióregisztráció állapotát. A RegistrationState állapotban lehet
Registering
akár 60 percig is, mielőtt átvált.Registered
A folytatás előtt várjon, amíg az állapot meg nem szűnikRegistered
.
Get-AzProviderFeature -ProviderNamespace Microsoft.NetApp -FeatureName ANFResetADAccountForVolume
Használhatja az Azure CLI-parancsokataz feature register
is, és az feature show
regisztrálhatja a funkciót, és megjelenítheti a regisztrációs állapotot.
Lépések
- Lépjen a kötet Áttekintés menüjére. Válassza az Active Directory-fiók alaphelyzetbe állítása lehetőséget.
Másik megoldásként lépjen a Kötetek menüre. Azonosítsa azt a kötetet, amelyhez alaphelyzetbe szeretné állítani az Active Directory-fiókot, és válassza a sor végén található három pont (
...
) elemet. Válassza az Active Directory-fiók alaphelyzetbe állítása lehetőséget. - Megjelenik egy figyelmeztető üzenet, amely ismerteti a művelet következményeit. A folytatáshoz írja be az igen szót a szövegmezőbe.
Következő lépések
- A Azure NetApp Files Active Directory tartományi szolgáltatások webhelytervezési és -tervezési irányelveinek ismertetése
- Active Directory-kapcsolatok módosítása
- SMB-kötet létrehozása
- Kettős protokollú kötet létrehozása
- Az NFSv 4.1 Kerberos-titkosításának konfigurálása
- Új Active Directory-erdő telepítése az Azure CLI használatával
- Active Directory tartományi szolgáltatások (AD DS) LDAP-hitelesítés engedélyezése NFS-kötetekhez
- AD DS LDAP kiterjesztett csoportokkal NFS-kötethozzáféréshez