Active Directory-kapcsolatok létrehozása és kezelése Azure NetApp Files

A Azure NetApp Files számos funkciójának Active Directory-kapcsolatra van szüksége. Az SMB-kötet, az NFSv4.1 Kerberos-kötet vagy a kettős protokollal rendelkező kötet létrehozása előtt például Active Directory-kapcsolat szükséges. Ez a cikk bemutatja, hogyan hozhat létre és kezelhet Active Directory-kapcsolatokat Azure NetApp Files számára.

Az Active Directory-kapcsolatokra vonatkozó követelmények és szempontok

Fontos

A Active Directory tartományi szolgáltatások (AD DS) vagy az Azure Azure NetApp Files Active Directory tartományi szolgáltatások webhelytervezési és -tervezési irányelveinek ismertetése című cikkben leírt irányelveket kell követnie. Active Directory tartományi szolgáltatások (AAD DS) Azure NetApp Files. Emellett az AD-kapcsolat létrehozása előtt tekintse át az Active Directory-kapcsolatok módosítása Azure NetApp Files című cikket, amelyből megtudhatja, hogy milyen hatással van az AD-kapcsolat konfigurációs beállításainak módosítására az AD-kapcsolat létrehozása után. Az AD-kapcsolat konfigurációs beállításainak módosítása megzavarja az ügyfélhozzáférést, és egyes beállítások egyáltalán nem módosíthatók.

  • Egy Azure NetApp Files fiókot kell létrehozni abban a régióban, ahol a Azure NetApp Files kötetek üzembe vannak helyezve.

  • Előfizetésenként régiónként csak egy Active Directory- (AD-) kapcsolatot konfigurálhat.

    Azure NetApp Files nem támogat több AD-kapcsolatot egyetlen régióban, még akkor sem, ha az AD-kapcsolatok különböző NetApp-fiókokban jönnek létre. Egyetlen előfizetésben azonban több AD-kapcsolat is lehet, ha az AD-kapcsolatok különböző régiókban találhatók. Ha egyetlen régióban több AD-kapcsolatra van szüksége, ehhez külön előfizetéseket használhat.

    Az AD-kapcsolat csak a létrehozott NetApp-fiókon keresztül látható. Engedélyezheti azonban a Megosztott AD funkciót, hogy az azonos előfizetésben és régióban lévő NetApp-fiókok ugyanazt az AD-kapcsolatot használják. Lásd: Több NetApp-fiók leképezése ugyanabban az előfizetésben és régióban egy AD-kapcsolatra.

  • Az Azure NetApp Files AD-kapcsolati rendszergazdai fióknak a következő tulajdonságokkal kell rendelkeznie:

    • Az AD DS tartományi felhasználói fióknak ugyanabban a tartományban kell lennie, ahol a Azure NetApp Files számítógépfiókok létre lettek hozva.
    • Rendelkeznie kell a számítógépfiókok létrehozására vonatkozó engedéllyel (például AD-tartományhoz való csatlakozással) az AD DS szervezeti egység útvonalán, az AD-kapcsolat Szervezeti egység elérési útjának beállításában .
    • Nem lehet csoportosan felügyelt szolgáltatásfiók.
  • Az AD-kapcsolati rendszergazdai fiók támogatja a Kerberos AES-128 és a Kerberos AES-256 titkosítási típusait az AD DS-sel történő hitelesítéshez Azure NetApp Files számítógépfiók létrehozásához (például AD-tartományhoz való csatlakozás műveleteihez).

  • Ha engedélyezni szeretné az AES-titkosítást az Azure NetApp Files AD kapcsolati rendszergazdai fiókján, olyan AD tartományi felhasználói fiókot kell használnia, amely tagja az alábbi AD DS-csoportok egyikének:

    • Tartományi rendszergazdák
    • Vállalati rendszergazdák
    • Rendszergazdák
    • Fiókfelelősök
    • tartományvezérlő-rendszergazdák Azure AD (csak Azure AD DS)
    • Alternatív megoldásként az AD-kapcsolati rendszergazdai fiókra írási engedéllyel rendelkező msDS-SupportedEncryptionTypes AD-tartományi felhasználói fiók is használható a Kerberos titkosítástípus tulajdonság beállításához az AD-kapcsolati rendszergazdai fiókban.

    Megjegyzés

    A Azure NetApp Files AD-rendszergazdai fiókot nem ajánlott és nem is szükséges hozzáadni a fent felsorolt AD-tartománycsoportokhoz. Nem ajánlott vagy kötelező írási engedélyt adni msDS-SupportedEncryptionTypes az Azure NetApp Files AD-rendszergazdai fióknak.

    Ha az AES-128 és az AES-256 Kerberos titkosítást is beállítja az AD-kapcsolat rendszergazdai fiókjában, a rendszer az AD DS által támogatott legmagasabb szintű titkosítást fogja használni.

  • Ha engedélyezni szeretné az AES-titkosítás támogatását az AD-kapcsolatban lévő rendszergazdai fiókhoz, futtassa a következő Active Directory PowerShell-parancsokat:

    Get-ADUser -Identity <ANF AD connection account username>
    Set-ADUser -KerberosEncryptionType <encryption_type>
    

    KerberosEncryptionType többértékű paraméter, amely támogatja az AES-128 és az AES-256 értékeket.

    További információt a Set-ADUser dokumentációjában talál.

  • Ha bizonyos Kerberos-titkosítási típusok engedélyezésére és letiltására van szükség az Active Directory számítógépfiókjaihoz a Azure NetApp Files használt, tartományhoz csatlakoztatott Windows-gazdagépeken, akkor a Csoportházirend Network Security: Configure Encryption types allowed for Kerberoskell használnia.

    Ne állítsa be a beállításkulcsot HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Policies\System\Kerberos\Parameters\SupportedEncryptionTypes. Ezzel megszakítja a Kerberos-hitelesítést Azure NetApp Files azon Windows-gazdagépen, ahol ezt a beállításkulcsot manuálisan állította be.

    Megjegyzés

    A alapértelmezett szabályzatbeállítása a következő: Network Security: Configure Encryption types allowed for KerberosNot Defined. Ha ez a házirend-beállítás értékre Not Definedvan állítva, a DES kivételével minden titkosítási típus elérhető lesz a Kerberos-titkosításhoz. Csak bizonyos Kerberos-titkosítási típusok (például AES128_HMAC_SHA1 vagy AES256_HMAC_SHA1) támogatását engedélyezheti. Az alapértelmezett szabályzatnak azonban a legtöbb esetben elegendőnek kell lennie, amikor engedélyezi az AES titkosítási támogatását Azure NetApp Files.

    További információ: Hálózati biztonság: Engedélyezett titkosítási típusok konfigurálása Kerberoshoz vagy Windows-konfigurációkhoz a Kerberos által támogatott titkosítási típusok esetében

Active Directory-kapcsolat létrehozása

  1. A NetApp-fiókjában válassza az Active Directory-kapcsolatok, majd a Csatlakozás lehetőséget.

    Képernyőkép az Active Directory-kapcsolatok menüről. Az Illesztés gomb ki van emelve.

    Megjegyzés

    Azure NetApp Files csak egy Active Directory-kapcsolatot támogat ugyanabban a régióban és ugyanabban az előfizetésben.

  2. Az Active Directoryhoz való csatlakozás ablakban adja meg a következő adatokat a használni kívánt tartományi szolgáltatások alapján:

    • Elsődleges DNS (kötelező)
      Ez annak az elsődleges DNS-kiszolgálónak az IP-címe, amely az Active Directory-tartományhoz való csatlakozáshoz, az SMB-hitelesítéshez, a Kerberoshoz és az LDAP-műveletekhez szükséges.

    • Másodlagos DNS
      Ez annak a másodlagos DNS-kiszolgálónak az IP-címe, amely az Active Directory-tartományhoz való csatlakozáshoz, az SMB-hitelesítéshez, a Kerberoshoz és az LDAP-műveletekhez szükséges.

      Megjegyzés

      Javasoljuk, hogy konfiguráljon egy másodlagos DNS-kiszolgálót. Lásd: Útmutató Active Directory tartományi szolgáltatások webhelytervezéshez és Azure NetApp Files tervezéséhez. Győződjön meg arról, hogy a DNS-kiszolgáló konfigurációja megfelel a Azure NetApp Files követelményeinek. Ellenkező esetben előfordulhat, hogy Azure NetApp Files szolgáltatásműveletek, SMB-hitelesítés, Kerberos- vagy LDAP-műveletek meghiúsulnak.

      Ha Azure AD DS -t (AAD DS) használ, az AAD DS-tartományvezérlők IP-címét kell használnia az elsődleges DNS-hez és a másodlagos DNS-hez.

    • AD DNS-tartománynév (kötelező)
      Ez az AD DS teljes tartományneve, amelyet a Azure NetApp Files fog használni (például contoso.com).

    • AD-webhely neve (kötelező)
      Ez az AD DS-hely neve, amelyet a Azure NetApp Files a tartományvezérlő felderítéséhez fog használni.

      Az ADDS és az AADDS alapértelmezett webhelyneve a következő Default-First-Site-Name: . Ha át szeretné nevezni a webhely nevét, kövesse a helynevek elnevezési konvencióit .

      Megjegyzés

      Lásd: Útmutató Active Directory tartományi szolgáltatások webhelytervezéshez és Azure NetApp Files tervezéséhez. Győződjön meg arról, hogy az AD DS-hely kialakítása és konfigurálása megfelel a Azure NetApp Files követelményeinek. Ellenkező esetben előfordulhat, hogy Azure NetApp Files szolgáltatásműveletek, SMB-hitelesítés, Kerberos- vagy LDAP-műveletek meghiúsulnak.

    • SMB-kiszolgáló (számítógépfiók) előtagja (kötelező)
      Ez az AD DS-ben létrehozott új számítógépfiókok elnevezési előtagja Azure NetApp Files SMB, kettős protokoll és NFSv4.1 Kerberos-kötetekhez.

      Ha például a szervezet által a fájlszolgáltatásokhoz NAS-01használt elnevezési szabvány a , NAS-02és így tovább, akkor az előtagot kell használnia NAS .

      Azure NetApp Files szükség szerint további számítógépfiókokat hoz létre az AD DS-ben.

      Fontos

      Az Active Directory-kapcsolat létrehozása után az SMB-kiszolgáló előtagjának átnevezése zavaró. Az SMB-kiszolgáló előtagjának átnevezése után újra csatlakoztatnia kell a meglévő SMB-megosztásokat.

    • Szervezeti egység elérési útja
      Ez annak a szervezeti egységnek (OU) az LDAP-útvonala, ahol SMB-kiszolgálói számítógépfiókok jönnek létre. Vagyis OU=second level, OU=first level. Ha például a tartomány gyökerében létrehozott szervezeti ANF egységet szeretne használni, az érték a következő lesz OU=ANF: .

      Ha nincs megadva érték, Azure NetApp Files a tárolót CN=Computers fogja használni.

      Ha az Azure Active Directory tartományi szolgáltatások (AAD DS) Azure NetApp Files használ, a szervezeti egység elérési útja a következő:OU=AADDC Computers

      Képernyőkép az Active Directoryhoz való csatlakozás beviteli mezőiről.

    • AES-titkosítás
      Ez a beállítás lehetővé teszi az AES-titkosítás hitelesítésének támogatását az AD-kapcsolat rendszergazdai fiókjához.

      Képernyőkép az AES leírásmezőről. A mező egy jelölőnégyzet.

      A követelményekért tekintse meg az Active Directory-kapcsolatok követelményeit ismertető cikket.

    • LDAP-aláírás

      Ez a beállítás engedélyezi az LDAP-aláírást. Ez a funkció lehetővé teszi az egyszerű hitelesítési és biztonsági rétegbeli (SASL) LDAP-kötések integritásának ellenőrzését Azure NetApp Files és a felhasználó által megadott Active Directory tartományi szolgáltatások tartományvezérlők esetében.

      Azure NetApp Files támogatja az LDAP-csatornakötést, ha az Active Directory-kapcsolaton engedélyezve vannak az LDAP-aláírás és a TLS-beállításokon keresztüli LDAP-beállítások is. További információ: ADV190023 | A Microsoft útmutatója az LDAP-csatornakötés és az LDAP-aláírás engedélyezéséhez.

      Megjegyzés

      Az AD DS számítógépfiók(ok) DNS PTR-rekordjait a Azure NetApp Files AD AD-kapcsolatban megadott AD DS szervezeti egységben kell létrehozni ahhoz, hogy az LDAP-aláírás működjön.

      Képernyőkép az LDAP-aláírás jelölőnégyzetről.

    • Helyi NFS-felhasználók engedélyezése LDAP-vel Ezzel a beállítással a helyi NFS-ügyfélfelhasználók hozzáférhetnek az NFS-kötetekhez. A beállítás beállításával letilthatja az NFS-kötetek kiterjesztett csoportjait. A csoportok számát is 16-ra korlátozza. További információt a Kettős protokollal rendelkező kötetek elérésének engedélyezése az LDAP-t használó helyi NFS-felhasználók számára című témakörben talál.

    • LDAP TLS-en keresztül

      Ezzel a beállítással az LDAP TLS-en keresztül lehetővé teszi a Azure NetApp Files kötet és az Active Directory LDAP-kiszolgáló közötti biztonságos kommunikációt. Engedélyezheti az LDAP-t TLS-en keresztül az NFS, az SMB és a kettős protokollal rendelkező Azure NetApp Files köteteihez.

      Megjegyzés

      Az Azure Active Directory tartományi szolgáltatások (AAD DS) használata esetén a TLS-en keresztüli LDAP nem engedélyezhető. Az AAD DS LDAPS -t (636-os portot) használ az LDAP-forgalom védelmére a TLS-en keresztüli LDAP helyett (389-ös port).

      További információ: Active Directory tartományi szolgáltatások (AD DS) LDAP-hitelesítés engedélyezése NFS-kötetekhez.

    • Kiszolgáló legfelső szintű hitelesítésszolgáltatói tanúsítványa

      Ez a beállítás feltölti az LDAP-hez használt hitelesítésszolgáltatói tanúsítványt TLS-en keresztül.

      További információ: Active Directory tartományi szolgáltatások (AD DS) LDAP-hitelesítés engedélyezése NFS-kötetekhez. 

    • LDAP keresési tartomány, felhasználói DN, csoport DN és csoporttagság szűrő

      Az LDAP keresési hatókör beállítás optimalizálja Azure NetApp Files tároló LDAP-lekérdezéseit, hogy nagy AD DS-topológiákkal és kiterjesztett csoportokkal vagy Unix biztonsági stílussal rendelkező LDAP-t használjon, Azure NetApp Files kettős protokollal rendelkező kötettel.

      A felhasználói DN és a csoport DN beállításai lehetővé teszik a keresési bázis beállítását az AD DS LDAP-ben.

      A Csoporttagságszűrő beállítással egyéni keresési szűrőt hozhat létre az adott AD DS-csoportok tagjaihoz.

      Képernyőkép az LDAP keresési tartomány mezőjéről, amelyen egy jelölőnégyzet látható.

      Ezekről a lehetőségekről további információt az AD DS LDAP konfigurálása kiterjesztett csoportokkal az NFS-kötethozzáféréshez című témakörben talál.

    • Titkosított SMB-kapcsolatok a tartományvezérlővel

      A tartományvezérlővel létesített titkosított SMB-kapcsolatok azt határozzák meg, hogy a titkosítás használható-e az SMB-kiszolgáló és a tartományvezérlő közötti kommunikációhoz. Ha engedélyezve van, a rendszer csak az SMB3-at használja a titkosított tartományvezérlői kapcsolatokhoz.

      Ez a szolgáltatás jelenleg előzetes kiadásban elérhető. Ha ez az első alkalom, hogy titkosított SMB-kapcsolatokat használ a tartományvezérlőhöz, regisztrálnia kell azt:

      Register-AzProviderFeature -ProviderNamespace Microsoft.NetApp -FeatureName  ANFEncryptedSMBConnectionsToDC 
      

      Ellenőrizze a szolgáltatásregisztráció állapotát:

      Megjegyzés

      A RegistrationState állapotban lehet Registering akár 60 percig is, mielőtt átvált.Registered A folytatás előtt várjon, amíg az állapot meg nem szűnik Registered .

      Get-AzProviderFeature -ProviderNamespace Microsoft.NetApp -FeatureName  ANFEncryptedSMBConnectionsToDC 
      

      Használhatja az Azure CLI-parancsokataz feature register is, és az feature show regisztrálhatja a funkciót, és megjelenítheti a regisztrációs állapotot.

    • Biztonsági mentési szabályzat felhasználói Ez a beállítás további biztonsági jogosultságokat biztosít az AD DS-tartomány azon felhasználóinak vagy csoportjainak, amelyek emelt szintű biztonsági mentési jogosultságokat igényelnek a biztonsági mentési, visszaállítási és migrálási munkafolyamatok támogatásához Azure NetApp Files. A megadott AD DS felhasználói fiókok vagy csoportok emelt szintű NTFS-engedélyekkel rendelkeznek a fájl- vagy mappaszinten.

      Képernyőkép a Biztonsági mentési szabályzat felhasználói mezőről, amelyen egy üres szövegbeviteli mező látható.

      A biztonsági mentési szabályzat felhasználói beállításának használatakor a következő jogosultságok érvényesek:

      Privilege Leírás
      SeBackupPrivilege Biztonsági másolatot készít a fájlokról és könyvtárakról, felülírva az ACL-eket.
      SeRestorePrivilege Fájlok és könyvtárak visszaállítása az ACL-ek felülírásával.
      Állítsa be az érvényes felhasználó- vagy csoportazonosítót fájltulajdonosként.
      SeChangeNotifyPrivilege Bejárás ellenőrzésének mellőzése.
      Az ilyen jogosultsággal rendelkező felhasználóknak nem kell bejárási (x) engedélyekkel rendelkezniük a mappák vagy szimlinkek bejárásához.
    • Biztonsági jogosultsággal rendelkező felhasználók
      Ez a beállítás biztonsági jogosultságot (SeSecurityPrivilege) biztosít az AD DS-tartomány azon felhasználóinak vagy csoportjainak, amelyek emelt szintű jogosultságokat igényelnek Azure NetApp Files kötetek eléréséhez. A megadott AD DS-felhasználók vagy -csoportok bizonyos műveleteket hajthatnak végre olyan SMB-megosztásokon, amelyekhez alapértelmezés szerint nem tartományi felhasználókhoz rendelt biztonsági jogosultság szükséges.

      Képernyőkép az Active Directory-kapcsolatok ablak Biztonsági jogosultságú felhasználók mezőjéről.

      A következő jogosultság érvényes a Biztonsági jogosultság felhasználói beállítás használatakor:

      Privilege Leírás
      SeSecurityPrivilege Naplóműveletek kezelése.

      Ez a funkció SQL Server telepítésére szolgál olyan esetekben, amikor egy nem rendszergazdai AD DS-tartományi fióknak ideiglenesen emelt szintű biztonsági jogosultságot kell biztosítani.

      Megjegyzés

      A Biztonsági jogosultságú felhasználók funkció használatához várólista-kérelmet kell küldenie az Azure NetApp Files SMB folyamatos rendelkezésre állású megosztások nyilvános előzetes verziós várakozási lista beküldési oldalán keresztül. A funkció használata előtt várjon egy hivatalos visszaigazoló e-mailt az Azure NetApp Files csapattól. Az SMB folyamatos rendelkezésre állása egyéni alkalmazások esetében nem támogatott. Csak a Citrix App Laying, az FSLogix felhasználóiprofil-tárolók és a Microsoft SQL Server (Nem Linux SQL Server) használó számítási feladatok esetében támogatott.

      Fontos

      A Biztonsági jogosultságú felhasználók funkció használatához várólista-kérelmet kell küldenie a Azure NetApp Files SMB folyamatos rendelkezésre állási megosztások nyilvános előzetes verziós várakozási lista beküldési oldalán keresztül. A funkció használata előtt várjon egy hivatalos visszaigazoló e-mailt az Azure NetApp Files csapattól.
      Ez a funkció nem kötelező, és csak az SQL Serverrel támogatott. Az SQL Server telepítéséhez használt AD DS tartományi fióknak már léteznie kell, mielőtt hozzáadná a Biztonsági jogosultságú felhasználók beállításhoz. Amikor hozzáadja a SQL Server telepítőfiókot a Biztonsági jogosultságú felhasználók beállításhoz, a Azure NetApp Files szolgáltatás érvényesítheti a fiókot egy AD DS-tartományvezérlővel. Ez a művelet meghiúsulhat, ha Azure NetApp Files nem tud kapcsolatba lépni az AD DS tartományvezérlővel.

      A és a SQL Server kapcsolatos SeSecurityPrivilege további információkért lásd: SQL Server telepítés meghiúsul, ha a telepítőfiók nem rendelkezik bizonyos felhasználói jogosultságokkal.

    • Rendszergazdai jogosultsággal rendelkező felhasználók

      Ez a beállítás további biztonsági jogosultságokat biztosít az AD DS-tartomány azon felhasználóinak vagy csoportjainak, amelyek emelt szintű jogosultságokat igényelnek a Azure NetApp Files kötetek eléréséhez. A megadott fiókok emelt szintű engedélyekkel rendelkeznek a fájl- vagy mappaszinten.

      Képernyőkép az Active Directory-kapcsolatok ablak Rendszergazdák mezőjéről.

      A Rendszergazdák jogosultsági felhasználók beállítás használatakor a következő jogosultságok érvényesek:

      Privilege Leírás
      SeBackupPrivilege Biztonsági másolatot készít a fájlokról és könyvtárakról, felülírva az ACL-eket.
      SeRestorePrivilege Fájlok és könyvtárak visszaállítása az ACL-ek felülírásával.
      Állítsa be az érvényes felhasználó- vagy csoportazonosítót fájltulajdonosként.
      SeChangeNotifyPrivilege Bejárás ellenőrzésének mellőzése.
      Az ezzel a jogosultsággal rendelkező felhasználóknak nem kell bejárási (x) engedélyekkel rendelkezniük a mappák vagy szimlinkek bejárásához.
      SeTakeOwnershipPrivilege A fájlok vagy más objektumok tulajdonjogának átvétele.
      SeSecurityPrivilege Naplóműveletek kezelése.
      SeChangeNotifyPrivilege Bejárás ellenőrzésének mellőzése.
      Az ezzel a jogosultsággal rendelkező felhasználóknak nem kell bejárási (x) engedélyekkel rendelkezniük a mappák vagy szimlinkek bejárásához.
    • Hitelesítő adatok, beleértve a felhasználónevét és a jelszavát

      Képernyőkép az Active Directory hitelesítő adatainak mezőiről, amelyeken a felhasználónév, a jelszó és a jelszó megerősítése mező látható.

      Fontos

      Bár az Active Directory 256 karakteres jelszavakat támogat, az Active Directory-jelszavak Azure NetApp Files nem haladhatja meg a 64 karaktert.

  3. Válassza a Csatlakozás lehetőséget.

    Megjelenik a létrehozott Active Directory-kapcsolat.

    Képernyőkép az Active Directory-kapcsolatok menüről, amelyen egy sikeresen létrehozott kapcsolat látható.

Több NetApp-fiók leképezése ugyanabban az előfizetésben és régióban egy AD-kapcsolatra

A Megosztott AD szolgáltatás lehetővé teszi, hogy minden NetApp-fiók megossza egy Active Directory- (AD-) kapcsolatot, amelyet az ugyanazon előfizetéshez és régióhoz tartozó NetApp-fiókok egyike hozott létre. Ha például ezt a funkciót használja, az ugyanabban az előfizetésben és régióban található összes NetApp-fiók használhatja a közös AD-konfigurációt egy SMB-kötet, egy NFSv4.1 Kerberos-kötet vagy egy kettős protokollú kötet létrehozásához. A funkció használatakor az AD-kapcsolat minden olyan NetApp-fiókban látható lesz, amely ugyanabban az előfizetésben és régióban található.

Ez a szolgáltatás jelenleg előzetes kiadásban elérhető. Az első használat előtt regisztrálnia kell a funkciót. A regisztráció után a funkció engedélyezve van, és a háttérben működik. Nincs szükség felhasználói felületi vezérlőre.

  1. Regisztrálja a funkciót:

    Register-AzProviderFeature -ProviderNamespace Microsoft.NetApp -FeatureName ANFSharedAD
    
  2. Ellenőrizze a szolgáltatásregisztráció állapotát:

    Megjegyzés

    A RegistrationState állapotban lehet Registering akár 60 percig is, mielőtt átvált.Registered A folytatás előtt várja meg, amíg az állapot Regisztrálva lesz.

    Get-AzProviderFeature -ProviderNamespace Microsoft.NetApp -FeatureName ANFSharedAD
    

Használhatja az Azure CLI-parancsokataz feature register is, és az feature show regisztrálhatja a funkciót, és megjelenítheti a regisztrációs állapotot.

Új jelszó beállítása az Active Directory-számítógépfiókhoz

Ha véletlenül alaphelyzetbe állítja az AD-számítógépfiók jelszavát az AD-kiszolgálón, vagy az AD-kiszolgáló nem érhető el, biztonságosan alaphelyzetbe állíthatja a számítógépfiók jelszavát a kötetekhez való kapcsolat megőrzése érdekében. Az alaphelyzetbe állítás az SMB-kiszolgáló összes kötetére hatással van.

A funkció regisztrálása

Az Active Directory számítógépfiók jelszavának alaphelyzetbe állítása funkció jelenleg nyilvános előzetes verzióban érhető el. Ha először használja ezt a funkciót, először regisztrálnia kell a funkciót.

  1. Regisztrálja az Active Directory számítógépfiók jelszavának alaphelyzetbe állításával kapcsolatos funkciót:
Register-AzProviderFeature -ProviderNamespace Microsoft.NetApp -FeatureName ANFResetADAccountForVolume
  1. Ellenőrizze a funkcióregisztráció állapotát. A RegistrationState állapotban lehet Registering akár 60 percig is, mielőtt átvált.Registered A folytatás előtt várjon, amíg az állapot meg nem szűnik Registered .
Get-AzProviderFeature -ProviderNamespace Microsoft.NetApp -FeatureName ANFResetADAccountForVolume

Használhatja az Azure CLI-parancsokataz feature register is, és az feature show regisztrálhatja a funkciót, és megjelenítheti a regisztrációs állapotot.

Lépések

  1. Lépjen a kötet Áttekintés menüjére. Válassza az Active Directory-fiók alaphelyzetbe állítása lehetőséget. Azure Volume Overview interface with the Reset Active Directory Account button highlighted. Másik megoldásként lépjen a Kötetek menüre. Azonosítsa azt a kötetet, amelyhez alaphelyzetbe szeretné állítani az Active Directory-fiókot, és válassza a sor végén található három pont (...) elemet. Válassza az Active Directory-fiók alaphelyzetbe állítása lehetőséget. Az Azure-kötetek listája az Active Directory-fiók alaphelyzetbe állítása gombbal.
  2. Megjelenik egy figyelmeztető üzenet, amely ismerteti a művelet következményeit. A folytatáshoz írja be az igen szót a szövegmezőbe. Az Active Directory-fiók alaphelyzetbe állítása figyelmeztető üzenet, amely a következőt olvassa: Figyelmeztetés! Ez a művelet alaphelyzetbe állítja a kötet Active Directory-fiókját. Ez a művelet arra szolgál, hogy a felhasználók visszanyerjék a hozzáférésüket a rendelkezésükre álló kötetekhez, és ha nem szükséges, az adatok elérhetetlenné tehetik az adatokat.

Következő lépések