esemény
márc. 31. 23 - ápr. 2. 23
A legnagyobb Fabric-, Power BI- és SQL-tanulási esemény. Március 31. – Április 2. A FABINSIDER kóddal 400 dollárt takaríthat meg.
Regisztráljon még maEzt a böngészőt már nem támogatjuk.
Frissítsen a Microsoft Edge-re, hogy kihasználhassa a legújabb funkciókat, a biztonsági frissítéseket és a technikai támogatást.
Ez a cikk bemutatja, hogyan használhatja a helyszíni vagy az Azure-beli identitásalapú hitelesítést az identitásalapú hozzáférés engedélyezéséhez az Azure-fájlmegosztásokhoz SMB-n keresztül. A Windows-fájlkiszolgálókhoz hasonlóan a megosztás, a címtár vagy a fájl szintjén is adhat engedélyeket egy identitáshoz. A tárfiók identitásalapú hitelesítésének engedélyezéséhez nincs további szolgáltatási díj.
Az identitásalapú hitelesítés jelenleg nem támogatott hálózati fájlrendszerbeli (NFS-) megosztásokkal. Azonban SMB-en keresztül is elérhető Windows- és Linux-ügyfelek számára.
Biztonsági okokból a tárfiókkulcs használata esetén ajánlott identitásalapú hitelesítést használni a fájlmegosztások eléréséhez.
Fontos
Soha ne ossza meg tárfiókkulcsait. Használjon inkább identitásalapú hitelesítést.
Az Azure-fájlmegosztások a Kerberos protokollt használják az identitásforrással való hitelesítéshez. Ha egy ügyfélen futó felhasználóhoz vagy alkalmazáshoz társított identitás megpróbál hozzáférni az Azure-fájlmegosztásokban lévő adatokhoz, a rendszer elküldi a kérést az identitásforrásnak az identitás hitelesítéséhez. Ha a hitelesítés sikeres, az identitásforrás egy Kerberos-jegyet ad vissza. Az ügyfél ezután elküldi a Kerberos-jegyet tartalmazó kérést, és az Azure Files ezt a jegyet használja a kérés engedélyezéséhez. Az Azure Files szolgáltatás csak a Kerberos-jegyet kapja meg, a felhasználó hozzáférési hitelesítő adatait nem.
Az SMB Azure-fájlmegosztásokkal történő identitásalapú hitelesítés számos forgatókönyvben hasznos lehet:
A szétszórt helyszíni fájlkiszolgálók cseréje minden szervezet számára kihívást jelent az informatikai korszerűsítés során. Az identitásalapú hitelesítés használata az Azure Files használatával zökkenőmentes migrálási élményt nyújt, így a végfelhasználók továbbra is ugyanazokkal a hitelesítő adatokkal férhetnek hozzá adataikhoz.
Amikor az alkalmazásokat a felhőbe emeli és áthelyezi, valószínűleg ugyanazt a hitelesítési modellt szeretné tartani a fájlmegosztás-hozzáféréshez. Az identitásalapú hitelesítés szükségtelenné teszi a címtárszolgáltatás módosítását, ami felgyorsítja a felhőbevezetést.
Ha az elsődleges fájltárolót a helyszínen tartja, az Azure Files ideális megoldás a biztonsági mentéshez és a dr. Az Azure-fájlmegosztásokkal biztonsági másolatot készíthet a fájlkiszolgálókról, miközben megőrzi a Windows diszkréciós hozzáférés-vezérlési listákat (DACLs). A DR-forgatókönyvek esetében a hitelesítési lehetőség konfigurálható a megfelelő hozzáférés-vezérlési kényszerítés támogatására a feladatátvétel során.
Mielőtt engedélyezi az identitásalapú hitelesítést a tárfiókon, tudnia kell, hogy milyen identitásforrást fog használni. Valószínű, hogy már rendelkezik ilyenekkel, mivel a legtöbb vállalat és szervezet rendelkezik valamilyen tartománykörnyezet konfigurálva. A biztonságért forduljon az Active Directoryhoz (AD) vagy az informatikai rendszergazdához. Ha még nem rendelkezik identitásforrással, konfigurálnia kell egyet az identitásalapú hitelesítés engedélyezése előtt.
Az identitásalapú hitelesítést az SMB-n keresztül három identitásforrás egyikével engedélyezheti: helyszíni Active Directory tartományi szolgáltatások (AD DS), Microsoft Entra Domain Services vagy Microsoft Entra Kerberos (csak hibrid identitások) használatával. Tárfiókonként csak egy identitásforrást használhat a fájlhozzáférés hitelesítéséhez, és ez a fiók összes fájlmegosztására vonatkozik.
Helyszíni AD DS: A helyszíni AD DS-ügyfelek és virtuális gépek (VM-ek) hozzáférhetnek az Azure-fájlmegosztásokhoz helyi Active Directory hitelesítő adatokkal. A helyszíni AD DS-környezetet szinkronizálni kell a Microsoft Entra ID-val a helyszíni Microsoft Entra Connect alkalmazással vagy a Microsoft Entra Connect felhőalapú szinkronizálásával, amely egy egyszerűsített ügynök, amely a Microsoft Entra Felügyeleti központból telepíthető. A hitelesítési módszer használatához az ügyfélnek tartományhoz kell csatlakoznia, vagy nem engedélyezett hálózati kapcsolattal kell rendelkeznie az AD DS-hez. Tekintse meg az előfeltételek teljes listáját.
Microsoft Entra Kerberos hibrid identitásokhoz: A Microsoft Entra ID használatával hitelesítheti a hibrid felhasználói identitásokat, így a végfelhasználók anélkül férhetnek hozzá az Azure-fájlmegosztásokhoz, hogy hálózati kapcsolatot kellene létesítenie a tartományvezérlőkkel. Ehhez a beállításhoz szükség van egy meglévő AD DS-telepítésre, amely ezután szinkronizálva lesz a Microsoft Entra-bérlővel, hogy a Microsoft Entra-azonosító hitelesítse a hibrid identitásokat. A csak felhőalapú identitások jelenleg nem támogatottak ezzel a módszerrel. Tekintse meg az előfeltételek teljes listáját.
Microsoft Entra Domain Services: A Microsoft Entra Domain Serviceshez csatlakoztatott felhőalapú virtuális gépek hozzáférhetnek az Azure-fájlmegosztásokhoz a Microsoft Entra hitelesítő adataival. Ebben a megoldásban a Microsoft Entra ID egy hagyományos Windows Server AD-tartományt futtat, amely az ügyfél Microsoft Entra-bérlőjének gyermeke. Jelenleg a Microsoft Entra Domain Services az egyetlen lehetőség a csak felhőalapú identitások hitelesítésére. Tekintse meg az előfeltételek teljes listáját.
Az alábbi irányelveket követve meghatározhatja, hogy melyik identitásforrást válassza.
Ha a szervezet már rendelkezik helyszíni AD-sel, és nem áll készen az identitások felhőbe való áthelyezésére, és ha az ügyfelek, virtuális gépek és alkalmazások tartományhoz csatlakoznak, vagy nem engedélyezett hálózati kapcsolattal rendelkeznek ezekhez a tartományvezérlőkhöz, válassza az AD DS lehetőséget.
Ha egyes ügyfelek vagy az összes ügyfél nem rendelkezik akadálymentes hálózati kapcsolattal az AD DS-hez, vagy ha FSLogix-profilokat tárol az Azure-fájlmegosztásokon a Microsoft Entra-hoz csatlakoztatott virtuális gépekhez, válassza a Microsoft Entra Kerberos lehetőséget.
Ha már rendelkezik helyszíni AD-vel, de az alkalmazásokat a felhőbe szeretné áthelyezni, és azt szeretné, hogy az identitások a helyszínen és a felhőben is létezhessenek, válassza a Microsoft Entra Kerberos lehetőséget.
Ha nem rendelkezik meglévő identitásforrással, ha csak felhőalapú identitásokat kell hitelesítenie, vagy ha már használja a Microsoft Entra Domain Services szolgáltatást, válassza a Microsoft Entra Domain Services szolgáltatást. Ha még nincs üzembe helyezve tartományi szolgáltatás az Azure-ban, új díjat fog tapasztalni a szolgáltatás azure-számláján.
Miután kiválasztott egy identitásforrást, engedélyeznie kell azt a tárfiókban.
Az AD DS-hitelesítéshez tartományhoz kell csatlakoznia az ügyfélszámítógépekhez vagy virtuális gépekhez. Az AD-tartományvezérlőket azure-beli vagy helyszíni virtuális gépeken is üzemeltetheti. Akárhogy is, a tartományhoz csatlakoztatott ügyfeleknek akadálytalan hálózati kapcsolattal kell rendelkezniük a tartományvezérlőhöz, ezért a tartományi szolgáltatás vállalati hálózatán vagy virtuális hálózatán (VNET) kell lenniük.
Az alábbi ábra az Azure-fájlmegosztások helyszíni AD DS-hitelesítését mutatja be SMB-n keresztül. A helyszíni AD DS-t szinkronizálni kell a Microsoft Entra ID-val a Microsoft Entra Connect Sync vagy a Microsoft Entra Connect felhőszinkronizálás használatával. Csak a helyszíni AD DS-ben és a Microsoft Entra-azonosítóban található hibrid felhasználói identitások hitelesíthetők és engedélyezhetők az Azure-fájlmegosztás-hozzáféréshez. Ennek az az oka, hogy a megosztási szintű engedély a Microsoft Entra-azonosítóban megadott identitáshoz van konfigurálva, míg a címtár-/fájlszintű engedély az AD DS-ben érvényes. Győződjön meg arról, hogy az engedélyeket helyesen konfigurálja ugyanahhoz a hibrid felhasználóhoz.
Az AD DS-hitelesítés engedélyezéséhez először olvassa el az Áttekintést – helyi Active Directory Tartományi szolgáltatások hitelesítése SMB-n keresztül Azure-fájlmegosztásokhoz, majd tekintse meg az AD DS-hitelesítés engedélyezése Azure-fájlmegosztásokhoz című témakört.
Ha engedélyezi és konfigurálja a Microsoft Entra-azonosítót a hibrid felhasználói identitások hitelesítéséhez, a Microsoft Entra-felhasználók Kerberos-hitelesítéssel férhetnek hozzá az Azure-fájlmegosztásokhoz. Ez a konfiguráció a Microsoft Entra ID-val adja ki a Kerberos-jegyeket, hogy hozzáférjenek a fájlmegosztáshoz az iparági szabvány SMB protokollal. Ez azt jelenti, hogy a végfelhasználók anélkül férhetnek hozzá az Azure-fájlmegosztásokhoz, hogy hálózati kapcsolatot kellene létesítenek a Hibrid Microsoft Entra és a Microsoft Entra által csatlakoztatott virtuális gépek tartományvezérlőivel. A címtár- és fájlszintű engedélyek felhasználók és csoportok számára való konfigurálásához azonban akadálytalan hálózati kapcsolat szükséges a helyszíni tartományvezérlőhöz.
Fontos
A Microsoft Entra Kerberos-hitelesítés csak a hibrid felhasználói identitásokat támogatja; nem támogatja a csak felhőalapú identitásokat. Hagyományos AD DS-telepítésre van szükség, amelyet a Microsoft Entra Connect Sync vagy a Microsoft Entra Connect felhőszinkronizálás használatával kell szinkronizálni a Microsoft Entra ID-val. Az ügyfeleknek Microsoft Entra-hoz vagy hibrid Microsoft Entra-hoz kell csatlakozniuk. A Microsoft Entra Kerberos nem támogatott a Microsoft Entra Domain Serviceshez csatlakozó vagy csak az AD-hez csatlakoztatott ügyfeleken.
Ha engedélyezni szeretné a Microsoft Entra Kerberos-hitelesítést a hibrid identitásokhoz, olvassa el a Microsoft Entra Kerberos-hitelesítés engedélyezése az Azure Files hibrid identitásaihoz című témakört.
Ezzel a funkcióval FSLogix-profilokat is tárolhat Az Azure-fájlmegosztásokon a Microsoft Entra-hoz csatlakoztatott virtuális gépekhez. További információ: Profiltároló létrehozása Az Azure Files és a Microsoft Entra ID használatával.
A Microsoft Entra Domain Services hitelesítéséhez engedélyeznie kell a Microsoft Entra Domain Services szolgáltatást, és tartományhoz kell csatlakoznia azokhoz a virtuális gépekhez, amelyekről fájladatokat szeretne elérni. A tartományhoz csatlakoztatott virtuális gépnek ugyanabban a virtuális hálózaton kell lennie, mint a Microsoft Entra Domain Services által üzemeltetett tartománynak.
Az alábbi ábra a Microsoft Entra Domain Services SMB-en keresztüli Azure-fájlmegosztásokra történő hitelesítésének munkafolyamatát mutatja be. A helyszíni AD DS-hitelesítéshez hasonló mintát követ, de két fő különbség van:
A tárfiók megjelenítéséhez nem kell identitást létrehoznia a Microsoft Entra Domain Servicesben. Ezt a háttérben futó engedélyezési folyamat hajtja végre.
A Microsoft Entra-azonosítóban található összes felhasználó hitelesíthető és engedélyezhető. A felhasználók lehetnek csak felhőalapúak vagy hibridek. A Microsoft Entra ID és a Microsoft Entra Domain Services közötti szinkronizálást a platform kezeli felhasználói konfiguráció nélkül. Az ügyfélnek azonban csatlakoznia kell a Microsoft Entra Domain Services által üzemeltetett tartományhoz. Nem lehet a Microsoft Entra-hoz csatlakozni vagy regisztrálni. A Microsoft Entra Domain Services nem támogatja a nem Azure-beli ügyfeleket (például felhasználói laptopokat, munkaállomásokat, virtuális gépeket más felhőkben stb.), amelyeket tartományhoz csatlakoznak a Microsoft Entra Domain Services által üzemeltetett tartományhoz. A nem tartományhoz csatlakoztatott ügyfélről azonban csatlakoztatható fájlmegosztás olyan explicit hitelesítő adatokkal, mint a DOMAINNAME\username vagy a teljes tartománynév (username@FQDN).
A Microsoft Entra Domain Services-hitelesítés engedélyezéséről további információt a Microsoft Entra Domain Services hitelesítésének engedélyezése az Azure Filesban című témakörben talál.
Függetlenül attól, hogy melyik identitásforrást választja, az engedélyezés után konfigurálnia kell az engedélyezést. Az Azure Files mind a megosztási, mind a címtár-/fájlszinten kikényszeríti a felhasználói hozzáférés engedélyezését.
Megosztási szintű engedélyeket rendelhet az Azure RBAC-vel felügyelt Microsoft Entra-felhasználókhoz vagy -csoportokhoz. Az Azure RBAC-vel a fájlhozzáféréshez használt hitelesítő adatoknak elérhetővé kell lenniük, vagy szinkronizálva kell lenniük a Microsoft Entra-azonosítóval. Az Azure beépített szerepköreit, például a Storage File Data SMB Share Readert a Microsoft Entra ID felhasználóihoz vagy csoportjaihoz rendelheti, hogy hozzáférést biztosítson egy fájlmegosztáshoz.
Címtár-/fájlszinten az Azure Files támogatja a Windows ACL-ek megőrzését, öröklését és kényszerítését. Dönthet úgy, hogy megtartja a Windows ACL-eket az adatok SMB-en keresztüli másolásakor a meglévő fájlmegosztás és az Azure-fájlmegosztások között. Akár szeretné kikényszeríteni az engedélyezést, akár nem, azure-fájlmegosztásokkal biztonsági másolatot készíthet az ACL-ekről az adatokkal együtt.
Miután engedélyezte az identitásforrást a tárfiókban, a fájlmegosztás eléréséhez az alábbiak egyikét kell elvégeznie:
A hozzárendelt megosztási szintű engedély lehetővé teszi, hogy a megadott identitás csak a megosztáshoz férhessen hozzá, semmi máshoz, még a gyökérkönyvtárhoz sem. Továbbra is külön kell konfigurálnia a címtár- és fájlszintű engedélyeket.
Megjegyzés
A számítógépfiókokhoz (gépfiókokhoz) nem rendelhet megosztási szintű engedélyeket az Azure RBAC használatával, mert a számítógépfiókok nem szinkronizálhatók a Microsoft Entra-azonosítóban lévő identitással. Ha engedélyezni szeretné, hogy egy számítógépfiók identitásalapú hitelesítéssel férhessen hozzá az Azure-fájlmegosztásokhoz, használjon alapértelmezett megosztási szintű engedélyt, vagy fontolja meg inkább egy szolgáltatás-bejelentkezési fiók használatát.
Az Azure-fájlmegosztások szabványos Windows ACL-eket kényszerítenek a címtár és a fájl szintjén is, beleértve a gyökérkönyvtárat is. A címtár- vagy fájlszintű engedélyek konfigurálása SMB-en és REST-en egyaránt támogatott. Csatlakoztassa a célfájlmegosztást a virtuális gépről, és konfigurálja az engedélyeket a Windows Fájlkezelő, a Windows icacls vagy a Set-ACL paranccsal.
Az Azure Files támogatja a címtár- vagy fájlszintű ACL-ek megőrzését az adatok Azure-fájlmegosztásokra történő másolásakor. A címtárban vagy fájlban lévő ACL-eket azure-fájlmegosztásokra másolhatja az Azure File Sync vagy a gyakori fájláthelyezési eszközkészletek használatával. Használhatja például a robocopyt a /copy:s
jelzővel az adatok és az ACL-ek Azure-fájlmegosztásba való másolásához. Az ACL-ek alapértelmezés szerint megmaradnak, így nem kell engedélyeznie az identitásalapú hitelesítést a tárfiókon az ACL-ek megőrzéséhez.
Hasznos lehet megérteni az Azure-fájlmegosztások identitásalapú hitelesítésével kapcsolatos néhány fontos kifejezést:
Kerberos-hitelesítés
A Kerberos egy hitelesítési protokoll, amely egy felhasználó vagy gazdagép identitásának ellenőrzésére szolgál. A Kerberos-hitelesítésről további információt a Kerberos-hitelesítés áttekintésében talál.
Kiszolgálói üzenetblokk (SMB) protokoll
Az SMB egy iparági szabványnak megfelelő hálózati fájlmegosztási protokoll. Az SMB-ről további információt a Microsoft SMB Protocol és a CIFS Protocol áttekintésében talál.
Microsoft Entra ID
A Microsoft Entra ID (korábbi nevén Azure AD) a Microsoft több-bérlős felhőalapú címtár- és identitáskezelési szolgáltatása. A Microsoft Entra ID egyetlen megoldásban egyesíti az alapvető címtárszolgáltatásokat, az alkalmazáshozzáférés-kezelést és az identitásvédelmet.
Microsoft Entra tartományi szolgáltatások
A Microsoft Entra Domain Services olyan felügyelt tartományi szolgáltatásokat biztosít, mint a tartományhoz való csatlakozás, a csoportházirendek, az LDAP és a Kerberos/NTLM-hitelesítés. Ezek a szolgáltatások teljes mértékben kompatibilisek Active Directory tartományi szolgáltatások. További információ: Microsoft Entra Domain Services.
Helyszíni Active Directory tartományi szolgáltatások (AD DS)
Az AD DS-t a vállalatok gyakran használják helyszíni környezetekben vagy felhőalapú virtuális gépeken, és az AD DS hitelesítő adatait használják a hozzáférés-vezérléshez. További információ: Active Directory tartományi szolgáltatások Áttekintés.
Azure szerepköralapú hozzáférés-vezérlés (Azure RBAC)
Az Azure RBAC lehetővé teszi az Azure-beli hozzáférések részletes kezelését. Az Azure RBAC használatával úgy kezelheti az erőforrásokhoz való hozzáférést, hogy megadja a felhasználók számára a munkájuk elvégzéséhez szükséges legkevesebb engedélyt. További információ: Mi az Azure szerepköralapú hozzáférés-vezérlése?
Hibrid identitások
A hibrid felhasználói identitások olyan identitások az AD DS-ben, amelyek szinkronizálva vannak a Microsoft Entra-azonosítóval a helyszíni Microsoft Entra Connect Sync alkalmazással vagy a Microsoft Entra Connect felhőalapú szinkronizálásával, amely egy egyszerűsített ügynök, amely a Microsoft Entra Felügyeleti központból telepíthető.
További információk:
esemény
márc. 31. 23 - ápr. 2. 23
A legnagyobb Fabric-, Power BI- és SQL-tanulási esemény. Március 31. – Április 2. A FABINSIDER kóddal 400 dollárt takaríthat meg.
Regisztráljon még maOktatás
Modul
Hibrid identitás implementálása Windows Server használatával - Training
Hibrid identitás implementálása Windows Server használatával
Tanúsítvány
Microsoft Certified: Identitás- és hozzáférés-rendszergazdai társítás - Certifications
A Microsoft Entra ID funkcióinak bemutatása az identitásmegoldások modernizálásához, hibrid megoldások implementálásához és az identitásszabályozás implementálásához.
Dokumentáció
A Microsoft Entra Domain Services használata az Azure Files használatával
Megtudhatja, hogyan engedélyezheti az identitásalapú hitelesítést az Azure Files kiszolgálói üzenetblokkján (SMB) keresztül a Microsoft Entra Domain Servicesen keresztül. A Windows rendszerű virtuális gépek ezután a Microsoft Entra hitelesítő adataival férhetnek hozzá az Azure-fájlmegosztásokhoz.
Az Azure Files helyszíni AD DS-hitelesítésének áttekintése
Ismerje meg az Azure-fájlmegosztások SMB-n keresztüli Active Directory tartományi szolgáltatások (AD DS) hitelesítését, beleértve a támogatott forgatókönyveket, valamint az AD DS és a Microsoft Entra ID közötti engedélyek működését.
Az Azure Files Azure AD DS-hitelesítésének engedélyezése
Megtudhatja, hogyan engedélyezheti Active Directory tartományi szolgáltatások hitelesítést SMB-en keresztül az Azure-fájlmegosztásokhoz. A tartományhoz csatlakoztatott Windows rendszerű virtuális gépek ezután hozzáférhetnek az Azure-fájlmegosztásokhoz az AD DS hitelesítő adataival.