Catatan
Akses ke halaman ini memerlukan otorisasi. Anda dapat mencoba masuk atau mengubah direktori.
Akses ke halaman ini memerlukan otorisasi. Anda dapat mencoba mengubah direktori.
Azure File Sync menyambungkan server lokal Anda ke Azure Files, memungkinkan sinkronisasi multi-situs dan fitur tingkatan cloud. Dengan demikian, server lokal harus terhubung ke internet. Admin TI perlu memutuskan jalur terbaik untuk dijangkau server ke layanan cloud Azure.
Artikel ini memberikan wawasan tentang persyaratan dan opsi tertentu yang tersedia untuk menyambungkan server Anda dengan sukses dan aman ke Azure File Sync.
Sebaiknya baca pertimbangan jaringan Azure File Sync sebelum membaca panduan cara ini.
Gambaran Umum
Azure File Sync bertindak sebagai layanan orkestrasi antara Windows Server, berbagi file Azure Anda, dan beberapa layanan Azure lainnya untuk menyinkronkan data seperti yang dijelaskan dalam grup sinkronisasi Anda. Agar Azure File Sync berfungsi dengan benar, Anda harus mengonfigurasi server Anda untuk berkomunikasi dengan layanan Azure berikut:
- Azure Storage
- Azure File Sync
- Azure Resource Manager
- Layanan autentikasi
Nota
Agen Azure File Sync di Windows Server memulai semua permintaan ke layanan cloud sehingga hanya perlu mempertimbangkan lalu lintas keluar dari sisi firewall. Tidak ada layanan Azure yang memulai koneksi ke agen Azure File Sync.
Pelabuhan
Azure File Sync memindahkan data file dan metadata secara eksklusif melalui HTTPS dan mengharuskan port 443 dibuka keluar. Akibatnya, semua lalu lintas dienkripsi.
Jaringan dan koneksi khusus ke Azure
Agen Azure File Sync tidak memiliki persyaratan mengenai saluran khusus seperti ExpressRoute, dll. ke Azure.
Azure File Sync akan bekerja melalui segala cara yang tersedia yang memungkinkan akses ke Azure, secara otomatis beradaptasi dengan karakteristik jaringan seperti bandwidth dan latensi, serta menawarkan kontrol administratif untuk penyesuaian.
Perantara
Azure File Sync mendukung pengaturan proksi khusus aplikasi dan seluruh komputer.
Pengaturan proksi khusus aplikasi memungkinkan konfigurasi proksi khusus untuk lalu lintas Azure File Sync. Pengaturan proksi khusus aplikasi didukung pada agen versi 4.0.1.0 atau yang lebih baru dan dapat dikonfigurasi selama penginstalan agen atau dengan menggunakan Set-StorageSyncProxyConfiguration cmdlet PowerShell.
Get-StorageSyncProxyConfiguration Gunakan cmdlet untuk mengembalikan pengaturan proksi apa pun yang saat ini dikonfigurasi. Hasil kosong menunjukkan bahwa tidak ada pengaturan proksi yang dikonfigurasi. Untuk menghapus konfigurasi proksi yang ada, gunakan Remove-StorageSyncProxyConfiguration cmdlet .
Perintah PowerShell untuk mengonfigurasi pengaturan proksi khusus aplikasi:
Import-Module "C:\Program Files\Azure\StorageSyncAgent\StorageSync.Management.ServerCmdlets.dll"
Set-StorageSyncProxyConfiguration -Address <url> -Port <port number> -ProxyCredential <credentials>
Misalnya, jika server proksi Anda memerlukan autentikasi dengan nama pengguna dan kata sandi, jalankan perintah PowerShell berikut:
# IP address or name of the proxy server.
$Address="http://127.0.0.1"
# The port to use for the connection to the proxy.
$Port=8080
# The user name for a proxy.
$UserName="user_name"
# Please type or paste a string with a password for the proxy.
$SecurePassword = Read-Host -AsSecureString
$Creds = New-Object System.Management.Automation.PSCredential ($UserName, $SecurePassword)
# Please verify that you have entered the password correctly.
Write-Host $Creds.GetNetworkCredential().Password
Import-Module "C:\Program Files\Azure\StorageSyncAgent\StorageSync.Management.ServerCmdlets.dll"
Set-StorageSyncProxyConfiguration -Address $Address -Port $Port -ProxyCredential $Creds
Pengaturan proxy seluruh mesin tidak terlihat oleh agen Azure File Sync karena seluruh lalu lintas server dirutekan melalui proxy.
Untuk mengonfigurasi pengaturan proksi di seluruh komputer, ikuti langkah-langkah di bawah ini:
Mengonfigurasi pengaturan proksi untuk aplikasi .NET
Edit kedua file ini:
C:\Windows\Microsoft.NET\Framework64\v4.0.30319\Config\machine.config
C:\Windows\Microsoft.NET\Framework\v4.0.30319\Config\machine.configTambahkan bagian <system.net> di file machine.config (di bawah bagian <system.serviceModel> ). Ubah 127.0.01:8888 ke alamat IP dan port untuk peladen proksi.
<system.net> <defaultProxy enabled="true" useDefaultCredentials="true"> <proxy autoDetect="false" bypassonlocal="false" proxyaddress="http://127.0.0.1:8888" usesystemdefault="false" /> </defaultProxy> </system.net>
Atur pengaturan proksi WinHTTP
Nota
Ada beberapa metode (WPAD, file PAC, netsh, dll.) untuk mengonfigurasi Windows Server untuk menggunakan server proksi. Langkah-langkah di bawah ini mencakup cara mengonfigurasi pengaturan proksi menggunakan
netshtetapi metode apa pun yang tercantum dalam dokumentasi Konfigurasikan pengaturan server proksi di Windows didukung.Jalankan perintah berikut dari prompt perintah yang ditingkatkan atau PowerShell untuk melihat pengaturan proksi yang ada:
netsh winhttp show proxyJalankan perintah berikut dari prompt perintah yang ditingkatkan atau PowerShell untuk mengatur pengaturan proksi (ubah 127.0.01:8888 ke alamat IP dan port untuk server proksi):
netsh winhttp set proxy 127.0.0.1:8888
Mulai ulang layanan Agen Sinkronisasi Penyimpanan dengan menjalankan perintah berikut dari prompt perintah yang ditingkatkan atau PowerShell:
net stop filesyncsvcCatatan: Layanan Storage Sync Agent (filesyncsvc) akan dimulai secara otomatis setelah dihentikan.
dinding api (Firewall)
Seperti disebutkan di bagian sebelumnya, port 443 harus terbuka keluar. Berdasarkan kebijakan di pusat data, cabang, atau wilayah Anda, membatasi lalu lintas lebih lanjut melalui port ini ke domain tertentu mungkin diinginkan atau diperlukan.
Tabel berikut ini menjelaskan domain yang diperlukan untuk komunikasi:
| Pelayanan | Titik akhir cloud publik | Titik akhir Azure Government | Penggunaan |
|---|---|---|---|
| Manajer Sumber Daya Azure | https://management.azure.com |
https://management.usgovcloudapi.net |
Setiap panggilan pengguna (seperti PowerShell) masuk ke/melalui URL ini, termasuk panggilan pendaftaran awal. |
| Microsoft Entra ID | https://login.windows.nethttps://login.microsoftonline.comhttps://aadcdn.msftauth.net |
https://login.microsoftonline.us |
Panggilan Azure Resource Manager harus dilakukan oleh pengguna yang diautentikasi. Agar berhasil, URL ini digunakan untuk mengautentikasi pengguna. |
| Microsoft Entra ID | https://graph.microsoft.com/ |
https://graph.microsoft.com/ |
Sebagai bagian dari penyebaran Azure File Sync, prinsipal layanan di Microsoft Entra ID langganan akan dibuat. URL ini digunakan untuk itu. Prinsip ini digunakan untuk mendelegasikan serangkaian hak minimal kepada layanan Azure File Sync. Pengguna yang melakukan penyetelan awal Azure File Sync harus pengguna terautentikasi dengan hak istimewa pemilik langganan. |
| Microsoft Entra ID | https://secure.aadcdn.microsoftonline-p.com |
https://secure.aadcdn.microsoftonline-p.com(sama seperti URL titik akhir cloud publik) |
URL ini diakses oleh pustaka autentikasi Active Directory yang digunakan oleh antarmuka pendaftaran server Azure File Sync untuk masuk sebagai administrator. |
| Azure Storage | *.core.windows.net | *.core.usgovcloudapi.net | Saat server mengunduh berkas, server itu dapat memindahkan data secara lebih efisien ketika berinteraksi langsung dengan Azure File Share di Storage Account. Server memiliki kunci SAS yang hanya memungkinkan akses berbagi berkas yang ditargetkan. |
| Azure File Sync | *.one.microsoft.com *.afs.azure.net |
*.afs.azure.us | Setelah pendaftaran awal peladen, peladen menerima alamat URL regional untuk instance layanan Azure File Sync di wilayah tersebut. Server dapat menggunakan URL untuk berkomunikasi langsung dan efisien dengan instance yang menangani sinkronisasi. |
| Microsoft PKI | https://www.microsoft.com/pki/mscorp/cpshttp://crl.microsoft.com/pki/mscorp/crl/http://mscrl.microsoft.com/pki/mscorp/crl/http://ocsp.msocsp.comhttp://ocsp.digicert.com/http://crl3.digicert.com/ |
https://www.microsoft.com/pki/mscorp/cpshttp://crl.microsoft.com/pki/mscorp/crl/http://mscrl.microsoft.com/pki/mscorp/crl/http://ocsp.msocsp.comhttp://ocsp.digicert.com/http://crl3.digicert.com/ |
Setelah agen Azure File Sync dipasang, URL PKI digunakan untuk mengunduh sertifikat menengah yang diperlukan untuk berkomunikasi dengan layanan Azure File Sync dan berbagi berkas Azure. URL OCSP digunakan untuk memeriksa status sertifikat. |
| Pembaruan Microsoft | *.update.microsoft.com *.download.windowsupdate.com *.ctldl.windowsupdate.com *.dl.delivery.mp.microsoft.com *.emdl.ws.microsoft.com |
*.update.microsoft.com *.download.windowsupdate.com *.ctldl.windowsupdate.com *.dl.delivery.mp.microsoft.com *.emdl.ws.microsoft.com |
Setelah agen Azure File Sync dipasang, Microsoft Update URL digunakan untuk mengunduh agen pembaruan Azure File Sync. |
Penting
Ketika lalu lintas diizinkan ke *.afs.azure.net, lalu lintas hanya dimungkinkan menuju layanan sinkronisasi. Tidak ada layanan Microsoft lain yang menggunakan domain ini. Saat mengizinkan lalu lintas ke *.one.microsoft.com, lalu lintas ke lebih dari sekadar layanan sinkronisasi dimungkinkan dari server. Ada lebih banyak layanan Microsoft yang tersedia di bawah subdomain.
Jika *.afs.azure.net atau *.one.microsoft.com terlalu luas, Anda dapat membatasi komunikasi server dengan mengizinkan komunikasi hanya untuk instans regional eksplisit dari layanan Azure File Sync. Instans mana yang akan dipilih tergantung pada wilayah layanan sinkronisasi penyimpanan yang telah Anda sebarkan dan daftarkan servernya. Wilayah tersebut disebut "URL titik akhir utama" dalam tabel di bawah ini.
Untuk alasan keberlangsungan bisnis dan pemulihan bencana (BCDR), Anda mungkin telah membuat berbagi file Azure Anda di akun penyimpanan yang dikonfigurasi untuk penyimpanan geo-redundan (GRS). Jika demikian, saham file Azure Anda akan dialihkan ke wilayah yang dipasangkan jika terjadi pemadaman regional yang berlangsung lama. Azure File Sync menggunakan pasangan regional yang sama dengan penyimpanan. Jadi, jika Anda menggunakan akun penyimpanan GRS, Anda perlu mengaktifkan URL tambahan untuk memungkinkan server Anda berbicara dengan wilayah yang dipasangkan untuk Azure File Sync. Tabel di bawah ini memanggil "Wilayah berpasangan" ini. Selain itu, ada URL profil traffic manager yang perlu diaktifkan juga. Ini akan memastikan lalu lintas jaringan dapat dirutekan kembali dengan mulus ke wilayah yang dipasangkan jika terjadi failover dan disebut "URL Penemuan" dalam tabel di bawah ini.
| Awan | Wilayah | URL titik akhir utama | Wilayah pasangan | URL Penemuan |
|---|---|---|---|---|
| Umum | Australia Timur | https://australiaeast01.afs.azure.net https://kailani-aue.one.microsoft.com |
Australia Tenggara | https://tm-australiaeast01.afs.azure.net https://tm-kailani-aue.one.microsoft.com |
| Umum | Australia Tenggara | https://australiasoutheast01.afs.azure.net https://kailani-aus.one.microsoft.com |
Australia Timur | https://tm-australiasoutheast01.afs.azure.net https://tm-kailani-aus.one.microsoft.com |
| Umum | Brasil Selatan | https://brazilsouth01.afs.azure.net | Selatan-Tengah AS | https://tm-brazilsouth01.afs.azure.net |
| Umum | Kanada Tengah | https://canadacentral01.afs.azure.net https://kailani-cac.one.microsoft.com |
Kanada Timur | https://tm-canadacentral01.afs.azure.net https://tm-kailani-cac.one.microsoft.com |
| Umum | Kanada Timur | https://canadaeast01.afs.azure.net https://kailani-cae.one.microsoft.com |
Kanada Tengah | https://tm-canadaeast01.afs.azure.net https://tm-kailani.cae.one.microsoft.com |
| Umum | India Tengah | https://centralindia01.afs.azure.net https://kailani-cin.one.microsoft.com |
India Selatan | https://tm-centralindia01.afs.azure.net https://tm-kailani-cin.one.microsoft.com |
| Umum | AS Tengah | https://centralus01.afs.azure.net https://kailani-cus.one.microsoft.com |
Amerika Serikat Timur 2 | https://tm-centralus01.afs.azure.net https://tm-kailani-cus.one.microsoft.com |
| Microsoft Azure dioperasikan oleh 21Vianet | Tiongkok Timur 2 | https://chinaeast201.afs.azure.cn | Tiongkok Utara 2 | https://tm-chinaeast201.afs.azure.cn |
| Microsoft Azure dioperasikan oleh 21Vianet | Tiongkok Utara 2 | https://chinanorth201.afs.azure.cn | Tiongkok Timur 2 | https://tm-chinanorth201.afs.azure.cn |
| Umum | Asia Timur | https://eastasia01.afs.azure.net https://kailani11.one.microsoft.com |
Asia Tenggara | https://tm-eastasia01.afs.azure.net https://tm-kailani11.one.microsoft.com |
| Umum | Amerika Serikat Timur | https://eastus01.afs.azure.net https://kailani1.one.microsoft.com |
Amerika Serikat bagian Barat | https://tm-eastus01.afs.azure.net https://tm-kailani1.one.microsoft.com |
| Umum | Amerika Serikat Timur 2 | https://eastus201.afs.azure.net https://kailani-ess.one.microsoft.com |
AS Tengah | https://tm-eastus201.afs.azure.net https://tm-kailani-ess.one.microsoft.com |
| Umum | Jerman Utara | https://germanynorth01.afs.azure.net | Jerman Barat Tengah | https://tm-germanywestcentral01.afs.azure.net |
| Umum | Jerman Barat Tengah | https://germanywestcentral01.afs.azure.net | Jerman Utara | https://tm-germanynorth01.afs.azure.net |
| Umum | Jepang Timur | https://japaneast01.afs.azure.net | Jepang Barat | https://tm-japaneast01.afs.azure.net |
| Umum | Jepang Barat | https://japanwest01.afs.azure.net | Jepang Timur | https://tm-japanwest01.afs.azure.net |
| Umum | Korea Tengah | https://koreacentral01.afs.azure.net/ | Korea Selatan | https://tm-koreacentral01.afs.azure.net/ |
| Umum | Korea Selatan | https://koreasouth01.afs.azure.net/ | Korea Tengah | https://tm-koreasouth01.afs.azure.net/ |
| Umum | US Tengah Utara | https://northcentralus01.afs.azure.net | Selatan-Tengah AS | https://tm-northcentralus01.afs.azure.net |
| Umum | Eropa Utara | https://northeurope01.afs.azure.net https://kailani7.one.microsoft.com |
Eropa Barat | https://tm-northeurope01.afs.azure.net https://tm-kailani7.one.microsoft.com |
| Umum | Selatan-Tengah AS | https://southcentralus01.afs.azure.net | US Tengah Utara | https://tm-southcentralus01.afs.azure.net |
| Umum | India Selatan | https://southindia01.afs.azure.net https://kailani-sin.one.microsoft.com |
India Tengah | https://tm-southindia01.afs.azure.net https://tm-kailani-sin.one.microsoft.com |
| Umum | Asia Tenggara | https://southeastasia01.afs.azure.net https://kailani10.one.microsoft.com |
Asia Timur | https://tm-southeastasia01.afs.azure.net https://tm-kailani10.one.microsoft.com |
| Umum | Bagian Utara Swiss | https://switzerlandnorth01.afs.azure.net https://tm-switzerlandnorth01.afs.azure.net |
Swiss bagian barat | https://switzerlandwest01.afs.azure.net https://tm-switzerlandwest01.afs.azure.net |
| Umum | Swiss bagian barat | https://switzerlandwest01.afs.azure.net https://tm-switzerlandwest01.afs.azure.net |
Bagian Utara Swiss | https://switzerlandnorth01.afs.azure.net https://tm-switzerlandnorth01.afs.azure.net |
| Umum | UEA Tengah | https://uaecentral01.afs.azure.net | UEA Utara | https://tm-uaecentral01.afs.azure.net |
| Umum | UEA Utara | https://uaenorth01.afs.azure.net | UEA Tengah | https://tm-uaenorth01.afs.azure.net |
| Umum | UK Selatan | https://uksouth01.afs.azure.net https://kailani-uks.one.microsoft.com |
Inggris Barat | https://tm-uksouth01.afs.azure.net https://tm-kailani-uks.one.microsoft.com |
| Umum | Inggris Barat | https://ukwest01.afs.azure.net https://kailani-ukw.one.microsoft.com |
UK Selatan | https://tm-ukwest01.afs.azure.net https://tm-kailani-ukw.one.microsoft.com |
| Umum | Barat Tengah AS | https://westcentralus01.afs.azure.net | Wilayah Barat Amerika Serikat 2 | https://tm-westcentralus01.afs.azure.net |
| Umum | Eropa Barat | https://westeurope01.afs.azure.net https://kailani6.one.microsoft.com |
Eropa Utara | https://tm-westeurope01.afs.azure.net https://tm-kailani6.one.microsoft.com |
| Umum | Amerika Serikat bagian Barat | https://westus01.afs.azure.net https://kailani.one.microsoft.com |
Amerika Serikat Timur | https://tm-westus01.afs.azure.net https://tm-kailani.one.microsoft.com |
| Umum | Wilayah Barat Amerika Serikat 2 | https://westus201.afs.azure.net | Barat Tengah AS | https://tm-westus201.afs.azure.net |
| Pemerintahan | Pemerintah AS Arizona | https://usgovarizona01.afs.azure.us | Pemerintah AS Texas | https://tm-usgovarizona01.afs.azure.us |
| Pemerintahan | Pemerintah AS Texas | https://usgovtexas01.afs.azure.us | Pemerintah AS Arizona | https://tm-usgovtexas01.afs.azure.us |
Jika Anda menggunakan akun penyimpanan yang dikonfigurasi untuk penyimpanan redundan lokal (LRS) atau penyimpanan redundan zona (ZRS), Anda hanya perlu mengaktifkan URL yang tercantum di bawah "URL titik akhir utama".
Jika Anda menggunakan akun penyimpanan yang dikonfigurasi untuk GRS, aktifkan tiga URL.
Contoh: Anda menyebarkan layanan sinkronisasi penyimpanan di "West US" dan mendaftarkan server Anda dengannya. URL untuk memungkinkan server berkomunikasi untuk kasus ini adalah:
- https://westus01.afs.azure.net (titik akhir utama: US Barat)
- https://eastus01.afs.azure.net (wilayah failover berpasangan: US Timur)
- https://tm-westus01.afs.azure.net (URL deteksi wilayah utama)
Izinkan daftar untuk alamat IP Azure File Sync
Azure File Sync mendukung penggunaan tag layanan, yang mewakili sekelompok alamat IP prefiks untuk layanan Azure tertentu. Anda dapat menggunakan tag layanan untuk membuat aturan firewall yang memungkinkan komunikasi dengan layanan Azure File Sync. Tag layanan untuk Azure File Sync adalah StorageSyncService.
Jika Anda menggunakan Azure File Sync dalam Azure, Anda dapat menggunakan nama tag layanan langsung di grup keamanan jaringan Anda untuk mengizinkan lalu lintas. Untuk mempelajari selengkapnya tentang cara melakukannya, lihat Kelompok keamanan jaringan.
Jika Anda menggunakan Azure File Sync lokal, Anda dapat menggunakan API tag layanan untuk mendapatkan rentang alamat IP tertentu untuk daftar izin firewall Anda. Ada dua metode untuk mendapatkan informasi ini:
- Daftar rentang alamat IP saat ini untuk semua tag layanan pendukung layanan Azure diterbitkan setiap minggu di Microsoft Download Center dalam bentuk dokumen JSON. Setiap cloud Azure memiliki dokumen JSON sendiri dengan rentang alamat IP yang relevan untuk cloud tersebut:
- API penemuan tag layanan memungkinkan pengambilan terprogram dari daftar tag layanan saat ini. Anda dapat menggunakan permukaan API berdasarkan preferensi otomatisasi Anda:
Karena API penemuan tag layanan mungkin tidak sering diperbarui seperti dokumen JSON yang diterbitkan ke Pusat Unduhan Microsoft, sebaiknya gunakan dokumen JSON untuk memperbarui daftar izin firewall lokal Anda. Ini dapat dilakukan sebagai berikut:
# The specific region to get the IP address ranges for. Replace westus2 with the desired region code
# from Get-AzLocation.
$region = "westus2"
# The service tag for Azure File Sync. Don't change unless you're adapting this
# script for another service.
$serviceTag = "StorageSyncService"
# Download date is the string matching the JSON document on the Download Center.
$possibleDownloadDates = 0..7 | `
ForEach-Object { [System.DateTime]::Now.AddDays($_ * -1).ToString("yyyyMMdd") }
# Verify the provided region
$validRegions = Get-AzLocation | `
Where-Object { $_.Providers -contains "Microsoft.StorageSync" } | `
Select-Object -ExpandProperty Location
if ($validRegions -notcontains $region) {
Write-Error `
-Message "The specified region $region isn't available. Either Azure File Sync isn't deployed there or the region doesn't exist." `
-ErrorAction Stop
}
# Get the Azure cloud. This should automatically based on the context of
# your Az PowerShell login, however if you manually need to populate, you can find
# the correct values using Get-AzEnvironment.
$azureCloud = Get-AzContext | `
Select-Object -ExpandProperty Environment | `
Select-Object -ExpandProperty Name
# Build the download URI
$downloadUris = @()
switch($azureCloud) {
"AzureCloud" {
$downloadUris = $possibleDownloadDates | ForEach-Object {
"https://download.microsoft.com/download/7/1/D/71D86715-5596-4529-9B13-DA13A5DE5B63/ServiceTags_Public_$_.json"
}
}
"AzureUSGovernment" {
$downloadUris = $possibleDownloadDates | ForEach-Object {
"https://download.microsoft.com/download/6/4/D/64DB03BF-895B-4173-A8B1-BA4AD5D4DF22/ServiceTags_AzureGovernment_$_.json"
}
}
"AzureChinaCloud" {
$downloadUris = $possibleDownloadDates | ForEach-Object {
"https://download.microsoft.com/download/9/D/0/9D03B7E2-4B80-4BF3-9B91-DA8C7D3EE9F9/ServiceTags_China_$_.json"
}
}
"AzureGermanCloud" {
$downloadUris = $possibleDownloadDates | ForEach-Object {
"https://download.microsoft.com/download/0/7/6/076274AB-4B0B-4246-A422-4BAF1E03F974/ServiceTags_AzureGermany_$_.json"
}
}
default {
Write-Error -Message "Unrecognized Azure Cloud: $_" -ErrorAction Stop
}
}
# Find most recent file
$found = $false
foreach($downloadUri in $downloadUris) {
try { $response = Invoke-WebRequest -Uri $downloadUri -UseBasicParsing } catch { }
if ($response.StatusCode -eq 200) {
$found = $true
break
}
}
if ($found) {
# Get the raw JSON
$content = [System.Text.Encoding]::UTF8.GetString($response.Content)
# Parse the JSON
$serviceTags = ConvertFrom-Json -InputObject $content -Depth 100
# Get the specific $ipAddressRanges
$ipAddressRanges = $serviceTags | `
Select-Object -ExpandProperty values | `
Where-Object { $_.id -eq "$serviceTag.$region" } | `
Select-Object -ExpandProperty properties | `
Select-Object -ExpandProperty addressPrefixes
} else {
# If the file cannot be found, that means there hasn't been an update in
# more than a week. Please verify the download URIs are still accurate
# by checking https://learn.microsoft.com/azure/virtual-network/service-tags-overview
Write-Verbose -Message "JSON service tag file not found."
return
}
Anda kemudian dapat menggunakan rentang alamat IP di $ipAddressRanges untuk memperbarui firewall Anda. Periksa situs web firewall/peralatan jaringan Anda untuk informasi tentang cara memperbarui firewall Anda.
Uji koneksi jaringan ke titik akhir layanan
Setelah server terdaftar dengan layanan Azure File Sync, Test-StorageSyncNetworkConnectivity cmdlet dan ServerRegistration.exe dapat digunakan untuk menguji komunikasi dengan semua titik akhir (URL) khusus untuk server ini. Cmdlet ini dapat membantu memecahkan masalah ketika komunikasi yang tidak lengkap mencegah server bekerja sepenuhnya dengan Azure File Sync dan dapat digunakan untuk menyempurnakan konfigurasi proksi dan firewall.
Untuk menjalankan pengujian konektivitas jaringan, jalankan perintah PowerShell berikut ini:
Import-Module "C:\Program Files\Azure\StorageSyncAgent\StorageSync.Management.ServerCmdlets.dll"
Test-StorageSyncNetworkConnectivity
Jika pengujian gagal, kumpulkan jejak debug WinHTTP untuk memecahkan masalah: netsh trace start scenario=InternetClient_dbg capture=yes overwrite=yes maxsize=1024
Jalankan uji konektivitas jaringan lagi, lalu hentikan pengumpulan jejak: netsh trace stop
Masukkan file yang dihasilkan NetTrace.etl ke dalam arsip ZIP, buka kasus dukungan, dan bagikan file dengan tim dukungan.
Ringkasan dan batasan risiko
Daftar sebelumnya dalam dokumen ini berisi URL yang saat ini digunakan Azure File Sync untuk berkomunikasi. Firewall harus dapat mengizinkan lalu lintas keluar ke domain ini. Microsoft berusaha untuk selalu memperbarui daftar ini.
Menyiapkan aturan firewall pembatasan domain bisa menjadi langkah untuk meningkatkan keamanan. Jika konfigurasi firewall ini digunakan, perlu diingat bahwa URL akan ditambahkan dan bahkan dapat berubah dari waktu ke waktu. Periksa artikel ini secara berkala.