Impostazioni di proxy e firewall di Sincronizzazione file di Azure
Sincronizzazione file di Azure connette i server locali a File di Azure abilitando la sincronizzazione tra più siti e funzionalità di suddivisione in livelli cloud. È necessario quindi che un server locale sia connesso a Internet e che un amministratore IT scelga il percorso migliore per consentire al server di accedere ai servizi cloud di Azure.
Questo articolo fornisce informazioni dettagliate su requisiti e opzioni specifici disponibili per connettere correttamente e in modo sicuro il server a Sincronizzazione file di Azure.
Prima di seguire questa guida pratica, è consigliabile leggere Considerazioni sulla rete per Sincronizzazione file di Azure.
Panoramica
Sincronizzazione file di Azure svolge la funzione di servizio di orchestrazione tra Windows Server, la condivisione file di Azure e altri servizi di Azure per la sincronizzazione dei dati, come descritto nel gruppo di sincronizzazione. Affinché Sincronizzazione file di Azure funzioni correttamente, è necessario configurare i server per comunicare con i servizi di Azure seguenti:
- Archiviazione di Azure
- Sincronizzazione file di Azure
- Azure Resource Manager
- Servizi di autenticazione
Nota
L'agente Sincronizzazione file di Azure in Windows Server avvia tutte le richieste ai servizi cloud ed è quindi necessario tenere conto del traffico in uscita solo dal punto di vista del firewall. Nessun servizio di Azure avvia una connessione all'agente Sincronizzazione file di Azure.
Porti
Sincronizzazione file di Azure sposta i dati e i metadati dei file solo su connessioni HTTPS e richiede che la porta 443 sia aperta in uscita. Di conseguenza, tutto il traffico viene crittografato.
Reti e connessioni speciali ad Azure
L'agente Sincronizzazione file di Azure non presenta alcun requisito in merito a canali speciali come ExpressRoute e altri diretti ad Azure.
Sincronizzazione file di Azure funzionerà attraverso qualsiasi mezzo disponibile che consenta di accedere ad Azure, adattandosi automaticamente alle caratteristiche di rete, ad esempio larghezza di banda e latenza, oltre a offrire il controllo amministratore per l'ottimizzazione.
Proxy
Sincronizzazione file di Azure supporta impostazioni proxy a livello di computer specifiche per l'app.
Le impostazioni proxy a livello di computer consentono di configurare il proxy in modo specifico per il traffico di Sincronizzazione file di Azure. Le impostazioni proxy specifiche dell'app sono supportate nella versione 4.0.1.0 o successiva dell'agente e possono essere configurate durante l'installazione dell'agente o tramite il Set-StorageSyncProxyConfiguration
cmdlet di PowerShell. Usare il Get-StorageSyncProxyConfiguration
cmdlet per restituire tutte le impostazioni proxy attualmente configurate. Un risultato vuoto indica che non sono state configurate impostazioni proxy. Per rimuovere la configurazione proxy esistente, usare il Remove-StorageSyncProxyConfiguration
cmdlet .
Comandi di PowerShell per configurare le impostazioni proxy specifiche dell'app:
Import-Module "C:\Program Files\Azure\StorageSyncAgent\StorageSync.Management.ServerCmdlets.dll"
Set-StorageSyncProxyConfiguration -Address <url> -Port <port number> -ProxyCredential <credentials>
Ad esempio, se il server proxy richiede l'autenticazione con un nome utente e una password, eseguire i comandi di PowerShell seguenti:
# IP address or name of the proxy server.
$Address="http://127.0.0.1"
# The port to use for the connection to the proxy.
$Port=8080
# The user name for a proxy.
$UserName="user_name"
# Please type or paste a string with a password for the proxy.
$SecurePassword = Read-Host -AsSecureString
$Creds = New-Object System.Management.Automation.PSCredential ($UserName, $SecurePassword)
# Please verify that you have entered the password correctly.
Write-Host $Creds.GetNetworkCredential().Password
Import-Module "C:\Program Files\Azure\StorageSyncAgent\StorageSync.Management.ServerCmdlets.dll"
Set-StorageSyncProxyConfiguration -Address $Address -Port $Port -ProxyCredential $Creds
Le impostazioni proxy a livello di computer sono trasparenti per l'agente Sincronizzazione file di Azure poiché tutto il traffico diretto al server viene instradato tramite il proxy.
Per configurare le impostazioni proxy a livello di computer, attenersi alla procedura seguente:
Configurare le impostazioni proxy per le applicazioni .NET
Modificare questi due file:
C:\Windows\Microsoft.NET\Framework64\v4.0.30319\Config\machine.config
C:\Windows\Microsoft.NET\Framework\v4.0.30319\Config\machine.configAggiungere la <sezione system.net> nei file machine.config (sotto la <sezione system.serviceModel> ). Modificare 127.0.01:8888 per l'indirizzo IP e la porta del server proxy.
<system.net> <defaultProxy enabled="true" useDefaultCredentials="true"> <proxy autoDetect="false" bypassonlocal="false" proxyaddress="http://127.0.0.1:8888" usesystemdefault="false" /> </defaultProxy> </system.net>
Configurare le impostazioni del proxy WinHTTP
Nota
Esistono diversi metodi (WPAD, file PAC, netsh e così via) per configurare windows Server per l'uso di un server proxy. La procedura seguente illustra come configurare le impostazioni proxy usando
netsh
ma è supportato qualsiasi metodo elencato nella documentazione Configurare le impostazioni del server proxy in Windows .Eseguire il comando seguente da un prompt dei comandi con privilegi elevati o PowerShell per visualizzare le impostazioni del proxy esistente:
netsh winhttp show proxy
Eseguire il comando seguente da un prompt dei comandi con privilegi elevati o PowerShell per impostare le impostazioni del proxy (modificare 127.0.01:8888 per l'indirizzo IP e la porta del server proxy):
netsh winhttp set proxy 127.0.0.1:8888
Riavviare il servizio Storage Sync Agent eseguendo il comando seguente da un prompt dei comandi con privilegi elevati o da PowerShell:
net stop filesyncsvc
Nota: il servizio Storage Sync Agent (filesyncsvc) si avvia in modo automatico dopo l'arresto.
Firewall
Come indicato in una sezione precedente, la porta 443 deve essere aperta in uscita. In base ai criteri definiti a livello di data center, ramo o area geografica, è possibile che sia necessario o preferibile limitare il traffico su questa porta a domini specifici.
La tabella seguente illustra i domini necessari per la comunicazione:
Service | Endpoint cloud pubblico | Endpoint di Azure per enti pubblici | Utilizzo |
---|---|---|---|
Azure Resource Manager | https://management.azure.com |
https://management.usgovcloudapi.net |
Qualsiasi chiamata utente (ad esempio, PowerShell) giunge o passa attraverso questo URL, inclusa la chiamata di registrazione iniziale del server. |
Microsoft Entra ID | https://login.windows.net https://login.microsoftonline.com https://aadcdn.msftauth.net |
https://login.microsoftonline.us |
Le chiamate di Azure Resource Manager devono essere effettuate da un utente autenticato. Per l'autenticazione utente viene usato questo URL. |
Microsoft Entra ID | https://graph.microsoft.com/ |
https://graph.microsoft.com/ |
Nel corso del processo di distribuzione di Sincronizzazione file di Azure verrà creata un'entità servizio nella sessione di ID Microsoft Entra associata alla sottoscrizione. A tale scopo viene usato questo URL. Questa entità viene usata per delegare una quantità minima di diritti al servizio Sincronizzazione file di Azure. L'utente che esegue la configurazione iniziale di Sincronizzazione file di Azure deve essere un utente autenticato con privilegi di proprietario della sottoscrizione. |
Microsoft Entra ID | https://secure.aadcdn.microsoftonline-p.com |
https://secure.aadcdn.microsoftonline-p.com (uguale all'URL dell'endpoint cloud pubblico) |
A questo URL accede la libreria Active Directory Authentication Library usata dall'interfaccia utente di registrazione del server Sincronizzazione file di Azure per l'accesso dell'amministratore. |
Archiviazione di Azure | *.core.windows.net | *.core.usgovcloudapi.net | Quando il server scarica un file, esegue lo spostamento dati in modo più efficiente se comunica direttamente con la condivisione file di Azure nell'account di archiviazione. Il server ha una chiave di firma di accesso condiviso che consente l'accesso solo a specifiche condivisioni file. |
Sincronizzazione file di Azure | *.one.microsoft.com *.afs.azure.net |
*.afs.azure.us | Dopo la registrazione iniziale, il server riceve un URL regionale relativo all'istanza del servizio Sincronizzazione file di Azure disponibile in quell'area. Il server può usare l'URL per comunicare direttamente e in modo efficiente con l'istanza che gestisce la sincronizzazione. |
Infrastruttura a chiave pubblica Microsoft | https://www.microsoft.com/pki/mscorp/cps http://crl.microsoft.com/pki/mscorp/crl/ http://mscrl.microsoft.com/pki/mscorp/crl/ http://ocsp.msocsp.com http://ocsp.digicert.com/ http://crl3.digicert.com/ |
https://www.microsoft.com/pki/mscorp/cps http://crl.microsoft.com/pki/mscorp/crl/ http://mscrl.microsoft.com/pki/mscorp/crl/ http://ocsp.msocsp.com http://ocsp.digicert.com/ http://crl3.digicert.com/ |
Dopo l'installazione dell'agente di Sincronizzazione file di Azure, l'URL dell'infrastruttura a chiave pubblica viene usato per scaricare i certificati intermedi necessari per comunicare con il servizio Sincronizzazione file di Azure e la condivisione file di Azure. L'URL OCSP viene usato per controllare lo stato di un certificato. |
Microsoft Update | *.update.microsoft.com *.download.windowsupdate.com *.ctldl.windowsupdate.com *.dl.delivery.mp.microsoft.com *.emdl.ws.microsoft.com |
*.update.microsoft.com *.download.windowsupdate.com *.ctldl.windowsupdate.com *.dl.delivery.mp.microsoft.com *.emdl.ws.microsoft.com |
Dopo aver installato l'agente Sincronizzazione file di Azure, vengono usati gli URL di Microsoft Update per scaricare gli aggiornamenti dell'agente Sincronizzazione file di Azure. |
Importante
Quando si consente il traffico verso *.afs.azure.net, il traffico è possibile solo per il servizio di sincronizzazione. Non ci sono altri servizi Microsoft che usano questo dominio. Quando si consente il traffico verso *.one.microsoft.com, il traffico verso più del solo servizio di sincronizzazione è possibile dal server. Nei sottodomini sono infatti disponibili molti altri servizi Microsoft.
Se *.afs.azure.net o *.one.microsoft.com è troppo ampio, è possibile limitare la comunicazione del server consentendo la comunicazione solo a istanze internazionali esplicite del servizio Sincronizzazione file di Azure. Le istanze da scegliere dipendono dall'area del servizio di sincronizzazione archiviazione in cui è stato distribuito e registrato il server. Tale area è chiamata "URL dell'endpoint primario" nella tabella seguente.
Per motivi di continuità aziendale e ripristino di emergenza (BCDR) è possibile che siano state create condivisioni file di Azure in un account di archiviazione configurato per l'archiviazione con ridondanza geografica. In tal caso, verrà eseguito il failover delle condivisioni file di Azure nell'area associata qualora si verifichi un'interruzione duratura a livello di area. Sincronizzazione file di Azure usa le stesse associazioni a livello di area della risorsa di archiviazione. Pertanto, se si usano account di archiviazione con ridondanza geografica, è necessario abilitare URL aggiuntivi per consentire al server di comunicare con l'area abbinata per Sincronizzazione file di Azure. La tabella seguente chiama questa "area abbinata". Inoltre, vi è anche un URL del profilo di gestione traffico che deve essere abilitato. In questo modo il traffico di rete può essere indirizzato nuovamente all'area abbinata in caso di failover e viene denominato "URL di individuazione" nella tabella seguente.
Cloud | Paese | URL dell'endpoint primario | Area associata | URL di individuazione |
---|---|---|---|---|
Pubblico | Australia orientale | https://australiaeast01.afs.azure.net https://kailani-aue.one.microsoft.com |
Australia sud-orientale | https://tm-australiaeast01.afs.azure.net https://tm-kailani-aue.one.microsoft.com |
Pubblico | Australia sud-orientale | https://australiasoutheast01.afs.azure.net https://kailani-aus.one.microsoft.com |
Australia orientale | https://tm-australiasoutheast01.afs.azure.net https://tm-kailani-aus.one.microsoft.com |
Pubblico | Brasile meridionale | https://brazilsouth01.afs.azure.net | Stati Uniti centro-meridionali | https://tm-brazilsouth01.afs.azure.net |
Pubblico | Canada centrale | https://canadacentral01.afs.azure.net https://kailani-cac.one.microsoft.com |
Canada orientale | https://tm-canadacentral01.afs.azure.net https://tm-kailani-cac.one.microsoft.com |
Pubblico | Canada orientale | https://canadaeast01.afs.azure.net https://kailani-cae.one.microsoft.com |
Canada centrale | https://tm-canadaeast01.afs.azure.net https://tm-kailani.cae.one.microsoft.com |
Pubblico | India centrale | https://centralindia01.afs.azure.net https://kailani-cin.one.microsoft.com |
India meridionale | https://tm-centralindia01.afs.azure.net https://tm-kailani-cin.one.microsoft.com |
Pubblico | Stati Uniti centrali | https://centralus01.afs.azure.net https://kailani-cus.one.microsoft.com |
Stati Uniti orientali 2 | https://tm-centralus01.afs.azure.net https://tm-kailani-cus.one.microsoft.com |
Microsoft Azure gestito da 21Vianet | Cina orientale 2 | https://chinaeast201.afs.azure.cn | Cina settentrionale 2 | https://tm-chinaeast201.afs.azure.cn |
Microsoft Azure gestito da 21Vianet | Cina settentrionale 2 | https://chinanorth201.afs.azure.cn | Cina orientale 2 | https://tm-chinanorth201.afs.azure.cn |
Pubblico | Asia orientale | https://eastasia01.afs.azure.net https://kailani11.one.microsoft.com |
Asia sud-orientale | https://tm-eastasia01.afs.azure.net https://tm-kailani11.one.microsoft.com |
Pubblico | Stati Uniti orientali | https://eastus01.afs.azure.net https://kailani1.one.microsoft.com |
Stati Uniti occidentali | https://tm-eastus01.afs.azure.net https://tm-kailani1.one.microsoft.com |
Pubblico | Stati Uniti orientali 2 | https://eastus201.afs.azure.net https://kailani-ess.one.microsoft.com |
Stati Uniti centrali | https://tm-eastus201.afs.azure.net https://tm-kailani-ess.one.microsoft.com |
Pubblico | Germania settentrionale | https://germanynorth01.afs.azure.net | Germania centro-occidentale | https://tm-germanywestcentral01.afs.azure.net |
Pubblico | Germania centro-occidentale | https://germanywestcentral01.afs.azure.net | Germania settentrionale | https://tm-germanynorth01.afs.azure.net |
Pubblico | Giappone orientale | https://japaneast01.afs.azure.net | Giappone occidentale | https://tm-japaneast01.afs.azure.net |
Pubblico | Giappone occidentale | https://japanwest01.afs.azure.net | Giappone orientale | https://tm-japanwest01.afs.azure.net |
Pubblico | Corea centrale | https://koreacentral01.afs.azure.net/ | Corea meridionale | https://tm-koreacentral01.afs.azure.net/ |
Pubblico | Corea meridionale | https://koreasouth01.afs.azure.net/ | Corea centrale | https://tm-koreasouth01.afs.azure.net/ |
Pubblico | Stati Uniti centro-settentrionali | https://northcentralus01.afs.azure.net | Stati Uniti centro-meridionali | https://tm-northcentralus01.afs.azure.net |
Pubblico | Europa settentrionale | https://northeurope01.afs.azure.net https://kailani7.one.microsoft.com |
Europa occidentale | https://tm-northeurope01.afs.azure.net https://tm-kailani7.one.microsoft.com |
Pubblico | Stati Uniti centro-meridionali | https://southcentralus01.afs.azure.net | Stati Uniti centro-settentrionali | https://tm-southcentralus01.afs.azure.net |
Pubblico | India meridionale | https://southindia01.afs.azure.net https://kailani-sin.one.microsoft.com |
India centrale | https://tm-southindia01.afs.azure.net https://tm-kailani-sin.one.microsoft.com |
Pubblico | Asia sud-orientale | https://southeastasia01.afs.azure.net https://kailani10.one.microsoft.com |
Asia orientale | https://tm-southeastasia01.afs.azure.net https://tm-kailani10.one.microsoft.com |
Pubblico | Svizzera settentrionale | https://switzerlandnorth01.afs.azure.net https://tm-switzerlandnorth01.afs.azure.net |
Svizzera occidentale | https://switzerlandwest01.afs.azure.net https://tm-switzerlandwest01.afs.azure.net |
Pubblico | Svizzera occidentale | https://switzerlandwest01.afs.azure.net https://tm-switzerlandwest01.afs.azure.net |
Svizzera settentrionale | https://switzerlandnorth01.afs.azure.net https://tm-switzerlandnorth01.afs.azure.net |
Pubblico | Emirati Arabi Uniti centrali | https://uaecentral01.afs.azure.net | Emirati Arabi Uniti settentrionali | https://tm-uaecentral01.afs.azure.net |
Pubblico | Emirati Arabi Uniti settentrionali | https://uaenorth01.afs.azure.net | Emirati Arabi Uniti centrali | https://tm-uaenorth01.afs.azure.net |
Pubblico | Regno Unito meridionale | https://uksouth01.afs.azure.net https://kailani-uks.one.microsoft.com |
Regno Unito occidentale | https://tm-uksouth01.afs.azure.net https://tm-kailani-uks.one.microsoft.com |
Pubblico | Regno Unito occidentale | https://ukwest01.afs.azure.net https://kailani-ukw.one.microsoft.com |
Regno Unito meridionale | https://tm-ukwest01.afs.azure.net https://tm-kailani-ukw.one.microsoft.com |
Pubblico | Stati Uniti centro-occidentali | https://westcentralus01.afs.azure.net | Stati Uniti occidentali 2 | https://tm-westcentralus01.afs.azure.net |
Pubblico | Europa occidentale | https://westeurope01.afs.azure.net https://kailani6.one.microsoft.com |
Europa settentrionale | https://tm-westeurope01.afs.azure.net https://tm-kailani6.one.microsoft.com |
Pubblico | Stati Uniti occidentali | https://westus01.afs.azure.net https://kailani.one.microsoft.com |
Stati Uniti orientali | https://tm-westus01.afs.azure.net https://tm-kailani.one.microsoft.com |
Pubblico | Stati Uniti occidentali 2 | https://westus201.afs.azure.net | Stati Uniti centro-occidentali | https://tm-westus201.afs.azure.net |
Enti pubblici | US Gov Arizona | https://usgovarizona01.afs.azure.us | US Gov Texas | https://tm-usgovarizona01.afs.azure.us |
Enti pubblici | US Gov Texas | https://usgovtexas01.afs.azure.us | US Gov Arizona | https://tm-usgovtexas01.afs.azure.us |
Se si usa un account di archiviazione configurato per l'archiviazione con ridondanza locale (LRS) o l'archiviazione con ridondanza della zona, è sufficiente abilitare l'URL elencato in "URL endpoint primario".
Se si usa un account di archiviazione configurato per l'archiviazione con ridondanza geografica, abilitare tre URL.
Esempio: si distribuisce un servizio di sincronizzazione archiviazione in "West US"
e si registra il server con esso. Gli URL con cui consentire al server di comunicare per questo caso sono:
- https://westus01.afs.azure.net (endpoint primario: Stati Uniti occidentali)
- https://eastus01.afs.azure.net (area di failover abbinata: Stati Uniti orientali)
- https://tm-westus01.afs.azure.net (URL di individuazione dell'area primaria)
Elenco elementi consentiti per gli indirizzi IP di Sincronizzazione file di Azure
Sincronizzazione file di Azure supporta l'uso dei tag del servizio, che rappresentano un gruppo di prefissi di indirizzi IP per un servizio di Azure specifico. È possibile usare i tag del servizio per creare regole del firewall che consentono la comunicazione con il servizio Sincronizzazione file di Azure. Il tag del servizio per Sincronizzazione file di Azure è StorageSyncService
.
Se si usa Sincronizzazione file di Azure in Azure, è possibile usare il nome del tag di servizio direttamente nel gruppo di sicurezza di rete per consentire il traffico. Per altre informazioni, vedere Gruppi di sicurezza di rete.
Se si usa Sincronizzazione file di Azure locale, è possibile usare l'API tag del servizio per ottenere intervalli di indirizzi IP specifici per l'elenco di indirizzi consentiti del firewall. Per recuperare queste informazioni, sono disponibili due metodi:
- L'elenco corrente degli intervalli di indirizzi IP per tutti i servizi di Azure che supportano i tag di servizio viene pubblicato settimanalmente nell'Area download Microsoft sotto forma di documento JSON. Ogni cloud di Azure ha un proprio documento JSON con gli intervalli di indirizzi IP pertinenti per il cloud:
- L'API di individuazione tag del servizio consente il recupero a livello di codice dell'elenco corrente di tag di servizio. È possibile usare la superficie API in base alle preferenze di automazione:
Poiché l'API di individuazione tag del servizio potrebbe non essere aggiornata con la frequenza con cui i documenti JSON pubblicati nell'Area download Microsoft, è consigliabile usare il documento JSON per aggiornare l'elenco di elementi consentiti del firewall locale. Attenersi alla procedura riportata di seguito:
# The specific region to get the IP address ranges for. Replace westus2 with the desired region code
# from Get-AzLocation.
$region = "westus2"
# The service tag for Azure File Sync. Don't change unless you're adapting this
# script for another service.
$serviceTag = "StorageSyncService"
# Download date is the string matching the JSON document on the Download Center.
$possibleDownloadDates = 0..7 | `
ForEach-Object { [System.DateTime]::Now.AddDays($_ * -1).ToString("yyyyMMdd") }
# Verify the provided region
$validRegions = Get-AzLocation | `
Where-Object { $_.Providers -contains "Microsoft.StorageSync" } | `
Select-Object -ExpandProperty Location
if ($validRegions -notcontains $region) {
Write-Error `
-Message "The specified region $region isn't available. Either Azure File Sync isn't deployed there or the region doesn't exist." `
-ErrorAction Stop
}
# Get the Azure cloud. This should automatically based on the context of
# your Az PowerShell login, however if you manually need to populate, you can find
# the correct values using Get-AzEnvironment.
$azureCloud = Get-AzContext | `
Select-Object -ExpandProperty Environment | `
Select-Object -ExpandProperty Name
# Build the download URI
$downloadUris = @()
switch($azureCloud) {
"AzureCloud" {
$downloadUris = $possibleDownloadDates | ForEach-Object {
"https://download.microsoft.com/download/7/1/D/71D86715-5596-4529-9B13-DA13A5DE5B63/ServiceTags_Public_$_.json"
}
}
"AzureUSGovernment" {
$downloadUris = $possibleDownloadDates | ForEach-Object {
"https://download.microsoft.com/download/6/4/D/64DB03BF-895B-4173-A8B1-BA4AD5D4DF22/ServiceTags_AzureGovernment_$_.json"
}
}
"AzureChinaCloud" {
$downloadUris = $possibleDownloadDates | ForEach-Object {
"https://download.microsoft.com/download/9/D/0/9D03B7E2-4B80-4BF3-9B91-DA8C7D3EE9F9/ServiceTags_China_$_.json"
}
}
"AzureGermanCloud" {
$downloadUris = $possibleDownloadDates | ForEach-Object {
"https://download.microsoft.com/download/0/7/6/076274AB-4B0B-4246-A422-4BAF1E03F974/ServiceTags_AzureGermany_$_.json"
}
}
default {
Write-Error -Message "Unrecognized Azure Cloud: $_" -ErrorAction Stop
}
}
# Find most recent file
$found = $false
foreach($downloadUri in $downloadUris) {
try { $response = Invoke-WebRequest -Uri $downloadUri -UseBasicParsing } catch { }
if ($response.StatusCode -eq 200) {
$found = $true
break
}
}
if ($found) {
# Get the raw JSON
$content = [System.Text.Encoding]::UTF8.GetString($response.Content)
# Parse the JSON
$serviceTags = ConvertFrom-Json -InputObject $content -Depth 100
# Get the specific $ipAddressRanges
$ipAddressRanges = $serviceTags | `
Select-Object -ExpandProperty values | `
Where-Object { $_.id -eq "$serviceTag.$region" } | `
Select-Object -ExpandProperty properties | `
Select-Object -ExpandProperty addressPrefixes
} else {
# If the file cannot be found, that means there hasn't been an update in
# more than a week. Please verify the download URIs are still accurate
# by checking https://learn.microsoft.com/azure/virtual-network/service-tags-overview
Write-Verbose -Message "JSON service tag file not found."
return
}
È quindi possibile usare gli intervalli di indirizzi IP in $ipAddressRanges
per aggiornare il firewall. Controllare il sito Web dell'appliance firewall/rete per informazioni su come aggiornare il firewall.
Testare la connettività di rete agli endpoint di servizio
Dopo aver registrato un server con il servizio Sincronizzazione file di Azure, è possibile usare il Test-StorageSyncNetworkConnectivity
cmdlet e ServerRegistration.exe per testare le comunicazioni con tutti gli endpoint (URL) specifici del server. Questo cmdlet consente di risolvere i problemi quando la comunicazione incompleta impedisce al server di lavorare completamente con Sincronizzazione file di Azure e può essere usata per ottimizzare le configurazioni del proxy e del firewall.
Per avviare il test di connettività di rete, eseguire i comandi di PowerShell seguenti:
Import-Module "C:\Program Files\Azure\StorageSyncAgent\StorageSync.Management.ServerCmdlets.dll"
Test-StorageSyncNetworkConnectivity
Se il test non riesce, raccogliere le tracce di debug WinHTTP per risolvere i problemi: netsh trace start scenario=InternetClient_dbg capture=yes overwrite=yes maxsize=1024
Eseguire di nuovo il test di connettività di rete e quindi interrompere la raccolta delle tracce: netsh trace stop
Inserire il file generato NetTrace.etl
in un archivio ZIP, aprire un caso di supporto e condividere il file con il supporto.
Riepilogo e limitazione dei rischi
Gli elenchi riportati in questo documento contengono gli URL con cui comunica attualmente Sincronizzazione file di Azure. I firewall devono essere in grado di consentire il traffico in uscita da questi domini. Microsoft si impegna a mantenere l'elenco costantemente aggiornato.
La configurazione di regole del firewall con limitazione del dominio può contribuire a migliorare la sicurezza. Se vengono usate queste configurazioni del firewall, tenere presente che gli URL verranno aggiunti e potrebbero anche cambiare nel tempo. Controllare periodicamente questo articolo.