Eventi
31 mar, 23 - 2 apr, 23
Il più grande evento di apprendimento di Fabric, Power BI e SQL. 31 marzo - 2 aprile. Usare il codice FABINSIDER per salvare $400.
Iscriviti oggi stessoQuesto browser non è più supportato.
Esegui l'aggiornamento a Microsoft Edge per sfruttare i vantaggi di funzionalità più recenti, aggiornamenti della sicurezza e supporto tecnico.
È possibile connettersi a una condivisione file di Azure in due modi:
Questo articolo è incentrato sul secondo scenario: come configurare la rete quando il caso d'uso richiede l'uso di Sincronizzazione file di Azure per memorizzare nella cache i file in locale anziché montare direttamente la condivisione file di Azure tramite SMB. Per altre informazioni sulle considerazioni di rete per una distribuzione di File di Azure, vedere Considerazioni sulla rete per File di Azure.
La configurazione di rete per Sincronizzazione file di Azure riguarda due oggetti di Azure diversi, ovvero un servizio di sincronizzazione archiviazione e un account di archiviazione di Azure. Un account di archiviazione è un costrutto di gestione che rappresenta un pool condiviso di archiviazione in cui è possibile distribuire più condivisioni file, nonché altre risorse di archiviazione, ad esempio BLOB o code. Il servizio di sincronizzazione archiviazione è un costrutto di gestione che rappresenta i server registrati, ovvero file server Windows con una relazione di trust stabilita con Sincronizzazione file di Azure, e i gruppi di sincronizzazione, che definiscono la topologia della relazione di sincronizzazione.
Importante
Sincronizzazione file di Azure non supporta il routing Internet. L'opzione di routing di rete predefinita, il routing Microsoft, è supportata da Sincronizzazione file di Azure.
Per configurare e usare File di Azure e Sincronizzazione file di Azure con un file server Windows locale, non è necessaria alcuna rete speciale in Azure oltre a una connessione Internet di base. Per distribuire Sincronizzazione file di Azure, installare il relativo agente nel file server Windows da sincronizzare con Azure. L'agente di Sincronizzazione file di Azure esegue la sincronizzazione con una condivisione file di Azure tramite due canali:
Poiché File di Azure offre l'accesso diretto al protocollo SMB nelle condivisioni file di Azure, i clienti spesso si chiedono se devono configurare una rete speciale per montare le condivisioni file di Azure usando SMB per l'accesso all'agente Sincronizzazione file di Azure. Questo non è obbligatorio ed è effettivamente sconsigliato tranne negli scenari di amministratore, a causa della mancanza di rilevamento rapido delle modifiche apportate direttamente alla condivisione file di Azure. Le modifiche potrebbero non essere individuate per più di 24 ore a seconda delle dimensioni e del numero di elementi nella condivisione file di Azure. Se si vuole usare direttamente la condivisione file di Azure anziché usare Sincronizzazione file di Azure per memorizzare nella cache locale, vedere panoramica della rete File di Azure.
Anche se Sincronizzazione file di Azure non richiede alcuna configurazione di rete speciale, alcuni clienti potrebbero voler configurare impostazioni di rete avanzate per abilitare gli scenari seguenti:
Molte organizzazioni usano un server proxy come intermediario tra le risorse interne alla rete locale e le risorse esterne, ad esempio in Azure. I server proxy sono utili per molte applicazioni, ad esempio l'isolamento della rete e la sicurezza, il monitoraggio e la registrazione. Sincronizzazione file di Azure può interagire completamente con un server proxy, ma è necessario configurare manualmente le impostazioni dell'endpoint proxy per l'ambiente con Sincronizzazione file di Azure. Questa operazione deve essere eseguita tramite PowerShell usando il cmdlet Set-StorageSyncProxyConfiguration
del server Sincronizzazione file di Azure .
Per altre informazioni su come configurare Sincronizzazione file di Azure con un server proxy, vedere Configurazione di Sincronizzazione file di Azure con un server proxy.
Molte organizzazioni isolano i file server dalla maggior parte dei percorsi Internet a scopo di sicurezza. Per usare Sincronizzazione file di Azure in un ambiente di questo tipo, è necessario configurare il firewall per consentire l'accesso in uscita per selezionare i servizi di Azure. A tale scopo, è possibile consentire l'accesso in uscita alla porta 443 agli endpoint cloud necessari che ospitano tali servizi di Azure specifici se il firewall supporta URL/domini. In caso contrario, è possibile recuperare gli intervalli di indirizzi IP per questi servizi di Azure tramite tag di servizio.
Sincronizzazione file di Azure richiede gli intervalli di indirizzi IP per i servizi seguenti, identificati dai rispettivi tag del servizio:
Servizio | Descrizione | Tag di servizio |
---|---|---|
Sincronizzazione file di Azure | Il servizio Sincronizzazione file di Azure, rappresentato dall'oggetto servizio di sincronizzazione archiviazione, è responsabile dell'attività principale di sincronizzazione dei dati tra una condivisione file di Azure e una file server Windows. | StorageSyncService |
File di Azure | Tutti i dati sincronizzati tramite Sincronizzazione file di Azure vengono archiviati nella condivisione file di Azure. I file cambiati nei file server Windows vengono replicati nella condivisione file di Azure e i file suddivisi in livelli nel file server locale vengono scaricati facilmente quando un utente li richiede. | Storage |
Azure Resource Manager | Azure Resource Manager è l'interfaccia di gestione per Azure. Tutte le chiamate di gestione, incluse le attività di registrazione e sincronizzazione ricorrente del server di Sincronizzazione file di Azure, vengono effettuate tramite Azure Resource Manager. | AzureResourceManager |
Microsoft Entra ID | Microsoft Entra ID (in precedenza Azure AD) contiene le entità utente necessarie per autorizzare la registrazione del server in un servizio di sincronizzazione archiviazione e le entità servizio necessarie per Sincronizzazione file di Azure essere autorizzate ad accedere alle risorse cloud. | AzureActiveDirectory |
Se si usa Sincronizzazione file di Azure in Azure, anche se si trova in un'area diversa, è possibile usare il nome del tag di servizio direttamente nel gruppo di sicurezza di rete per consentire il traffico verso tale servizio. Per altre informazioni, vedere Gruppi di sicurezza di rete.
Se si usa Sincronizzazione file di Azure locale, è possibile usare l'API tag del servizio per ottenere intervalli di indirizzi IP specifici per l'elenco di indirizzi CONSENTITI del firewall. Per recuperare queste informazioni, sono disponibili due metodi:
Per altre informazioni su come usare l'API dei tag di servizio per recuperare gli indirizzi dei servizi, vedere Allowlist for Sincronizzazione file di Azure IP addresses (Elenco di indirizzi IP di Sincronizzazione file di Azure).
Alcune organizzazioni richiedono la comunicazione con Azure per passare tramite un tunnel di rete, ad esempio una VPN o ExpressRoute, per un ulteriore livello di sicurezza o per garantire la comunicazione con Azure segue una route deterministica.
Quando si stabilisce un tunnel di rete tra la rete locale e Azure, si esegue il peering della rete locale con una o più reti virtuali in Azure. Una rete virtuale o una rete virtuale è simile a una rete tradizionale che si potrebbe usare in locale. Come un account di archiviazione di Azure o una macchina virtuale di Azure, una rete virtuale è una risorsa di Azure distribuita in un gruppo di risorse.
File di Azure e Sincronizzazione file di Azure supportano i meccanismi seguenti per eseguire il tunneling del traffico tra i server locali e Azure:
Azure Gateway VPN: un gateway VPN è un tipo specifico di gateway di rete virtuale usato per inviare traffico crittografato tra una rete virtuale di Azure e un percorso alternativo (ad esempio in locale) tramite Internet. Un gateway VPN di Azure è una risorsa di Azure che può essere distribuita in un gruppo di risorse insieme a un account di archiviazione o ad altre risorse di Azure. Poiché Sincronizzazione file di Azure è destinato a essere usato con un file server Windows locale, in genere si usa una VPN da sito a sito, anche se tecnicamente è possibile usare una VPN da punto a sito.
Le VPN da sito a sito connettono la rete virtuale di Azure e la rete locale dell'organizzazione. Una connessione VPN da sito a sito consente di configurare una connessione VPN una sola volta, per un dispositivo o un server VPN ospitato nella rete dell'organizzazione, invece che per ogni dispositivo client che ha la necessità di accedere alla condivisione file di Azure. Per semplificare la distribuzione di una connessione VPN da sito a sito, vedere Configurare una VPN da sito a sito per l'uso con File di Azure.
ExpressRoute, che consente di creare una route definita (connessione privata) tra Azure e la rete locale che non attraversa Internet. Poiché ExpressRoute fornisce un percorso dedicato tra il data center locale e Azure, ExpressRoute può essere utile quando le prestazioni di rete sono una considerazione fondamentale. ExpressRoute è un'opzione valida anche laddove i criteri dell'organizzazione o i requisiti ambientali impongono un percorso deterministico verso le risorse nel cloud.
Oltre agli endpoint pubblici predefiniti File di Azure e Sincronizzazione file di Azure fornire tramite l'account di archiviazione e il servizio di sincronizzazione archiviazione, offrono la possibilità di avere uno o più endpoint privati per risorsa. In questo modo è possibile connettersi privatamente e in modo sicuro alle condivisioni file di Azure dall'ambiente locale tramite VPN o ExpressRoute e dall'interno di una rete virtuale di Azure. Un endpoint privato creato per una risorsa di Azure ottiene un indirizzo IP privato dallo spazio di indirizzi della rete virtuale, in modo simile a un file server Windows locale che riceve un indirizzo IP all'interno dello spazio di indirizzi dedicato della rete locale.
Un singolo endpoint privato è associato a una specifica subnet di rete virtuale di Azure. Un account di archiviazione e i servizi di sincronizzazione archiviazione possono avere endpoint privati in più reti virtuali.
L'uso di endpoint privati consente di:
Per creare un endpoint privato, vedere Configurazione di endpoint privati per Sincronizzazione file di Azure.
Quando si crea un endpoint privato, per impostazione predefinita viene creata o aggiornata anche una zona DNS privata esistente corrispondente al privatelink
sottodominio. Per le aree del cloud pubblico, queste zone DNS sono privatelink.file.core.windows.net
per File di Azure e privatelink.afs.azure.net
per Sincronizzazione file di Azure.
Nota
Questo articolo usa il suffisso DNS dell'account di archiviazione per le aree pubbliche di Azure, core.windows.net
. Questo vale anche per i cloud sovrani di Azure, ad esempio il cloud di Azure US Government e microsoft Azure gestito dal cloud 21Vianet, semplicemente sostituire i suffissi appropriati per l'ambiente in uso.
Quando si creano endpoint privati per un account di archiviazione e un servizio di sincronizzazione archiviazione, viene creato un record A per le rispettive zone DNS privato. Aggiorniamo anche la voce DNS pubblica in modo che i normali nomi di dominio completi siano CNAM per il nome pertinente privatelink
. In questo modo i nomi di dominio completo puntano agli indirizzi IP degli endpoint privati quando il richiedente si trova all'interno della rete virtuale e agli indirizzi IP degli endpoint pubblici quando il richiedente si trova all'esterno.
Per File di Azure, ogni endpoint privato ha un singolo nome di dominio completo, seguendo il modello storageaccount.privatelink.file.core.windows.net
, mappato a un indirizzo IP privato per l'endpoint privato. Per Sincronizzazione file di Azure, ogni endpoint privato ha quattro nomi di dominio completi, per i quattro endpoint diversi esposti da Sincronizzazione file di Azure, ossia gestione, sincronizzazione (primaria), sincronizzazione (secondaria) e monitoraggio. I nomi di dominio completi per questi endpoint seguono normalmente il nome del servizio di sincronizzazione archiviazione, a meno che il nome non contenga caratteri non ASCII. Se ad esempio il nome del servizio di sincronizzazione archiviazione è mysyncservice
nell'area Stati Uniti occidentali 2, gli endpoint equivalenti saranno mysyncservicemanagement.westus2.afs.azure.net
, mysyncservicesyncp.westus2.afs.azure.net
, mysyncservicesyncs.westus2.afs.azure.net
e mysyncservicemonitoring.westus2.afs.azure.net
. Ogni endpoint privato per un servizio di sincronizzazione archiviazione conterrà quattro indirizzi IP distinti.
Poiché la zona DNS privata di Azure è connessa alla rete virtuale contenente l'endpoint privato, è possibile osservare la configurazione DNS quando si chiama il Resolve-DnsName
cmdlet da PowerShell in una macchina virtuale di Azure (in alternativa nslookup
in Windows e Linux):
Resolve-DnsName -Name "storageaccount.file.core.windows.net"
Per questo esempio, l'account di archiviazione storageaccount.file.core.windows.net
viene risolto nell'indirizzo IP privato dell'endpoint privato, che è 192.168.0.4
.
Name Type TTL Section NameHost
---- ---- --- ------- --------
storageaccount.file.core.windows. CNAME 29 Answer csostoracct.privatelink.file.core.windows.net
net
Name : storageaccount.privatelink.file.core.windows.net
QueryType : A
TTL : 1769
Section : Answer
IP4Address : 192.168.0.4
Name : privatelink.file.core.windows.net
QueryType : SOA
TTL : 269
Section : Authority
NameAdministrator : azureprivatedns-host.microsoft.com
SerialNumber : 1
TimeToZoneRefresh : 3600
TimeToZoneFailureRetry : 300
TimeToExpiration : 2419200
DefaultTTL : 300
Se si esegue lo stesso comando dall'ambiente locale, si noterà che lo stesso nome dell'account di archiviazione viene invece risolto nell'indirizzo IP pubblico dell'account di archiviazione; storageaccount.file.core.windows.net
è un record CNAME per storageaccount.privatelink.file.core.windows.net
, che a sua volta è un record CNAME per il cluster di archiviazione di Azure che ospita l'account di archiviazione:
Name Type TTL Section NameHost
---- ---- --- ------- --------
storageaccount.file.core.windows. CNAME 60 Answer storageaccount.privatelink.file.core.windows.net
net
storageaccount.privatelink.file.c CNAME 60 Answer file.par20prdstr01a.store.core.windows.net
ore.windows.net
Name : file.par20prdstr01a.store.core.windows.net
QueryType : A
TTL : 60
Section : Answer
IP4Address : 52.239.194.40
Ciò riflette il fatto che File di Azure e Sincronizzazione file di Azure possono esporre sia gli endpoint pubblici che uno o più endpoint privati per ogni risorsa. Per assicurarsi che i nomi di dominio completi delle risorse si risolvano negli indirizzi IP privati degli endpoint privati, è necessario cambiare la configurazione nei server DNS locali. A questo scopo è possibile procedere in vari modi:
privatelink.file.core.windows.net
e privatelink.afs.azure.net
con i record A per le risorse di Azure. Questo ha il vantaggio che i client nell'ambiente locale saranno in grado di risolvere automaticamente le risorse di Azure senza dover configurare ogni client. Tuttavia, questa soluzione è analogamente fragile per modificare il file hosts perché le modifiche non vengono riflesse. Anche se questa soluzione è fragile, potrebbe essere la scelta migliore per alcuni ambienti.core.windows.net
e afs.azure.net
dai server DNS locali alla zona DNS privato di Azure. L'host DNS privato di Azure è raggiungibile tramite un indirizzo IP speciale (168.63.129.16
) accessibile solo all'interno delle reti virtuali collegate alla zona DNS privato di Azure. Per ovviare a questa limitazione, è possibile eseguire altri server DNS all'interno della rete virtuale che verranno inoltrati core.windows.net
e afs.azure.net
alle zone DNS private di Azure equivalenti. Per semplificare questa configurazione, sono stati forniti cmdlet di PowerShell che distribuiranno automaticamente i server DNS nella rete virtuale di Azure e li configureranno in base alle esigenze. Per informazioni su come configurare l'inoltro DNS, vedere Configurazione di DNS con File di Azure.Le connessioni effettuate dall'agente di Sincronizzazione file di Azure alla condivisione file di Azure o al servizio di sincronizzazione archiviazione sono sempre crittografate. Anche se gli account di archiviazione di Azure hanno un'impostazione per disabilitare la richiesta di crittografia in transito per le comunicazioni a File di Azure (e gli altri servizi di archiviazione di Azure gestiti dall'account di archiviazione), la disabilitazione di questa impostazione non influirà sulla crittografia Sincronizzazione file di Azure durante la comunicazione con File di Azure. Per impostazione predefinita, la crittografia in transito è abilitata per tutti gli account di archiviazione di Azure.
Per altre informazioni sulla crittografia in transito, vedere Richiedere il trasferimento sicuro in Archiviazione di Azure.
Eventi
31 mar, 23 - 2 apr, 23
Il più grande evento di apprendimento di Fabric, Power BI e SQL. 31 marzo - 2 aprile. Usare il codice FABINSIDER per salvare $400.
Iscriviti oggi stessoFormazione
Modulo
Azure security for Azure NetApp Files - Training
Learn about data encryption options available in Azure NetApp Files to improve the security of your data.
Certificazione
Microsoft Certified: Azure Network Engineer Associate - Certifications
Illustrare la progettazione, l'implementazione e la manutenzione dell'infrastruttura di rete di Azure, il bilanciamento del carico del traffico, il routing di rete e altro ancora.
Documentazione
Sincronizzazione file di Azure impostazioni proxy e firewall locali
Informazioni Sincronizzazione file di Azure impostazioni proxy e firewall locali. Esaminare i dettagli di configurazione per porte, reti e connessioni speciali ad Azure.
Configurare gli endpoint di rete di Sincronizzazione file di Azure
Informazioni su come configurare Sincronizzazione file di Azure endpoint di rete pubblici e privati per l'accesso alle condivisioni file.
Come distribuire Sincronizzazione file di Azure
Informazioni su come distribuire il servizio di sincronizzazione archiviazione di Sincronizzazione file di Azure usando il portale di Azure, Azure PowerShell o l'interfaccia della riga di comando di Azure.