Azure File Sync のプロキシとファイアウォールの設定
Azure File Sync は、オンプレミスのサーバーを Azure Files に接続することで、マルチサイトの同期とクラウドの階層化の機能を実現します。 そのため、オンプレミスのサーバーがインターネットに接続されている必要があります。 サーバーから Azure Cloud Services に到達するための最適なパスは、IT 管理者が決める必要があります。
この記事では、ご利用のサーバーを Azure File Sync に正しく安全に接続する具体的な要件と選択肢を理解する手掛りを紹介します。
この攻略ガイドを読む前に、「Azure File Sync のネットワークに関する考慮事項」を読むことをお勧めします。
概要
Azure File Sync は、Windows Server と Azure ファイル共有など各種 Azure サービスとの間のオーケストレーション サービスとして機能し、同期グループ内の定義に従ってデータを同期します。 Azure File Sync を正しく機能させるためには、次の Azure サービスと通信する構成をサーバーに対して行う必要があります。
- Azure Storage
- Azure File Sync
- Azure Resource Manager
- 認証サービス
Note
クラウド サービスに対する要求はすべて、Windows Server 上の Azure File Sync エージェントによって開始されます。したがってファイアウォールの観点から考慮する必要があるのは送信トラフィックだけです。 Azure File Sync エージェントへの接続が Azure サービス側から開始されることはありません。
Port
Azure File Sync は HTTPS のみを使ってファイル データとメタデータを移動するため、送信方向のポート 443 を開放する必要があります。 結果的にすべてのトラフィックが暗号化されます。
Azure への特別な接続とネットワーク
Azure File Sync エージェントと Azure とのチャンネルに関して特別な要件 (ExpressRoute など) はありません。
Azure File Sync は、Azure への接続を可能にするどのような方法でも機能します。帯域幅や待ち時間などのネットワーク特性に自動的に適合するほか、微調整を行うための管理用コントロールも用意されています。
プロキシ
Azure File Sync では、アプリ固有のプロキシ設定とマシン全体のプロキシ設定がサポートされています。
アプリ固有のプロキシ設定を使用すると、Azure File Sync のトラフィック専用のプロキシを構成できます。 アプリ固有のプロキシ設定はエージェント バージョン 4.0.1.0 以降でサポートされ、エージェントのインストール中に、または Set-StorageSyncProxyConfiguration
PowerShell コマンドレットを使用して構成できます Get-StorageSyncProxyConfiguration
コマンドレットを使用して、構成されている現在のプロキシ設定を返します。 空の結果は、プロキシ設定が構成されていないことを示します。 既存のプロキシ構成を削除するには、Remove-StorageSyncProxyConfiguration
コマンドレットを使用します。
アプリ固有のプロキシ設定を構成する PowerShell コマンドを次に示します。
Import-Module "C:\Program Files\Azure\StorageSyncAgent\StorageSync.Management.ServerCmdlets.dll"
Set-StorageSyncProxyConfiguration -Address <url> -Port <port number> -ProxyCredential <credentials>
たとえば、プロキシ サーバーでユーザー名とパスワードを使用した認証を必要とする場合は、次の PowerShell コマンドを実行します。
# IP address or name of the proxy server.
$Address="http://127.0.0.1"
# The port to use for the connection to the proxy.
$Port=8080
# The user name for a proxy.
$UserName="user_name"
# Please type or paste a string with a password for the proxy.
$SecurePassword = Read-Host -AsSecureString
$Creds = New-Object System.Management.Automation.PSCredential ($UserName, $SecurePassword)
# Please verify that you have entered the password correctly.
Write-Host $Creds.GetNetworkCredential().Password
Import-Module "C:\Program Files\Azure\StorageSyncAgent\StorageSync.Management.ServerCmdlets.dll"
Set-StorageSyncProxyConfiguration -Address $Address -Port $Port -ProxyCredential $Creds
マシン全体のプロキシ設定は、Azure File Sync エージェントに対して透過的です。このプロキシではサーバーのトラフィック全体がルーティングされるためです。
マシン全体のプロキシ設定を構成するには、次の手順のようにします。
.NET アプリケーションのプロキシ設定を構成します
以下の 2 つのファイルを編集します。
C:\Windows\Microsoft.NET\Framework64\v4.0.30319\Config\machine.config
C:\Windows\Microsoft.NET\Framework\v4.0.30319\Config\machine.config<system.net> セクションを machine.config ファイルに追加します (<system.serviceModel> セクションの下)。 127.0.01:8888 をプロキシ サーバーの IP アドレスとポートに変更します。
<system.net> <defaultProxy enabled="true" useDefaultCredentials="true"> <proxy autoDetect="false" bypassonlocal="false" proxyaddress="http://127.0.0.1:8888" usesystemdefault="false" /> </defaultProxy> </system.net>
WinHTTP のプロキシ設定を設定します
Note
プロキシ サーバーを使用するように Windows Server を構成するには、いくつかの方法 (WPAD、PAC ファイル、netsh など) があります。 以降の手順では、
netsh
を使用してプロキシ設定を構成する方法について説明しますが、「Windows でプロキシ サーバーの設定を構成する」のドキュメントに記載されているすべての方法がサポートされています。管理者特権でのコマンド プロンプトまたは PowerShell から次のコマンドを実行して、既存のプロキシ設定を表示します。
netsh winhttp show proxy
管理者特権でのコマンド プロンプトまたは PowerShell から次のコマンドを実行して、プロキシ設定を設定します (127.0.01:8888 をプロキシ サーバーの IP アドレスとポートに変更します)。
netsh winhttp set proxy 127.0.0.1:8888
管理者特権でのコマンド プロンプトまたは PowerShell から次のコマンドを実行して、ストレージ同期エージェント サービスを開始し直します。
net stop filesyncsvc
注:ストレージ同期エージェント (filesyncsvc) サービスは、停止すると自動的に開始します。
ファイアウォール
前のセクションで述べたように、送信方向のポート 443 を開放する必要があります。 さらに、ご利用のデータセンターやブランチ、リージョンのポリシーによっては、このポート上のトラフィックを特定のドメインに制限することが望ましい、または必須となる場合もあります。
次の表で、通信に必要なドメインについて説明します。
サービス | パブリック クラウド エンドポイント | Azure Government のエンドポイント | 使用法 |
---|---|---|---|
Azure Resource Manager | https://management.azure.com |
https://management.usgovcloudapi.net |
初回サーバー登録呼び出しを含め、すべてのユーザー呼び出し (PowerShell など) は、この URL に向かうか、この URL を経由します。 |
Microsoft Entra ID | https://login.windows.net https://login.microsoftonline.com https://aadcdn.msftauth.net |
https://login.microsoftonline.us |
Azure Resource Manager の呼び出しは、認証済みのユーザーが行う必要があります。 成功するためには、この URL を使用してユーザー認証を行う必要があります。 |
Microsoft Entra ID | https://graph.microsoft.com/ |
https://graph.microsoft.com/ |
Azure File Sync をデプロイする一環として、サブスクリプションの Microsoft Entra ID のサービス プリンシパルが作成されます。 この URL は、その際に使用されます。 このプリンシパルは、最小限の権限一式を Azure File Sync サービスに委任する目的で使用されます。 Azure File Sync の初回セットアップは、サブスクリプション所有者の権限を持った認証済みユーザーが実行する必要があります。 |
Microsoft Entra ID | https://secure.aadcdn.microsoftonline-p.com |
https://secure.aadcdn.microsoftonline-p.com (パブリック クラウド エンドポイント URL と同じ) |
この URL は、管理者のログインの際に Azure File Sync サーバー登録 UI が使用する Active Directory 認証ライブラリによってアクセスされます。 |
Azure ストレージ | *.core.windows.net | *.core.usgovcloudapi.net | サーバーがファイルをダウンロードするとき、ストレージ アカウント内の Azure ファイル共有との間で直接通信を行った方が、データの移動を効率よく実行することができます。 このサーバーには、対象のファイル共有へのアクセスのみが許可された SAS キーが与えられます。 |
Azure File Sync | *.one.microsoft.com *.afs.azure.net |
*.afs.azure.us | サーバーの初回登録後、そのサーバーには、特定のリージョン内の Azure File Sync サービス インスタンスに使用されるリージョン固有の URL が送信されます。 サーバーは、この URL を使って、その同期処理を行うインスタンスと直接かつ効率的に通信を行います。 |
Microsoft PKI | https://www.microsoft.com/pki/mscorp/cps http://crl.microsoft.com/pki/mscorp/crl/ http://mscrl.microsoft.com/pki/mscorp/crl/ http://ocsp.msocsp.com http://ocsp.digicert.com/ http://crl3.digicert.com/ |
https://www.microsoft.com/pki/mscorp/cps http://crl.microsoft.com/pki/mscorp/crl/ http://mscrl.microsoft.com/pki/mscorp/crl/ http://ocsp.msocsp.com http://ocsp.digicert.com/ http://crl3.digicert.com/ |
Azure File Sync エージェントがインストールされると、PKI URL を使用して、Azure File Sync サービスと Azure ファイル共有との通信に必要な中間証明書がダウンロードされます。 OCSP URL は、証明書の状態を確認するために使用されます。 |
Microsoft Update | *.update.microsoft.com *.download.windowsupdate.com *.ctldl.windowsupdate.com *.dl.delivery.mp.microsoft.com *.emdl.ws.microsoft.com |
*.update.microsoft.com *.download.windowsupdate.com *.ctldl.windowsupdate.com *.dl.delivery.mp.microsoft.com *.emdl.ws.microsoft.com |
Azure File Sync エージェントがインストールされると、Microsoft Update URL を使用して Azure File Sync エージェントの更新プログラムがダウンロードされます。 |
重要
*.afs.azure.net へのトラフィックを許可すると、同期サービスへのトラフィックのみが可能になります。 このドメインを使用する他の Microsoft サービスはありません。 *.one.microsoft.com へのトラフィックを許可すると、同期サービスに限らず、サーバーから出て行くそれ以外のトラフィックも許可されます。 サブドメインには、その他多くの Microsoft サービスが提供されています。
*.afs.azure.net or *.one.microsoft.com では範囲が広すぎる場合は、通信を許可する Azure Files Sync サービスのリージョン固有のインスタンスを明示的に指定することで、サーバーの通信を制限することができます。 どのインスタンスを選ぶかは、実際にサーバーのデプロイと登録を行ったストレージ同期サービスのリージョンによって異なります。 そのリージョンを、以下の表では "プライマリ エンドポイント URL" と記述しています。
ビジネス継続性およびディザスター リカバリー (BCDR) 上の理由から、geo 冗長ストレージ (GRS) 用に構成されているストレージ アカウントに Azure ファイル共有を作成した可能性があります。 そのようなケースで、万一長時間にわたる地域的な機能不全が生じた場合には、Azure ファイル共有がペア リージョンにフェールオーバーされます。 Azure File Sync がストレージとして使用するリージョン ペアは変わりません。 そのため、GRS ストレージ アカウントを使用している場合は、サーバーが Azure File Sync のペア リージョンと通信するための URL を別途有効にする必要があります。以下の表では、これを "ペア リージョン" と記述しています。 また、Traffic Manager のプロファイルの URL も有効にする必要があります。 これにより、フェールオーバーが発生した場合は、ネットワーク トラフィックをペア リージョンにシームレスに再ルーティングできます。次の表では、これを "探索 URL" と呼んでいます。
クラウド | リージョン | プライマリ エンドポイントの URL | ペアのリージョン | 探索 URL |
---|---|---|---|---|
パブリック | オーストラリア東部 | https://australiaeast01.afs.azure.net https://kailani-aue.one.microsoft.com |
オーストラリア南東部 | https://tm-australiaeast01.afs.azure.net https://tm-kailani-aue.one.microsoft.com |
パブリック | オーストラリア南東部 | https://australiasoutheast01.afs.azure.net https://kailani-aus.one.microsoft.com |
オーストラリア東部 | https://tm-australiasoutheast01.afs.azure.net https://tm-kailani-aus.one.microsoft.com |
パブリック | ブラジル南部 | https://brazilsouth01.afs.azure.net | 米国中南部 | https://tm-brazilsouth01.afs.azure.net |
パブリック | カナダ中部 | https://canadacentral01.afs.azure.net https://kailani-cac.one.microsoft.com |
カナダ東部 | https://tm-canadacentral01.afs.azure.net https://tm-kailani-cac.one.microsoft.com |
パブリック | カナダ東部 | https://canadaeast01.afs.azure.net https://kailani-cae.one.microsoft.com |
カナダ中部 | https://tm-canadaeast01.afs.azure.net https://tm-kailani.cae.one.microsoft.com |
パブリック | インド中部 | https://centralindia01.afs.azure.net https://kailani-cin.one.microsoft.com |
インド南部 | https://tm-centralindia01.afs.azure.net https://tm-kailani-cin.one.microsoft.com |
パブリック | 米国中部 | https://centralus01.afs.azure.net https://kailani-cus.one.microsoft.com |
米国東部 2 | https://tm-centralus01.afs.azure.net https://tm-kailani-cus.one.microsoft.com |
21Vianet が運用する Microsoft Azure | 中国東部 2 | https://chinaeast201.afs.azure.cn | 中国北部 2 | https://tm-chinaeast201.afs.azure.cn |
21Vianet が運用する Microsoft Azure | 中国北部 2 | https://chinanorth201.afs.azure.cn | 中国東部 2 | https://tm-chinanorth201.afs.azure.cn |
パブリック | 東アジア | https://eastasia01.afs.azure.net https://kailani11.one.microsoft.com |
東南アジア | https://tm-eastasia01.afs.azure.net https://tm-kailani11.one.microsoft.com |
パブリック | 米国東部 | https://eastus01.afs.azure.net https://kailani1.one.microsoft.com |
米国西部 | https://tm-eastus01.afs.azure.net https://tm-kailani1.one.microsoft.com |
パブリック | 米国東部 2 | https://eastus201.afs.azure.net https://kailani-ess.one.microsoft.com |
米国中部 | https://tm-eastus201.afs.azure.net https://tm-kailani-ess.one.microsoft.com |
パブリック | ドイツ北部 | https://germanynorth01.afs.azure.net | ドイツ中西部 | https://tm-germanywestcentral01.afs.azure.net |
パブリック | ドイツ中西部 | https://germanywestcentral01.afs.azure.net | ドイツ北部 | https://tm-germanynorth01.afs.azure.net |
パブリック | 東日本 | https://japaneast01.afs.azure.net | 西日本 | https://tm-japaneast01.afs.azure.net |
パブリック | 西日本 | https://japanwest01.afs.azure.net | 東日本 | https://tm-japanwest01.afs.azure.net |
パブリック | 韓国中部 | https://koreacentral01.afs.azure.net/ | 韓国南部 | https://tm-koreacentral01.afs.azure.net/ |
パブリック | 韓国南部 | https://koreasouth01.afs.azure.net/ | 韓国中部 | https://tm-koreasouth01.afs.azure.net/ |
パブリック | 米国中北部 | https://northcentralus01.afs.azure.net | 米国中南部 | https://tm-northcentralus01.afs.azure.net |
パブリック | 北ヨーロッパ | https://northeurope01.afs.azure.net https://kailani7.one.microsoft.com |
西ヨーロッパ | https://tm-northeurope01.afs.azure.net https://tm-kailani7.one.microsoft.com |
パブリック | 米国中南部 | https://southcentralus01.afs.azure.net | 米国中北部 | https://tm-southcentralus01.afs.azure.net |
パブリック | インド南部 | https://southindia01.afs.azure.net https://kailani-sin.one.microsoft.com |
インド中部 | https://tm-southindia01.afs.azure.net https://tm-kailani-sin.one.microsoft.com |
パブリック | 東南アジア | https://southeastasia01.afs.azure.net https://kailani10.one.microsoft.com |
東アジア | https://tm-southeastasia01.afs.azure.net https://tm-kailani10.one.microsoft.com |
パブリック | スイス北部 | https://switzerlandnorth01.afs.azure.net https://tm-switzerlandnorth01.afs.azure.net |
スイス西部 | https://switzerlandwest01.afs.azure.net https://tm-switzerlandwest01.afs.azure.net |
パブリック | スイス西部 | https://switzerlandwest01.afs.azure.net https://tm-switzerlandwest01.afs.azure.net |
スイス北部 | https://switzerlandnorth01.afs.azure.net https://tm-switzerlandnorth01.afs.azure.net |
パブリック | アラブ首長国連邦中部 | https://uaecentral01.afs.azure.net | アラブ首長国連邦北部 | https://tm-uaecentral01.afs.azure.net |
パブリック | アラブ首長国連邦北部 | https://uaenorth01.afs.azure.net | アラブ首長国連邦中部 | https://tm-uaenorth01.afs.azure.net |
パブリック | 英国南部 | https://uksouth01.afs.azure.net https://kailani-uks.one.microsoft.com |
英国西部 | https://tm-uksouth01.afs.azure.net https://tm-kailani-uks.one.microsoft.com |
パブリック | 英国西部 | https://ukwest01.afs.azure.net https://kailani-ukw.one.microsoft.com |
英国南部 | https://tm-ukwest01.afs.azure.net https://tm-kailani-ukw.one.microsoft.com |
パブリック | 米国中西部 | https://westcentralus01.afs.azure.net | 米国西部 2 | https://tm-westcentralus01.afs.azure.net |
パブリック | 西ヨーロッパ | https://westeurope01.afs.azure.net https://kailani6.one.microsoft.com |
北ヨーロッパ | https://tm-westeurope01.afs.azure.net https://tm-kailani6.one.microsoft.com |
パブリック | 米国西部 | https://westus01.afs.azure.net https://kailani.one.microsoft.com |
米国東部 | https://tm-westus01.afs.azure.net https://tm-kailani.one.microsoft.com |
パブリック | 米国西部 2 | https://westus201.afs.azure.net | 米国中西部 | https://tm-westus201.afs.azure.net |
Government | US Gov アリゾナ | https://usgovarizona01.afs.azure.us | US Gov テキサス | https://tm-usgovarizona01.afs.azure.us |
Government | US Gov テキサス | https://usgovtexas01.afs.azure.us | US Gov アリゾナ | https://tm-usgovtexas01.afs.azure.us |
ローカル冗長ストレージ (LRS) またはゾーン冗長ストレージ (ZRS) 用に構成されたストレージアカウントを使用する場合は、[プライマリエンドポイント URL] に表示されている URL のみを有効にする必要があります。
GRS 用に構成されたストレージアカウントを使用する場合は、3 つの URL を有効にします。
例: ストレージ同期サービスを "West US"
にデプロイしてそこにサーバーを登録するとします。 この場合、サーバーには、次の URL との通信を許可することになります。
- https://westus01.afs.azure.net (プライマリ エンドポイント: 米国西部)
- https://eastus01.afs.azure.net (ペア フェールオーバー リージョン: 米国東部)
- [https://tm-kailani.one.microsoft.com](https://tm-westus01.afs.azure.net) (プライマリ リージョンの検出 URL)
Azure File Sync IP アドレスの許可リスト
Azure File Sync ではサービス タグの使用がサポートされています。これは、指定された Azure サービスからの IP アドレス プレフィックスのグループを表すものです。 サービス タグを使用して、Azure File Sync サービスとの通信を可能にするファイアウォール規則を作成できます。 Azure File Sync のサービス タグは StorageSyncService
です。
Azure 内で Azure File Sync を使用している場合は、ネットワーク セキュリティ グループでサービス タグ名を直接使用してトラフィックを許可することができます。 詳しい方法については、「セキュリティ グループ」を参照してください。
オンプレミスの Azure File Sync を使用している場合は、サービス タグ API を使用して、ファイアウォールの許可リスト用の特定の IP アドレス範囲を取得できます。 この情報を取得するには、次の 2 つの方法があります。
- サービス タグをサポートするすべての Azure サービスの最新の IP アドレス範囲の一覧が、Microsoft ダウンロード センターに JSON ドキュメントの形式で毎週公開されています。 各 Azure クラウドには、そのクラウドに関連する IP アドレス範囲が記載された独自の JSON ドキュメントが存在します。
- Service Tag Discovery API を使用すると、最新のサービス タグ一覧をプログラムで取得できます。 API サーフェスは、ご自分の自動化の設定に基づいて使用できます。
Service Tag Discovery API は、Microsoft ダウンロード センターに公開される JSON ドキュメントほど頻繁に更新されない可能性があるため、JSON ドキュメントを使用してオンプレミス ファイアウォールの許可リストを更新することをお勧めします。 そのためには、次の手順に従います。
# The specific region to get the IP address ranges for. Replace westus2 with the desired region code
# from Get-AzLocation.
$region = "westus2"
# The service tag for Azure File Sync. Don't change unless you're adapting this
# script for another service.
$serviceTag = "StorageSyncService"
# Download date is the string matching the JSON document on the Download Center.
$possibleDownloadDates = 0..7 | `
ForEach-Object { [System.DateTime]::Now.AddDays($_ * -1).ToString("yyyyMMdd") }
# Verify the provided region
$validRegions = Get-AzLocation | `
Where-Object { $_.Providers -contains "Microsoft.StorageSync" } | `
Select-Object -ExpandProperty Location
if ($validRegions -notcontains $region) {
Write-Error `
-Message "The specified region $region isn't available. Either Azure File Sync isn't deployed there or the region doesn't exist." `
-ErrorAction Stop
}
# Get the Azure cloud. This should automatically based on the context of
# your Az PowerShell login, however if you manually need to populate, you can find
# the correct values using Get-AzEnvironment.
$azureCloud = Get-AzContext | `
Select-Object -ExpandProperty Environment | `
Select-Object -ExpandProperty Name
# Build the download URI
$downloadUris = @()
switch($azureCloud) {
"AzureCloud" {
$downloadUris = $possibleDownloadDates | ForEach-Object {
"https://download.microsoft.com/download/7/1/D/71D86715-5596-4529-9B13-DA13A5DE5B63/ServiceTags_Public_$_.json"
}
}
"AzureUSGovernment" {
$downloadUris = $possibleDownloadDates | ForEach-Object {
"https://download.microsoft.com/download/6/4/D/64DB03BF-895B-4173-A8B1-BA4AD5D4DF22/ServiceTags_AzureGovernment_$_.json"
}
}
"AzureChinaCloud" {
$downloadUris = $possibleDownloadDates | ForEach-Object {
"https://download.microsoft.com/download/9/D/0/9D03B7E2-4B80-4BF3-9B91-DA8C7D3EE9F9/ServiceTags_China_$_.json"
}
}
"AzureGermanCloud" {
$downloadUris = $possibleDownloadDates | ForEach-Object {
"https://download.microsoft.com/download/0/7/6/076274AB-4B0B-4246-A422-4BAF1E03F974/ServiceTags_AzureGermany_$_.json"
}
}
default {
Write-Error -Message "Unrecognized Azure Cloud: $_" -ErrorAction Stop
}
}
# Find most recent file
$found = $false
foreach($downloadUri in $downloadUris) {
try { $response = Invoke-WebRequest -Uri $downloadUri -UseBasicParsing } catch { }
if ($response.StatusCode -eq 200) {
$found = $true
break
}
}
if ($found) {
# Get the raw JSON
$content = [System.Text.Encoding]::UTF8.GetString($response.Content)
# Parse the JSON
$serviceTags = ConvertFrom-Json -InputObject $content -Depth 100
# Get the specific $ipAddressRanges
$ipAddressRanges = $serviceTags | `
Select-Object -ExpandProperty values | `
Where-Object { $_.id -eq "$serviceTag.$region" } | `
Select-Object -ExpandProperty properties | `
Select-Object -ExpandProperty addressPrefixes
} else {
# If the file cannot be found, that means there hasn't been an update in
# more than a week. Please verify the download URIs are still accurate
# by checking https://learn.microsoft.com/azure/virtual-network/service-tags-overview
Write-Verbose -Message "JSON service tag file not found."
return
}
その後、$ipAddressRanges
内の IP アドレス範囲を使用して、ファイアウォールを更新できます。 ファイアウォールを更新する方法については、ご利用のファイアウォールまたはネットワーク アプライアンスの Web サイトを確認してください。
サービス エンドポイントへのネットワーク接続をテストする
サーバーが Azure File Sync サービスに登録されたら、Test-StorageSyncNetworkConnectivity
コマンドレットと ServerRegistration.exe を使用して、このサーバーに固有のすべてのエンドポイント (URL) との通信をテストできます。 このコマンドレットは、不完全な通信によってサーバーが Azure File Sync で完全に動作しない場合のトラブルシューティングに役立ちます。また、プロキシとファイアウォールの構成を微調整するために使用できます。
ネットワーク接続テストを実行するには、次の PowerShell コマンドを実行します。
Import-Module "C:\Program Files\Azure\StorageSyncAgent\StorageSync.Management.ServerCmdlets.dll"
Test-StorageSyncNetworkConnectivity
テストが失敗した場合は、WinHTTP デバッグ トレースを収集してトラブルシューティングを行います。netsh trace start scenario=InternetClient_dbg capture=yes overwrite=yes maxsize=1024
ネットワーク接続テストをもう一度実行し、トレースの収集を停止します。netsh trace stop
生成された NetTrace.etl
ファイルを ZIP アーカイブに入れて、サポート ケースを開き、サポートとファイルを共有します。
概要とリスクの制限
このドキュメントで前述したリストは、現時点で Azure File Sync が通信する URL を記載したものです。 ファイアウォールで、これらのドメインに向かうトラフィックを許可する必要があります。 Microsoft は、このリストを最新の内容に保つよう努めます。
ドメインを制限するファイアウォール規則の設定は、セキュリティを強化するための対策になると考えられます。 そうしたファイアウォール構成を使用する場合、時間の経過に伴って URL が追加されること、また場合によっては変更される可能性もあることに留意します。 こちらの記事を定期的にご確認ください。