Azure NetApp Files에 대한 Active Directory 연결 만들기 및 관리

Azure NetApp Files의 여러 기능을 사용하려면 Active Directory 연결이 필요합니다. 예를 들어 SMB 볼륨, NFSv4.1 Kerberos 볼륨 또는 이중 프로토콜 볼륨을 만들려면 Active Directory 연결이 필요합니다. 이 문서에서는 Azure NetApp Files에 대한 Active Directory 연결을 만들고 관리하는 방법을 보여 줍니다.

Active Directory 연결에 대한 요구 사항 및 고려 사항

Important

Azure NetApp Files와 함께 사용되는 Active Directory 도메인 Services(AD DS) 또는 Microsoft Entra Do기본 Services용 Azure NetApp Files에 대한 Active Directory 도메인 Services 사이트 디자인 및 계획에 대한 이해 지침에 설명된 지침을 따라야 합니다.

AD 연결을 만들기 전에 Azure NetApp Files에 대한 Active Directory 연결 수정을 검토하여 AD 연결을 만든 후 AD 연결 구성 옵션을 변경할 때의 영향을 이해합니다. AD 연결 구성 옵션을 변경하면 클라이언트 액세스가 중단되며 일부 옵션은 전혀 변경할 수 없습니다.

  • Azure NetApp Files 볼륨이 배포되는 지역에서 Azure NetApp Files 계정을 만들어야 합니다.

  • 구독 및 지역별로 하나의 AD(Active Directory) 연결만 구성할 수 있습니다.

    Azure NetApp Files는 AD 연결이 서로 다른 NetApp 계정에서 만들어진 경우에도 단일 지역에서 여러 AD 연결을 지원하지 않습니다. 그러나 AD 연결이 다른 지역에 있는 경우 단일 구독에 여러 AD 연결을 가질 수 있습니다. 단일 지역에 여러 AD 연결이 필요한 경우 별도의 구독을 사용하여 연결할 수 있습니다.

    AD 연결은 생성된 NetApp 계정을 통해서만 볼 수 있습니다. 그러나 공유 AD 기능을 사용하도록 설정하여 동일한 구독 및 동일한 지역에 있는 NetApp 계정이 동일한 AD 연결을 사용하도록 허용할 수 있습니다. 동일한 구독 및 지역의 여러 NetApp 계정을 하나의 AD 연결에 매핑을 참조하세요.

  • Azure NetApp Files AD 연결 관리자 계정에는 다음 속성이 있어야 합니다.

    • Azure NetApp Files 컴퓨터 계정이 만들어지는 동일한 do기본에서 AD DS가 기본 사용자 계정이어야 합니다.
    • AD 연결의 조직 단위 경로 옵션에 지정된 AD DS 조직 구성 단위 경로에 컴퓨터 계정(예: AD do기본 조인)을 만들 수 있는 권한이 있어야 합니다.
    • 그룹 관리되는 서비스 계정일 수 없습니다.
  • AD 연결 관리자 계정은 Azure NetApp Files 컴퓨터 계정 만들기(예: AD do기본 조인 작업)에 대한 AD DS 인증을 위해 Kerberos AES-128 및 Kerberos AES-256 암호화 유형을 지원합니다.

  • Azure NetApp Files AD 연결 관리자 계정에서 AES 암호화를 사용하도록 설정하려면 다음 AD DS 그룹 중 하나의 멤버인 AD 도메인 사용자 계정을 사용해야 합니다.

    • Domain Admins
    • Enterprise Admins
    • 관리자
    • Account Operators
    • Microsoft Entra Do기본 Services 관리istrators _ (Microsoft Entra Do기본 Services Only)_
    • 또는 AD 연결 관리자 계정에 대한 msDS-SupportedEncryptionTypes 쓰기 권한이 있는 AD 도메인 사용자 계정을 사용하여 AD 연결 관리자 계정에 Kerberos 암호화 형식 속성을 설정할 수도 있습니다.

    참고 항목

    AD 연결 관리자 계정에서 AES를 사용하도록 설정을 수정하는 경우 Azure NetApp Files AD 관리자가 아닌 AD 개체에 대한 쓰기 권한이 있는 사용자 계정을 사용하는 것이 가장 좋습니다. 다른 할 일기본 관리자 계정으로 또는 계정에 대한 제어를 위임하여 수행할 수 있습니다. 자세한 내용은 OU 개체를 사용하여 관리 위임을 참조하세요.

    AD 연결의 관리자 계정에서 AES-128 및 AES-256 Kerberos 암호화를 모두 설정하면 AD DS에서 지원하는 최고 수준의 암호화가 사용됩니다.

  • AD 연결에서 관리자 계정에 대한 AES 암호화 지원을 사용하도록 설정하려면 다음 Active Directory PowerShell 명령을 실행합니다.

    Get-ADUser -Identity <ANF AD connection account username>
    Set-ADUser -KerberosEncryptionType <encryption_type>
    

    KerberosEncryptionType은 AES-128 및 AES-256 값을 지원하는 다중값 매개 변수입니다.

    자세한 내용은 Set-ADUser 설명서를 참조하세요.

  • Azure NetApp Files와 함께 사용되는 도메인 조인 Windows 호스트의 Active Directory 컴퓨터 계정에 대해 특정 Kerberos 암호화 형식을 사용 및 사용 안 함으로 설정해야 하는 요구 사항이 있는 경우 그룹 정책 Network Security: Configure Encryption types allowed for Kerberos를 사용해야 합니다.

    레지스트리 키 HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Policies\System\Kerberos\Parameters\SupportedEncryptionTypes를 설정하지 마세요. 이를 설정하면 이 레지스트리 키가 수동으로 설정된 Windows 호스트에 대해 Azure NetApp Files를 사용한 Kerberos 인증이 중단됩니다.

    참고 항목

    Network Security: Configure Encryption types allowed for Kerberos의 기본 정책 설정은 Not Defined입니다. 이 정책 설정을 Not Defined로 설정하면 DES를 제외한 모든 암호화 형식을 Kerberos 암호화에 사용할 수 있습니다. 특정 Kerberos 암호화 형식(예: AES128_HMAC_SHA1 또는 AES256_HMAC_SHA1)에 대한 지원만 사용하도록 설정하는 옵션이 있습니다. 그러나 Azure NetApp Files를 사용하여 AES 암호화 지원을 사용하도록 설정하는 경우 대부분의 경우 기본 정책으로 충분해야 합니다.

    자세한 내용은 네트워크 보안: Kerberos에 허용되는 암호화 형식 구성 또는 Kerberos 지원 암호화 형식에 대한 Windows 구성을 참조하세요.

  • LDAP 쿼리는 Active Directory 연결에 지정된 do기본(AD DNS Do기본 이름 필드)에서만 적용됩니다. 이 동작은 NFS, SMB 및 이중 프로토콜 볼륨에 적용됩니다.

  • LDAP 쿼리 시간 제한

    기본적으로 LDAP 쿼리는 적시에 완료할 수 없는 경우 시간이 초과됩니다. 시간 제한으로 인해 LDAP 쿼리가 실패하면 사용자 및/또는 그룹 조회가 실패하고 볼륨의 사용 권한 설정에 따라 Azure NetApp Files 볼륨에 대한 액세스가 거부될 수 있습니다.

    쿼리 시간 제한은 많은 사용자 및 그룹 개체가 있는 대규모 LDAP 환경에서, 느린 WAN 연결을 통해, LDAP 서버가 요청과 함께 과도하게 활용되는 경우에 발생할 수 있습니다. LDAP 쿼리에 대한 Azure NetApp Files 시간 제한 설정은 10초로 설정됩니다. LDAP 쿼리 시간 제한 문제가 발생하는 경우 검색을 필터링하기 위해 LDAP 서버의 Active Directory 커넥트ion에서 사용자 및 그룹 DN 기능을 활용하는 것이 좋습니다.

Active Directory 연결 만들기

  1. NetApp 계정에서 Active Directory 연결을 선택한 다음 조인을 선택합니다.

    Screenshot showing the Active Directory connections menu. The join button is highlighted.

    참고 항목

    Azure NetApp Files는 동일한 지역 및 동일한 구독 내에서 하나의 Active Directory 연결만 지원합니다.

  2. Active Directory 조인 창에서 사용하려는 도메인 서비스에 따라 다음 정보를 제공합니다.

    • 기본 DNS(필수)
      Active Directory 도메인 가입 작업, SMB 인증, Kerberos 및 LDAP 작업에 필요한 기본 DNS 서버의 IP 주소입니다.

    • 보조 DNS
      Active Directory 도메인 가입 작업, SMB 인증, Kerberos 및 LDAP 작업에 필요한 보조 DNS 서버의 IP 주소입니다.

      참고 항목

      보조 DNS 서버를 구성하는 것이 좋습니다. Azure NetApp Files에 대한 Active Directory Domain Services 사이트 디자인 및 계획에 대한 지침 이해를 참조하세요. DNS 서버 구성이 Azure NetApp Files에 대한 요구 사항을 충족하는지 확인합니다. 그렇지 않으면 Azure NetApp Files 서비스 작업, SMB 인증, Kerberos 또는 LDAP 작업이 실패할 수 있습니다.

      Microsoft Entra Do기본 Services를 사용하는 경우 Microsoft Entra Do기본 Services do기본 컨트롤러의 IP 주소를 각각 기본 DNS 및 보조 DNS에 사용해야 합니다.

    • AD DNS 도메인 이름(필수)
      Azure NetApp Files와 함께 사용할 AD DS의 정규화된 도메인 이름입니다(예: contoso.com).

    • AD 사이트 이름(필수)
      도메인 컨트롤러 검색을 위해 Azure NetApp Files에서 사용할 AD DS 사이트 이름입니다.

      AD DS 및 Microsoft Entra Do기본 Services의 기본 사이트 이름은 다음과 같습니다Default-First-Site-Name. 사이트 이름의 이름을 바꾸려면 사이트 이름에 대한 명명 규칙을 따릅니다.

      참고 항목

      Azure NetApp Files에 대한 Active Directory Domain Services 사이트 디자인 및 계획에 대한 지침 이해를 참조하세요. AD DS 사이트 디자인 및 구성이 Azure NetApp Files에 대한 요구 사항을 충족하는지 확인합니다. 그렇지 않으면 Azure NetApp Files 서비스 작업, SMB 인증, Kerberos 또는 LDAP 작업이 실패할 수 있습니다.

    • SMB 서버(컴퓨터 계정) 접두사(필수)
      Azure NetApp Files SMB, 이중 프로토콜 및 NFSv4.1 Kerberos 볼륨에 대한 AD DS에서 만든 새 컴퓨터 계정에 대한 명명 접두사입니다.

      예를 들어, 조직에서 파일 서비스에 사용하는 명명 표준이 NAS-01, NAS-02 등인 경우 접두사로 NAS를 사용합니다.

      Azure NetApp Files는 필요에 따라 AD DS에 추가 컴퓨터 계정을 만듭니다.

      Important

      Active Directory 연결을 만든 후 SMB 서버 접두사 이름을 바꾸는 것은 중단됩니다. SMB 서버 접두사 이름을 변경한 후 기존 SMB 공유를 다시 탑재해야 합니다.

    • 조직 구성 단위 경로
      SMB 서버 컴퓨터 계정이 만들어지는 OU(조직 구성 단위)의 LDAP 경로입니다. 즉 OU=second level, OU=first level입니다. 예를 들어, 도메인의 루트에 만들어진 ANF라는 OU를 사용하려는 경우 값은 OU=ANF가 됩니다.

      값이 제공되지 않으면 Azure NetApp Files는 CN=Computers 컨테이너를 사용합니다.

      Microsoft Entra Do기본 Services에서 Azure NetApp Files를 사용하는 경우 조직 단위 경로는 다음과 같습니다.OU=AADDC Computers

      Screenshot of the Join Active Directory input fields.

    • AES 암호화
      이 옵션은 AD 연결의 관리자 계정에 대한 AES 암호화 인증 지원을 사용하도록 설정합니다.

      Screenshot of the AES description field. The field is a checkbox.

      요구 사항은 Active Directory 연결에 대한 요구 사항을 참조하세요.

    • LDAP 서명

      이 옵션은 LDAP 서명을 사용하도록 설정합니다. 이 기능을 사용하면 Azure NetApp Files 및 사용자 지정 Active Directory Domain Services 도메인 컨트롤러에서 SASL(Simple Authentication and Security Layer) LDAP 바인딩에 대한 무결성 확인이 가능합니다.

      Azure NetApp Files는 Active Directory 연결에서 LDAP 서명 및 TLS를 통한 LDAP 설정 옵션을 모두 사용하도록 설정된 경우 LDAP 채널 바인딩을 지원합니다. 자세한 내용은 ADV190023 |을 참조하세요 . LDAP 채널 바인딩 및 LDAP 서명을 사용하도록 설정하기 위한 Microsoft 지침입니다.

      참고 항목

      AD DS 컴퓨터 계정에 대한 DNS PTR 레코드는 LDAP 서명이 작동하려면 Azure NetApp Files AD 연결에 지정된 AD DS 조직 구성 단위 에서 만들어야 합니다.

      Screenshot of the LDAP signing checkbox.

    • LDAP를 사용하는 로컬 NFS 사용자 허용 이 옵션을 사용하면 로컬 NFS 클라이언트 사용자가 NFS 볼륨에 액세스할 수 있습니다. 이 옵션을 설정하면 NFS 볼륨에 대한 확장 그룹이 사용하지 않도록 설정됩니다. 또한 그룹 수를 16개로 제한합니다. 자세한 내용은 LDAP가 있는 로컬 NFS 사용자가 이중 프로토콜 볼륨에 액세스하도록 허용을 참조하세요.

    • TLS를 통해 LDAP

      이 옵션은 Azure NetApp Files 볼륨과 Active Directory LDAP 서버 간의 보안 통신을 위해 TLS를 통한 LDAP를 사용하도록 설정합니다. Azure NetApp Files의 NFS, SMB 및 이중 프로토콜 볼륨에 대해 TLS를 통해 LDAP를 사용하도록 설정할 수 있습니다.

      참고 항목

      Microsoft Entra Domain Services를 사용하는 경우 TLS를 통한 LDAP를 사용하도록 설정해서는 안 됩니다. Microsoft Entra Do기본 Services는 TLS(포트 389)를 통해 LDAP 대신 LDAPS(포트 636)를 사용하여 LDAP 트래픽을 보호합니다.

      자세한 내용은 NFS 볼륨에 대한 AD DS(Active Directory Domain Services) LDAP 인증 사용을 참조하세요.

    • 서버 루트 CA 인증서

      이 옵션은 TLS를 통한 LDAP에 사용되는 CA 인증서를 업로드합니다.

      자세한 내용은 NFS 볼륨에 대한 AD DS(Active Directory Domain Services) LDAP 인증 사용을 참조하세요. 

    • LDAP 검색 범위, 사용자 DN, 그룹 DN그룹 멤버 자격 필터

      LDAP 검색 범위 옵션은 대규모 AD DS 토폴로지 및 LDAP(확장 그룹 포함) 또는 Unix 보안 스타일(Azure NetApp Files 이중 프로토콜 볼륨 포함)에 사용하도록 Azure NetApp Files 스토리지 LDAP 쿼리를 최적화합니다.

      사용자 DN그룹 DN 옵션을 사용하면 AD DS LDAP에서 검색 기반을 설정할 수 있습니다.

      그룹 멤버 자격 필터 옵션을 사용하면 특정 AD DS 그룹의 멤버 자격인 사용자에 대한 사용자 지정 검색 필터를 만들 수 있습니다.

      Screenshot of the LDAP search scope field, showing a checked box.

      이러한 옵션에 대한 자세한 내용은 NFS 볼륨 액세스를 위한 확장 그룹으로 AD DS LDAP 구성을 참조하세요.

    • LDAP 클라이언트에 대한 기본 설정 서버

      LDAP용 기본 서버 클라이언트 옵션을 사용하면 최대 두 개의 AD 서버의 IP 주소를 쉼표로 구분된 목록으로 제출할 수 있습니다. LDAP 클라이언트는 검색된 모든 AD 서비스에 순차적으로 연결하지 않고기본 먼저 지정된 서버에 연결합니다.

    • 도메인 컨트롤러에 암호화된 SMB 연결

      도메인 컨트롤러에 대한 암호화된 SMB 연결은 SMB 서버와 도메인 컨트롤러 간의 통신에 암호화를 사용해야 하는지 여부를 지정합니다. 사용하도록 설정된 경우 암호화된 도메인 컨트롤러 연결에 SMB3만 사용됩니다.

      이 기능은 현지 미리 보기로 제공됩니다. 도메인 컨트롤러에 대한 암호화된 SMB 연결을 처음 사용하는 경우 등록해야 합니다.

      Register-AzProviderFeature -ProviderNamespace Microsoft.NetApp -FeatureName  ANFEncryptedSMBConnectionsToDC 
      

      기능 등록 상태를 확인합니다.

      참고 항목

      RegistrationStateRegistered로 변경되기 전까지 최대 60분 동안 Registering 상태일 수 있습니다. 상태가 Registered이 될 때까지 기다린 후에 계속하세요.

      Get-AzProviderFeature -ProviderNamespace Microsoft.NetApp -FeatureName  ANFEncryptedSMBConnectionsToDC 
      

      Azure CLI 명령az feature registeraz feature show를 사용하여 기능을 등록하고 등록 상태를 표시할 수도 있습니다.

    • 백업 정책 사용자 이 옵션은 Azure NetApp Files에서 백업, 복원 및 마이그레이션 워크플로를 지원하기 위해 높은 백업 권한이 필요한 AD DS 도메인 사용자 또는 그룹에 추가 보안 권한을 부여합니다. 지정된 AD DS 사용자 계정 또는 그룹은 파일 또는 폴더 수준에서 높은 NTFS 권한을 갖게 됩니다.

      Screenshot of the Backup policy users field showing an empty text input field.

      백업 정책 사용자 설정을 사용할 때 다음 권한이 적용됩니다.

      Privilege 설명
      SeBackupPrivilege 모든 ACL을 재정의하여 파일 및 디렉터리를 백업합니다.
      SeRestorePrivilege 모든 ACL을 재정의하여 파일 및 디렉터리를 복원합니다.
      유효한 사용자 또는 그룹 SID를 파일 소유자로 설정합니다.
      SeChangeNotifyPrivilege 트래버스 검사 무시합니다.
      이 권한이 있는 사용자는 폴더 또는 symlink를 트래버스하기 위해 트래버스(x) 권한이 필요하지 않습니다.
    • 보안 권한 사용자
      이 옵션은 Azure NetApp Files 볼륨에 액세스하기 위해 관리자 권한의 권한이 필요한 AD DS 도메인 사용자 또는 그룹에 보안 권한(SeSecurityPrivilege)을 부여합니다. 할당된 AD DS 사용자 또는 그룹은 기본적으로 도메인 사용자에게 할당되지 않은 보안 권한이 필요한 SMB 공유에서 특정 작업을 수행할 수 있습니다.

      Screenshot showing the Security privilege users box of Active Directory connections window.

      보안 권한 사용자 설정을 사용할 때 다음 권한이 적용됩니다.

      Privilege 설명
      SeSecurityPrivilege 로그 작업을 관리합니다.

      이 기능은 관리자가 아닌 AD DS 도메인 계정에 일시적으로 관리자 권한의 보안 권한을 부여해야 하는 특정 시나리오에서 SQL Server를 설치하는 데 사용됩니다.

      참고 항목

      보안 권한 사용자 기능을 사용하려면 SMB 연속 가용성 공유 기능에 의존합니다. SMB 지속적 가용성은 사용자 지정 애플리케이션에서 지원되지 않습니다. Citrix 앱 계층화, FSLogix 사용자 프로필 컨테이너 및 Microsoft SQL Server(Linux SQL Server 아님)를 사용하는 워크로드에 대해서만 지원됩니다.

      Important

      보안 권한 사용자 기능을 사용하려면 Azure NetApp Files SMB 연속 가용성 공유 공개 미리 보기 대기 목록 제출 페이지를 통해 대기 목록 요청을 제출해야 합니다. 이 기능을 사용하기 전에 Azure NetApp Files 팀의 공식 확인 이메일을 기다리세요.
      이 기능은 선택 사항이며 SQL 서버에서만 지원됩니다. 보안 권한 사용자 옵션에 추가하기 전에 SQL 서버 설치에 사용되는 AD DS 도메인 계정이 이미 존재해야 합니다. SQL Server 설치 프로그램 계정을 보안 권한 사용자 옵션에 추가하면 Azure NetApp Files 서비스가 AD DS 도메인 컨트롤러에 연결하여 계정의 유효성을 검사할 수 있습니다. Azure NetApp Files가 AD DS 도메인 컨트롤러에 연결할 수 없는 경우 이 작업이 실패할 수 있습니다.

      SQL Server에 대한 SeSecurityPrivilege 자세한 내용은 설치 계정에 특정 사용자 권한이 없는 경우 SQL Server 설치 실패를 참조하세요.

    • 관리자는 사용자에게 권한을 부여합니다.

      이 옵션은 Azure NetApp Files 볼륨에 액세스하기 위해 관리자 권한의 권한이 필요한 AD DS 도메인 사용자 또는 그룹에 추가 보안 권한을 부여합니다. 지정된 계정은 파일 또는 폴더 수준에서 높은 권한을 갖습니다.

      참고 항목

      do기본 관리자는 관리 권한 사용자 그룹에 자동으로 추가됩니다.

      Screenshot that shows the Administrators box of Active Directory connections window.

      관리자 권한 사용자 설정을 사용할 때 다음 권한이 적용됩니다.

      Privilege 설명
      SeBackupPrivilege 모든 ACL을 재정의하여 파일 및 디렉터리를 백업합니다.
      SeRestorePrivilege 모든 ACL을 재정의하여 파일 및 디렉터리를 복원합니다.
      유효한 사용자 또는 그룹 SID를 파일 소유자로 설정합니다.
      SeChangeNotifyPrivilege 트래버스 검사 무시합니다.
      이 권한이 있는 사용자는 폴더 또는 symlink를 트래버스하기 위해 트래버스(x) 권한이 필요하지 않습니다.
      SeTakeOwnershipPrivilege 파일 또는 기타 개체의 소유권을 가져옵니다.
      SeSecurityPrivilege 로그 작업을 관리합니다.
      SeChangeNotifyPrivilege 트래버스 검사 무시합니다.
      이 권한이 있는 사용자는 폴더 또는 symlink를 트래버스하기 위해 트래버스(x) 권한이 필요하지 않습니다.
    • 사용자 이름암호를 포함한 자격 증명

      Screenshot that shows Active Directory credentials fields showing username, password and confirm password fields.

      Important

      Active Directory는 256자 암호를 지원하지만 Azure NetApp Files 를 사용하는 Active Directory 암호는 64자를 초과할 수 없습니다 .

  3. 참여를 선택합니다.

    만든 Active Directory 연결이 나타납니다.

    Screenshot of the Active Directory connections menu showing a successfully created connection.

동일한 구독 및 지역의 여러 NetApp 계정을 AD 연결에 매핑

공유 AD 기능을 사용하면 모든 NetApp 계정이 동일한 구독 및 동일한 지역에 속하는 NetApp 계정 중 하나에서 만든 AD(Active Directory) 연결을 공유할 수 있습니다. 예를 들어 이 기능을 사용하면 동일한 구독 및 지역의 모든 NetApp 계정이 공통 AD 구성을 사용하여 SMB 볼륨, NFSv4.1 Kerberos 볼륨 또는 이중 프로토콜 볼륨을 만들 수 있습니다. 이 기능을 사용하면 동일한 구독 및 동일한 지역에 있는 모든 NetApp 계정에 AD 연결이 표시됩니다.

이 기능은 현지 미리 보기로 제공됩니다. 이 기능을 처음 사용하기 전에 등록해야 합니다. 등록 후 기능이 활성화되고 백그라운드에서 작동합니다. UI 컨트롤이 필요하지 않습니다.

  1. 기능을 등록합니다.

    Register-AzProviderFeature -ProviderNamespace Microsoft.NetApp -FeatureName ANFSharedAD
    
  2. 기능 등록 상태를 확인합니다.

    참고 항목

    RegistrationStateRegistered로 변경되기 전까지 최대 60분 동안 Registering 상태일 수 있습니다. Registered 상태가 될 때까지 기다린 후에 계속하세요.

    Get-AzProviderFeature -ProviderNamespace Microsoft.NetApp -FeatureName ANFSharedAD
    

Azure CLI 명령az feature registeraz feature show를 사용하여 기능을 등록하고 등록 상태를 표시할 수도 있습니다.

Active Directory 컴퓨터 계정 암호 재설정

실수로 AD 서버에서 AD 컴퓨터 계정의 암호를 초기화했거나 AD 서버에 연결할 수 없는 경우 컴퓨터 계정 암호를 안전하게 초기화하여 볼륨에 대한 연결을 유지할 수 있습니다. 초기화는 SMB 서버의 모든 볼륨에 영향을 미칩니다.

기능 등록

Active Directory 컴퓨터 계정 암호 초기화 기능은 현재 공개 미리 보기로 제공됩니다. 이 기능을 처음 사용하는 경우 먼저 기능을 등록해야 합니다.

  1. Active Directory 컴퓨터 계정 암호 초기화 기능을 등록합니다.
Register-AzProviderFeature -ProviderNamespace Microsoft.NetApp -FeatureName ANFResetADAccountForVolume
  1. 기능 등록 상태를 확인합니다. RegistrationStateRegistered로 변경되기 전까지 최대 60분 동안 Registering 상태일 수 있습니다. 상태가 Registered이 될 때까지 기다린 후에 계속하세요.
Get-AzProviderFeature -ProviderNamespace Microsoft.NetApp -FeatureName ANFResetADAccountForVolume

Azure CLI 명령az feature registeraz feature show를 사용하여 기능을 등록하고 등록 상태를 표시할 수도 있습니다.

단계

  1. 볼륨 개요 메뉴로 이동합니다. Active Directory 계정 초기화를 선택합니다. Azure Volume Overview interface with the Reset Active Directory Account button highlighted.또는 볼륨 메뉴로 이동합니다. Active Directory 계정을 초기화하려는 볼륨을 식별하고 행 끝에 있는 세 개의 점(...)을 선택합니다. Active Directory 계정 초기화를 선택합니다. Azure volume list with the Reset Active Directory Account button highlighted.
  2. 이 작업의 영향을 설명하는 경고 메시지가 나타납니다. 계속하려면 텍스트 상자에 yes를 입력합니다. Reset Active Directory Account warning message that reads: Warning! This action will reset the active directory account for the volume. This action is intended for users to regain access to volumes at their disposal and can cause data to be unreachable if executed when not needed.

다음 단계