Active Directory-verbindingen maken en beheren voor Azure NetApp Files

Voor verschillende functies van Azure NetApp Files moet u een Active Directory-verbinding hebben. U moet bijvoorbeeld een Active Directory-verbinding hebben voordat u een SMB-volume, een NFSv4.1 Kerberos-volume of een volume met twee protocollen kunt maken. In dit artikel leest u hoe u Active Directory-verbindingen voor Azure NetApp Files maakt en beheert.

Vereisten en overwegingen voor Active Directory-verbindingen

Belangrijk

U moet de richtlijnen volgen die worden beschreven in De richtlijnen voor Active Directory-domein Services-siteontwerp en -planning voor Azure NetApp Files voor Active Directory-domein Services (AD DS) of Microsoft Entra Domain Services die worden gebruikt met Azure NetApp Files.

Voordat u de AD-verbinding maakt, controleert u Active Directory-verbindingen voor Azure NetApp Files wijzigen om inzicht te hebben in de gevolgen van het aanbrengen van wijzigingen in de ad-verbindingsconfiguratieopties nadat de AD-verbinding is gemaakt. Wijzigingen in de configuratieopties voor AD-verbindingen verstoren de toegang tot clients en sommige opties kunnen helemaal niet worden gewijzigd.

  • Er moet een Azure NetApp Files-account worden gemaakt in de regio waar de Azure NetApp Files-volumes worden geïmplementeerd.

  • U kunt slechts één Active Directory-verbinding (AD) per abonnement per regio configureren.

    Azure NetApp Files biedt geen ondersteuning voor meerdere AD-verbindingen in één regio, zelfs niet als de AD-verbindingen in verschillende NetApp-accounts worden gemaakt. U kunt echter meerdere AD-verbindingen in één abonnement hebben als de AD-verbindingen zich in verschillende regio's bevinden. Als u meerdere AD-verbindingen in één regio nodig hebt, kunt u hiervoor afzonderlijke abonnementen gebruiken.

    De AD-verbinding is alleen zichtbaar via het NetApp-account waarin deze is gemaakt. U kunt de functie Gedeelde AD echter inschakelen om NetApp-accounts die zich onder hetzelfde abonnement en dezelfde regio bevinden, toe te staan om dezelfde AD-verbinding te gebruiken. Zie Meerdere NetApp-accounts in hetzelfde abonnement en dezelfde regio toewijzen aan een AD-verbinding.

  • Het beheerdersaccount van Azure NetApp Files AD-verbinding moet de volgende eigenschappen hebben:

    • Het moet een AD DS-domeingebruikersaccount zijn in hetzelfde domein waarin de Azure NetApp Files-computeraccounts worden gemaakt.
    • Het moet beschikken over de machtiging voor het maken van computeraccounts (bijvoorbeeld AD-domeindeelname) in het pad van de AD DS-organisatie-eenheid die is opgegeven in de optie Organisatie-eenheidspad van de AD-verbinding.
    • Het kan geen door een groep beheerd serviceaccount zijn.
  • Het AD-verbindingsbeheerdersaccount ondersteunt Kerberos AES-128- en Kerberos AES-256-versleutelingstypen voor verificatie met AD DS voor het maken van computeraccounts van Azure NetApp Files (bijvoorbeeld bewerkingen voor AD-domeindeelname).

  • Als u de AES-versleuteling wilt inschakelen voor het beheerdersaccount van de Azure NetApp Files AD-verbinding, moet u een AD-domeingebruikersaccount gebruiken dat lid is van een van de volgende AD DS-groepen:

    • Domain Admins
    • Enterprise Admins
    • Beheerders
    • Accountoperators
    • Microsoft Entra Domain Services Beheer istrators _ (alleen Microsoft Entra Domain Services)_
    • U kunt ook een AD-domeingebruikersaccount met msDS-SupportedEncryptionTypes schrijfmachtigingen voor het AD-verbindingsbeheerdersaccount gebruiken om de eigenschap Kerberos-versleutelingstype in te stellen op het beheerdersaccount van de AD-verbinding.

    Notitie

    Wanneer u de instelling wijzigt om AES in te schakelen voor het AD-verbindingsbeheerdersaccount, is het een aanbevolen procedure om een gebruikersaccount met schrijfmachtigingen te gebruiken voor het AD-object dat niet de Azure NetApp Files AD-beheerder is. U kunt dit doen met een ander domeinbeheerdersaccount of door het beheer te delegeren aan een account. Zie Het delegeren van Beheer ïtratie met behulp van OE-objecten voor meer informatie.

    Als u zowel AES-128- als AES-256 Kerberos-versleuteling instelt op het beheerdersaccount van de AD-verbinding, wordt het hoogste versleutelingsniveau gebruikt dat wordt ondersteund door uw AD DS.

  • Als u AES-versleutelingsondersteuning wilt inschakelen voor het beheerdersaccount in de AD-verbinding, voert u de volgende Active Directory PowerShell-opdrachten uit:

    Get-ADUser -Identity <ANF AD connection account username>
    Set-ADUser -KerberosEncryptionType <encryption_type>
    

    KerberosEncryptionType is een parameter met meerdere waarden die AES-128- en AES-256-waarden ondersteunt.

    Raadpleeg de documentatie voor Set-ADUser voor meer informatie.

  • Als u bepaalde Kerberos-versleutelingstypen wilt in- en uitschakelen voor Active Directory-computeraccounts voor windows-hosts die lid zijn van een domein die worden gebruikt met Azure NetApp Files, moet u het groepsbeleid Network Security: Configure Encryption types allowed for Kerberosgebruiken.

    Stel de registersleutel HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Policies\System\Kerberos\Parameters\SupportedEncryptionTypesniet in. Als u dit doet, wordt Kerberos-verificatie verbroken met Azure NetApp Files voor de Windows-host waar deze registersleutel handmatig is ingesteld.

    Notitie

    De standaardbeleidsinstelling Network Security: Configure Encryption types allowed for Kerberos is Not Defined. Wanneer deze beleidsinstelling is ingesteld op Not Defined, zijn alle versleutelingstypen behalve DES beschikbaar voor Kerberos-versleuteling. U hebt de mogelijkheid om alleen ondersteuning in te schakelen voor bepaalde Kerberos-versleutelingstypen (bijvoorbeeld AES128_HMAC_SHA1 of AES256_HMAC_SHA1). Het standaardbeleid moet echter voldoende zijn in de meeste gevallen bij het inschakelen van AES-versleutelingsondersteuning met Azure NetApp Files.

    Raadpleeg netwerkbeveiliging voor meer informatie: Versleutelingstypen configureren die zijn toegestaan voor Kerberos - of Windows-configuraties voor ondersteunde Kerberos-versleutelingstypen

  • LDAP-query's worden alleen van kracht in het domein dat is opgegeven in de Active Directory-verbindingen (het veld AD DNS-domeinnaam ). Dit gedrag is van toepassing op NFS-, SMB- en dual-protocolvolumes.

  • Time-outs voor LDAP-query's

    Er treedt standaard een time-out op voor LDAP-query's als ze niet tijdig kunnen worden voltooid. Als een LDAP-query mislukt vanwege een time-out, mislukken de gebruikers- en/of groepszoekacties en kan de toegang tot het Azure NetApp Files-volume worden geweigerd, afhankelijk van de machtigingsinstellingen van het volume.

    Time-outs voor query's kunnen optreden in grote LDAP-omgevingen met veel gebruikers- en groepsobjecten, via trage WAN-verbindingen en als een LDAP-server te veel wordt gebruikt met aanvragen. De time-outinstelling van Azure NetApp Files voor LDAP-query's is ingesteld op 10 seconden. Overweeg gebruik te maken van de DN-functies van de gebruiker en groep op de Active Directory-Verbinding maken ion voor de LDAP-server om zoekopdrachten te filteren als u problemen ondervindt met de time-out van LDAP-query's.

Een Active Directory-verbinding maken

  1. Selecteer Active Directory-verbindingen in uw NetApp-account en selecteer Vervolgens Deelnemen.

    Screenshot showing the Active Directory connections menu. The join button is highlighted.

    Notitie

    Azure NetApp Files ondersteunt slechts één Active Directory-verbinding binnen dezelfde regio en hetzelfde abonnement.

  2. Geef in het venster Deelnemen aan Active Directory de volgende informatie op op basis van de Domain Services die u wilt gebruiken:

    • Primaire DNS (vereist)
      Dit is het IP-adres van de primaire DNS-server die is vereist voor bewerkingen voor Active Directory-domeindeelname, SMB-verificatie, Kerberos en LDAP-bewerkingen.

    • Secundaire DNS
      Dit is het IP-adres van de secundaire DNS-server die is vereist voor active Directory-domeindeelnamebewerkingen, SMB-verificatie, Kerberos- en LDAP-bewerkingen.

      Notitie

      Het wordt aanbevolen om een secundaire DNS-server te configureren. Zie De richtlijnen voor het ontwerpen en plannen van Active Directory-domein Services-sites voor Azure NetApp Files. Zorg ervoor dat uw DNS-serverconfiguratie voldoet aan de vereisten voor Azure NetApp Files. Anders kunnen bewerkingen van de Azure NetApp Files-service, SMB-verificatie, Kerberos of LDAP-bewerkingen mislukken.

      Als u Microsoft Entra Domain Services gebruikt, moet u de IP-adressen van de Microsoft Entra Domain Services-domeincontrollers gebruiken voor respectievelijk primaire DNS en secundaire DNS.

    • AD DNS Domain Name (vereist)
      Dit is de volledig gekwalificeerde domeinnaam van de AD DS die wordt gebruikt met Azure NetApp Files (bijvoorbeeld contoso.com).

    • AD-sitenaam (vereist)
      Dit is de AD DS-sitenaam die wordt gebruikt door Azure NetApp Files voor detectie van domeincontrollers.

      De standaardsitenaam voor zowel AD DS als Microsoft Entra Domain Services is Default-First-Site-Name. Volg de naamconventies voor sitenamen als u de naam van de site wilt wijzigen.

      Notitie

      Zie De richtlijnen voor het ontwerpen en plannen van Active Directory-domein Services-sites voor Azure NetApp Files. Zorg ervoor dat uw AD DS-siteontwerp en -configuratie voldoen aan de vereisten voor Azure NetApp Files. Anders kunnen bewerkingen van de Azure NetApp Files-service, SMB-verificatie, Kerberos of LDAP-bewerkingen mislukken.

    • SMB-servervoorvoegsel (computeraccount) (vereist)
      Dit is het naamgevingsvoorvoegsel voor nieuwe computeraccounts die zijn gemaakt in AD DS voor Azure NetApp Files SMB-, dual-protocol- en NFSv4.1 Kerberos-volumes.

      Als de naamgevingsstandaard die uw organisatie gebruikt voor bestandsservices bijvoorbeeld is NAS-01, NAS-02enzovoort, gebruikt NAS u voor het voorvoegsel.

      Azure NetApp Files maakt indien nodig extra computeraccounts in AD DS.

      Belangrijk

      De naam van het voorvoegsel van de SMB-server wijzigen nadat u de Active Directory-verbinding hebt gemaakt, is verstorend. U moet bestaande SMB-shares opnieuw koppelen nadat u het voorvoegsel van de SMB-server hebt hernoemd.

    • Pad naar organisatie-eenheid
      Dit is het LDAP-pad voor de organisatie-eenheid (OE) waar SMB-servercomputeraccounts worden gemaakt. Dat wil ik OU=second level, OU=first levelwel. Als u bijvoorbeeld een organisatie-eenheid wilt gebruiken die is gemaakt ANF in de hoofdmap van het domein, zou de waarde zijn OU=ANF.

      Als er geen waarde wordt opgegeven, gebruikt Azure NetApp Files de CN=Computers container.

      Als u Azure NetApp Files gebruikt met Microsoft Entra Domain Services, is het pad van de organisatie-eenheid OU=AADDC Computers

      Screenshot of the Join Active Directory input fields.

    • AES-versleuteling
      Met deze optie schakelt u ondersteuning voor AES-versleutelingsverificatie in voor het beheerdersaccount van de AD-verbinding.

      Screenshot of the AES description field. The field is a checkbox.

      Zie Vereisten voor Active Directory-verbindingen voor vereisten.

    • LDAP-ondertekening

      Met deze optie schakelt u LDAP-ondertekening in. Deze functionaliteit maakt integriteitscontrole mogelijk voor SASL-bindingen (Simple Authentication and Security Layer) van Azure NetApp Files en de door de gebruiker opgegeven Active Directory-domein Services-domeincontrollers.

      Azure NetApp Files ondersteunt LDAP-kanaalbinding als zowel LDAP-ondertekening als LDAP via TLS-instellingenopties zijn ingeschakeld in de Active Directory-Verbinding maken ion. Zie ADV190023 | voor meer informatie Microsoft-richtlijnen voor het inschakelen van LDAP-kanaalbinding en LDAP-ondertekening.

      Notitie

      DNS PTR-records voor de AD DS-computeraccounts moeten worden gemaakt in de AD DS-organisatie-eenheid die is opgegeven in de Azure NetApp Files AD-verbinding om LDAP-ondertekening te laten werken.

      Screenshot of the LDAP signing checkbox.

    • Lokale NFS-gebruikers met LDAP toestaan Met deze optie kunnen lokale NFS-clientgebruikers toegang krijgen tot NFS-volumes. Als u deze optie instelt, worden uitgebreide groepen voor NFS-volumes uitgeschakeld. Het aantal groepen wordt ook beperkt tot 16. Zie Lokale NFS-gebruikers met LDAP toegang geven tot een volume met twee protocollen voor meer informatie.

    • LDAP via TLS

      Met deze optie schakelt u LDAP via TLS in voor beveiligde communicatie tussen een Azure NetApp Files-volume en de Active Directory LDAP-server. U kunt LDAP inschakelen via TLS voor NFS-, SMB- en dual-protocolvolumes van Azure NetApp Files.

      Notitie

      LDAP via TLS mag niet worden ingeschakeld als u Microsoft Entra Domain Services gebruikt. Microsoft Entra Domain Services maakt gebruik van LDAPS (poort 636) om LDAP-verkeer te beveiligen in plaats van LDAP via TLS (poort 389).

      Zie LDAP-verificatie inschakelen Active Directory-domein Services (AD DS) voor NFS-volumes voor meer informatie.

    • Ca-basiscertificaat van de server

      Met deze optie uploadt u het CA-certificaat dat wordt gebruikt met LDAP via TLS.

      Zie LDAP-verificatie inschakelen Active Directory-domein Services (AD DS) voor NFS-volumes voor meer informatie. 

    • LDAP-zoekbereik, gebruikers-DN, groep-DN en filter voor groepslidmaatschap

      De optie ldap-zoekbereik optimaliseert Azure NetApp Files Storage LDAP-query's voor gebruik met grote AD DS-topologieën en LDAP met uitgebreide groepen of Unix-beveiligingsstijl met een volume met twee protocollen van Azure NetApp Files.

      Met de DN- en groeps-DN-opties kunt u de zoekbasis instellen in AD DS LDAP.

      Met de optie Groepslidmaatschapsfilter kunt u een aangepast zoekfilter maken voor gebruikers die lid zijn van specifieke AD DS-groepen.

      Screenshot of the LDAP search scope field, showing a checked box.

      Zie AD DS LDAP configureren met uitgebreide groepen voor toegang tot NFS-volumes voor informatie over deze opties.

    • Voorkeursserver voor LDAP-client

      Met de optie Voorkeursserver voor LDAP-client kunt u de IP-adressen van maximaal twee AD-servers verzenden als een door komma's gescheiden lijst. In plaats van opeenvolgend contact te maken met alle gedetecteerde AD-services voor een domein, neemt de LDAP-client eerst contact op met de opgegeven servers.

    • Versleutelde SMB-verbindingen met domeincontroller

      Versleutelde SMB-verbindingen met domeincontroller geeft aan of versleuteling moet worden gebruikt voor communicatie tussen een SMB-server en domeincontroller. Wanneer deze functie is ingeschakeld, wordt alleen SMB3 gebruikt voor versleutelde domeincontrollerverbindingen.

      Deze functie is momenteel beschikbaar in preview. Als dit de eerste keer is dat u versleutelde SMB-verbindingen met een domeincontroller gebruikt, moet u deze registreren:

      Register-AzProviderFeature -ProviderNamespace Microsoft.NetApp -FeatureName  ANFEncryptedSMBConnectionsToDC 
      

      Controleer de status van de functieregistratie:

      Notitie

      De RegistrationState heeft mogelijk maximaal 60 minuten de Registering status voordat deze wordt gewijzigdRegistered. Wacht totdat de status is Registered ingesteld voordat u doorgaat.

      Get-AzProviderFeature -ProviderNamespace Microsoft.NetApp -FeatureName  ANFEncryptedSMBConnectionsToDC 
      

      U kunt ook Azure CLI-opdrachtenaz feature register gebruiken en az feature show de functie registreren en de registratiestatus weergeven.

    • Back-upbeleidsgebruikers Met deze optie worden extra beveiligingsbevoegdheden verleend aan AD DS-domeingebruikers of -groepen waarvoor verhoogde back-upbevoegdheden zijn vereist ter ondersteuning van back-up-, herstel- en migratiewerkstromen in Azure NetApp Files. De opgegeven AD DS-gebruikersaccounts of -groepen hebben verhoogde NTFS-machtigingen op bestand- of mapniveau.

      Screenshot of the Backup policy users field showing an empty text input field.

      De volgende bevoegdheden zijn van toepassing wanneer u de instelling back-upbeleidsgebruikers gebruikt:

      Bevoegdheid Beschrijving
      SeBackupPrivilege Maak een back-up van bestanden en mappen, waarbij acl's worden overschreven.
      SeRestorePrivilege Herstel bestanden en mappen, waarbij acl's worden overschreven.
      Stel een geldige gebruikers- of groeps-SID in als bestandseigenaar.
      SeChangeNotifyPrivilege Controle op bladeren negeren.
      Gebruikers met deze bevoegdheid hoeven geen machtigingenx te hebben om mappen of symlinks te doorlopen.
    • Gebruikers met beveiligingsbevoegdheden
      Deze optie verleent beveiligingsbevoegdheden (SeSecurityPrivilege) aan AD DS-domeingebruikers of -groepen waarvoor verhoogde bevoegdheden zijn vereist voor toegang tot Azure NetApp Files-volumes. De opgegeven AD DS-gebruikers of -groepen kunnen bepaalde acties uitvoeren op SMB-shares waarvoor beveiligingsbevoegdheden niet standaard zijn toegewezen aan domeingebruikers.

      Screenshot showing the Security privilege users box of Active Directory connections window.

      De volgende bevoegdheid is van toepassing wanneer u de gebruikersinstelling beveiligingsbevoegdheden gebruikt:

      Bevoegdheid Beschrijving
      SeSecurityPrivilege Logboekbewerkingen beheren.

      Deze functie wordt gebruikt voor het installeren van SQL Server in bepaalde scenario's waarbij tijdelijk een AD DS-domeinaccount zonder administrator moet worden verleend aan verhoogde beveiligingsbevoegdheden.

      Notitie

      Het gebruik van de functie Beveiligingsbevoegdheden voor gebruikers is afhankelijk van de functie continue beschikbaarheidsshares van SMB. Continue beschikbaarheid van SMB wordt niet ondersteund voor aangepaste toepassingen. Het wordt alleen ondersteund voor workloads met Citrix App Layering, FSLogix-gebruikersprofielcontainers en Microsoft SQL Server (niet Linux SQL Server).

      Belangrijk

      Als u de functie Beveiligingsbevoegdheden voor gebruikers gebruikt, moet u een wachtlijstaanvraag indienen via de openbare wachtlijstverzendingspagina van Azure NetApp Files SMB Continuous Availability Shares. Wacht op een officiële bevestigingsmail van het Azure NetApp Files-team voordat u deze functie gebruikt.
      Deze functie is optioneel en wordt alleen ondersteund met SQL Server. Het AD DS-domeinaccount dat wordt gebruikt voor het installeren van SQL Server, moet al bestaan voordat u het toevoegt aan de optie Gebruikers met beveiligingsbevoegdheden . Wanneer u het SQL Server-installatieaccount toevoegt aan de optie Beveiligingsbevoegdheden , kan de Azure NetApp Files-service het account valideren door contact op te maken met een AD DS-domeincontroller. Deze actie kan mislukken als Azure NetApp Files geen contact kan maken met de AD DS-domeincontroller.

      Zie sql Server-installatie mislukt voor meer informatie over SeSecurityPrivilege en SQL Server als het installatieaccount geen bepaalde gebruikersrechten heeft.

    • Beheer gebruikers met bevoegdheden

      Met deze optie worden extra beveiligingsbevoegdheden verleend aan AD DS-domeingebruikers of -groepen waarvoor verhoogde bevoegdheden zijn vereist voor toegang tot de Azure NetApp Files-volumes. De opgegeven accounts hebben verhoogde machtigingen op bestand- of mapniveau.

      Notitie

      De domeinbeheerders worden automatisch toegevoegd aan de groep gebruikers met bevoegdheden van Beheer istrators.

      Screenshot that shows the Administrators box of Active Directory connections window.

      De volgende bevoegdheden zijn van toepassing wanneer u de instelling Beheer gebruikers met bevoegdheden gebruikt:

      Bevoegdheid Beschrijving
      SeBackupPrivilege Maak een back-up van bestanden en mappen, waarbij acl's worden overschreven.
      SeRestorePrivilege Herstel bestanden en mappen, waarbij acl's worden overschreven.
      Stel een geldige gebruikers- of groeps-SID in als bestandseigenaar.
      SeChangeNotifyPrivilege Controle op bladeren negeren.
      Gebruikers met deze bevoegdheid hoeven geen machtigingen voor doorkruising (x) te hebben om mappen of symlinks te doorlopen.
      SeTakeOwnershipPrivilege Eigenaar worden van bestanden of andere objecten.
      SeSecurityPrivilege Logboekbewerkingen beheren.
      SeChangeNotifyPrivilege Controle op bladeren negeren.
      Gebruikers met deze bevoegdheid hoeven geen machtigingen voor doorkruising (x) te hebben om mappen of symlinks te doorlopen.
    • Referenties, inclusief uw gebruikersnaam en wachtwoord

      Screenshot that shows Active Directory credentials fields showing username, password and confirm password fields.

      Belangrijk

      Hoewel Active Directory ondersteuning biedt voor wachtwoorden van 256 tekens, mogen Active Directory-wachtwoorden met Azure NetApp Files niet langer zijn dan 64 tekens.

  3. Selecteer Deelnemen.

    De Active Directory-verbinding die u hebt gemaakt, wordt weergegeven.

    Screenshot of the Active Directory connections menu showing a successfully created connection.

Meerdere NetApp-accounts in hetzelfde abonnement en dezelfde regio toewijzen aan een AD-verbinding

Met de functie Gedeelde AD kunnen alle NetApp-accounts een Active Directory-verbinding (AD) delen die is gemaakt door een van de NetApp-accounts die deel uitmaken van hetzelfde abonnement en dezelfde regio. Als u deze functie gebruikt, kunnen alle NetApp-accounts in hetzelfde abonnement en dezelfde regio de algemene AD-configuratie gebruiken om een SMB-volume, een NFSv4.1 Kerberos-volume of een volume met twee protocollen te maken. Wanneer u deze functie gebruikt, is de AD-verbinding zichtbaar in alle NetApp-accounts die zich onder hetzelfde abonnement en dezelfde regio bevinden.

Deze functie is momenteel beschikbaar in preview. U moet de functie registreren voordat u deze voor het eerst gebruikt. Na de registratie is de functie ingeschakeld en werkt deze op de achtergrond. Er is geen UI-besturingselement vereist.

  1. Registreer de functie:

    Register-AzProviderFeature -ProviderNamespace Microsoft.NetApp -FeatureName ANFSharedAD
    
  2. Controleer de status van de functieregistratie:

    Notitie

    De RegistrationState heeft mogelijk maximaal 60 minuten de Registering status voordat deze wordt gewijzigdRegistered. Wacht totdat de status Geregistreerd is voordat u doorgaat.

    Get-AzProviderFeature -ProviderNamespace Microsoft.NetApp -FeatureName ANFSharedAD
    

U kunt ook Azure CLI-opdrachtenaz feature register gebruiken en az feature show de functie registreren en de registratiestatus weergeven.

Wachtwoord voor Active Directory-computeraccount opnieuw instellen

Als u het wachtwoord van het AD-computeraccount op de AD-server per ongeluk opnieuw instelt of als de AD-server onbereikbaar is, kunt u het wachtwoord van het computeraccount veilig opnieuw instellen om de verbinding met uw volumes te behouden. Een reset is van invloed op alle volumes op de SMB-server.

De functie registreren

De functie wachtwoord van het Active Directory-computeraccount opnieuw instellen is momenteel beschikbaar als openbare preview. Als u deze functie voor het eerst gebruikt, moet u de functie eerst registreren.

  1. Registreer de functie wachtwoord van het Active Directory-computeraccount opnieuw instellen:
Register-AzProviderFeature -ProviderNamespace Microsoft.NetApp -FeatureName ANFResetADAccountForVolume
  1. Controleer de status van de functieregistratie. De RegistrationState heeft mogelijk maximaal 60 minuten de Registering status voordat deze wordt gewijzigdRegistered. Wacht totdat de status is Registered ingesteld voordat u doorgaat.
Get-AzProviderFeature -ProviderNamespace Microsoft.NetApp -FeatureName ANFResetADAccountForVolume

U kunt ook Azure CLI-opdrachtenaz feature register gebruiken en az feature show de functie registreren en de registratiestatus weergeven.

Stappen

  1. Navigeer naar het menu Overzicht van volume. Selecteer Active Directory-account opnieuw instellen. Azure Volume Overview interface with the Reset Active Directory Account button highlighted. U kunt ook naar het menu Volumes navigeren. Identificeer het volume waarvoor u het Active Directory-account opnieuw wilt instellen en selecteer de drie puntjes (...) aan het einde van de rij. Selecteer Active Directory-account opnieuw instellen. Azure volume list with the Reset Active Directory Account button highlighted.
  2. Er wordt een waarschuwingsbericht weergegeven met uitleg over de gevolgen van deze actie. Typ ja in het tekstvak om door te gaan. Reset Active Directory Account warning message that reads: Warning! This action will reset the active directory account for the volume. This action is intended for users to regain access to volumes at their disposal and can cause data to be unreachable if executed when not needed.

Volgende stappen