Delen via


Richtlijnen voor het ontwerpen en plannen van Active Directory-domein Services-sites voor Azure NetApp Files

Het ontwerp en de planning van de juiste Active Directory-domein Services (AD DS) zijn essentieel voor oplossingsarchitecturen die gebruikmaken van Azure NetApp Files-volumes. Azure NetApp Files-functies zoals SMB-volumes, volumes met twee protocollen en NFSv4.1 Kerberos-volumes zijn ontworpen voor gebruik met AD DS.

Dit artikel bevat aanbevelingen voor het ontwikkelen van een AD DS-implementatiestrategie voor Azure NetApp Files. Voordat u dit artikel leest, moet u een goed begrip hebben van de werking van AD DS op een functioneel niveau.

AD DS-vereisten voor Azure NetApp Files identificeren

Voordat u Azure NetApp Files-volumes implementeert, moet u de AD DS-integratievereisten voor Azure NetApp Files identificeren om ervoor te zorgen dat Azure NetApp Files goed is verbonden met AD DS. Onjuiste of onvolledige AD DS-integratie met Azure NetApp Files kan leiden tot onderbrekingen van clienttoegang of storingen voor SMB-, dual-protocol- of Kerberos NFSv4.1-volumes.

Ondersteunde verificatiescenario's

Azure NetApp Files ondersteunt verificatie op basis van identiteiten via SMB via de volgende methoden.

  • AD DS-verificatie: Windows-computers die zijn toegevoegd aan AD DS hebben toegang tot Azure NetApp Files-shares met Active Directory-referenties via SMB. Uw client moet zicht hebben op uw AD DS. Als u AD DS al on-premises of op een virtuele machine in Azure hebt ingesteld waar uw apparaten lid zijn van een domein aan uw AD DS, moet u AD DS gebruiken voor verificatie van azure NetApp Files-bestandsshares.
  • Microsoft Entra Domain Services-verificatie: Cloudgebaseerde, aan Microsoft Entra Domain Services gekoppelde Windows-VM's hebben toegang tot Azure NetApp Files-bestandsshares met Microsoft Entra Domain Services-referenties. In deze oplossing voert Microsoft Entra Domain Services een traditioneel Windows Server AD-domein uit namens de klant.
  • AD Kerberos-verificatie voor Linux-clients: Linux-clients kunnen Kerberos-verificatie via SMB voor Azure NetApp Files gebruiken met AD DS.

Vereisten voor netwerkfirewall

Voor voorspelbare Active Directory-domein Services-bewerkingen met Azure NetApp Files-volumes wordt een betrouwbare en lage latentienetwerkverbinding (gelijk aan of minder dan 10 milliseconden [ms] retourtijd [RTT]) naar AD DS-domeincontrollers ten zeerste aanbevolen. Slechte netwerkconnectiviteit of hoge netwerklatentie tussen Azure NetApp Files en AD DS-domeincontrollers kunnen leiden tot onderbrekingen van clienttoegang of clienttime-outs.

Notitie

De aanbeveling van 10 ms voldoet aan richtlijnen bij het maken van een siteontwerp: bepalen welke locaties sites worden.

Zorg ervoor dat u voldoet aan de volgende vereisten voor netwerktopologie en -configuraties:

  • Zorg ervoor dat een ondersteunde netwerktopologie voor Azure NetApp Files wordt gebruikt.
  • Zorg ervoor dat AD DS-domeincontrollers netwerkconnectiviteit hebben vanuit het gedelegeerde subnet van Azure NetApp Files dat als host fungeert voor de Azure NetApp Files-volumes.
    • Peered virtuele netwerktopologieën met AD DS-domeincontrollers moeten peering correct zijn geconfigureerd om Azure NetApp Files te ondersteunen voor AD DS-domeincontrollernetwerkconnectiviteit.
  • Netwerkbeveiligingsgroepen (NSG's) en FIREWALLs van AD DS-domeincontrollers moeten op de juiste wijze regels hebben geconfigureerd ter ondersteuning van Azure NetApp Files-connectiviteit met AD DS en DNS.
  • Zorg ervoor dat de netwerklatentie gelijk is aan of minder dan 10 ms RTT tussen Azure NetApp Files en AD DS-domeincontrollers voor optimale ervaring. Elke RTT die hoger is dan 10 ms kan leiden tot verminderde toepassing of gebruikerservaring in latentiegevoelige toepassingen/omgevingen. Als RTT te hoog is voor de gewenste gebruikerservaring, kunt u overwegen replicadomeincontrollers te implementeren in uw Azure NetApp Files-omgeving. Zie ook overwegingen voor Active Directory-domein Services.

Zie Een siteontwerp maken voor meer informatie over Microsoft Active Directory-vereisten voor netwerklatentie via een wide area-netwerk.

De vereiste netwerkpoorten zijn als volgt:

Service Poorten Protocollen
ICMPv4 (ping) N.v.t. Echoantwoord
DNS* 53 TCP, UDP
Kerberos 88 TCP, UDP
NetBIOS-datagramservice 138 UDP
NetBIOS 139 UDP
LDAP** 389 TCP, UDP
Security Account Manager (SAM)/Local Security Authority (LSA)/SMB 445 TCP, UDP
Kerberos (kpasswd) 464 TCP, UDP
Globale catalogus van Active Directory 3268 TCP
Globale catalogus van Active Directory Secure 3269 TCP
Active Directory-webservice 9389 TCP

* Alleen Active Directory DNS

** LDAP via SSL (poort 636) wordt momenteel niet ondersteund. Gebruik in plaats daarvan LDAP via StartTLS (poort 389) om LDAP-verkeer te versleutelen.

Zie Domain Name Systems in Azure NetApp Files voor meer informatie over DNS.

Vereisten voor tijdbronnen

Azure NetApp Files maakt gebruik van time.windows.com als tijdbron. Zorg ervoor dat de domeincontrollers die worden gebruikt door Azure NetApp Files zijn geconfigureerd voor gebruik van time.windows.com of een andere nauwkeurige, stabiele hoofdmap (stratum 1) tijdbron. Als er meer dan vijf minuten scheeftrekken tussen Azure NetApp Files en uw client- of AS DS-domeincontrollers, mislukt de verificatie; toegang tot Azure NetApp Files-volumes kan ook mislukken.

Bepalen welke AD DS moet worden gebruikt met Azure NetApp Files

Azure NetApp Files ondersteunt zowel Active Directory-domein Services (AD DS) als Microsoft Entra Domain Services voor AD-verbindingen. Voordat u een AD-verbinding maakt, moet u beslissen of u AD DS of Microsoft Entra Domain Services wilt gebruiken.

Zie Zelfbeheerde Active Directory-domein Services, Microsoft Entra ID en beheerde Microsoft Entra Domain Services vergelijken voor meer informatie.

overwegingen voor Active Directory-domein Services

Gebruik Active Directory-domein Services (AD DS) in de volgende scenario's:

  • U hebt AD DS-gebruikers die worden gehost in een on-premises AD DS-domein dat toegang nodig heeft tot Azure NetApp Files-resources.
  • U hebt toepassingen die gedeeltelijk on-premises en gedeeltelijk in Azure worden gehost en die toegang nodig hebben tot Azure NetApp Files-resources.
  • U hebt microsoft Entra Domain Services-integratie met een Microsoft Entra-tenant in uw abonnement niet nodig of Microsoft Entra Domain Services is niet compatibel met uw technische vereisten.

Notitie

Azure NetApp Files biedt geen ondersteuning voor het gebruik van AD DS Alleen-lezen domeincontrollers (RODC). Beschrijfbare domeincontrollers worden ondersteund en zijn vereist voor verificatie met Azure NetApp Files-volumes. Zie Active Directory-replicatieconcepten voor meer informatie.

Als u ervoor kiest OM AD DS te gebruiken met Azure NetApp Files, volgt u de richtlijnen in Ad DS uitbreiden naar Azure Architecture Guide en zorgt u ervoor dat u voldoet aan de Azure NetApp Files-netwerk- en DNS-vereisten voor AD DS.

Overwegingen voor Microsoft Entra Domain Services

Microsoft Entra Domain Services is een beheerd AD DS-domein dat wordt gesynchroniseerd met uw Microsoft Entra-tenant. De belangrijkste voordelen van het gebruik van Microsoft Entra Domain Services zijn als volgt:

  • Microsoft Entra Domain Services is een zelfstandig domein. Daarom hoeft u geen netwerkverbinding tussen on-premises en Azure in te stellen.
  • Biedt vereenvoudigde implementatie- en beheerervaring.

Gebruik Microsoft Entra Domain Services in de volgende scenario's:

  • U hoeft AD DS niet uit te breiden van on-premises naar Azure om toegang te bieden tot Azure NetApp Files-resources.
  • Uw beveiligingsbeleid staat de uitbreiding van on-premises AD DS niet toe in Azure.
  • U hebt geen sterke kennis van AD DS. Microsoft Entra Domain Services kan de kans op goede resultaten verbeteren met Azure NetApp Files.

Als u Microsoft Entra Domain Services wilt gebruiken met Azure NetApp Files, raadpleegt u de documentatie van Microsoft Entra Domain Services voor architectuur, implementatie en beheer. Zorg ervoor dat u ook voldoet aan de Azure NetApp Files-netwerk- en DNS-vereisten.

Ad DS-sitetopologie ontwerpen voor gebruik met Azure NetApp Files

Een goed ontwerp voor de AD DS-sitetopologie is essentieel voor elke oplossingsarchitectuur met Azure NetApp Files SMB-, dual-protocol- of NFSv4.1 Kerberos-volumes.

Onjuiste AD DS-sitetopologie of -configuratie kan leiden tot het volgende gedrag:

Een AD DS-sitetopologie voor Azure NetApp Files is een logische weergave van het Azure NetApp Files-netwerk. Het ontwerpen van een AD DS-sitetopologie voor Azure NetApp Files omvat het plannen van plaatsing van domeincontrollers, het ontwerpen van sites, DNS-infrastructuur en netwerksubnetten om een goede verbinding te garanderen tussen de Azure NetApp Files-service, Azure NetApp Files-opslagclients en AD DS-domeincontrollers.

Naast meerdere domeincontrollers die zijn toegewezen aan de AD DS-site die is geconfigureerd in de Ad-sitenaam van Azure NetApp Files, kan aan de Azure NetApp Files AD DS-site een of meer subnetten zijn toegewezen.

Notitie

Het is essentieel dat alle domeincontrollers en subnetten die zijn toegewezen aan de Ad DS-site van Azure NetApp Files goed zijn verbonden (minder dan 10 ms RTT-latentie) en bereikbaar zijn door de netwerkinterfaces die worden gebruikt door de Azure NetApp Files-volumes.

Als u gebruikmaakt van standaardnetwerkfuncties, moet u ervoor zorgen dat eventuele UDR's (User Defined Routes) of NSG-regels (Network Security Group) netwerkcommunicatie van Azure NetApp Files niet blokkeren met AD DS-domeincontrollers die zijn toegewezen aan de Azure NetApp Files AD DS-site.

Als u virtuele netwerkapparaten of firewalls (zoals Palo Alto Networks of Fortinet-firewalls) gebruikt, moeten ze worden geconfigureerd om netwerkverkeer tussen Azure NetApp Files en de AD DS-domeincontrollers en subnetten die zijn toegewezen aan de AD DS-site van Azure NetApp Files niet te blokkeren.

Hoe Azure NetApp Files ad DS-sitegegevens gebruikt

Azure NetApp Files maakt gebruik van de AD-sitenaam die is geconfigureerd in de Active Directory-verbindingen om te detecteren welke domeincontrollers aanwezig zijn ter ondersteuning van verificatie, domeindeelname, LDAP-query's en Kerberos-ticketbewerkingen.

DETECTIE van AD DS-domeincontroller

Azure NetApp Files initieert elke vier uur detectie van domeincontrollers. Azure NetApp Files voert een query uit op de sitespecifieke SRV-record (DNS Service Resource) om te bepalen welke domeincontrollers zich in de AD DS-site bevinden die is opgegeven in het veld AD-sitenaam van de Azure NetApp Files AD-verbinding. Azure NetApp Files-domeincontrollerserverdetectie controleert de status van de services die worden gehost op de domeincontrollers (zoals Kerberos, LDAP, Net Logon en LSA) en selecteert de optimale domeincontroller voor verificatieaanvragen.

De DNS SRV-records voor de AD DS-site die zijn opgegeven in het veld AD-sitenaam van de Azure NetApp Files AD-verbinding, moeten de lijst met IP-adressen bevatten voor de AD DS-domeincontrollers die worden gebruikt door Azure NetApp Files. U kunt de geldigheid van de DNS SRV-record controleren met behulp van het nslookup hulpprogramma.

Notitie

Als u wijzigingen aanbrengt in de domeincontrollers op de AD DS-site die wordt gebruikt door Azure NetApp Files, wacht u ten minste vier uur tussen het implementeren van nieuwe AD DS-domeincontrollers en het buiten gebruik stellen van bestaande AD DS-domeincontrollers. Met deze wachttijd kan Azure NetApp Files de nieuwe AD DS-domeincontrollers detecteren.

Zorg ervoor dat verlopen DNS-records die zijn gekoppeld aan de buiten gebruik gestelde AD DS-domeincontroller, worden verwijderd uit DNS. Dit zorgt ervoor dat Azure NetApp Files niet probeert te communiceren met de buiten gebruik gestelde domeincontroller.

AD DS LDAP-serverdetectie

Een afzonderlijk detectieproces voor AD DS LDAP-servers vindt plaats wanneer LDAP is ingeschakeld voor een Azure NetApp Files NFS-volume. Wanneer de LDAP-client wordt gemaakt in Azure NetApp Files, voert Azure NetApp Files een query uit op de AD DS SRV-record voor een lijst met alle AD DS LDAP-servers in het domein en niet op de AD DS LDAP-servers die zijn toegewezen aan de AD DS-site die is opgegeven in de AD-verbinding.

In grote of complexe AD DS-topologieën moet u mogelijk DNS-beleid of PRIORITEIT voor DNS-subnetten implementeren om ervoor te zorgen dat de AD DS LDAP-servers die zijn toegewezen aan de AD DS-site die is opgegeven in de AD-verbinding, worden geretourneerd.

U kunt ook het detectieproces voor AD DS LDAP-servers overschrijven door maximaal twee AD-servers voor de LDAP-client op te geven.

Belangrijk

Als Azure NetApp Files geen gedetecteerde AD DS LDAP-server kan bereiken tijdens het maken van de Azure NetApp Files LDAP-client, mislukt het maken van het volume waarvoor LDAP is ingeschakeld.

Gevolgen van onjuiste of onvolledige configuratie van AD-sitenaam

Onjuiste of onvolledige AD DS-sitetopologie of -configuratie kan leiden tot fouten bij het maken van volumes, problemen met clientquery's, verificatiefouten en fouten bij het wijzigen van Azure NetApp Files AD-verbindingen.

Belangrijk

Het veld AD-sitenaam is vereist om een Azure NetApp Files AD-verbinding te maken. De gedefinieerde AD DS-site moet bestaan en correct zijn geconfigureerd.

Azure NetApp Files maakt gebruik van de AD DS-site om de domeincontrollers en subnetten te detecteren die zijn toegewezen aan de AD DS-site die is gedefinieerd in de AD-sitenaam. Alle domeincontrollers die zijn toegewezen aan de AD DS-site, moeten een goede netwerkverbinding hebben vanaf de virtuele Azure-netwerkinterfaces die worden gebruikt door ANF en bereikbaar zijn. VM's van AD DS-domeincontrollers die zijn toegewezen aan de AD DS-site die door Azure NetApp Files worden gebruikt, moeten worden uitgesloten van beleid voor kostenbeheer waarmee VM's worden afgesloten.

Als Azure NetApp Files geen domeincontrollers kan bereiken die zijn toegewezen aan de AD DS-site, zal het detectieproces van de domeincontroller het AD DS-domein opvragen voor een lijst met alle domeincontrollers. De lijst met domeincontrollers die door deze query worden geretourneerd, is een niet-geordende lijst. Als gevolg hiervan kan Azure NetApp Files proberen domeincontrollers te gebruiken die niet bereikbaar of goed verbonden zijn, wat kan leiden tot fouten bij het maken van volumes, problemen met clientquery's, verificatiefouten en fouten bij het wijzigen van Azure NetApp Files AD-verbindingen.

U moet de AD DS-siteconfiguratie bijwerken wanneer nieuwe domeincontrollers worden geïmplementeerd in een subnet dat is toegewezen aan de AD DS-site die wordt gebruikt door de Azure NetApp Files AD-verbinding. Zorg ervoor dat de DNS SRV-records voor de site wijzigingen weergeven in de domeincontrollers die zijn toegewezen aan de AD DS-site die wordt gebruikt door Azure NetApp Files. U kunt de geldigheid van de DNS SRV-resourcerecord controleren met behulp van het nslookup hulpprogramma.

Notitie

Azure NetApp Files biedt geen ondersteuning voor het gebruik van AD DS Alleen-lezen domeincontrollers (RODC). Als u wilt voorkomen dat Azure NetApp Files een RODC gebruikt, moet u het veld AD-sitenaam van de AD-verbindingen met een RODC niet configureren. Beschrijfbare domeincontrollers worden ondersteund en zijn vereist voor verificatie met Azure NetApp Files-volumes. Zie Active Directory-replicatieconcepten voor meer informatie.

Voorbeeld van configuratie van AD DS-sitetopologie voor Azure NetApp Files

Een AD DS-sitetopologie is een logische weergave van het netwerk waarin Azure NetApp Files wordt geïmplementeerd. In deze sectie is het voorbeeldconfiguratiescenario voor de AD DS-sitetopologie van plan om een eenvoudig AD DS-siteontwerp voor Azure NetApp Files weer te geven. Het is niet de enige manier om netwerk- of AD-sitetopologie voor Azure NetApp Files te ontwerpen.

Belangrijk

Voor scenario's waarbij complexe AD DS- of complexe netwerktopologieën zijn betrokken, moet u een Microsoft Azure-cloudoplossingsarchitect hebben die CSA ontwerpt voor azure NetApp Files-netwerken en AD-siteontwerp.

In het volgende diagram ziet u een voorbeeldnetwerktopologie:

Diagram met de netwerktopologie.

In de voorbeeldnetwerktopologie wordt een on-premises AD DS-domein (anf.local) uitgebreid naar een virtueel Azure-netwerk. Het on-premises netwerk is verbonden met het virtuele Azure-netwerk met behulp van een Azure ExpressRoute-circuit.

Het virtuele Azure-netwerk heeft vier subnetten: Gatewaysubnet, Azure Bastion-subnet, AD DS-subnet en een gedelegeerd Azure NetApp Files-subnet. Redundante AD DS-domeincontrollers die aan het anf.local domein zijn toegevoegd, worden geïmplementeerd in het AD DS-subnet. Het AD DS-subnet krijgt het IP-adresbereik 10.0.0.0/24 toegewezen.

Azure NetApp Files kan slechts één AD DS-site gebruiken om te bepalen welke domeincontrollers worden gebruikt voor verificatie, LDAP-query's en Kerberos. In het voorbeeldscenario worden twee subnetobjecten gemaakt en toegewezen aan een site met de naam ANF Active Directory Sites en Services. Eén subnetobject is toegewezen aan het AD DS-subnet 10.0.0.0/24 en het andere subnetobject is toegewezen aan het gedelegeerde ANF-subnet 10.0.2.0/24.

Controleer in het hulpprogramma Active Directory-sites en -services of de AD DS-domeincontrollers die zijn geïmplementeerd in het AD DS-subnet, zijn toegewezen aan de ANF site.

Schermopname van het venster Active Directory-sites en -services met een rood vak waarin de aandacht wordt vestigen op de zojuist gemaakte site.

Als ze niet zijn toegewezen, maakt u het subnetobject dat is toegewezen aan het AD DS-subnet in het virtuele Azure-netwerk. Klik met de rechtermuisknop op de container Subnetten in het hulpprogramma Active Directory Sites and Services en selecteer Nieuw subnet.... In het dialoogvenster Nieuw object - Subnet wordt het IP-adresbereik 10.0.0.0/24 voor het AD DS-subnet ingevoerd in het veld Voorvoegsel. Selecteer ANF dit als het siteobject voor het subnet. Selecteer OK om het subnetobject te maken en toe te wijzen aan de ANF site.

Schermopname van het venster Nieuw object – Subnet.

Als u wilt controleren of het nieuwe subnetobject is toegewezen aan de juiste site, klikt u met de rechtermuisknop op het subnetobject 10.0.0.0/24 en selecteert u Eigenschappen. In het veld Site moet het ANF siteobject worden weergegeven:

Schermopname van het venster met subneteigenschappen met een rood vak rond het siteveld dat 'ANF' met het bijbehorende netwerkvoorvoegsel leest.

Als u het subnetobject wilt maken dat is toegewezen aan het gedelegeerde subnet van Azure NetApp Files in het virtuele Azure-netwerk, klikt u met de rechtermuisknop op de container Subnetten in het hulpprogramma Active Directory-sites en -services en selecteert u Nieuw subnet....

Overwegingen voor replicatie tussen regio's

Met Replicatie in meerdere regio's van Azure NetApp Files kunt u Azure NetApp Files-volumes van de ene regio naar een andere regio repliceren ter ondersteuning van vereisten voor bedrijfscontinuïteit en herstel na noodgevallen (BC/DR).

Azure NetApp Files SMB-, dual-protocol- en NFSv4.1 Kerberos-volumes ondersteunen replicatie tussen regio's. Voor replicatie van deze volumes is het volgende vereist:

  • Een NetApp-account dat is gemaakt in de bron- en doelregio's.
  • Een Azure NetApp Files Active Directory-verbinding in het NetApp-account dat is gemaakt in de bron- en doelregio's.
  • AD DS-domeincontrollers worden geïmplementeerd en uitgevoerd in de doelregio.
  • Het juiste Azure NetApp Files-netwerk, DNS- en AD DS-siteontwerp moet worden geïmplementeerd in de doelregio om goede netwerkcommunicatie van Azure NetApp Files mogelijk te maken met de AD DS-domeincontrollers in de doelregio.
  • De Active Directory-verbinding in de doelregio moet worden geconfigureerd voor het gebruik van de DNS- en AD-siteresources in de doelregio.

Volgende stappen