Uwaga
Dostęp do tej strony wymaga autoryzacji. Może spróbować zalogować się lub zmienić katalogi.
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować zmienić katalogi.
Udostępnione pliki Azure mogą być zamontowane w dystrybucjach Linuksa przy użyciu klienta SMB w jądrze.
Ten artykuł pokazuje, jak zamontować udział plików SMB w Azure z użyciem uwierzytelniania NTLMv2 (klucz konta magazynu). Korzystanie z uwierzytelniania opartego na tożsamościach jest preferowane ze względów bezpieczeństwa. Zobacz Włączanie uwierzytelniania usługi Active Directory za pośrednictwem protokołu SMB dla klientów z systemem Linux, którzy uzyskują dostęp do usługi Azure Files.
Dotyczy
Model zarządzania | Model rozliczania | Poziom mediów | Redundancja | MŚP | System plików sieciowych (NFS) |
---|---|---|---|---|---|
Microsoft.Storage | Wersja 2 została przygotowana | HDD (standardowa) | Lokalny (LRS) |
![]() |
![]() |
Microsoft.Storage | Wersja 2 została przygotowana | HDD (standardowa) | Strefa (ZRS) |
![]() |
![]() |
Microsoft.Storage | Wersja 2 została przygotowana | HDD (standardowa) | Geo (GRS) |
![]() |
![]() |
Microsoft.Storage | Wersja 2 została przygotowana | HDD (standardowa) | Strefa geograficzna (GZRS) |
![]() |
![]() |
Microsoft.Storage | Zaprovisionowana wersja 1 | SSD klasy premium | Lokalny (LRS) |
![]() |
![]() |
Microsoft.Storage | Zaprovisionowana wersja 1 | SSD klasy premium | Strefa (ZRS) |
![]() |
![]() |
Microsoft.Storage | Płać według zużycia | HDD (standardowa) | Lokalny (LRS) |
![]() |
![]() |
Microsoft.Storage | Płać według zużycia | HDD (standardowa) | Strefa (ZRS) |
![]() |
![]() |
Microsoft.Storage | Płać według zużycia | HDD (standardowa) | Geo (GRS) |
![]() |
![]() |
Microsoft.Storage | Płać według zużycia | HDD (standardowa) | Strefa geograficzna (GZRS) |
![]() |
![]() |
Protokoły
Domyślnie, Azure Files wymusza szyfrowanie podczas przesyłu. Szyfrowanie SMB jest dostępne począwszy od wersji SMB 3.0. Azure Files obsługuje również SMB 2.1, które nie wspiera szyfrowania SMB. W rezultacie Azure Files nie pozwala na zamontowanie udziałów plików za pomocą SMB 2.1 z innego regionu Azure lub lokalnie, bez dodatkowej konfiguracji sieciowej, ze względów bezpieczeństwa. Należy używać SMB 3.1.1, chyba że aplikacja wymaga starszej wersji.
Dystrybucja | Protokół SMB 3.1.1 (zalecane) | Protokół SMB 3.0 |
---|---|---|
Wersja jądra systemu Linux |
|
|
Ubuntu | Szyfrowanie AES-128-GCM: 18.04.5 LTS+ | Szyfrowanie AES-128-CCM: 16.04.4 LTS+ |
Red Hat Enterprise Linux (RHEL) |
|
7.5+ |
Debian (Debian) | Podstawowy: 10+ | Szyfrowanie AES-128-CCM: 10+ |
SUSE Linux Enterprise Server | Szyfrowanie AES-128-GCM: 15 SP2+ | Szyfrowanie AES-128-CCM: 12 SP2+ |
Jeśli dystrybucja systemu Linux nie znajduje się na liście w tabeli, możesz sprawdzić wersję jądra systemu Linux za uname
pomocą polecenia :
uname -r
Wymagania wstępne
- Upewnij się, że pakiet cifs-utils jest zainstalowany. Zainstaluj najnowszą wersję pakietu cifs-utils przy użyciu menedżera pakietów w wybranej dystrybucji systemu Linux.
W systemach Ubuntu i Debian użyj apt
menedżera pakietów:
sudo apt update
sudo apt install cifs-utils
W innych dystrybucjach użyj odpowiedniego menedżera pakietów lub skompiluj ze źródła.
Najnowsza wersja interfejsu wiersza polecenia platformy Azure. Aby uzyskać więcej informacji na temat sposobu instalowania interfejsu wiersza polecenia platformy Azure, zobacz Instalowanie interfejsu wiersza polecenia platformy Azure i wybieranie systemu operacyjnego. Jeśli wolisz używać modułu Azure PowerShell w programie PowerShell 6 lub nowszym, możesz; jednak instrukcje zawarte w tym artykule dotyczą interfejsu wiersza polecenia platformy Azure.
Upewnij się, że port 445 jest otwarty: protokół SMB komunikuje się za pośrednictwem portu TCP 445 — upewnij się, że zapora lub usługodawca nie blokuje portu TCP 445 z komputera klienckiego. Zastąp
<your-resource-group>
i<your-storage-account>
, a następnie uruchom następujący skrypt:RESOURCE_GROUP_NAME="<your-resource-group>" STORAGE_ACCOUNT_NAME="<your-storage-account>" # This command assumes you have logged in with az login HTTP_ENDPOINT=$(az storage account show \ --resource-group $RESOURCE_GROUP_NAME \ --name $STORAGE_ACCOUNT_NAME \ --query "primaryEndpoints.file" --output tsv | tr -d '"') SMBPATH=$(echo $HTTP_ENDPOINT | cut -c7-${#HTTP_ENDPOINT}) FILE_HOST=$(echo $SMBPATH | tr -d "/") nc -zvw3 $FILE_HOST 445
Jeśli połączenie zakończyło się pomyślnie, powinien zostać wyświetlony komunikat podobny do następujących danych wyjściowych:
Connection to <your-storage-account> 445 port [tcp/microsoft-ds] succeeded!
Możesz użyć połączenia VPN lub ExpressRoute, jeśli port 445 jest zablokowany w twojej sieci. Aby uzyskać więcej informacji, zobacz Uwagi dotyczące sieci dla bezpośredniego dostępu do udziału plików Azure.
Uprawnienia
Wszystkie skrypty montowania w tym artykule montują udziały plików, używając domyślnych uprawnień do plików i folderów w systemie Linux 0755. Oznacza to odczyt, zapis i wykonanie dla właściciela pliku/katalogu, odczyt i wykonanie dla użytkowników w grupie właścicieli oraz odczyt i wykonanie dla innych użytkowników. W zależności od zasad zabezpieczeń organizacji możesz ustawić alternatywne uid
/gid
lub dir_mode
uprawnienia file_mode
w opcjach instalacji. Aby uzyskać więcej informacji na temat ustawiania uprawnień, zobacz Notacja symboliczna systemu Unix. Zobacz opcje instalacji, aby zapoznać się z listą opcji instalacji.
Obsługa uprawnień w stylu unix
Możesz również uzyskać obsługę uprawnień w stylu systemu Unix dla udziałów plików SMB platformy Azure, stosując kontrolę dostępu wymuszaną przez klienta i dodając modefromsid,idsfromsid
opcje montowania do polecenia montowania. Aby to zadziałało:
- Wszyscy klienci uzyskujący dostęp do udziału muszą zamontować przy użyciu
modefromsid,idsfromsid
- UID-y/GID-y muszą być jednolite dla wszystkich klientów.
- Klienci muszą mieć uruchomioną jedną z następujących obsługiwanych dystrybucji systemu Linux: Ubuntu 20.04+, SLES 15 SP3+
Zamontuj udział plików platformy Azure na żądanie za pomocą polecenia mount
Podczas montowania udziału plików w systemie operacyjnym Linux, ten zdalny udział plików jest reprezentowany jako folder w lokalnym systemie plików. Możesz zamontować udziały plików w dowolnym miejscu w swoim systemie. Następujący przykład montowany jest pod ścieżką /media
. Możesz zmienić tę ścieżkę na preferowaną, modyfikując zmienną $MNT_ROOT
.
Zastąp <resource-group-name>
, <storage-account-name>
i <file-share-name>
odpowiednimi informacjami dla twojego środowiska.
RESOURCE_GROUP_NAME="<resource-group-name>"
STORAGE_ACCOUNT_NAME="<storage-account-name>"
FILE_SHARE_NAME="<file-share-name>"
MNT_ROOT="/media"
MNT_PATH="$MNT_ROOT/$STORAGE_ACCOUNT_NAME/$FILE_SHARE_NAME"
sudo mkdir -p $MNT_PATH
Następnie zainicjuj plik z danymi uwierzytelniającymi, uruchamiając następujący skrypt.
# Create a folder to store the credentials for this storage account and
# any other that you might set up.
CREDENTIAL_ROOT="/etc/smbcredentials"
sudo mkdir -p "/etc/smbcredentials"
# Get the storage account key for the indicated storage account.
# You must be logged in with az login and your user identity must have
# permissions to list the storage account keys for this command to work.
STORAGE_ACCOUNT_KEY=$(az storage account keys list \
--resource-group $RESOURCE_GROUP_NAME \
--account-name $STORAGE_ACCOUNT_NAME \
--query "[0].value" --output tsv | tr -d '"')
# Create the credential file for this individual storage account
SMB_CREDENTIAL_FILE="$CREDENTIAL_ROOT/$STORAGE_ACCOUNT_NAME.cred"
if [ ! -f $SMB_CREDENTIAL_FILE ]; then
echo "username=$STORAGE_ACCOUNT_NAME" | sudo tee $SMB_CREDENTIAL_FILE > /dev/null
echo "password=$STORAGE_ACCOUNT_KEY" | sudo tee -a $SMB_CREDENTIAL_FILE > /dev/null
else
echo "The credential file $SMB_CREDENTIAL_FILE already exists, and was not modified."
fi
# Change permissions on the credential file so only root can read or modify the password file.
sudo chmod 600 $SMB_CREDENTIAL_FILE
Teraz możesz zamontować udział plików za pomocą polecenia mount
przy użyciu pliku poświadczeń. W poniższym przykładzie polecenie $SMB_PATH
wypełnia się za pomocą w pełni kwalifikowanej nazwy domeny punktu końcowego plików konta magazynu. Zobacz opcje instalacji, aby zapoznać się z listą opcji instalacji protokołu SMB.
Uwaga
Począwszy od jądra systemu Linux w wersji 5.0, protokół SMB 3.1.1 jest domyślnym protokołem wynegocjowanym. Jeśli używasz wersji jądra systemu Linux starszej niż 5.0, określ vers=3.1.1
ją na liście opcji instalacji.
# This command assumes you have logged in with az login
HTTP_ENDPOINT=$(az storage account show \
--resource-group $RESOURCE_GROUP_NAME \
--name $STORAGE_ACCOUNT_NAME \
--query "primaryEndpoints.file" --output tsv | tr -d '"')
SMB_PATH=$(echo $HTTP_ENDPOINT | cut -c7-${#HTTP_ENDPOINT})$FILE_SHARE_NAME
STORAGE_ACCOUNT_KEY=$(az storage account keys list \
--resource-group $RESOURCE_GROUP_NAME \
--account-name $STORAGE_ACCOUNT_NAME \
--query "[0].value" --output tsv | tr -d '"')
sudo mount -t cifs $SMB_PATH $MNT_PATH -o credentials=$SMB_CREDENTIAL_FILE,serverino,nosharesock,actimeo=30,mfsymlinks
Jeśli chcesz, możesz również podłączyć ten sam zasób plików platformy Azure w wielu punktach montowania.
Gdy skończysz korzystać z udziału plików Azure, użyj sudo umount $mntPath
, aby odmontować udział.
Automatyczne montowanie zasobów plików
Podczas montowania udziału plików w systemie operacyjnym Linux, ten zdalny udział plików jest reprezentowany jako folder w lokalnym systemie plików. Możesz zamontować udziały plików w dowolnym miejscu w swoim systemie. Następujący przykład montowany jest pod ścieżką /media
. Możesz zmienić tę ścieżkę na preferowaną, modyfikując zmienną $MNT_ROOT
.
MNT_ROOT="/media"
sudo mkdir -p $MNT_ROOT
Użyj nazwy konta magazynu jako nazwy użytkownika dla udziału plików, a klucza konta magazynu jako hasła. Ponieważ poświadczenia konta magazynu mogą ulec zmianie w czasie, należy przechowywać poświadczenia dla konta magazynu oddzielnie od konfiguracji montowania.
W poniższym przykładzie pokazano, jak utworzyć plik do przechowywania poświadczeń. Pamiętaj, aby zastąpić <resource-group-name>
i <storage-account-name>
odpowiednimi informacjami dla Twojego środowiska.
RESOURCE_GROUP_NAME="<resource-group-name>"
STORAGE_ACCOUNT_NAME="<storage-account-name>"
# Create a folder to store the credentials for this storage account and
# any other that you might set up.
CREDENTIAL_ROOT="/etc/smbcredentials"
sudo mkdir -p "/etc/smbcredentials"
# Get the storage account key for the indicated storage account.
# You must be logged in with az login and your user identity must have
# permissions to list the storage account keys for this command to work.
STORAGE_ACCOUNT_KEY=$(az storage account keys list \
--resource-group $RESOURCE_GROUP_NAME \
--account-name $STORAGE_ACCOUNT_NAME \
--query "[0].value" --output tsv | tr -d '"')
# Create the credential file for this individual storage account
SMB_CREDENTIAL_FILE="$CREDENTIAL_ROOT/$STORAGE_ACCOUNT_NAME.cred"
if [ ! -f $SMB_CREDENTIAL_FILE ]; then
echo "username=$STORAGE_ACCOUNT_NAME" | sudo tee $SMB_CREDENTIAL_FILE > /dev/null
echo "password=$STORAGE_ACCOUNT_KEY" | sudo tee -a $SMB_CREDENTIAL_FILE > /dev/null
else
echo "The credential file $SMB_CREDENTIAL_FILE already exists, and was not modified."
fi
# Change permissions on the credential file so only root can read or modify the password file.
sudo chmod 600 $SMB_CREDENTIAL_FILE
Aby automatycznie zainstalować udział plików, możesz wybrać użycie instalacji statycznej za pomocą narzędzia /etc/fstab
lub dynamicznej za pomocą narzędzia autofs
.
Instalacja statyczna z /etc/fstab
Korzystając z wcześniejszego środowiska, utwórz folder dla konta magazynowego/udostępnionego zasobu plików w folderze montowania. Zastąp <file-share-name>
odpowiednią nazwą udziału plików w Azure.
FILE_SHARE_NAME="<file-share-name>"
MNT_PATH="$MNT_ROOT/$STORAGE_ACCOUNT_NAME/$FILE_SHARE_NAME"
sudo mkdir -p $MNT_PATH
Na koniec utwórz rekord w pliku /etc/fstab
dla udostępniania plików Azure. W poniższym poleceniu są używane domyślne uprawnienia do plików i folderów systemu Linux 0755, co oznacza odczyt, zapis i wykonywanie dla właściciela (na podstawie właściciela pliku/katalogu systemu Linux), odczytywanie i wykonywanie dla użytkowników w grupie właścicieli oraz odczytywanie i wykonywanie dla innych osób w systemie. Możesz chcieć ustawić alternatywne uid
i gid
lub dir_mode
i file_mode
uprawnienia podczas instalacji zgodnie z potrzebami. Aby uzyskać więcej informacji na temat ustawiania uprawnień, zobacz Notacja liczbowa w systemie UNIX. Zobacz opcje instalacji, aby zapoznać się z listą opcji instalacji protokołu SMB.
Wskazówka
Jeśli chcesz, aby kontenery Docker uruchamiające aplikacje .NET Core mogły zapisywać na udział plików Azure, dołącz nobrl do opcji montowania SMB, aby uniknąć wysyłania żądań blokady zakresu bajtów do serwera.
HTTP_ENDPOINT=$(az storage account show \
--resource-group $RESOURCE_GROUP_NAME \
--name $STORAGE_ACCOUNT_NAME \
--query "primaryEndpoints.file" --output tsv | tr -d '"')
SMB_PATH=$(echo $HTTP_ENDPOINT | cut -c7-${#HTTP_ENDPOINT})$FILE_SHARE_NAME
if [ -z "$(grep $SMB_PATH\ $MNT_PATH /etc/fstab)" ]; then
echo "$SMB_PATH $MNT_PATH cifs _netdev,nofail,credentials=$SMB_CREDENTIAL_FILE,serverino,nosharesock,actimeo=30,mfsymlinks" | sudo tee -a /etc/fstab > /dev/null
else
echo "/etc/fstab was not modified to avoid conflicting entries as this Azure file share was already present. You might want to double check /etc/fstab to ensure the configuration is as desired."
fi
sudo mount -a
Uwaga
Począwszy od jądra systemu Linux w wersji 5.0, protokół SMB 3.1.1 jest domyślnym protokołem wynegocjowanym. Można określić alternatywne wersje protokołu przy użyciu vers
opcji instalacji (wersje protokołów to 3.1.1
, 3.0
i 2.1
).
Dynamiczne instalowanie za pomocą autofs
Aby dynamicznie zainstalować udział plików za pomocą narzędzia autofs
, zainstaluj go przy użyciu menedżera pakietów w wybranej dystrybucji systemu Linux.
W dystrybucjach Ubuntu i Debian użyj apt
menedżera pakietów:
sudo apt update
sudo apt install autofs
Następnie zaktualizuj autofs
pliki konfiguracji. Zobacz opcje instalacji, aby zapoznać się z listą opcji instalacji protokołu SMB.
FILE_SHARE_NAME="<file-share-name>"
HTTP_ENDPOINT=$(az storage account show \
--resource-group $RESOURCE_GROUP_NAME \
--name $STORAGE_ACCOUNT_NAME \
--query "primaryEndpoints.file" --output tsv | tr -d '"')
SMB_PATH=$(echo $HTTP_ENDPOINT | cut -c7-$(expr length $HTTP_ENDPOINT))$FILE_SHARE_NAME
echo "$FILE_SHARE_NAME -fstype=cifs,credentials=$SMB_CREDENTIAL_FILE,serverino,nosharesock,actimeo=30,mfsymlinks :$SMB_PATH" > /etc/auto.fileshares
echo "/fileshares /etc/auto.fileshares --timeout=60" > /etc/auto.master
Ostatnim krokiem jest ponowne uruchomienie autofs
usługi.
sudo systemctl restart autofs
Opcje montowania
Podczas montowania udziałów plików Azure SMB w systemie Linux można użyć następujących opcji montowania.
Opcja montowania | Zalecana wartość | Opis |
---|---|---|
username= |
Nazwa konta magazynu | Obowiązkowe w przypadku uwierzytelniania NTLMv2. |
password= |
Klucz podstawowy konta magazynowego | Obowiązkowe w przypadku uwierzytelniania NTLMv2. |
password2= |
Klucz pomocniczy konta przechowywania | Zalecane, gdy pożądana jest rotacja kluczy bez przestoju. |
mfsymlinks |
N/a | Zalecane. Wymusza zamontowanie w celu obsługi linków symbolicznych, umożliwiając aplikacjom, takim jak git, klonowanie repozytoriów z symlinkami. |
actimeo= |
30-60 | Zalecane. Czas (w sekundach), przez który klient CIFS buforuje atrybuty pliku lub katalogu, zanim zażąda informacji o atrybucie z serwera. Użycie wartości niższej niż 30 sekund może spowodować obniżenie wydajności, ponieważ pamięci podręczne atrybutów dla plików i katalogów wygasają zbyt szybko. Zalecamy ustawienie actimeo między 30 a 60 sekundami. |
nosharesock |
N/a | Opcjonalny. Wymusza na kliencie nawiązanie nowego połączenia z serwerem, nawet jeśli istnieje już połączenie z montowaniem SMB. To może poprawić wydajność, ponieważ każdy punkt montowania używa innego gniazda TCP. W niektórych przypadkach nosharesock może obniżyć wydajność z powodu nie buforowania tego samego pliku po otwarciu z dwóch punktów montowania przez tego samego klienta. |
max_channels= |
4 | Zalecane w przypadku korzystania z funkcji SMB Multichannel. Określa maksymalną liczbę kanałów (połączeń sieciowych) dla udziału plików. Używanie SMB Multichannel z więcej niż czterema kanałami prowadzi do słabej wydajności. |
remount |
N/a | Ponownie montuje udział plików i zmienia opcje montowania, jeśli określono. Użyj opcji password2 w przypadkach, w których chcesz określić alternatywne hasło, aby naprawić wygasłe hasło po oryginalnym montowaniu. |
nobrl |
N/a | Zalecane w scenariuszach pojedynczego klienta, gdy wymagane są blokady doradcze. Usługa Azure Files nie obsługuje blokad doradczych, a to ustawienie uniemożliwia wysyłanie żądań blokady zakresu bajtów do serwera. |
snapshot= |
Czas | Zamontuj określoną migawkę udziału plików. Czas musi być dodatnią liczbą całkowitą identyfikującą żądaną migawkę (w 100-nanosekundowych jednostkach, które upłynęły od 1 stycznia 1601 r., lub alternatywnie można określić ją w formacie GMT, np. @GMT-2024.03.27-20.52.19). |
closetimeo= |
5 | Konfiguruje opóźniony limit czasu zamknięcia (pamięć podręczna uchwytu) w sekundach lub wyłącza go, ustawiając na 0. Wartość domyślna to 5 sekund. |
nostrictsync |
N/a | Nie proś serwera o opróżnienie przy fsync(). Niektóre serwery domyślnie wykonują niebuforowane operacje zapisu, w tym przypadku opróżnianie jest nadmiarowe. Ta opcja może poprawić wydajność obciążeń, w których klient wykonuje wiele małych kombinacji zapisu i fsync, a opóźnienie sieci jest znacznie wyższe niż opóźnienie serwera. |
multiuser |
N/a | Mapuj dostęp użytkowników do indywidualnych danych uwierzytelniających podczas uzyskiwania dostępu do serwera. Domyślnie, system CIFS montuje tylko jeden zestaw poświadczeń użytkownika (poświadczeń montowania) podczas uzyskiwania dostępu do zasobu współdzielonego. W przypadku tej opcji klient zamiast tego tworzy nową sesję z serwerem przy użyciu poświadczeń użytkownika za każdym razem, gdy nowy użytkownik uzyskuje dostęp do instalacji. Dalsze dostępne przez tego użytkownika również używają tych poświadczeń. Ponieważ jądro nie może prosić o hasła, montowanie wielu użytkowników jest ograniczone do użycia opcji sec= , które nie wymagają haseł. |
cifsacl |
N/a | Ta opcja służy do mapowania list ACL CIFS/NTFS do/z bitów uprawnień systemu Linux, mapowania SID-ów do/z identyfikatorów UID i GID oraz uzyskiwania i ustawiania deskryptorów zabezpieczeń. Obsługiwane tylko w przypadku uwierzytelniania NTLMv2. |
idsfromsid,modefromsid |
N/a | Zalecane, gdy klient musi wykonać autoryzację wymuszaną przez klienta. Włącza uprawnienia w stylu systemu Unix. Działa tylko wtedy, gdy identyfikatory UID/GID są jednolite we wszystkich klientach. Obsługiwane tylko w przypadku uwierzytelniania NTLMv2. |
cruid= |
identyfikator uid lub nazwa użytkownika | Opcjonalny. Ustawia identyfikator uid właściciela pamięci podręcznej poświadczeń. To jest szczególnie przydatne w przypadku sec=krb5 . Wartość domyślna to prawdziwy identyfikator uid procesu wykonującego instalację. Zalecamy ustawienie tego parametru na identyfikator uid lub nazwę użytkownika, którego domyślny plik pamięci podręcznej poświadczeń zawiera wymagane bilety protokołu Kerberos. Spowoduje to przekierowanie funkcji upcall w celu wyszukania pamięci podręcznej poświadczeń należącej do tego użytkownika. |
sec= |
krb5 | Wymagane do uwierzytelniania Kerberos. Aby włączyć tryb zabezpieczeń Protokołu Kerberos, ustaw wartość sec=krb5 . Przykład: sudo mount -t cifs $SMB_PATH $MNT_PATH -o sec=krb5,cruid=$UID,serverino,nosharesock,actimeo=30,mfsymlinks . W przypadku korzystania z tej opcji należy pominąć nazwę użytkownika i hasło. Klient systemu Linux musi być przyłączony do domeny. Zobacz Włączanie uwierzytelniania usługi Active Directory za pośrednictwem protokołu SMB dla klientów z systemem Linux. |
uid= |
0 | Opcjonalny. Ustawia uid, który posiada wszystkie pliki lub katalogi w zamontowanym systemie plików, gdy serwer nie dostarcza informacji o właścicielu. Można go określić jako nazwę użytkownika lub identyfikator uid liczbowy. Jeśli nie zostanie określony, wartość domyślna to 0. |
gid= |
0 | Opcjonalny. Ustawia gid, który przejmuje własność wszystkich plików lub katalogów na zamontowanym systemie plików, gdy serwer nie dostarcza informacji o właścicielu. Można to określić jako nazwę grupy lub numeryczny identyfikator GID. Jeśli nie zostanie określony, wartość domyślna to 0. |
file_mode= |
N/a | Opcjonalny. Jeśli serwer nie obsługuje rozszerzeń CIFS Unix, spowoduje to zastąpienie domyślnego trybu pliku. |
dir_mode= |
N/a | Opcjonalny. Jeśli serwer nie obsługuje rozszerzeń CIFS Unix, zastępuje to tryb domyślny dla katalogów. |
handletimeout= |
N/a | Opcjonalny. Czas (w milisekundach), przez który serwer powinien zarezerwować dojście do pliku po przełączeniu awaryjnym, oczekując na ponowne połączenie z klientem. |
Następny krok
Aby uzyskać więcej informacji na temat korzystania z udziałów plików SMB Azure w systemie Linux, odwiedź: