Notatka
Dostęp do tej strony wymaga autoryzacji. Może spróbować zalogować się lub zmienić katalogi.
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować zmienić katalogi.
Dotyczy: ✔️ SMB udostępnienia plików Azure
Wiele organizacji chce używać uwierzytelniania opartego na tożsamości dla udziałów plików SMB w Azure w środowiskach z wieloma lasami usługi Active Directory Domain Services (AD DS) działającymi lokalnie. Jest to typowy scenariusz IT, szczególnie po fuzjach i przejęciach, w których lasy usługi Active Directory (AD) przejętej firmy są odizolowane od lasów usługi Active Directory (AD) spółki dominującej. W tym artykule wyjaśniono, jak działają relacje zaufania lasu i zawiera instrukcje krok po kroku dotyczące konfigurowania i walidacji wielu lasów.
Ważne
Aby ustawić uprawnienia na poziomie udziału dla określonych użytkowników lub grup usługi Microsoft Entra ID przy użyciu kontroli dostępu opartej na rolach (RBAC) platformy Azure, najpierw zsynchronizuj lokalne konta usługi AD z identyfikatorem Entra ID przy użyciu programu Microsoft Entra Connect. W przeciwnym razie użyj domyślnego uprawnienia na poziomie udziału.
Wymagania wstępne
- Dwa kontrolery domeny usług AD DS z różnymi lasami i w różnych sieciach wirtualnych (VNETs)
- Wystarczające uprawnienia usługi AD do wykonywania zadań administracyjnych (na przykład Administrator domeny)
- W przypadku używania Azure RBAC oba lasy muszą być dostępne przez jeden serwer synchronizacji Microsoft Entra Connect.
Jak działają stosunki powiernicze w lasach
Lokalne uwierzytelnianie AD DS w usłudze Azure Files obsługuje tylko las AD usługi domenowej, do którego jest zarejestrowane konto magazynu. Domyślnie dostęp do udziałów plików w Azure uzyskuje się jedynie przy użyciu poświadczeń AD DS z jednego lasu. Jeśli musisz uzyskać dostęp do udziału Azure z innej domeny leśnej, skonfiguruj relację zaufania lasów.
Zaufanie lasów to przechodnie zaufanie między dwoma lasami usługi Active Directory (AD), które umożliwia użytkownikom w dowolnej domenie jednego lasu być uwierzytelnianymi w dowolnej domenie innego lasu.
Konfiguracja wielu lasów forestowych
Aby skonfigurować konfigurację wielu lasów, wykonaj następujące kroki:
- Zbieranie informacji o domenie i połączeń sieci wirtualnej między domenami
- Utworzenie i skonfigurowanie zaufania leśnego
- Konfigurowanie uwierzytelniania opartego na tożsamościach i kont użytkowników hybrydowych
Zbieranie informacji o domenie
W tym ćwiczeniu mamy dwa lokalne kontrolery domeny usług Active Directory Domain Services (AD DS) z dwoma różnymi lasami i w różnych sieciach wirtualnych.
| Las | Domena | Sieć wirtualna |
|---|---|---|
| Las 1 | onpremad1.com | DomainServicesVNet WUS |
| Las 2 | onpremad2.com | vnet2/obciążenia |
Ustanawianie i konfigurowanie zaufania
Aby umożliwić klientom z lasu 1 dostęp do zasobów domeny usługi Azure Files w lesie Forest 2, należy ustanowić relację zaufania między dwoma lasami. Wykonaj następujące kroki, aby ustanowić zaufanie.
Uwaga
Usługa Azure Files obsługuje tylko zaufania lasów. Nie obsługuje innych typów zaufania, takich jak zewnętrzne relacje zaufania.
Jeśli masz już skonfigurowaną relację zaufania, możesz sprawdzić jej typ, logując się na komputer dołączony do domeny Forest 2, otwierając konsolę Domen i zaufania usługi Active Directory, klikając prawym przyciskiem myszy lokalną domenę onpremad2.com, a następnie wybierając kartę Zaufania. Jeśli istniejąca relacja zaufania nie jest zaufaniem między lasami, a zaufanie między lasami spełnia wymagania twojego środowiska, musisz usunąć istniejącą relację zaufania i ponownie utworzyć zaufanie między lasami. W tym celu wykonaj następujące instrukcje.
Zaloguj się do komputera przyłączonego do domeny w Forest 2 i otwórz konsolę Domeny i relacje zaufania usługi Active Directory.
Kliknij prawym przyciskiem myszy domenę lokalną onpremad2.com, a następnie wybierz kartę Zaufanie.
Wybierz Nowe zaufania, aby uruchomić Kreatora nowych zaufania.
Określ nazwę domeny, za pomocą której chcesz utworzyć zaufanie (w tym przykładzie onpremad1.com), a następnie wybierz przycisk Dalej.
W obszarze Typ zaufania wybierz pozycję Zaufanie lasów, a następnie wybierz pozycję Dalej.
W polu Kierunek zaufania wybierz pozycję Dwukierunkowa, a następnie wybierz pozycję Dalej.
Dla Stron zaufania wybierz tę domenę tylko, a następnie wybierz Dalej.
Użytkownicy w określonym lesie mogą być uwierzytelniani, aby używać wszystkich zasobów w lesie lokalnym (uwierzytelnianie całego lasu) lub tylko tych zasobów, które wybierzesz (uwierzytelnianie selektywne). W obszarze Poziom uwierzytelniania zaufania wychodzącego wybierz pozycję Uwierzytelnianie całego lasu, co jest preferowaną opcją, gdy oba lasy należą do tej samej organizacji. Wybierz Dalej.
Wprowadź hasło dla zaufania, a następnie wybierz pozycję Dalej. To samo hasło należy użyć podczas tworzenia tej relacji zaufania w określonej domenie.
Powinien zostać wyświetlony komunikat informujący o pomyślnym utworzeniu relacji zaufania. Aby skonfigurować zaufanie, wybierz pozycję Dalej.
Potwierdź zaufanie wychodzące, a następnie wybierz Dalej.
Wprowadź nazwę użytkownika i hasło użytkownika, który ma uprawnienia administratora z innej domeny.
Po zakończeniu uwierzytelniania zostanie nawiązane zaufanie. Na karcie Zaufanie powinna zostać wyświetlona domena onpremad1.com.
Konfigurowanie uwierzytelniania opartego na tożsamościach i kont użytkowników hybrydowych
Po ustanowieniu zaufania wykonaj następujące kroki, aby utworzyć konto magazynu i udział plików SMB dla każdej domeny, włączyć uwierzytelnianie usług AD DS na kontach magazynu i utworzyć konta użytkowników hybrydowych zsynchronizowane z identyfikatorem Entra.
Zaloguj się do portalu Azure i utwórz dwa konta magazynu, np. onprem1sa i onprem2sa. Aby uzyskać optymalną wydajność, wdróż konta magazynu w tym samym regionie co klienci, z których planujesz uzyskać dostęp do udziałów.
Uwaga
Nie musisz tworzyć drugiego konta magazynowego. Te instrukcje pokazują przykład sposobu uzyskiwania dostępu do kont magazynu należących do różnych lasów. Jeśli masz tylko jedno konto magazynu, możesz zignorować instrukcje dotyczące konfigurowania drugiego konta magazynu.
Utwórz plikowy udział platformy Azure SMB i przypisz na poziomie udziału odpowiednie uprawnienia na każdym koncie magazynu.
Zsynchronizuj lokalną usługę AD z identyfikatorem Entra ID firmy Microsoft przy użyciu aplikacji Microsoft Entra Connect Sync .
Dołącz maszynę wirtualną na platformie Azure w Forest 1 do lokalnych usług katalogowych AD DS. Aby uzyskać informacje o sposobie dołączania do domeny, zobacz Dołączanie komputera do domeny.
Włącz uwierzytelnianie AD DS na koncie magazynu skojarzonym z Forest 1, np. onprem1sa. Ten krok powoduje utworzenie konta komputera w lokalnej usłudze AD o nazwie onprem1sa w celu reprezentowania konta usługi Azure Storage i przyłączenia konta magazynu do domeny onpremad1.com . Możesz sprawdzić, czy tożsamość usługi AD reprezentująca konto magazynu została utworzona, wyszukując w Użytkownikach i komputerach usługi Active Directory dla domeny onpremad1.com. W tym przykładzie zostanie wyświetlone konto komputera o nazwie onprem1sa.
Utwórz konto użytkownika, przechodząc do > usługi Active Directory. Kliknij prawym przyciskiem myszy pozycję Użytkownicy, wybierz pozycję Utwórz, wprowadź nazwę użytkownika (na przykład onprem1user) i zaznacz pole Hasło nigdy nie wygasa (opcjonalnie).
Opcjonalnie: Jeśli chcesz użyć Azure RBAC do przypisania uprawnień na poziomie udziału, musisz zsynchronizować użytkownika z Entra ID przy użyciu Microsoft Entra Connect. Zwykle program Microsoft Entra Connect Sync aktualizuje co 30 minut. Można jednak wymusić jej natychmiastową synchronizację, otwierając sesję programu PowerShell z podwyższonym poziomem uprawnień i uruchamiając polecenie
Start-ADSyncSyncCycle -PolicyType Delta. Najpierw może być konieczne zainstalowanie modułu ADSync, uruchamiając polecenieImport-Module ADSync. Aby sprawdzić, czy użytkownik jest zsynchronizowany z Entra ID, zaloguj się do portalu Azure przy użyciu subskrypcji platformy Azure skojarzonej z dzierżawą wieloforestową i wybierz pozycję Microsoft Entra ID. Wybierz pozycję > i wyszukaj dodanego użytkownika (na przykład onprem1user). Włączona synchronizacja lokalna powinna mieć wartość Tak.Ustaw uprawnienia na poziomie udziału przy użyciu ról RBAC platformy Azure lub domyślnego uprawnienia na poziomie udziału.
- Jeśli użytkownik jest synchronizowany z identyfikatorem Entra, przyznaj użytkownikowi uprawnienie na poziomie udziału (rola RBAC platformy Azure) użytkownikowi onprem1user na koncie magazynu onprem1sa , aby użytkownik mógł zainstalować udział plików. W tym celu przejdź do udziału plików, który utworzyłeś w onprem1sa i postępuj zgodnie z instrukcjami w Przypisywanie uprawnień na poziomie udziału dla określonych użytkowników lub grup w Microsoft Entra.
- W przeciwnym razie użyj domyślnego uprawnienia na poziomie współdzielenia, które ma zastosowanie do wszystkich uwierzytelnionych tożsamości.
Powtórz kroki 4–8 dla domeny Forest2 na onpremad2.com (konto magazynu onprem2sa/użytkownik onprem2user). Jeśli masz więcej niż dwa lasy, powtórz kroki dla każdego lasu.
Konfigurowanie uprawnień na poziomie katalogu i pliku (opcjonalnie)
W środowisku z wieloma lasami użyj narzędzia wiersza polecenia icacls, aby skonfigurować uprawnienia na poziomie katalogu i pliku dla użytkowników w obu lasach. Zobacz Konfigurowanie list ACL systemu Windows przy użyciu icacls.
Jeśli polecenie icacls kończy się niepowodzeniem z powodu błędu Odmowa dostępu, wykonaj następujące kroki, aby skonfigurować uprawnienia na poziomie katalogu i pliku.
Usuń istniejący zamontowany udział:
net use * /delete /yPonownie zamontuj zasób udostępniony za pomocą modelu uprawnień Windows dla zarządzania SMB lub klucza konta magazynowego (niezalecane). Zobacz Montowanie udziału plików Azure SMB w systemie Windows.
Ustaw uprawnienia icacls dla użytkownika w Forest2 na koncie magazynu przyłączonym do Forest1 z klienta w Forest1.
Uwaga
Nie używaj Eksploratora plików do konfigurowania list ACL w środowisku z wieloma lasami. Chociaż użytkownicy należący do lasu powiązanego z domeną i kontem magazynu mogą mieć ustawiane uprawnienia na poziomie plików i katalogów za pośrednictwem Eksploratora plików, nie działa to dla użytkowników, którzy nie należą do tego samego lasu powiązanego z kontem magazynu.
Konfigurowanie sufiksów domeny
Jak wyjaśniono wcześniej, usługa Azure Files rejestruje się w usługach AD DS prawie tak samo jak zwykły serwer plików. Tworzy tożsamość (domyślnie konto komputera, ale może to być również konto logowania usługi), która reprezentuje konto magazynowe w usługach AD DS na potrzeby uwierzytelniania. Jedyną różnicą jest to, że zarejestrowana nazwa główna usługi (Nazwa Główna Usługi) (SPN) konta magazynu kończy się na file.core.windows.net, co nie pasuje do sufiksu domeny. Ze względu na inny sufiks domeny, należy skonfigurować politykę routingu sufiksów, aby umożliwić uwierzytelnianie w wielu lasach.
Ponieważ sufiks file.core.windows.net jest sufiksem dla wszystkich zasobów usługi Azure Files, a nie sufiksem określonej domeny usługi AD, kontroler domeny klienta nie wie, do której domeny należy przesłać żądanie. W związku z tym kończy się niepowodzeniem wszystkich żądań, w których zasób nie znajduje się we własnej domenie.
Jeśli na przykład użytkownicy w domenie w lesie Forest 1 chcą uzyskać dostęp do udziału plików przy użyciu konta magazynu zarejestrowanego w domenie w lesie Forest 2, nie będzie to działać automatycznie, ponieważ jednostka usługi konta magazynu nie ma sufiksu pasującego do sufiksu żadnej domeny w lesie Forest 1.
Sufiksy domeny można skonfigurować przy użyciu jednej z następujących metod:
- Modyfikuj sufiks konta magazynowego i dodaj rekord CNAME (zalecane — działa z dwoma lub więcej lasami)
- Dodaj niestandardowy sufiks nazwy i regułę routingu (nie działa z więcej niż dwoma lasami)
Modyfikowanie sufiksu nazwy konta magazynu i dodawanie rekordu CNAME
Problem z routingiem domeny można rozwiązać, modyfikując sufiks nazwy konta magazynu skojarzonego z udostępnionym zasobem plików Azure, a następnie dodając rekord CNAME w celu kierowania nowego sufiksu do punktu końcowego konta magazynu. Dzięki tej konfiguracji klienci przyłączeni do domeny mogą uzyskiwać dostęp do kont magazynu utworzonych w dowolnym lesie. To rozwiązanie działa w przypadku środowisk z co najmniej dwoma lasami.
W tym przykładzie domeny onpremad1.com i onpremad2.com mają jako konta magazynu onprem1sa i onprem2sa, które są powiązane z udziałami plików platformy Azure SMB w odpowiednich domenach. Te domeny znajdują się w różnych lasach, które ufają sobie nawzajem, by uzyskiwać dostęp do zasobów w innych lasach. Chcesz zezwolić na dostęp do obu kont magazynu od klientów należących do każdego lasu. Aby to zrobić, należy zmodyfikować sufiksy SPN konta magazynowego:
onprem1sa.onpremad1.com —> onprem1sa.file.core.windows.net
onprem2sa.onpremad2.com —> onprem2sa.file.core.windows.net
Ta zmiana umożliwia klientom montowanie udziału przy użyciu net use \\onprem1sa.onpremad1.com, ponieważ klienci z onpremad1 lub onpremad2 wiedzą, że powinni wyszukać onpremad1.com, aby znaleźć odpowiedni zasób dla tego konta magazynowego.
Aby użyć tej metody, wykonaj następujące kroki:
Upewnij się, że ustanowiono zaufanie między dwoma lasami i skonfigurowano uwierzytelnianie oparte na tożsamościach i konta użytkowników hybrydowych zgodnie z opisem w poprzednich sekcjach.
Zmodyfikuj nazwę SPN konta magazynu przy użyciu narzędzia setspn. Możesz znaleźć
<DomainDnsRoot>, uruchamiając następujące polecenie programu PowerShell usługi Active Directory:(Get-AdDomain).DnsRootsetspn -s cifs/<storage-account-name>.<DomainDnsRoot> <storage-account-name>Dodaj wpis typu CNAME przy użyciu Menedżera DNS usługi Active Directory i wykonaj poniższe kroki dla każdego konta magazynu w domenie, do której jest ono przyłączone. Jeśli używasz prywatnego punktu końcowego, dodaj wpis CNAME, aby zamapować na nazwę prywatnego punktu końcowego.
Otwórz Menedżera DNS usługi Active Directory.
Przejdź do domeny (na przykład onpremad1.com).
Przejdź do obszaru "Strefy wyszukiwania do przodu".
Wybierz węzeł o nazwie związanej z domeną (na przykład onpremad1.com) i kliknij prawym przyciskiem myszy Nowy Alias (CNAME).
W polu "Nazwa aliasu" wprowadź nazwę konta magazynu.
W przypadku w pełni kwalifikowanej nazwy domeny (FQDN) wprowadź ciąg
<storage-account-name>.<domain-name>, na przykład mystorageaccount.onpremad1.com.W polu nazwa FQDN hosta docelowego wprowadź wartość
<storage-account-name>.file.core.windows.netWybierz przycisk OK.
Teraz z klientów połączonych z domeną można używać kont magazynowych przyłączonych do dowolnego lasu.
Uwaga
Upewnij się, że część nazwy hosta w FQDN jest zgodna z nazwą konta magazynowego zgodnie z wcześniejszym opisem. W przeciwnym razie zostanie wyświetlony błąd odmowy dostępu: "Nazwa pliku, nazwa katalogu lub składnia etykiety woluminu jest nieprawidłowa". Podczas konfigurowania sesji SMB jest wyświetlany STATUS_OBJECT_NAME_INVALID komunikat śledzenia sieci (0xc0000033).
Dodawanie niestandardowego sufiksu nazwy i reguły routingu
Jeśli już zmodyfikowałeś sufiks nazwy konta magazynu i dodałeś rekord CNAME zgodnie z opisem w poprzedniej sekcji, możesz pominąć ten krok. Jeśli nie chcesz wprowadzać zmian w systemie DNS ani modyfikować sufiksu nazwy konta magazynowego, możesz skonfigurować regułę routingu sufiksu z Forest 1 do Forest 2 dla niestandardowego sufiksu file.core.windows.net.
Uwaga
Konfigurowanie routingu sufiksów nazw nie ma wpływu na możliwość uzyskiwania dostępu do zasobów w domenie lokalnej. Wymagane jest tylko zezwolenie klientowi na przekazywanie żądania do domeny zgodnej z sufiksem, gdy zasób nie zostanie znaleziony we własnej domenie.
Najpierw dodaj nowy sufiks niestandardowy na Forest 2. Upewnij się, że masz odpowiednie uprawnienia administracyjne, aby zmienić konfigurację i że ustanowiono zaufanie między dwoma lasami. Następnie wykonaj poniższe czynności:
- Zaloguj się do maszyny fizycznej lub wirtualnej przyłączonej do domeny w Forest 2.
- Otwórz konsolę Domeny i zaufania Active Directory.
- Kliknij prawym przyciskiem myszy domena usługi Active Directory i zaufania.
- Wybierz pozycję Właściwości, a następnie wybierz pozycję Dodaj.
- Dodaj "file.core.windows.net" jako sufiks nazwy UPN.
- Wybierz Zastosuj, a następnie OK, aby zamknąć kreatora.
Następnie dodaj regułę routingu sufiksu w lesie Forest 1, aby przekierowywała do lasu Forest 2.
- Zaloguj się do komputera lub maszyny wirtualnej połączonej z domeną w Forest 1.
- Otwórz konsolę Domeny i zaufania Active Directory.
- Kliknij prawym przyciskiem myszy domenę, żeby uzyskać dostęp do plików udostępnionych. Wybierz kartę Zaufania. Wybierz pozycję Forest 2 z zaufania wychodzące.
- Wybierz Właściwości, a następnie Routing sufiksu nazwy.
- Sprawdź, czy jest wyświetlany sufiks "*.file.core.windows.net". Jeśli nie, wybierz pozycję Odśwież.
- Wybierz pozycję "*.file.core.windows.net", a następnie wybierz pozycję Włącz i zastosuj.
Sprawdzanie, czy zaufanie działa
Sprawdź, czy zaufanie działa, uruchamiając polecenie klist , aby wyświetlić zawartość pamięci podręcznej i tabeli kluczy protokołu Kerberos.
- Zaloguj się do komputera lub maszyny wirtualnej przyłączonej do domeny w lesie Forest 1 i otwórz wiersz poleceń.
- Aby wyświetlić pamięć podręczną poświadczeń dla konta magazynu przyłączonego do domeny w Forest 2, uruchom jedno z następujących poleceń:
- Jeśli użyto metody modyfikacji sufiksu nazwy konta magazynowego i dodania rekordu CNAME, uruchom polecenie:
klist get cifs/onprem2sa.onpremad2.com - Jeśli użyto metody Dodaj sufiks niestandardowej nazwy i regułę routingu, uruchom polecenie:
klist get cifs/onprem2sa.file.core.windows.net
- Jeśli użyto metody modyfikacji sufiksu nazwy konta magazynowego i dodania rekordu CNAME, uruchom polecenie:
- Powinieneś zobaczyć wynik podobny do poniższego. Dane wyjściowe listy klist różnią się nieznacznie w zależności od metody użytej do skonfigurowania sufiksów domeny.
Client: onprem1user @ ONPREMAD1.COM
Server: cifs/onprem2sa.file.core.windows.net @ ONPREMAD2.COM
KerbTicket Encryption Type: AES-256-CTS-HMAC-SHA1-96
Ticket Flags 0x40a10000 -> forwardable renewable pre_authent name_canonicalize
Start Time: 11/22/2022 18:45:02 (local)
End Time: 11/23/2022 4:45:02 (local)
Renew Time: 11/29/2022 18:45:02 (local)
Session Key Type: AES-256-CTS-HMAC-SHA1-96
Cache Flags: 0x200 -> DISABLE-TGT-DELEGATION
Kdc Called: onprem2.onpremad2.com
- Zaloguj się do fizycznej lub wirtualnej maszyny podłączonej do domeny w Forest 2 i otwórz wiersz poleceń systemu Windows.
- Aby wyświetlić pamięć podręczną poświadczeń dla konta pamięci przyłączonego do domeny w Forest 1, uruchom jedno z następujących poleceń:
- Jeśli użyto metody modyfikacji sufiksu nazwy konta magazynowego i dodania rekordu CNAME, uruchom polecenie:
klist get cifs/onprem1sa.onpremad1.com - Jeśli użyto metody Dodaj sufiks niestandardowej nazwy i regułę routingu, uruchom polecenie:
klist get cifs/onprem1sa.file.core.windows.net
- Jeśli użyto metody modyfikacji sufiksu nazwy konta magazynowego i dodania rekordu CNAME, uruchom polecenie:
- Powinieneś zobaczyć wynik podobny do poniższego. Dane wyjściowe listy klist różnią się nieznacznie w zależności od metody użytej do skonfigurowania sufiksów domeny.
Client: onprem2user @ ONPREMAD2.COM
Server: krbtgt/ONPREMAD2.COM @ ONPREMAD2.COM
KerbTicket Encryption Type: AES-256-CTS-HMAC-SHA1-96
Ticket Flags 0x40e10000 -> forwardable renewable pre_authent name_canonicalize
Start Time: 11/22/2022 18:46:35 (local)
End Time: 11/23/2022 4:46:35 (local)
Renew Time: 11/29/2022 18:46:35 (local)
Session Key Type: AES-256-CTS-HMAC-SHA1-96
Cache Flags: 0x1 -> PRIMARY
Kdc Called: onprem2
Client: onprem2user @ ONPREMAD2.COM
Server: cifs/onprem1sa.file.core.windows.net @ ONPREMAD1.COM
KerbTicket Encryption Type: AES-256-CTS-HMAC-SHA1-96
Ticket Flags 0x40a10000 -> forwardable renewable pre_authent name_canonicalize
Start Time: 11/22/2022 18:46:35 (local)
End Time: 11/23/2022 4:46:35 (local)
Renew Time: 11/29/2022 18:46:35 (local)
Session Key Type: AES-256-CTS-HMAC-SHA1-96
Cache Flags: 0x200 -> DISABLE-TGT-DELEGATION
Kdc Called: onpremad1.onpremad1.com
Jeśli zobaczysz powyższe dane wyjściowe, to już skończone. Jeśli tego nie zrobisz, wykonaj następujące kroki, aby podać alternatywne sufiksy UPN, aby uwierzytelnianie w wielu lasach działało.
Ważne
Ta metoda działa tylko w środowiskach z dwoma lasami. Jeśli masz więcej niż dwa lasy, użyj jednej z innych metod, aby skonfigurować sufiksy domeny.
Najpierw dodaj nowy sufiks niestandardowy na Forest 1.
- Zaloguj się do komputera lub maszyny wirtualnej połączonej z domeną w Forest 1.
- Otwórz konsolę Domeny i zaufania Active Directory.
- Kliknij prawym przyciskiem myszy domena usługi Active Directory i zaufania.
- Wybierz pozycję Właściwości, a następnie wybierz pozycję Dodaj.
- Dodaj alternatywny sufiks nazwy UPN, taki jak "onprem1sa.file.core.windows.net".
- Wybierz Zastosuj, a następnie OK, aby zamknąć kreatora.
Następnie dodaj regułę routingu sufiksów w Forest 2.
- Zaloguj się do maszyny fizycznej lub wirtualnej przyłączonej do domeny w Forest 2.
- Otwórz konsolę Domeny i zaufania Active Directory.
- Kliknij prawym przyciskiem myszy domenę, do której chcesz uzyskać dostęp do udziału plików, a następnie wybierz kartę Zaufania i wybierz wychodzące zaufanie z lasu Forest 2, gdzie dodano nazwę routingu sufiksu.
- Wybierz Właściwości, a następnie Routing sufiksu nazwy.
- Sprawdź, czy jest wyświetlany sufiks "onprem1sa.file.core.windows.net". Jeśli nie, wybierz pozycję Odśwież.
- Wybierz pozycję "onprem1sa.file.core.windows.net", a następnie wybierz pozycję Włącz i zastosuj.
Następne kroki
Aby uzyskać więcej informacji, zobacz następujące zasoby: