Udostępnij za pośrednictwem


Instalowanie udziałów plików Azure SMB na klientach Linux

Udostępnione pliki Azure mogą być zamontowane w dystrybucjach Linuksa przy użyciu klienta SMB w jądrze.

Ten artykuł pokazuje, jak zamontować udział plików SMB w Azure z użyciem uwierzytelniania NTLMv2 (klucz konta magazynu). Korzystanie z uwierzytelniania opartego na tożsamościach jest preferowane ze względów bezpieczeństwa. Zobacz Włączanie uwierzytelniania usługi Active Directory za pośrednictwem protokołu SMB dla klientów z systemem Linux, którzy uzyskują dostęp do usługi Azure Files.

Dotyczy

Model zarządzania Model rozliczania Poziom mediów Redundancja MŚP System plików sieciowych (NFS)
Microsoft.Storage Wersja 2 została przygotowana HDD (standardowa) Lokalny (LRS) Tak Nie
Microsoft.Storage Wersja 2 została przygotowana HDD (standardowa) Strefa (ZRS) Tak Nie
Microsoft.Storage Wersja 2 została przygotowana HDD (standardowa) Geo (GRS) Tak Nie
Microsoft.Storage Wersja 2 została przygotowana HDD (standardowa) Strefa geograficzna (GZRS) Tak Nie
Microsoft.Storage Zaprovisionowana wersja 1 SSD klasy premium Lokalny (LRS) Tak Nie
Microsoft.Storage Zaprovisionowana wersja 1 SSD klasy premium Strefa (ZRS) Tak Nie
Microsoft.Storage Płać według zużycia HDD (standardowa) Lokalny (LRS) Tak Nie
Microsoft.Storage Płać według zużycia HDD (standardowa) Strefa (ZRS) Tak Nie
Microsoft.Storage Płać według zużycia HDD (standardowa) Geo (GRS) Tak Nie
Microsoft.Storage Płać według zużycia HDD (standardowa) Strefa geograficzna (GZRS) Tak Nie

Protokoły

Domyślnie, Azure Files wymusza szyfrowanie podczas przesyłu. Szyfrowanie SMB jest dostępne począwszy od wersji SMB 3.0. Azure Files obsługuje również SMB 2.1, które nie wspiera szyfrowania SMB. W rezultacie Azure Files nie pozwala na zamontowanie udziałów plików za pomocą SMB 2.1 z innego regionu Azure lub lokalnie, bez dodatkowej konfiguracji sieciowej, ze względów bezpieczeństwa. Należy używać SMB 3.1.1, chyba że aplikacja wymaga starszej wersji.

Dystrybucja Protokół SMB 3.1.1 (zalecane) Protokół SMB 3.0
Wersja jądra systemu Linux
  • Obsługa podstawowej wersji 3.1.1: 4.17
  • Instalacja domyślna: 5.0
  • Szyfrowanie AES-128-GCM: 5.3
  • Szyfrowanie AES-256-GCM: 5.10
  • Obsługa wersji Podstawowa 3.0: 3.12
  • Szyfrowanie AES-128-CCM: 4.11
Ubuntu Szyfrowanie AES-128-GCM: 18.04.5 LTS+ Szyfrowanie AES-128-CCM: 16.04.4 LTS+
Red Hat Enterprise Linux (RHEL)
  • Podstawowe: 8.0+
  • Domyślny montaż: 8.2+
  • Szyfrowanie AES-128-GCM: 8.2+
7.5+
Debian (Debian) Podstawowy: 10+ Szyfrowanie AES-128-CCM: 10+
SUSE Linux Enterprise Server Szyfrowanie AES-128-GCM: 15 SP2+ Szyfrowanie AES-128-CCM: 12 SP2+

Jeśli dystrybucja systemu Linux nie znajduje się na liście w tabeli, możesz sprawdzić wersję jądra systemu Linux za uname pomocą polecenia :

uname -r

Wymagania wstępne

  • Upewnij się, że pakiet cifs-utils jest zainstalowany. Zainstaluj najnowszą wersję pakietu cifs-utils przy użyciu menedżera pakietów w wybranej dystrybucji systemu Linux.

W systemach Ubuntu i Debian użyj apt menedżera pakietów:

sudo apt update
sudo apt install cifs-utils

W innych dystrybucjach użyj odpowiedniego menedżera pakietów lub skompiluj ze źródła.

  • Najnowsza wersja interfejsu wiersza polecenia platformy Azure. Aby uzyskać więcej informacji na temat sposobu instalowania interfejsu wiersza polecenia platformy Azure, zobacz Instalowanie interfejsu wiersza polecenia platformy Azure i wybieranie systemu operacyjnego. Jeśli wolisz używać modułu Azure PowerShell w programie PowerShell 6 lub nowszym, możesz; jednak instrukcje zawarte w tym artykule dotyczą interfejsu wiersza polecenia platformy Azure.

  • Upewnij się, że port 445 jest otwarty: protokół SMB komunikuje się za pośrednictwem portu TCP 445 — upewnij się, że zapora lub usługodawca nie blokuje portu TCP 445 z komputera klienckiego. Zastąp <your-resource-group> i <your-storage-account>, a następnie uruchom następujący skrypt:

    RESOURCE_GROUP_NAME="<your-resource-group>"
    STORAGE_ACCOUNT_NAME="<your-storage-account>"
    
    # This command assumes you have logged in with az login
    HTTP_ENDPOINT=$(az storage account show \
        --resource-group $RESOURCE_GROUP_NAME \
        --name $STORAGE_ACCOUNT_NAME \
        --query "primaryEndpoints.file" --output tsv | tr -d '"')
    SMBPATH=$(echo $HTTP_ENDPOINT | cut -c7-${#HTTP_ENDPOINT})
    FILE_HOST=$(echo $SMBPATH | tr -d "/")
    
    nc -zvw3 $FILE_HOST 445
    

    Jeśli połączenie zakończyło się pomyślnie, powinien zostać wyświetlony komunikat podobny do następujących danych wyjściowych:

    Connection to <your-storage-account> 445 port [tcp/microsoft-ds] succeeded!
    

    Możesz użyć połączenia VPN lub ExpressRoute, jeśli port 445 jest zablokowany w twojej sieci. Aby uzyskać więcej informacji, zobacz Uwagi dotyczące sieci dla bezpośredniego dostępu do udziału plików Azure.

Uprawnienia

Wszystkie skrypty montowania w tym artykule montują udziały plików, używając domyślnych uprawnień do plików i folderów w systemie Linux 0755. Oznacza to odczyt, zapis i wykonanie dla właściciela pliku/katalogu, odczyt i wykonanie dla użytkowników w grupie właścicieli oraz odczyt i wykonanie dla innych użytkowników. W zależności od zasad zabezpieczeń organizacji możesz ustawić alternatywne uid/gid lub dir_mode uprawnienia file_mode w opcjach instalacji. Aby uzyskać więcej informacji na temat ustawiania uprawnień, zobacz Notacja symboliczna systemu Unix. Zobacz opcje instalacji, aby zapoznać się z listą opcji instalacji.

Obsługa uprawnień w stylu unix

Możesz również uzyskać obsługę uprawnień w stylu systemu Unix dla udziałów plików SMB platformy Azure, stosując kontrolę dostępu wymuszaną przez klienta i dodając modefromsid,idsfromsid opcje montowania do polecenia montowania. Aby to zadziałało:

  • Wszyscy klienci uzyskujący dostęp do udziału muszą zamontować przy użyciu modefromsid,idsfromsid
  • UID-y/GID-y muszą być jednolite dla wszystkich klientów.
  • Klienci muszą mieć uruchomioną jedną z następujących obsługiwanych dystrybucji systemu Linux: Ubuntu 20.04+, SLES 15 SP3+

Zamontuj udział plików platformy Azure na żądanie za pomocą polecenia mount

Podczas montowania udziału plików w systemie operacyjnym Linux, ten zdalny udział plików jest reprezentowany jako folder w lokalnym systemie plików. Możesz zamontować udziały plików w dowolnym miejscu w swoim systemie. Następujący przykład montowany jest pod ścieżką /media. Możesz zmienić tę ścieżkę na preferowaną, modyfikując zmienną $MNT_ROOT .

Zastąp <resource-group-name>, <storage-account-name> i <file-share-name> odpowiednimi informacjami dla twojego środowiska.

RESOURCE_GROUP_NAME="<resource-group-name>"
STORAGE_ACCOUNT_NAME="<storage-account-name>"
FILE_SHARE_NAME="<file-share-name>"

MNT_ROOT="/media"
MNT_PATH="$MNT_ROOT/$STORAGE_ACCOUNT_NAME/$FILE_SHARE_NAME"

sudo mkdir -p $MNT_PATH

Następnie zainicjuj plik z danymi uwierzytelniającymi, uruchamiając następujący skrypt.

# Create a folder to store the credentials for this storage account and
# any other that you might set up.
CREDENTIAL_ROOT="/etc/smbcredentials"
sudo mkdir -p "/etc/smbcredentials"

# Get the storage account key for the indicated storage account.
# You must be logged in with az login and your user identity must have
# permissions to list the storage account keys for this command to work.
STORAGE_ACCOUNT_KEY=$(az storage account keys list \
    --resource-group $RESOURCE_GROUP_NAME \
    --account-name $STORAGE_ACCOUNT_NAME \
    --query "[0].value" --output tsv | tr -d '"')

# Create the credential file for this individual storage account
SMB_CREDENTIAL_FILE="$CREDENTIAL_ROOT/$STORAGE_ACCOUNT_NAME.cred"
if [ ! -f $SMB_CREDENTIAL_FILE ]; then
    echo "username=$STORAGE_ACCOUNT_NAME" | sudo tee $SMB_CREDENTIAL_FILE > /dev/null
    echo "password=$STORAGE_ACCOUNT_KEY" | sudo tee -a $SMB_CREDENTIAL_FILE > /dev/null
else
    echo "The credential file $SMB_CREDENTIAL_FILE already exists, and was not modified."
fi

# Change permissions on the credential file so only root can read or modify the password file.
sudo chmod 600 $SMB_CREDENTIAL_FILE

Teraz możesz zamontować udział plików za pomocą polecenia mount przy użyciu pliku poświadczeń. W poniższym przykładzie polecenie $SMB_PATH wypełnia się za pomocą w pełni kwalifikowanej nazwy domeny punktu końcowego plików konta magazynu. Zobacz opcje instalacji, aby zapoznać się z listą opcji instalacji protokołu SMB.

Uwaga

Począwszy od jądra systemu Linux w wersji 5.0, protokół SMB 3.1.1 jest domyślnym protokołem wynegocjowanym. Jeśli używasz wersji jądra systemu Linux starszej niż 5.0, określ vers=3.1.1 ją na liście opcji instalacji.

# This command assumes you have logged in with az login
HTTP_ENDPOINT=$(az storage account show \
    --resource-group $RESOURCE_GROUP_NAME \
    --name $STORAGE_ACCOUNT_NAME \
    --query "primaryEndpoints.file" --output tsv | tr -d '"')
SMB_PATH=$(echo $HTTP_ENDPOINT | cut -c7-${#HTTP_ENDPOINT})$FILE_SHARE_NAME

STORAGE_ACCOUNT_KEY=$(az storage account keys list \
    --resource-group $RESOURCE_GROUP_NAME \
    --account-name $STORAGE_ACCOUNT_NAME \
    --query "[0].value" --output tsv | tr -d '"')

sudo mount -t cifs $SMB_PATH $MNT_PATH -o credentials=$SMB_CREDENTIAL_FILE,serverino,nosharesock,actimeo=30,mfsymlinks

Jeśli chcesz, możesz również podłączyć ten sam zasób plików platformy Azure w wielu punktach montowania.

Gdy skończysz korzystać z udziału plików Azure, użyj sudo umount $mntPath , aby odmontować udział.

Automatyczne montowanie zasobów plików

Podczas montowania udziału plików w systemie operacyjnym Linux, ten zdalny udział plików jest reprezentowany jako folder w lokalnym systemie plików. Możesz zamontować udziały plików w dowolnym miejscu w swoim systemie. Następujący przykład montowany jest pod ścieżką /media. Możesz zmienić tę ścieżkę na preferowaną, modyfikując zmienną $MNT_ROOT .

MNT_ROOT="/media"
sudo mkdir -p $MNT_ROOT

Użyj nazwy konta magazynu jako nazwy użytkownika dla udziału plików, a klucza konta magazynu jako hasła. Ponieważ poświadczenia konta magazynu mogą ulec zmianie w czasie, należy przechowywać poświadczenia dla konta magazynu oddzielnie od konfiguracji montowania.

W poniższym przykładzie pokazano, jak utworzyć plik do przechowywania poświadczeń. Pamiętaj, aby zastąpić <resource-group-name> i <storage-account-name> odpowiednimi informacjami dla Twojego środowiska.

RESOURCE_GROUP_NAME="<resource-group-name>"
STORAGE_ACCOUNT_NAME="<storage-account-name>"

# Create a folder to store the credentials for this storage account and
# any other that you might set up.
CREDENTIAL_ROOT="/etc/smbcredentials"
sudo mkdir -p "/etc/smbcredentials"

# Get the storage account key for the indicated storage account.
# You must be logged in with az login and your user identity must have
# permissions to list the storage account keys for this command to work.
STORAGE_ACCOUNT_KEY=$(az storage account keys list \
    --resource-group $RESOURCE_GROUP_NAME \
    --account-name $STORAGE_ACCOUNT_NAME \
    --query "[0].value" --output tsv | tr -d '"')

# Create the credential file for this individual storage account
SMB_CREDENTIAL_FILE="$CREDENTIAL_ROOT/$STORAGE_ACCOUNT_NAME.cred"
if [ ! -f $SMB_CREDENTIAL_FILE ]; then
    echo "username=$STORAGE_ACCOUNT_NAME" | sudo tee $SMB_CREDENTIAL_FILE > /dev/null
    echo "password=$STORAGE_ACCOUNT_KEY" | sudo tee -a $SMB_CREDENTIAL_FILE > /dev/null
else
    echo "The credential file $SMB_CREDENTIAL_FILE already exists, and was not modified."
fi

# Change permissions on the credential file so only root can read or modify the password file.
sudo chmod 600 $SMB_CREDENTIAL_FILE

Aby automatycznie zainstalować udział plików, możesz wybrać użycie instalacji statycznej za pomocą narzędzia /etc/fstab lub dynamicznej za pomocą narzędzia autofs.

Instalacja statyczna z /etc/fstab

Korzystając z wcześniejszego środowiska, utwórz folder dla konta magazynowego/udostępnionego zasobu plików w folderze montowania. Zastąp <file-share-name> odpowiednią nazwą udziału plików w Azure.

FILE_SHARE_NAME="<file-share-name>"

MNT_PATH="$MNT_ROOT/$STORAGE_ACCOUNT_NAME/$FILE_SHARE_NAME"
sudo mkdir -p $MNT_PATH

Na koniec utwórz rekord w pliku /etc/fstab dla udostępniania plików Azure. W poniższym poleceniu są używane domyślne uprawnienia do plików i folderów systemu Linux 0755, co oznacza odczyt, zapis i wykonywanie dla właściciela (na podstawie właściciela pliku/katalogu systemu Linux), odczytywanie i wykonywanie dla użytkowników w grupie właścicieli oraz odczytywanie i wykonywanie dla innych osób w systemie. Możesz chcieć ustawić alternatywne uid i gid lub dir_mode i file_mode uprawnienia podczas instalacji zgodnie z potrzebami. Aby uzyskać więcej informacji na temat ustawiania uprawnień, zobacz Notacja liczbowa w systemie UNIX. Zobacz opcje instalacji, aby zapoznać się z listą opcji instalacji protokołu SMB.

Wskazówka

Jeśli chcesz, aby kontenery Docker uruchamiające aplikacje .NET Core mogły zapisywać na udział plików Azure, dołącz nobrl do opcji montowania SMB, aby uniknąć wysyłania żądań blokady zakresu bajtów do serwera.

HTTP_ENDPOINT=$(az storage account show \
    --resource-group $RESOURCE_GROUP_NAME \
    --name $STORAGE_ACCOUNT_NAME \
    --query "primaryEndpoints.file" --output tsv | tr -d '"')
SMB_PATH=$(echo $HTTP_ENDPOINT | cut -c7-${#HTTP_ENDPOINT})$FILE_SHARE_NAME

if [ -z "$(grep $SMB_PATH\ $MNT_PATH /etc/fstab)" ]; then
    echo "$SMB_PATH $MNT_PATH cifs _netdev,nofail,credentials=$SMB_CREDENTIAL_FILE,serverino,nosharesock,actimeo=30,mfsymlinks" | sudo tee -a /etc/fstab > /dev/null
else
    echo "/etc/fstab was not modified to avoid conflicting entries as this Azure file share was already present. You might want to double check /etc/fstab to ensure the configuration is as desired."
fi

sudo mount -a

Uwaga

Począwszy od jądra systemu Linux w wersji 5.0, protokół SMB 3.1.1 jest domyślnym protokołem wynegocjowanym. Można określić alternatywne wersje protokołu przy użyciu vers opcji instalacji (wersje protokołów to 3.1.1, 3.0i 2.1).

Dynamiczne instalowanie za pomocą autofs

Aby dynamicznie zainstalować udział plików za pomocą narzędzia autofs, zainstaluj go przy użyciu menedżera pakietów w wybranej dystrybucji systemu Linux.

W dystrybucjach Ubuntu i Debian użyj apt menedżera pakietów:

sudo apt update
sudo apt install autofs

Następnie zaktualizuj autofs pliki konfiguracji. Zobacz opcje instalacji, aby zapoznać się z listą opcji instalacji protokołu SMB.

FILE_SHARE_NAME="<file-share-name>"

HTTP_ENDPOINT=$(az storage account show \
    --resource-group $RESOURCE_GROUP_NAME \
    --name $STORAGE_ACCOUNT_NAME \
    --query "primaryEndpoints.file" --output tsv | tr -d '"')
SMB_PATH=$(echo $HTTP_ENDPOINT | cut -c7-$(expr length $HTTP_ENDPOINT))$FILE_SHARE_NAME

echo "$FILE_SHARE_NAME -fstype=cifs,credentials=$SMB_CREDENTIAL_FILE,serverino,nosharesock,actimeo=30,mfsymlinks :$SMB_PATH" > /etc/auto.fileshares

echo "/fileshares /etc/auto.fileshares --timeout=60" > /etc/auto.master

Ostatnim krokiem jest ponowne uruchomienie autofs usługi.

sudo systemctl restart autofs

Opcje montowania

Podczas montowania udziałów plików Azure SMB w systemie Linux można użyć następujących opcji montowania.

Opcja montowania Zalecana wartość Opis
username= Nazwa konta magazynu Obowiązkowe w przypadku uwierzytelniania NTLMv2.
password= Klucz podstawowy konta magazynowego Obowiązkowe w przypadku uwierzytelniania NTLMv2.
password2= Klucz pomocniczy konta przechowywania Zalecane, gdy pożądana jest rotacja kluczy bez przestoju.
mfsymlinks N/a Zalecane. Wymusza zamontowanie w celu obsługi linków symbolicznych, umożliwiając aplikacjom, takim jak git, klonowanie repozytoriów z symlinkami.
actimeo= 30-60 Zalecane. Czas (w sekundach), przez który klient CIFS buforuje atrybuty pliku lub katalogu, zanim zażąda informacji o atrybucie z serwera. Użycie wartości niższej niż 30 sekund może spowodować obniżenie wydajności, ponieważ pamięci podręczne atrybutów dla plików i katalogów wygasają zbyt szybko. Zalecamy ustawienie actimeo między 30 a 60 sekundami.
nosharesock N/a Opcjonalny. Wymusza na kliencie nawiązanie nowego połączenia z serwerem, nawet jeśli istnieje już połączenie z montowaniem SMB. To może poprawić wydajność, ponieważ każdy punkt montowania używa innego gniazda TCP. W niektórych przypadkach nosharesock może obniżyć wydajność z powodu nie buforowania tego samego pliku po otwarciu z dwóch punktów montowania przez tego samego klienta.
max_channels= 4 Zalecane w przypadku korzystania z funkcji SMB Multichannel. Określa maksymalną liczbę kanałów (połączeń sieciowych) dla udziału plików. Używanie SMB Multichannel z więcej niż czterema kanałami prowadzi do słabej wydajności.
remount N/a Ponownie montuje udział plików i zmienia opcje montowania, jeśli określono. Użyj opcji password2 w przypadkach, w których chcesz określić alternatywne hasło, aby naprawić wygasłe hasło po oryginalnym montowaniu.
nobrl N/a Zalecane w scenariuszach pojedynczego klienta, gdy wymagane są blokady doradcze. Usługa Azure Files nie obsługuje blokad doradczych, a to ustawienie uniemożliwia wysyłanie żądań blokady zakresu bajtów do serwera.
snapshot= Czas Zamontuj określoną migawkę udziału plików. Czas musi być dodatnią liczbą całkowitą identyfikującą żądaną migawkę (w 100-nanosekundowych jednostkach, które upłynęły od 1 stycznia 1601 r., lub alternatywnie można określić ją w formacie GMT, np. @GMT-2024.03.27-20.52.19).
closetimeo= 5 Konfiguruje opóźniony limit czasu zamknięcia (pamięć podręczna uchwytu) w sekundach lub wyłącza go, ustawiając na 0. Wartość domyślna to 5 sekund.
nostrictsync N/a Nie proś serwera o opróżnienie przy fsync(). Niektóre serwery domyślnie wykonują niebuforowane operacje zapisu, w tym przypadku opróżnianie jest nadmiarowe. Ta opcja może poprawić wydajność obciążeń, w których klient wykonuje wiele małych kombinacji zapisu i fsync, a opóźnienie sieci jest znacznie wyższe niż opóźnienie serwera.
multiuser N/a Mapuj dostęp użytkowników do indywidualnych danych uwierzytelniających podczas uzyskiwania dostępu do serwera. Domyślnie, system CIFS montuje tylko jeden zestaw poświadczeń użytkownika (poświadczeń montowania) podczas uzyskiwania dostępu do zasobu współdzielonego. W przypadku tej opcji klient zamiast tego tworzy nową sesję z serwerem przy użyciu poświadczeń użytkownika za każdym razem, gdy nowy użytkownik uzyskuje dostęp do instalacji. Dalsze dostępne przez tego użytkownika również używają tych poświadczeń. Ponieważ jądro nie może prosić o hasła, montowanie wielu użytkowników jest ograniczone do użycia opcji sec=, które nie wymagają haseł.
cifsacl N/a Ta opcja służy do mapowania list ACL CIFS/NTFS do/z bitów uprawnień systemu Linux, mapowania SID-ów do/z identyfikatorów UID i GID oraz uzyskiwania i ustawiania deskryptorów zabezpieczeń. Obsługiwane tylko w przypadku uwierzytelniania NTLMv2.
idsfromsid,modefromsid N/a Zalecane, gdy klient musi wykonać autoryzację wymuszaną przez klienta. Włącza uprawnienia w stylu systemu Unix. Działa tylko wtedy, gdy identyfikatory UID/GID są jednolite we wszystkich klientach. Obsługiwane tylko w przypadku uwierzytelniania NTLMv2.
cruid= identyfikator uid lub nazwa użytkownika Opcjonalny. Ustawia identyfikator uid właściciela pamięci podręcznej poświadczeń. To jest szczególnie przydatne w przypadku sec=krb5. Wartość domyślna to prawdziwy identyfikator uid procesu wykonującego instalację. Zalecamy ustawienie tego parametru na identyfikator uid lub nazwę użytkownika, którego domyślny plik pamięci podręcznej poświadczeń zawiera wymagane bilety protokołu Kerberos. Spowoduje to przekierowanie funkcji upcall w celu wyszukania pamięci podręcznej poświadczeń należącej do tego użytkownika.
sec= krb5 Wymagane do uwierzytelniania Kerberos. Aby włączyć tryb zabezpieczeń Protokołu Kerberos, ustaw wartość sec=krb5. Przykład: sudo mount -t cifs $SMB_PATH $MNT_PATH -o sec=krb5,cruid=$UID,serverino,nosharesock,actimeo=30,mfsymlinks. W przypadku korzystania z tej opcji należy pominąć nazwę użytkownika i hasło. Klient systemu Linux musi być przyłączony do domeny. Zobacz Włączanie uwierzytelniania usługi Active Directory za pośrednictwem protokołu SMB dla klientów z systemem Linux.
uid= 0 Opcjonalny. Ustawia uid, który posiada wszystkie pliki lub katalogi w zamontowanym systemie plików, gdy serwer nie dostarcza informacji o właścicielu. Można go określić jako nazwę użytkownika lub identyfikator uid liczbowy. Jeśli nie zostanie określony, wartość domyślna to 0.
gid= 0 Opcjonalny. Ustawia gid, który przejmuje własność wszystkich plików lub katalogów na zamontowanym systemie plików, gdy serwer nie dostarcza informacji o właścicielu. Można to określić jako nazwę grupy lub numeryczny identyfikator GID. Jeśli nie zostanie określony, wartość domyślna to 0.
file_mode= N/a Opcjonalny. Jeśli serwer nie obsługuje rozszerzeń CIFS Unix, spowoduje to zastąpienie domyślnego trybu pliku.
dir_mode= N/a Opcjonalny. Jeśli serwer nie obsługuje rozszerzeń CIFS Unix, zastępuje to tryb domyślny dla katalogów.
handletimeout= N/a Opcjonalny. Czas (w milisekundach), przez który serwer powinien zarezerwować dojście do pliku po przełączeniu awaryjnym, oczekując na ponowne połączenie z klientem.

Następny krok

Aby uzyskać więcej informacji na temat korzystania z udziałów plików SMB Azure w systemie Linux, odwiedź: