Поделиться через


Параметры прокси-сервера синхронизации файлов Azure и брандмауэра

Служба Azure File Sync подключает локальные серверы к файлам Azure, обеспечивая синхронизацию между несколькими узлами и функции многоуровневого хранения в облаке. Таким образом, локальный сервер должен быть подключен к Интернету. ИТ-администратору необходимо решить оптимальный путь для доступа к облачным службам Azure.

В этой статье приводятся сведения о конкретных требованиях и вариантах, доступных для успешного и безопасного подключения сервера к службе "Синхронизация файлов Azure".

Перед чтением этого руководства рекомендуется ознакомиться с рекомендациями по работе с сетью синхронизации файлов Azure .

Обзор

Azure File Sync выступает в качестве службы координации между вашим Windows Server, вашей общей папкой Azure и несколькими другими службами Azure для синхронизации данных согласно описаниям в вашей группе синхронизации. Чтобы синхронизация файлов Azure работала правильно, необходимо настроить серверы для взаимодействия со следующими службами Azure:

  • Служба хранилища Azure
  • Служба синхронизации файлов Azure
  • Azure Resource Manager
  • Службы проверки подлинности

Примечание.

Агент синхронизации файлов Azure на Windows Server инициирует все запросы к облачным службам, что приводит только к необходимости учитывать исходящий трафик с точки зрения брандмауэра. Служба Azure не инициирует подключение к агенту синхронизации файлов Azure.

Порты

Синхронизация файлов Azure перемещает данные и метаданные файла исключительно по протоколу HTTPS и требует, чтобы порт 443 был открыт для исходящего трафика. В результате шифруется весь трафик.

Сети и специальные подключения к Azure

Агент синхронизации файлов Azure не имеет требований к специальным каналам, таким как ExpressRoute и т. д. в Azure.

Синхронизация файлов Azure будет работать любыми доступными средствами, обеспечивающими доступ к Azure, автоматически адаптируясь к сетевым характеристикам, таким как пропускная способность и задержка, а также предоставляя администратору возможность тонкой настройки.

Прокси

Служба "Синхронизация файлов Azure" поддерживает параметры прокси-сервера на уровне приложений и компьютеров.

Параметры прокси-сервера для конкретного приложения позволяют настроить прокси-сервер специально для трафика синхронизации файлов Azure. Параметры прокси-сервера для конкретного приложения поддерживаются в агенте версии 4.0.1.0 или более поздней версии и могут быть настроены во время установки агента или с помощью командлета Set-StorageSyncProxyConfiguration PowerShell. Используйте Get-StorageSyncProxyConfiguration командлет для возврата всех параметров прокси-сервера, настроенных в данный момент. Пустой результат указывает, что параметры прокси-сервера не настроены. Чтобы удалить существующую конфигурацию прокси-сервера, используйте Remove-StorageSyncProxyConfiguration командлет.

Команды PowerShell для настройки параметров прокси-сервера для конкретных приложений:

Import-Module "C:\Program Files\Azure\StorageSyncAgent\StorageSync.Management.ServerCmdlets.dll"
Set-StorageSyncProxyConfiguration -Address <url> -Port <port number> -ProxyCredential <credentials>

Например, если прокси-сервер требует проверки подлинности с использованием имени пользователя и пароля, выполните следующие команды PowerShell.

# IP address or name of the proxy server.
$Address="http://127.0.0.1"

# The port to use for the connection to the proxy.
$Port=8080

# The user name for a proxy.
$UserName="user_name"

# Please type or paste a string with a password for the proxy.
$SecurePassword = Read-Host -AsSecureString

$Creds = New-Object System.Management.Automation.PSCredential ($UserName, $SecurePassword)

# Please verify that you have entered the password correctly.
Write-Host $Creds.GetNetworkCredential().Password

Import-Module "C:\Program Files\Azure\StorageSyncAgent\StorageSync.Management.ServerCmdlets.dll"

Set-StorageSyncProxyConfiguration -Address $Address -Port $Port -ProxyCredential $Creds

Параметры прокси-сервера на уровне компьютера прозрачны для агента синхронизации файлов Azure, так как весь трафик сервера направляется через прокси-сервер.

Чтобы настроить параметры прокси-сервера для компьютера, выполните следующие действия:

  1. Настройка параметров прокси-сервера для приложений .NET

    • Измените эти два файла:
      C:\Windows\Microsoft.NET\Framework64\v4.0.30319\Config\machine.config
      C:\Windows\Microsoft.NET\Framework\v4.0.30319\Config\machine.config

    • <Добавьте раздел system.net в файлы machine.config> (под разделом <system.serviceModel>). Измените 127.0.01:8888 на IP-адрес и порт для прокси-сервера.

      <system.net>
         <defaultProxy enabled="true" useDefaultCredentials="true">
           <proxy autoDetect="false" bypassonlocal="false" proxyaddress="http://127.0.0.1:8888" usesystemdefault="false" />
         </defaultProxy>
      </system.net>
      
  2. Задайте параметры прокси-сервера WinHTTP

    Примечание.

    Существует несколько методов (WPAD, PAC-файл, netsh и т. д.) для настройки Windows Server для использования прокси-сервера. В следующих шагах описано, как настроить параметры прокси-сервера с использованием netsh, но любой метод из документации «Настройка параметров прокси-сервера в Windows» также поддерживается.

    • Выполните следующую команду из командной строки с повышенными привилегиями или PowerShell, чтобы просмотреть существующий параметр прокси-сервера:

      netsh winhttp show proxy

    • Выполните следующую команду из командной строки с повышенными привилегиями или PowerShell, чтобы задать параметр прокси-сервера (измените значение 127.0.01:8888 на IP-адрес и порт прокси-сервера):

      netsh winhttp set proxy 127.0.0.1:8888

  3. Перезапустите службу агента синхронизации хранилища, выполнив следующую команду из командной строки с повышенными привилегиями или PowerShell:

    net stop filesyncsvc

    Примечание. Служба агента синхронизации хранилища (filesyncsvc) автоматически запускается после остановки.

Брандмауэр

Как упоминалось в предыдущем разделе, порт 443 должен быть открыт для исходящего трафика. На основе политик в вашем центре обработки данных, филиале или регионе, возможно, будет предпочтительно или необходимо дальше ограничить трафик через этот порт на определенные домены.

В следующей таблице описаны обязательные домены для обмена данными:

Услуга Общедоступная конечная точка облака Конечная точка Azure для государственных организаций Использование
Диспетчер ресурсов Azure https://management.azure.com https://management.usgovcloudapi.net Любой вызов пользователя (например, PowerShell) проходит через этот URL-адрес, включая вызов для начальной регистрации сервера.
Microsoft Entra ID https://login.windows.net
https://login.microsoftonline.com
https://aadcdn.msftauth.net
https://login.microsoftonline.us Вызовы Azure Resource Manager должны осуществляться пользователем, прошедшим аутентификацию. Чтобы добиться успеха, этот URL-адрес используется для аутентификации пользователей.
Microsoft Entra ID https://graph.microsoft.com/ https://graph.microsoft.com/ В ходе развертывания службы "Синхронизация файлов Azure" в подписке Microsoft Entra ID будет создан субъект-служба. Для этого используется данный URL-адрес. Этот идентификатор используется для делегирования минимального набора прав службе Azure File Sync. Пользователь, выполняющий начальную настройку службы "Синхронизация файлов Azure", должен иметь привилегии владельца подписки.
Microsoft Entra ID https://secure.aadcdn.microsoftonline-p.com https://secure.aadcdn.microsoftonline-p.com
(аналогично URL-адресу общедоступной конечной точки облака)
К этому URL-адресу получает доступ библиотека проверки подлинности Active Directory, которую пользовательский интерфейс регистрации сервера Azure File Sync использует для входа в систему в качестве администратора.
Хранилище Azure *.core.windows.net *.core.usgovcloudapi.net Когда сервер скачивает файл, он эффективнее перемещает данные, если напрямую обращается к файловому ресурсу Azure в учетной записи хранения. Сервер имеет ключ SAS, предоставляющий доступ только к целевому файловому ресурсу.
Синхронизация файлов Azure *.one.microsoft.com
*.afs.azure.net
*.afs.azure.us После начальной регистрации сервер получает URL-адрес экземпляра службы "Синхронизация файлов Azure" в этом регионе. Сервер может использовать этот URL-адрес для прямого и эффективного взаимодействия с экземпляром, выполняющим его синхронизацию.
Microsoft PKI https://www.microsoft.com/pki/mscorp/cps
http://crl.microsoft.com/pki/mscorp/crl/
http://mscrl.microsoft.com/pki/mscorp/crl/
http://ocsp.msocsp.com
http://ocsp.digicert.com/
http://crl3.digicert.com/
https://www.microsoft.com/pki/mscorp/cps
http://crl.microsoft.com/pki/mscorp/crl/
http://mscrl.microsoft.com/pki/mscorp/crl/
http://ocsp.msocsp.com
http://ocsp.digicert.com/
http://crl3.digicert.com/
После установки агента службы "Синхронизация файлов Azure" с помощью URL-адреса PKI загружаются промежуточные сертификаты, обеспечивающие обмен данными между службой "Синхронизация файлов Azure" и файловым ресурсом Azure. С помощью URL-адреса OCSP проверяется состояние сертификата.
Центр обновления Майкрософт *.update.microsoft.com
*.download.windowsupdate.com
*.ctldl.windowsupdate.com
*.dl.delivery.mp.microsoft.com
*.emdl.ws.microsoft.com
*.update.microsoft.com
*.download.windowsupdate.com
*.ctldl.windowsupdate.com
*.dl.delivery.mp.microsoft.com
*.emdl.ws.microsoft.com
После установки агента синхронизации файлов Azure URL-адреса центра обновления Майкрософт используются для загрузки обновлений агента синхронизации файлов Azure.

Это важно

При разрешении трафика к *.afs.azure.net трафик возможен только к службе синхронизации. В этом домене нет других служб Майкрософт. При разрешении трафика к *.one.microsoft.com возможен трафик не только к службе синхронизации, но и к другим сервисам на сервере. Существует множество служб Майкрософт, доступных в поддоменах.

Если *.afs.azure.net или *.one.microsoft.com слишком широкие, можно ограничить обмен данными сервера, разрешив обмен данными только с явными региональными экземплярами службы синхронизации файлов Azure. Какие экземпляры выбрать, зависит от региона, в котором развернута служба синхронизации хранилища и зарегистрирован сервер. Тот регион называется "URL-адрес первичной конечной точки" в таблице ниже.

Из соображений обеспечения непрерывности бизнес-процессов и аварийного восстановления (BCDR) вы, возможно, создали общие папки Azure в учетной записи хранения, настроенной для геоизбыточного хранилища (GRS). Если это так, то в случае продолжительного регионального сбоя общие папки Azure будут переключены на связанный регион. Служба "Синхронизация файлов Azure" использует те же региональные связи, что и хранилище. Таким образом, если вы используете учетные записи хранения GRS, необходимо включить дополнительные URL-адреса, чтобы разрешить серверу взаимодействовать с парным регионом для Azure File Sync. В приведенной ниже таблице это называется "Парный регион". Кроме того, существует URL-адрес профиля диспетчера трафика, который также должен быть включен. Это гарантирует, что сетевой трафик можно легко перенаправить в парный регион в случае аварийного переключения и в таблице ниже называется URL-адресом обнаружения.

Облако Область URL-адрес основной конечной точки Парный регион URL-адрес обнаружения
Публика Восточная Австралия https://australiaeast01.afs.azure.net
https://kailani-aue.one.microsoft.com
Юго-Восточная часть Австралии https://tm-australiaeast01.afs.azure.net
https://tm-kailani-aue.one.microsoft.com
Публика Юго-Восточная часть Австралии https://australiasoutheast01.afs.azure.net
https://kailani-aus.one.microsoft.com
Восточная Австралия https://tm-australiasoutheast01.afs.azure.net
https://tm-kailani-aus.one.microsoft.com
Публика Бразилия Юг https://brazilsouth01.afs.azure.net Центрально-южная часть США https://tm-brazilsouth01.afs.azure.net
Публика Центральная Канада https://canadacentral01.afs.azure.net
https://kailani-cac.one.microsoft.com
Восточная Канада https://tm-canadacentral01.afs.azure.net
https://tm-kailani-cac.one.microsoft.com
Публика Восточная Канада https://canadaeast01.afs.azure.net
https://kailani-cae.one.microsoft.com
Центральная Канада https://tm-canadaeast01.afs.azure.net
https://tm-kailani.cae.one.microsoft.com
Публика Центральная Индия https://centralindia01.afs.azure.net
https://kailani-cin.one.microsoft.com
Южная Индия https://tm-centralindia01.afs.azure.net
https://tm-kailani-cin.one.microsoft.com
Публика Центральная часть США https://centralus01.afs.azure.net
https://kailani-cus.one.microsoft.com
Восточная часть США 2 https://tm-centralus01.afs.azure.net
https://tm-kailani-cus.one.microsoft.com
Microsoft Azure под управлением 21Vianet Восточный Китай 2 https://chinaeast201.afs.azure.cn Северный Китай 2 https://tm-chinaeast201.afs.azure.cn
Microsoft Azure под управлением 21Vianet Северный Китай 2 https://chinanorth201.afs.azure.cn Восточный Китай 2 https://tm-chinanorth201.afs.azure.cn
Публика Восточная Азия https://eastasia01.afs.azure.net
https://kailani11.one.microsoft.com
Юго-Восточная Азия https://tm-eastasia01.afs.azure.net
https://tm-kailani11.one.microsoft.com
Публика Восточная часть США https://eastus01.afs.azure.net
https://kailani1.one.microsoft.com
Западная часть США https://tm-eastus01.afs.azure.net
https://tm-kailani1.one.microsoft.com
Публика Восточная часть США 2 https://eastus201.afs.azure.net
https://kailani-ess.one.microsoft.com
Центральная часть США https://tm-eastus201.afs.azure.net
https://tm-kailani-ess.one.microsoft.com
Публика Северная Германия https://germanynorth01.afs.azure.net Западно-Центральная Германия https://tm-germanywestcentral01.afs.azure.net
Публика Западно-Центральная Германия https://germanywestcentral01.afs.azure.net Северная Германия https://tm-germanynorth01.afs.azure.net
Публика Восточная Япония https://japaneast01.afs.azure.net Западная Япония https://tm-japaneast01.afs.azure.net
Публика Западная Япония https://japanwest01.afs.azure.net Восточная Япония https://tm-japanwest01.afs.azure.net
Публика Центральная Корея https://koreacentral01.afs.azure.net/ Корея (юг) https://tm-koreacentral01.afs.azure.net/
Публика Корея (юг) https://koreasouth01.afs.azure.net/ Центральная Корея https://tm-koreasouth01.afs.azure.net/
Публика Центрально-северная часть США https://northcentralus01.afs.azure.net Центрально-южная часть США https://tm-northcentralus01.afs.azure.net
Публика Северная Европа https://northeurope01.afs.azure.net
https://kailani7.one.microsoft.com
Западная Европа https://tm-northeurope01.afs.azure.net
https://tm-kailani7.one.microsoft.com
Публика Центрально-южная часть США https://southcentralus01.afs.azure.net Центрально-северная часть США https://tm-southcentralus01.afs.azure.net
Публика Южная Индия https://southindia01.afs.azure.net
https://kailani-sin.one.microsoft.com
Центральная Индия https://tm-southindia01.afs.azure.net
https://tm-kailani-sin.one.microsoft.com
Публика Юго-Восточная Азия https://southeastasia01.afs.azure.net
https://kailani10.one.microsoft.com
Восточная Азия https://tm-southeastasia01.afs.azure.net
https://tm-kailani10.one.microsoft.com
Публика Северная Швейцария https://switzerlandnorth01.afs.azure.net
https://tm-switzerlandnorth01.afs.azure.net
Западная Швейцария https://switzerlandwest01.afs.azure.net
https://tm-switzerlandwest01.afs.azure.net
Публика Западная Швейцария https://switzerlandwest01.afs.azure.net
https://tm-switzerlandwest01.afs.azure.net
Северная Швейцария https://switzerlandnorth01.afs.azure.net
https://tm-switzerlandnorth01.afs.azure.net
Публика Центральная часть ОАЭ https://uaecentral01.afs.azure.net Северная часть ОАЭ; https://tm-uaecentral01.afs.azure.net
Публика Северная часть ОАЭ; https://uaenorth01.afs.azure.net Центральная часть ОАЭ https://tm-uaenorth01.afs.azure.net
Публика Южная Часть Великобритании https://uksouth01.afs.azure.net
https://kailani-uks.one.microsoft.com
Западная часть Великобритании https://tm-uksouth01.afs.azure.net
https://tm-kailani-uks.one.microsoft.com
Публика Западная часть Великобритании https://ukwest01.afs.azure.net
https://kailani-ukw.one.microsoft.com
Южная Часть Великобритании https://tm-ukwest01.afs.azure.net
https://tm-kailani-ukw.one.microsoft.com
Публика Центрально-западная часть США https://westcentralus01.afs.azure.net Западная часть США 2 https://tm-westcentralus01.afs.azure.net
Публика Западная Европа https://westeurope01.afs.azure.net
https://kailani6.one.microsoft.com
Северная Европа https://tm-westeurope01.afs.azure.net
https://tm-kailani6.one.microsoft.com
Публика Западная часть США https://westus01.afs.azure.net
https://kailani.one.microsoft.com
Восточная часть США https://tm-westus01.afs.azure.net
https://tm-kailani.one.microsoft.com
Публика Западная часть США 2 https://westus201.afs.azure.net Центрально-западная часть США https://tm-westus201.afs.azure.net
Правительство Правительство США (Аризона) https://usgovarizona01.afs.azure.us US Gov (Техас) https://tm-usgovarizona01.afs.azure.us
Правительство US Gov (Техас) https://usgovtexas01.afs.azure.us Правительство США (Аризона) https://tm-usgovtexas01.afs.azure.us
  • Если вы используете учетную запись хранения, настроенную для локально избыточного хранилища (LRS) или зонально избыточного хранилища (ZRS), вам нужно включить только тот URL-адрес, который указан в разделе "URL-адрес первичной конечной точки".

  • Если вы используете учетную запись хранения, настроенную для GRS, включите три URL-адреса.

Пример: Вы развертываете службу синхронизации хранилища "West US" и регистрируете сервер в ней. URL-адреса, которые сервер должен использовать для связи в данном случае:

  • https://westus01.afs.azure.net (основная конечная точка: западная часть США)
  • https://eastus01.afs.azure.net (парный регион отработки отказа: Восток США)
  • https://tm-westus01.afs.azure.net (URL-адрес обнаружения основного региона)

Список разрешенных IP-адресов службы синхронизации файлов Azure

Синхронизация файлов Azure поддерживает использование тегов служб, представляющих собой группу префиксов IP-адресов для данной службы Azure. Можно использовать теги служб для создания правил брандмауэра, которые позволяют взаимодействовать со службой синхронизации файлов Azure. Тег службы для Azure File Sync — StorageSyncService.

Если вы используете синхронизацию файлов Azure в Azure, вы можете использовать имя тега службы непосредственно в группе безопасности сети, чтобы разрешить трафик. Дополнительные сведения о том, как это сделать, см. в разделе "Группы безопасности сети".

Если вы используете локальную синхронизацию файлов Azure, вы можете использовать API тега службы для получения определенных диапазонов IP-адресов для списка разрешений брандмауэра. Существует два способа получения этой информации.

  • Текущий список диапазонов IP-адресов для всех служб Azure, поддерживающих теги служб, публикуется еженедельно в Центре загрузки Майкрософт в виде документа JSON. В каждом облаке Azure есть собственный документ JSON с диапазонами IP-адресов, соответствующими этому облаку:
  • API обнаружения тегов службы позволяет программно получить текущий список тегов службы. Вы можете использовать поверхность API в зависимости от ваших предпочтений автоматизации.

Так как API обнаружения тегов службы не может обновляться так часто, как документы JSON, опубликованные в Центре загрузки Майкрософт, рекомендуется использовать документ JSON для обновления списка разрешений локального брандмауэра. Это можно сделать следующим образом.

# The specific region to get the IP address ranges for. Replace westus2 with the desired region code 
# from Get-AzLocation.
$region = "westus2"

# The service tag for Azure File Sync. Don't change unless you're adapting this
# script for another service.
$serviceTag = "StorageSyncService"

# Download date is the string matching the JSON document on the Download Center. 
$possibleDownloadDates = 0..7 | `
    ForEach-Object { [System.DateTime]::Now.AddDays($_ * -1).ToString("yyyyMMdd") }

# Verify the provided region
$validRegions = Get-AzLocation | `
    Where-Object { $_.Providers -contains "Microsoft.StorageSync" } | `
    Select-Object -ExpandProperty Location

if ($validRegions -notcontains $region) {
    Write-Error `
            -Message "The specified region $region isn't available. Either Azure File Sync isn't deployed there or the region doesn't exist." `
            -ErrorAction Stop
}

# Get the Azure cloud. This should automatically based on the context of 
# your Az PowerShell login, however if you manually need to populate, you can find
# the correct values using Get-AzEnvironment.
$azureCloud = Get-AzContext | `
    Select-Object -ExpandProperty Environment | `
    Select-Object -ExpandProperty Name

# Build the download URI
$downloadUris = @()
switch($azureCloud) {
    "AzureCloud" { 
        $downloadUris = $possibleDownloadDates | ForEach-Object {  
            "https://download.microsoft.com/download/7/1/D/71D86715-5596-4529-9B13-DA13A5DE5B63/ServiceTags_Public_$_.json"
        }
    }

    "AzureUSGovernment" {
        $downloadUris = $possibleDownloadDates | ForEach-Object { 
            "https://download.microsoft.com/download/6/4/D/64DB03BF-895B-4173-A8B1-BA4AD5D4DF22/ServiceTags_AzureGovernment_$_.json"
        }
    }

    "AzureChinaCloud" {
        $downloadUris = $possibleDownloadDates | ForEach-Object { 
            "https://download.microsoft.com/download/9/D/0/9D03B7E2-4B80-4BF3-9B91-DA8C7D3EE9F9/ServiceTags_China_$_.json"
        }
    }

    "AzureGermanCloud" {
        $downloadUris = $possibleDownloadDates | ForEach-Object { 
            "https://download.microsoft.com/download/0/7/6/076274AB-4B0B-4246-A422-4BAF1E03F974/ServiceTags_AzureGermany_$_.json"
        }
    }

    default {
        Write-Error -Message "Unrecognized Azure Cloud: $_" -ErrorAction Stop
    }
}

# Find most recent file
$found = $false 
foreach($downloadUri in $downloadUris) {
    try { $response = Invoke-WebRequest -Uri $downloadUri -UseBasicParsing } catch { }
    if ($response.StatusCode -eq 200) {
        $found = $true
        break
    }
}

if ($found) {
    # Get the raw JSON 
    $content = [System.Text.Encoding]::UTF8.GetString($response.Content)

    # Parse the JSON
    $serviceTags = ConvertFrom-Json -InputObject $content -Depth 100

    # Get the specific $ipAddressRanges
    $ipAddressRanges = $serviceTags | `
        Select-Object -ExpandProperty values | `
        Where-Object { $_.id -eq "$serviceTag.$region" } | `
        Select-Object -ExpandProperty properties | `
        Select-Object -ExpandProperty addressPrefixes
} else {
    # If the file cannot be found, that means there hasn't been an update in
    # more than a week. Please verify the download URIs are still accurate
    # by checking https://learn.microsoft.com/azure/virtual-network/service-tags-overview
    Write-Verbose -Message "JSON service tag file not found."
    return
}

Затем можно использовать диапазоны IP-адресов в $ipAddressRanges для обновления брандмауэра. Посетите веб-сайт используемого брандмауэра/сетевого устройства для получения информации о том, как обновить брандмауэр.

Проверка сетевого подключения к конечным точкам службы

После того как сервер зарегистрирован в службе синхронизации файлов Azure, командлет Test-StorageSyncNetworkConnectivity и ServerRegistration.exe можно использовать для тестирования связи со всеми конечными точками (URL-адресами), специфичными для этого сервера. Этот командлет может помочь в устранении неполадок, если неполное взаимодействие не позволяет серверу полностью работать с синхронизацией файлов Azure, и его можно использовать для настройки конфигураций прокси-сервера и брандмауэра.

Чтобы запустить тест сетевого подключения, выполните следующие команды PowerShell:

Import-Module "C:\Program Files\Azure\StorageSyncAgent\StorageSync.Management.ServerCmdlets.dll"
Test-StorageSyncNetworkConnectivity

Если тест завершается ошибкой, соберите трассировки отладки WinHTTP, чтобы устранить неполадки: netsh trace start scenario=InternetClient_dbg capture=yes overwrite=yes maxsize=1024

Снова запустите проверку сетевого подключения, а затем остановите сбор трассировок: netsh trace stop

Поместите созданный NetTrace.etl файл в ZIP-архив, обратитесь в службу поддержки и передайте файл в службу поддержки.

Сводка и ограничение рисков

В списках, приведенных ранее в этом документе, содержатся URL-адреса синхронизации файлов Azure, с которыми в настоящее время взаимодействует. Брандмауэры должны иметь возможность разрешать исходящий трафик к этим доменам. Корпорация Майкрософт стремится сохранить этот список обновленным.

Настройка доменов, ограничивающих правила брандмауэра, может быть мерой для повышения безопасности. Если эти конфигурации брандмауэра используются, помните, что URL-адреса будут добавлены и могут даже меняться с течением времени. Периодически проверяйте эту статью.

Дальнейшие действия