Skapa och hantera Active Directory-anslutningar för Azure NetApp Files

Flera funktioner i Azure NetApp Files kräver att du har en Active Directory-anslutning. Du måste till exempel ha en Active Directory-anslutning innan du kan skapa en SMB-volym, en NFSv4.1 Kerberos-volym eller en volym med dubbla protokoll. Den här artikeln visar hur du skapar och hanterar Active Directory-anslutningar för Azure NetApp Files.

Krav och överväganden för Active Directory-anslutningar

Viktigt!

Du måste följa riktlinjerna som beskrivs i Förstå riktlinjer för Active Directory-domän Services webbplatsdesign och planering för Azure NetApp Files for Active Directory-domän Services (AD DS) eller Microsoft Entra Domain Services som används med Azure NetApp Files.

Innan du skapar AD-anslutningen läser du Ändra Active Directory-anslutningar för Azure NetApp Files för att förstå effekten av att göra ändringar i AD-anslutningskonfigurationsalternativen när AD-anslutningen har skapats. Ändringar i ad-anslutningskonfigurationsalternativen stör klientåtkomsten och vissa alternativ kan inte ändras alls.

  • Ett Azure NetApp Files-konto måste skapas i den region där Azure NetApp Files-volymerna distribueras.

  • Du kan bara konfigurera en Active Directory-anslutning (AD) per prenumeration per region.

    Azure NetApp Files stöder inte flera AD-anslutningar i en enda region, även om AD-anslutningarna skapas i olika NetApp-konton. Du kan dock ha flera AD-anslutningar i en enda prenumeration om AD-anslutningarna finns i olika regioner. Om du behöver flera AD-anslutningar i en enda region kan du använda separata prenumerationer för att göra det.

    AD-anslutningen visas endast via det NetApp-konto som den har skapats i. Du kan dock aktivera funktionen Delad AD så att NetApp-konton som ingår i samma prenumeration och samma region kan använda samma AD-anslutning. Se Mappa flera NetApp-konton i samma prenumeration och region till en AD-anslutning.

  • Azure NetApp Files AD-anslutningsadministratörskontot måste ha följande egenskaper:

    • Det måste vara ett AD DS-domänanvändarkonto i samma domän där Azure NetApp Files-datorkonton skapas.
    • Den måste ha behörighet att skapa datorkonton (till exempel AD-domänanslutning) i den AD DS-organisationsenhetssökväg som anges i alternativet Organisationsenhetssökväg för AD-anslutningen.
    • Det kan inte vara ett grupphanterat tjänstkonto.
  • AD-anslutningsadministratörskontot stöder krypteringstyperna Kerberos AES-128 och Kerberos AES-256 för autentisering med AD DS för skapande av Azure NetApp Files-datorkonton (till exempel AD-domänanslutningsåtgärder).

  • Om du vill aktivera AES-kryptering på azure NetApp Files AD-anslutningsadministratörskontot måste du använda ett AD-domänanvändarkonto som är medlem i någon av följande AD DS-grupper:

    • Domain Admins
    • Enterprise Admins
    • Administratörer
    • Kontoansvariga
    • Microsoft Entra Domain Services-administratörer _ (endast Microsoft Entra Domain Services)_
    • Alternativt kan ett AD-domänanvändarkonto med msDS-SupportedEncryptionTypes skrivbehörighet för AD-anslutningsadministratörskontot också användas för att ange egenskapen Kerberos-krypteringstyp på AD-anslutningsadministratörskontot.

    Kommentar

    När du ändrar inställningen för att aktivera AES på AD-anslutningsadministratörskontot är det bästa praxis att använda ett användarkonto som har skrivbehörighet till AD-objektet som inte är Ad-administratören för Azure NetApp Files. Du kan göra det med ett annat domänadministratörskonto eller genom att delegera kontrollen till ett konto. Mer information finns i Delegera administration med hjälp av OU-objekt.

    Om du ställer in både AES-128- och AES-256 Kerberos-kryptering på ad-anslutningens administratörskonto används den högsta krypteringsnivån som stöds av AD DS.

  • Om du vill aktivera AES-krypteringsstöd för administratörskontot i AD-anslutningen kör du följande Active Directory PowerShell-kommandon:

    Get-ADUser -Identity <ANF AD connection account username>
    Set-ADUser -KerberosEncryptionType <encryption_type>
    

    KerberosEncryptionType är en flervärdesparameter som stöder AES-128- och AES-256-värden.

    Mer information finns i dokumentationen för Set-ADUser.

  • Om du har ett krav på att aktivera och inaktivera vissa Kerberos-krypteringstyper för Active Directory-datorkonton för domänanslutna Windows-värdar som används med Azure NetApp Files, måste du använda grupprincipen Network Security: Configure Encryption types allowed for Kerberos.

    Ange inte registernyckeln HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Policies\System\Kerberos\Parameters\SupportedEncryptionTypes. Om du gör detta bryts Kerberos-autentiseringen med Azure NetApp Files för Den Windows-värd där registernyckeln angavs manuellt.

    Kommentar

    Standardprincipinställningen för Network Security: Configure Encryption types allowed for Kerberos är Not Defined. När den här principinställningen är inställd på Not Definedär alla krypteringstyper utom DES tillgängliga för Kerberos-kryptering. Du har möjlighet att aktivera stöd för endast vissa Kerberos-krypteringstyper (till exempel AES128_HMAC_SHA1 eller AES256_HMAC_SHA1). Standardprincipen bör dock vara tillräcklig i de flesta fall när du aktiverar stöd för AES-kryptering med Azure NetApp Files.

    Mer information finns i Nätverkssäkerhet: Konfigurera krypteringstyper som tillåts för Kerberos - eller Windows-konfigurationer för Kerberos-krypteringstyper som stöds

  • LDAP-frågor träder endast i kraft i den domän som anges i Active Directory-anslutningarna (fältet AD DNS-domännamn ). Det här beteendet gäller för volymer med NFS, SMB och dubbla protokoll.

  • Tidsgränser för LDAP-frågor

    Som standard överskrider LDAP-frågor tidsgränsen om de inte kan slutföras i tid. Om en LDAP-fråga misslyckas på grund av en timeout misslyckas användaren och/eller gruppsökningen och åtkomsten till Azure NetApp Files-volymen kan nekas, beroende på volymens behörighetsinställningar.

    Tidsgränser för frågor kan inträffa i stora LDAP-miljöer med många användar- och gruppobjekt, över långsamma WAN-anslutningar och om en LDAP-server är överutnyttjad med begäranden. Tidsgränsinställningen för Azure NetApp Files för LDAP-frågor är inställd på 10 sekunder. Överväg att använda funktionerna för användar- och grupp-DN i Active Directory-Anslut ion för LDAP-servern för att filtrera sökningar om du har problem med tidsgränsen för LDAP-frågor.

Skapa en Active Directory-anslutning

  1. Från ditt NetApp-konto väljer du Active Directory-anslutningar och sedan Anslut.

    Screenshot showing the Active Directory connections menu. The join button is highlighted.

    Kommentar

    Azure NetApp Files stöder endast en Active Directory-anslutning inom samma region och samma prenumeration.

  2. I fönstret Anslut till Active Directory anger du följande information baserat på de domäntjänster som du vill använda:

    • Primär DNS (krävs)
      Det här är IP-adressen för den primära DNS-servern som krävs för Active Directory-domänanslutningsåtgärder, SMB-autentisering, Kerberos och LDAP-åtgärder.

    • Sekundär DNS
      Det här är IP-adressen för den sekundära DNS-servern som krävs för Active Directory-domänanslutningsåtgärder, SMB-autentisering, Kerberos- och LDAP-åtgärder.

      Kommentar

      Vi rekommenderar att du konfigurerar en sekundär DNS-server. Se Förstå riktlinjer för Active Directory-domän Services-webbplatsdesign och planering för Azure NetApp Files. Kontrollera att DNS-serverkonfigurationen uppfyller kraven för Azure NetApp Files. Annars kan Azure NetApp Files-tjänståtgärder, SMB-autentisering, Kerberos eller LDAP-åtgärder misslyckas.

      Om du använder Microsoft Entra Domain Services bör du använda IP-adresserna för Domänkontrollanterna för Microsoft Entra Domain Services för primär DNS respektive sekundär DNS.

    • AD DNS-domännamn (krävs)
      Det här är det fullständigt kvalificerade domännamnet för AD DS som ska användas med Azure NetApp Files (till exempel contoso.com).

    • AD-webbplatsnamn (krävs)
      Det här är AD DS-webbplatsnamnet som ska användas av Azure NetApp Files för domänkontrollantidentifiering.

      Standardwebbplatsnamnet för både AD DS och Microsoft Entra Domain Services är Default-First-Site-Name. Följ namngivningskonventionerna för webbplatsnamn om du vill byta namn på webbplatsnamnet.

      Kommentar

      Se Förstå riktlinjer för Active Directory-domän Services-webbplatsdesign och planering för Azure NetApp Files. Se till att din AD DS-webbplatsdesign och konfiguration uppfyller kraven för Azure NetApp Files. Annars kan Azure NetApp Files-tjänståtgärder, SMB-autentisering, Kerberos eller LDAP-åtgärder misslyckas.

    • SMB-serverprefix (datorkonto) (krävs)
      Det här är namngivningsprefixet för nya datorkonton som skapats i AD DS för Azure NetApp Files SMB, dubbla protokoll och NFSv4.1 Kerberos-volymer.

      Om den namngivningsstandard som din organisation använder för filtjänster till exempel är NAS-01, NAS-02och så vidare, använder NAS du för prefixet.

      Azure NetApp Files skapar ytterligare datorkonton i AD DS efter behov.

      Viktigt!

      Det är störande att byta namn på SMB-serverprefixet när du har skapat Active Directory-anslutningen. Du måste montera om befintliga SMB-resurser när du har bytt namn på SMB-serverprefixet.

    • Sökväg till organisationsenhet
      Det här är LDAP-sökvägen för organisationsenheten (OU) där SMB-serverdatorkonton skapas. Det är, OU=second level, OU=first level. Om du till exempel vill använda en organisationsenhet som heter ANF skapad i domänens rot blir OU=ANFvärdet .

      Om inget värde anges använder Azure NetApp Files containern CN=Computers .

      Om du använder Azure NetApp Files med Microsoft Entra Domain Services är sökvägen till organisationsenheten OU=AADDC Computers

      Screenshot of the Join Active Directory input fields.

    • AES-kryptering
      Det här alternativet aktiverar stöd för AES-krypteringsautentisering för AD-anslutningens administratörskonto.

      Screenshot of the AES description field. The field is a checkbox.

      Se Krav för Active Directory-anslutningar för krav.

    • LDAP-signering

      Det här alternativet aktiverar LDAP-signering. Den här funktionen möjliggör integritetsverifiering för SASL(Simple Authentication and Security Layer) LDAP-bindningar från Azure NetApp Files och de användardefinierade domänkontrollanterna för Active Directory-domän Services.

      Azure NetApp Files stöder LDAP-kanalbindning om både LDAP-signering och LDAP över TLS-inställningar är aktiverade i Active Directory-Anslut ion. Mer information finns i ADV190023 | Microsofts vägledning för att aktivera LDAP-kanalbindning och LDAP-signering.

      Kommentar

      DNS PTR-poster för AD DS-datorkontot måste skapas i den AD DS-organisationsenhet som anges i Azure NetApp Files AD-anslutningen för att LDAP-signering ska fungera.

      Screenshot of the LDAP signing checkbox.

    • Tillåt lokala NFS-användare med LDAP Det här alternativet gör att lokala NFS-klientanvändare kan komma åt NFS-volymer. Om du anger det här alternativet inaktiveras utökade grupper för NFS-volymer. Det begränsar också antalet grupper till 16. Mer information finns i Tillåt lokala NFS-användare med LDAP att få åtkomst till en volym med dubbla protokoll.

    • LDAP över TLS

      Det här alternativet aktiverar LDAP över TLS för säker kommunikation mellan en Azure NetApp Files-volym och Active Directory LDAP-servern. Du kan aktivera LDAP över TLS för NFS-, SMB- och dual-protocol-volymer för Azure NetApp Files.

      Kommentar

      LDAP över TLS får inte aktiveras om du använder Microsoft Entra Domain Services. Microsoft Entra Domain Services använder LDAPS (port 636) för att skydda LDAP-trafik i stället för LDAP över TLS (port 389).

      Mer information finns i Aktivera LDAP-autentisering för Active Directory-domän Services (AD DS) för NFS-volymer.

    • Ca-certifikat för serverrot

      Det här alternativet laddar upp ca-certifikatet som används med LDAP via TLS.

      Mer information finns i Aktivera LDAP-autentisering för Active Directory-domän Services (AD DS) för NFS-volymer. 

    • LDAP-sökomfång, användar-DN, grupp-DN och gruppmedlemskapsfilter

      LDAP-sökomfångsalternativet optimerar LDAP-frågor för Azure NetApp Files-lagring för användning med stora AD DS-topologier och LDAP med utökade grupper eller Unix-säkerhetsformat med en Volym med dubbla protokoll i Azure NetApp Files.

      Med alternativen Användar-DN och Grupp-DN kan du ange sökbasen i AD DS LDAP.

      Med alternativet Filter för gruppmedlemskap kan du skapa ett anpassat sökfilter för användare som är medlemmar i specifika AD DS-grupper.

      Screenshot of the LDAP search scope field, showing a checked box.

      Mer information om dessa alternativ finns i Konfigurera AD DS LDAP med utökade grupper för NFS-volymåtkomst .

    • Önskad server för LDAP-klienten

      Med alternativet Prioriterad server för LDAP-klient kan du skicka IP-adresserna för upp till två AD-servrar som en kommaavgränsad lista. I stället för att sekventiellt kontakta alla identifierade AD-tjänster för en domän kontaktar LDAP-klienten de angivna servrarna först.

    • Krypterade SMB-anslutningar till domänkontrollant

      Krypterade SMB-anslutningar till domänkontrollanten anger om kryptering ska användas för kommunikation mellan en SMB-server och domänkontrollant. När det är aktiverat används endast SMB3 för krypterade domänkontrollantanslutningar.

      Den här funktionen finns i förhandsgranskning. Om det här är första gången du använder krypterade SMB-anslutningar till domänkontrollanten måste du registrera det:

      Register-AzProviderFeature -ProviderNamespace Microsoft.NetApp -FeatureName  ANFEncryptedSMBConnectionsToDC 
      

      Kontrollera status för funktionsregistreringen:

      Kommentar

      RegistrationState kan vara i tillståndet i Registering upp till 60 minuter innan du ändrar tillRegistered. Vänta tills statusen är Registered innan du fortsätter.

      Get-AzProviderFeature -ProviderNamespace Microsoft.NetApp -FeatureName  ANFEncryptedSMBConnectionsToDC 
      

      Du kan också använda Azure CLI-kommandonaz feature register och az feature show registrera funktionen och visa registreringsstatusen.

    • Användare av säkerhetskopieringsprinciper Det här alternativet ger ytterligare säkerhetsbehörigheter till AD DS-domänanvändare eller grupper som kräver utökade behörigheter för säkerhetskopiering för att stödja arbetsflöden för säkerhetskopiering, återställning och migrering i Azure NetApp Files. De angivna AD DS-användarkontona eller grupperna har utökade NTFS-behörigheter på fil- eller mappnivå.

      Screenshot of the Backup policy users field showing an empty text input field.

      Följande behörigheter gäller när du använder inställningen Säkerhetskopieringsprincipanvändare :

      Privilegium beskrivning
      SeBackupPrivilege Säkerhetskopiera filer och kataloger och åsidosätta eventuella ACL:er.
      SeRestorePrivilege Återställ filer och kataloger och åsidosätta eventuella ACL:er.
      Ange en giltig användare eller grupp-SID som filägare.
      SeChangeNotifyPrivilege Kringgå bläddringskontroll.
      Användare med den här behörigheten behöver inte ha bläddrade (x) behörigheter för att korsa mappar eller symlänkar.
    • Användare av säkerhetsbehörigheter
      Det här alternativet ger säkerhetsprivilegier (SeSecurityPrivilege) till AD DS-domänanvändare eller -grupper som kräver förhöjd behörighet för att få åtkomst till Azure NetApp Files-volymer. De angivna AD DS-användarna eller grupperna kommer att tillåtas utföra vissa åtgärder på SMB-resurser som kräver säkerhetsprivilegier som inte tilldelas domänanvändare som standard.

      Screenshot showing the Security privilege users box of Active Directory connections window.

      Följande behörighet gäller när du använder inställningen Användare av säkerhetsbehörighet :

      Privilegium beskrivning
      SeSecurityPrivilege Hantera loggåtgärder.

      Den här funktionen används för att installera SQL Server i vissa scenarier där ett AD DS-domänkonto som inte är administratör tillfälligt måste beviljas utökade säkerhetsbehörigheter.

      Kommentar

      Om du använder funktionen Säkerhetsprivilegier förlitar du dig på funktionen SMB-resurser för kontinuerlig tillgänglighet. Kontinuerlig SMB-tillgänglighet stöds inte i anpassade program. Det stöds endast för arbetsbelastningar med Citrix App Layering, FSLogix-användarprofilcontainrar och Microsoft SQL Server (inte Linux SQL Server).

      Viktigt!

      Om du använder funktionen Användare av säkerhetsprivilegier måste du skicka en väntelista via sidan för inlämning av väntelista för Azure NetApp Files SMB Continuous Availability Shares Public Preview. Vänta på ett officiellt bekräftelsemeddelande från Azure NetApp Files-teamet innan du använder den här funktionen.
      Den här funktionen är valfri och stöds endast med SQL Server. AD DS-domänkontot som används för att installera SQL-servern måste redan finnas innan du lägger till det i alternativet Användare av säkerhetsbehörighet . När du lägger till installationsprogrammet för SQL Server i alternativet Användare av säkerhetsbehörighet kan Azure NetApp Files-tjänsten verifiera kontot genom att kontakta en AD DS-domänkontrollant. Den här åtgärden kan misslyckas om Azure NetApp Files inte kan kontakta AD DS-domänkontrollanten.

      Mer information om SeSecurityPrivilege och SQL Server finns i SQL Server-installationen misslyckas om installationskontot inte har vissa användarrättigheter.

    • Administratörsbehörighetsanvändare

      Det här alternativet ger ytterligare säkerhetsbehörigheter till AD DS-domänanvändare eller -grupper som kräver utökade privilegier för att få åtkomst till Azure NetApp Files-volymerna. De angivna kontona har utökade behörigheter på fil- eller mappnivå.

      Kommentar

      Domänadministratörerna läggs automatiskt till i gruppen Administratörsbehörighetsanvändare.

      Screenshot that shows the Administrators box of Active Directory connections window.

      Följande behörigheter gäller när du använder inställningen Administratörsbehörighetsanvändare :

      Privilegium beskrivning
      SeBackupPrivilege Säkerhetskopiera filer och kataloger och åsidosätta eventuella ACL:er.
      SeRestorePrivilege Återställ filer och kataloger och åsidosätta eventuella ACL:er.
      Ange en giltig användare eller grupp-SID som filägare.
      SeChangeNotifyPrivilege Kringgå bläddringskontroll.
      Användare med den här behörigheten behöver inte ha blädderingsbehörigheter (x) för att bläddra i mappar eller symlänkar.
      SeTakeOwnershipPrivilege Ta över ägarskapet för filer eller andra objekt.
      SeSecurityPrivilege Hantera loggåtgärder.
      SeChangeNotifyPrivilege Kringgå bläddringskontroll.
      Användare med den här behörigheten behöver inte ha blädderingsbehörigheter (x) för att bläddra i mappar eller symlänkar.
    • Autentiseringsuppgifter, inklusive ditt användarnamn och lösenord

      Screenshot that shows Active Directory credentials fields showing username, password and confirm password fields.

      Viktigt!

      Active Directory har stöd för lösenord med 256 tecken, men Active Directory-lösenord med Azure NetApp Files får inte överstiga 64 tecken.

  3. Välj Registrera dig.

    Active Directory-anslutningen som du skapade visas.

    Screenshot of the Active Directory connections menu showing a successfully created connection.

Mappa flera NetApp-konton i samma prenumeration och region till en AD-anslutning

Med funktionen Delad AD kan alla NetApp-konton dela en Active Directory-anslutning (AD) som skapats av ett av NetApp-kontona som tillhör samma prenumeration och samma region. Med den här funktionen kan till exempel alla NetApp-konton i samma prenumeration och region använda den gemensamma AD-konfigurationen för att skapa en SMB-volym, en NFSv4.1 Kerberos-volym eller en volym med dubbla protokoll. När du använder den här funktionen visas AD-anslutningen i alla NetApp-konton som är under samma prenumeration och i samma region.

Den här funktionen finns i förhandsgranskning. Du måste registrera funktionen innan du använder den för första gången. Efter registreringen är funktionen aktiverad och fungerar i bakgrunden. Ingen användargränssnittskontroll krävs.

  1. Registrera funktionen:

    Register-AzProviderFeature -ProviderNamespace Microsoft.NetApp -FeatureName ANFSharedAD
    
  2. Kontrollera status för funktionsregistreringen:

    Kommentar

    RegistrationState kan vara i tillståndet i Registering upp till 60 minuter innan du ändrar tillRegistered. Vänta tills statusen har registrerats innan du fortsätter.

    Get-AzProviderFeature -ProviderNamespace Microsoft.NetApp -FeatureName ANFSharedAD
    

Du kan också använda Azure CLI-kommandonaz feature register och az feature show registrera funktionen och visa registreringsstatusen.

Återställa lösenordet för Active Directory-datorkontot

Om du av misstag återställer lösenordet för AD-datorkontot på AD-servern eller om AD-servern inte kan nås kan du återställa lösenordet för datorkontot på ett säkert sätt för att bevara anslutningen till dina volymer. En återställning påverkar alla volymer på SMB-servern.

Registrera funktionen

Funktionen för att återställa lösenord för Active Directory-datorkontot finns för närvarande i offentlig förhandsversion. Om du använder den här funktionen för första gången måste du registrera funktionen först.

  1. Registrera funktionen för att återställa lösenord för Active Directory-datorkontot:
Register-AzProviderFeature -ProviderNamespace Microsoft.NetApp -FeatureName ANFResetADAccountForVolume
  1. Kontrollera status för funktionsregistreringen. RegistrationState kan vara i tillståndet i Registering upp till 60 minuter innan du ändrar tillRegistered. Vänta tills statusen är Registered innan du fortsätter.
Get-AzProviderFeature -ProviderNamespace Microsoft.NetApp -FeatureName ANFResetADAccountForVolume

Du kan också använda Azure CLI-kommandonaz feature register och az feature show registrera funktionen och visa registreringsstatusen.

Steg

  1. Gå till volymens översiktsmeny . Välj Återställ Active Directory-konto. Azure Volume Overview interface with the Reset Active Directory Account button highlighted. Alternativt navigerar du till menyn Volymer . Identifiera volymen som du vill återställa Active Directory-kontot för och välj de tre punkterna (...) i slutet av raden. Välj Återställ Active Directory-konto. Azure volume list with the Reset Active Directory Account button highlighted.
  2. Ett varningsmeddelande som förklarar konsekvenserna av den här åtgärden visas. Skriv ja i textrutan för att fortsätta. Reset Active Directory Account warning message that reads: Warning! This action will reset the active directory account for the volume. This action is intended for users to regain access to volumes at their disposal and can cause data to be unreachable if executed when not needed.

Nästa steg