Dela via


Skapa och hantera Active Directory-anslutningar för Azure NetApp Files

Flera funktioner i Azure NetApp Files kräver att du har en Active Directory-anslutning. Du måste till exempel ha en Active Directory-anslutning innan du kan skapa en SMB-volym, en NFSv4.1 Kerberos-volym eller en volym med dubbla protokoll. Den här artikeln visar hur du skapar och hanterar Active Directory-anslutningar för Azure NetApp Files.

Krav och överväganden för Active Directory-anslutningar

Viktigt!

Du måste följa riktlinjerna som beskrivs i Förstå riktlinjer för Active Directory-domän Services webbplatsdesign och planering för Azure NetApp Files for Active Directory-domän Services (AD DS) eller Microsoft Entra Domain Services som används med Azure NetApp Files.

Innan du skapar AD-anslutningen läser du Ändra Active Directory-anslutningar för Azure NetApp Files för att förstå effekten av att göra ändringar i AD-anslutningskonfigurationsalternativen när AD-anslutningen har skapats. Ändringar i ad-anslutningskonfigurationsalternativen stör klientåtkomsten och vissa alternativ kan inte ändras alls.

  • Ett Azure NetApp Files-konto måste skapas i den region där Azure NetApp Files-volymerna ska distribueras.

  • Som standard tillåter Azure NetApp Files endast en Active Directory-anslutning (AD) per prenumeration.

    Du kan skapa en Active Directory-anslutning per NetApp-konto.

    Innan du registrerar dig i den här funktionen kontrollerar du fältet Active Directory-typ på kontosidan.

  • Azure NetApp Files AD-anslutningsadministratörskontot måste ha följande egenskaper:

    • Det måste vara ett AD DS-domänanvändarkonto i samma domän där Azure NetApp Files-datorkonton skapas.
    • Den måste ha behörighet att skapa datorkonton (till exempel AD-domänanslutning) i den AD DS-organisationsenhetssökväg som anges i alternativet Organisationsenhetssökväg för AD-anslutningen.
    • Det kan inte vara ett grupphanterat tjänstkonto.
  • AD-anslutningsadministratörskontot stöder krypteringstyperna Kerberos AES-128 och Kerberos AES-256 för autentisering med AD DS för skapande av Azure NetApp Files-datorkonton (till exempel AD-domänanslutningsåtgärder).

  • Om du vill aktivera AES-kryptering på azure NetApp Files AD-anslutningsadministratörskontot måste du använda ett AD-domänanvändarkonto som är medlem i någon av följande AD DS-grupper:

    • Domain Admins
    • Enterprise Admins
    • Administratörer
    • Kontoansvariga
    • Microsoft Entra Domain Services-administratörer _ (endast Microsoft Entra Domain Services)_
    • Alternativt kan ett AD-domänanvändarkonto med msDS-SupportedEncryptionTypes skrivbehörighet för AD-anslutningsadministratörskontot också användas för att ange egenskapen Kerberos-krypteringstyp på AD-anslutningsadministratörskontot.

    Kommentar

    När du ändrar inställningen för att aktivera AES på AD-anslutningsadministratörskontot är det bästa praxis att använda ett användarkonto som har skrivbehörighet till AD-objektet som inte är Ad-administratören för Azure NetApp Files. Du kan göra det med ett annat domänadministratörskonto eller genom att delegera kontrollen till ett konto. Mer information finns i Delegera administration med hjälp av OU-objekt.

    Om du ställer in både AES-128- och AES-256 Kerberos-kryptering på ad-anslutningens administratörskonto förhandlar Windows-klienten om den högsta krypteringsnivån som stöds av din AD DS. Om till exempel både AES-128 och AES-256 stöds och klienten stöder AES-256 används AES-256.

  • Om du vill aktivera AES-krypteringsstöd för administratörskontot i AD-anslutningen kör du följande Active Directory PowerShell-kommandon:

    Get-ADUser -Identity <ANF AD connection account username>
    Set-ADUser -KerberosEncryptionType <encryption_type>
    

    KerberosEncryptionType är en flervärdesparameter som stöder AES-128- och AES-256-värden.

    Mer information finns i dokumentationen för Set-ADUser.

  • Om du har ett krav på att aktivera och inaktivera vissa Kerberos-krypteringstyper för Active Directory-datorkonton för domänanslutna Windows-värdar som används med Azure NetApp Files måste du använda grupprincip Network Security: Configure Encryption types allowed for Kerberos.

    Ange inte registernyckeln HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Policies\System\Kerberos\Parameters\SupportedEncryptionTypes. Om du gör detta bryts Kerberos-autentiseringen med Azure NetApp Files för Den Windows-värd där registernyckeln angavs manuellt.

    Kommentar

    Standardprincipinställningen för Network Security: Configure Encryption types allowed for Kerberos är Not Defined. När den här principinställningen är inställd på Not Definedär alla krypteringstyper utom DES tillgängliga för Kerberos-kryptering. Du har möjlighet att aktivera stöd för endast vissa Kerberos-krypteringstyper (till exempel AES128_HMAC_SHA1 eller AES256_HMAC_SHA1). Standardprincipen bör dock vara tillräcklig i de flesta fall när du aktiverar stöd för AES-kryptering med Azure NetApp Files.

    Mer information finns i Nätverkssäkerhet: Konfigurera krypteringstyper som tillåts för Kerberos - eller Windows-konfigurationer för Kerberos-krypteringstyper som stöds

  • LDAP-frågor träder endast i kraft i den domän som anges i Active Directory-anslutningarna (fältet AD DNS-domännamn ). Det här beteendet gäller för volymer med NFS, SMB och dubbla protokoll.

  • Tidsgränser för LDAP-frågor

    Som standard överskrider LDAP-frågor tidsgränsen om de inte kan slutföras i tid. Om en LDAP-fråga misslyckas på grund av en timeout misslyckas användaren och/eller gruppsökningen och åtkomsten till Azure NetApp Files-volymen kan nekas, beroende på volymens behörighetsinställningar.

    Tidsgränser för frågor kan inträffa i stora LDAP-miljöer med många användar- och gruppobjekt, över långsamma WAN-anslutningar och om en LDAP-server är överutnyttjad med begäranden. Tidsgränsinställningen för Azure NetApp Files för LDAP-frågor är inställd på 10 sekunder. Överväg att använda funktionerna för användar- och grupp-DN på Active Directory-anslutningen för LDAP-servern för att filtrera sökningar om du har problem med tidsgränsen för LDAP-frågor.

NetApp-konton och Active Directory-typ

Du kan använda översiktssidan för NetApp-kontot för att bekräfta Active Directory-kontotypen. Det finns tre värden för AD-typ:

  • NA: Befintligt NetApp-konto som endast stöder en AD-konfiguration per prenumeration och region. AD-konfigurationen delas inte med andra NetApp-konton i prenumerationen.
  • Multi AD: NetApp-kontot stöder en AD-konfiguration i varje NetApp-konto i prenumerationen. Detta möjliggör mer än en AD-anslutning per prenumeration när du använder flera NetApp-konton.
  • Delad AD: NetApp-kontot stöder endast en AD-konfiguration per prenumeration och region, men konfigurationen delas mellan NetApp-konton i prenumerationen och regionen.

Mer information om relationen mellan NetApp-konton och prenumerationer finns i Lagringshierarkin för Azure NetApp Files.

Skapa en Active Directory-anslutning

  1. Från ditt NetApp-konto väljer du Active Directory-anslutningar och sedan Anslut.

    Skärmbild som visar menyn Active Directory-anslutningar. Kopplingsknappen är markerad.

    Kommentar

    Azure NetApp Files stöder endast en Active Directory-anslutning inom samma region och samma prenumeration.

  2. I fönstret Anslut till Active Directory anger du följande information baserat på de domäntjänster som du vill använda:

    • Primär DNS (krävs)
      Det här är IP-adressen för den primära DNS-servern som krävs för Active Directory-domänanslutningsåtgärder, SMB-autentisering, Kerberos och LDAP-åtgärder.

    • Sekundär DNS
      Det här är IP-adressen för den sekundära DNS-servern som krävs för Active Directory-domänanslutningsåtgärder, SMB-autentisering, Kerberos- och LDAP-åtgärder.

      Kommentar

      Vi rekommenderar att du konfigurerar en sekundär DNS-server. Se Förstå riktlinjer för Active Directory-domän Services-webbplatsdesign och planering för Azure NetApp Files. Kontrollera att DNS-serverkonfigurationen uppfyller kraven för Azure NetApp Files. Annars kan Azure NetApp Files-tjänståtgärder, SMB-autentisering, Kerberos eller LDAP-åtgärder misslyckas.

      Om du använder Microsoft Entra Domain Services använder du IP-adresserna för Domänkontrollanterna för Microsoft Entra Domain Services för primär DNS respektive sekundär DNS.

    • AD DNS-domännamn (krävs)
      Det här är det fullständigt kvalificerade domännamnet för AD DS som används med Azure NetApp Files (till exempel contoso.com).

    • AD-webbplatsnamn (krävs)
      Det här är AD DS-webbplatsnamnet som Azure NetApp Files ANVÄNDER för domänkontrollantidentifiering.

      Standardwebbplatsnamnet för både AD DS och Microsoft Entra Domain Services är Default-First-Site-Name. Följ namngivningskonventionerna för webbplatsnamn om du vill byta namn på webbplatsnamnet.

      Kommentar

      Se Förstå riktlinjer för Active Directory-domän Services-webbplatsdesign och planering för Azure NetApp Files. Se till att din AD DS-webbplatsdesign och konfiguration uppfyller kraven för Azure NetApp Files. Annars kan Azure NetApp Files-tjänståtgärder, SMB-autentisering, Kerberos eller LDAP-åtgärder misslyckas.

    • SMB-serverprefix (datorkonto) (krävs)
      Det här är namngivningsprefixet för nya datorkonton som skapats i AD DS för Azure NetApp Files SMB, dubbla protokoll och NFSv4.1 Kerberos-volymer.

      Om den namngivningsstandard som din organisation använder för filtjänster till exempel är NAS-01, NAS-02och så vidare, använder NAS du för prefixet.

      Azure NetApp Files skapar ytterligare datorkonton i AD DS efter behov.

      Viktigt!

      Det är störande att byta namn på SMB-serverprefixet när du har skapat Active Directory-anslutningen. Du måste montera om befintliga SMB-resurser när du har bytt namn på SMB-serverprefixet.

    • Sökväg till organisationsenhet
      Det här är LDAP-sökvägen för organisationsenheten (OU) där SMB-serverdatorkonton skapas. Det är, OU=second level, OU=first level. Om du till exempel vill använda en organisationsenhet som heter ANF skapad i domänens rot blir OU=ANFvärdet .

      Om inget värde anges använder Azure NetApp Files containern CN=Computers .

      Om du använder Azure NetApp Files med Microsoft Entra Domain Services är sökvägen till organisationsenheten OU=AADDC Computers

      Skärmbild av fälten Anslut till Active Directory-indata.

    • AES-kryptering
      Det här alternativet aktiverar stöd för AES-krypteringsautentisering för AD-anslutningens administratörskonto.

      Skärmbild av fältet AES-beskrivning. Fältet är en kryssruta.

      Se Krav för Active Directory-anslutningar för krav.

    • LDAP-signering

      Det här alternativet aktiverar LDAP-signering. Den här funktionen möjliggör integritetsverifiering för SASL(Simple Authentication and Security Layer) LDAP-bindningar från Azure NetApp Files och de användardefinierade domänkontrollanterna för Active Directory-domän Services.

      Azure NetApp Files stöder LDAP-kanalbindning om både LDAP-signering och LDAP över TLS-inställningar är aktiverade i Active Directory-anslutningen. Mer information finns i ADV190023 | Microsofts vägledning för att aktivera LDAP-kanalbindning och LDAP-signering.

      Kommentar

      DNS PTR-poster för AD DS-datorkontot måste skapas i den AD DS-organisationsenhet som anges i Azure NetApp Files AD-anslutningen för att LDAP-signering ska fungera.

      Skärmbild av kryssrutan LDAP-signering.

    • Tillåt lokala NFS-användare med LDAP Det här alternativet gör att lokala NFS-klientanvändare kan komma åt NFS-volymer. Om du anger det här alternativet inaktiveras utökade grupper för NFS-volymer, vilket begränsar antalet grupper som stöds för en användare till 16. När det är aktiverat respekteras inte grupper som överskrider 16-gruppgränsen i åtkomstbehörigheter. Mer information finns i Tillåt lokala NFS-användare med LDAP att få åtkomst till en volym med dubbla protokoll.

    • LDAP över TLS

      Det här alternativet aktiverar LDAP över TLS för säker kommunikation mellan en Azure NetApp Files-volym och Active Directory LDAP-servern. Du kan aktivera LDAP över TLS för NFS-, SMB- och dual-protocol-volymer för Azure NetApp Files.

      Kommentar

      LDAP över TLS får inte aktiveras om du använder Microsoft Entra Domain Services. Microsoft Entra Domain Services använder LDAPS (port 636) för att skydda LDAP-trafik i stället för LDAP över TLS (port 389).

      Mer information finns i Aktivera LDAP-autentisering för Active Directory-domän Services (AD DS) för NFS-volymer.

    • Ca-certifikat för serverrot

      Det här alternativet laddar upp ca-certifikatet som används med LDAP via TLS.

      Mer information finns i Aktivera LDAP-autentisering för Active Directory-domän Services (AD DS) för NFS-volymer. 

    • LDAP-sökomfång, användar-DN, grupp-DN och gruppmedlemskapsfilter

      LDAP-sökomfångsalternativet optimerar LDAP-frågor för Azure NetApp Files-lagring för användning med stora AD DS-topologier och LDAP med utökade grupper eller Unix-säkerhetsformat med en Volym med dubbla protokoll i Azure NetApp Files.

      Med alternativen Användar-DN och Grupp-DN kan du ange sökbasen i AD DS LDAP. De här alternativen begränsar sökområdena för LDAP-frågor, minskar söktiden och minskar tidsgränserna för LDAP-frågor.

      Med alternativet Filter för gruppmedlemskap kan du skapa ett anpassat sökfilter för användare som är medlemmar i specifika AD DS-grupper.

      Skärmbild av LDAP-sökomfångsfältet som visar en markerad ruta.

      Mer information om dessa alternativ finns i Konfigurera AD DS LDAP med utökade grupper för NFS-volymåtkomst .

    • Önskad server för LDAP-klienten

      Med alternativet Prioriterad server för LDAP-klient kan du skicka IP-adresserna för upp till två AD-servrar som en kommaavgränsad lista. I stället för att sekventiellt kontakta alla identifierade AD-tjänster för en domän kontaktar LDAP-klienten de angivna servrarna först.

    • Krypterade SMB-anslutningar till domänkontrollant

      Krypterade SMB-anslutningar till domänkontrollanten anger om kryptering ska användas för kommunikation mellan en SMB-server och domänkontrollant. När det är aktiverat används endast SMB3 för krypterade domänkontrollantanslutningar.

      Den här funktionen finns i förhandsgranskning. Om det här är första gången du använder krypterade SMB-anslutningar till domänkontrollanten måste du registrera det:

      Register-AzProviderFeature -ProviderNamespace Microsoft.NetApp -FeatureName  ANFEncryptedSMBConnectionsToDC 
      

      Kontrollera status för funktionsregistreringen:

      Kommentar

      RegistrationState kan vara i tillståndet i Registering upp till 60 minuter innan du ändrar tillRegistered. Vänta tills statusen är Registered innan du fortsätter.

      Get-AzProviderFeature -ProviderNamespace Microsoft.NetApp -FeatureName  ANFEncryptedSMBConnectionsToDC 
      

      Du kan också använda Azure CLI-kommandon az feature register och az feature show registrera funktionen och visa registreringsstatusen.

    • Användare av säkerhetskopieringsprinciper Det här alternativet ger ytterligare säkerhetsbehörigheter till AD DS-domänanvändare eller grupper som kräver utökade behörigheter för säkerhetskopiering för att stödja arbetsflöden för säkerhetskopiering, återställning och migrering i Azure NetApp Files. De angivna AD DS-användarkontona eller grupperna har utökade NTFS-behörigheter på fil- eller mappnivå.

      Skärmbild av fältet Säkerhetskopieringsprincipanvändare som visar ett tomt textinmatningsfält.

      Följande behörigheter gäller när du använder inställningen Säkerhetskopieringsprincipanvändare :

      Privilegium beskrivning
      SeBackupPrivilege Säkerhetskopiera filer och kataloger och åsidosätta eventuella ACL:er.
      SeRestorePrivilege Återställ filer och kataloger och åsidosätta eventuella ACL:er.
      Ange en giltig användare eller grupp-SID som filägare.
      SeChangeNotifyPrivilege Kringgå bläddringskontroll.
      Användare med den här behörigheten behöver inte ha bläddrade (x) behörigheter för att korsa mappar eller symlänkar.
    • Användare av säkerhetsbehörigheter
      Det här alternativet ger säkerhetsprivilegier (SeSecurityPrivilege) till AD DS-domänanvändare eller -grupper som kräver förhöjd behörighet för att få åtkomst till Azure NetApp Files-volymer. De angivna AD DS-användarna eller grupperna kommer att tillåtas utföra vissa åtgärder på SMB-resurser som kräver säkerhetsprivilegier som inte tilldelas domänanvändare som standard.

      Skärmbild som visar rutan Användare av säkerhetsbehörighet i fönstret Active Directory-anslutningar.

      Följande behörighet gäller när du använder inställningen Användare av säkerhetsbehörighet :

      Privilegium beskrivning
      SeSecurityPrivilege Hantera loggåtgärder.

      Den här funktionen används för att installera SQL Server i vissa scenarier där ett AD DS-domänkonto som inte är administratör tillfälligt måste beviljas utökade säkerhetsbehörigheter.

      Kommentar

      Om du använder funktionen Säkerhetsprivilegier förlitar du dig på funktionen SMB-resurser för kontinuerlig tillgänglighet. Kontinuerlig SMB-tillgänglighet stöds inte i anpassade program. Det stöds endast för arbetsbelastningar med Citrix App Layering, FSLogix-användarprofilcontainrar och Microsoft SQL Server (inte Linux SQL Server).

      Viktigt!

      Om du använder funktionen Användare av säkerhetsprivilegier måste du skicka en väntelista via sidan för inlämning av väntelista för Azure NetApp Files SMB Continuous Availability Shares Public Preview. Vänta på ett officiellt bekräftelsemeddelande från Azure NetApp Files-teamet innan du använder den här funktionen.
      Den här funktionen är valfri och stöds endast med SQL Server. AD DS-domänkontot som används för att installera SQL-servern måste redan finnas innan du lägger till det i alternativet Användare av säkerhetsbehörighet . När du lägger till installationsprogrammet för SQL Server i alternativet Användare av säkerhetsbehörighet kan Azure NetApp Files-tjänsten verifiera kontot genom att kontakta en AD DS-domänkontrollant. Den här åtgärden kan misslyckas om Azure NetApp Files inte kan kontakta AD DS-domänkontrollanten.

      Mer information om SeSecurityPrivilege och SQL Server finns i SQL Server-installationen misslyckas om installationskontot inte har vissa användarrättigheter.

    • Administratörsbehörighetsanvändare

      Det här alternativet ger ytterligare säkerhetsbehörigheter till AD DS-domänanvändare eller -grupper som kräver utökade privilegier för att få åtkomst till Azure NetApp Files-volymerna. De angivna kontona har utökade behörigheter på fil- eller mappnivå.

      Kommentar

      Domänadministratörerna läggs automatiskt till i gruppen Administratörsbehörighetsanvändare.

      Skärmbild som visar rutan Administratörer i fönstret Active Directory-anslutningar.

      Kommentar

      Den här behörigheten är användbar för datamigreringar.

      Följande behörigheter gäller när du använder inställningen Administratörsbehörighetsanvändare :

      Privilegium beskrivning
      SeBackupPrivilege Säkerhetskopiera filer och kataloger och åsidosätta eventuella ACL:er.
      SeRestorePrivilege Återställ filer och kataloger och åsidosätta eventuella ACL:er.
      Ange en giltig användare eller grupp-SID som filägare.
      SeChangeNotifyPrivilege Kringgå bläddringskontroll.
      Användare med den här behörigheten behöver inte ha blädderingsbehörigheter (x) för att bläddra i mappar eller symlänkar.
      SeTakeOwnershipPrivilege Ta över ägarskapet för filer eller andra objekt.
      SeSecurityPrivilege Hantera loggåtgärder.
      SeChangeNotifyPrivilege Kringgå bläddringskontroll.
      Användare med den här behörigheten behöver inte ha blädderingsbehörigheter (x) för att bläddra i mappar eller symlänkar.
    • Autentiseringsuppgifter, inklusive ditt användarnamn och lösenord

      Skärmbild som visar fält för Active Directory-autentiseringsuppgifter som visar fält för användarnamn, lösenord och bekräfta lösenord.

      Viktigt!

      Active Directory har stöd för lösenord med 256 tecken, men Active Directory-lösenord med Azure NetApp Files får inte överstiga 64 tecken.

  3. Välj Registrera dig.

    Active Directory-anslutningen som du skapade visas.

    Skärmbild av menyn Active Directory-anslutningar som visar en anslutning som har skapats.

Skapa en Active Directory-anslutning per NetApp-konto (förhandsversion)

Med den här funktionen kan varje NetApp-konto i en Azure-prenumeration ha en egen AD-anslutning. När ad-anslutningen för NetApp-kontot har konfigurerats används den när du skapar en SMB-volym, en NFSv4.1 Kerberos-volym eller en volym med dubbla protokoll. Det innebär att Azure NetApp Files stöder mer än en AD-anslutning per Azure-prenumeration när flera NetApp-konton används.

Kommentar

Om både den här och funktionen Delad Active Directory är aktiverad för en prenumeration delar dess befintliga konton fortfarande AD-konfigurationen . Alla nya NetApp-konton som skapats i prenumerationen kan använda sina egna AD-konfigurationer. Du kan bekräfta konfigurationen på kontoöversiktssidan i fältet AD-typ .

Att tänka på

  • Omfånget för varje AD-konfiguration är begränsat till dess överordnade NetApp-konto.

Registrera funktionen

Funktionen för att skapa en AD-anslutning per NetApp-konto är för närvarande i förhandsversion. Du måste registrera funktionen innan du använder den för första gången. Efter registreringen är funktionen aktiverad och fungerar i bakgrunden.

  1. Registrera funktionen:

    Register-AzProviderFeature -ProviderNamespace Microsoft.NetApp -FeatureName ANFMultipleActiveDirectory
    
  2. Kontrollera status för funktionsregistreringen:

    Kommentar

    RegistrationState kan vara i tillståndet i Registering upp till 60 minuter innan du ändrar tillRegistered. Vänta tills statusen har registrerats innan du fortsätter.

    Get-AzProviderFeature -ProviderNamespace Microsoft.NetApp -FeatureName ANFMultipleActiveDirectory
    

Du kan också använda Azure CLI-kommandon az feature register och az feature show registrera funktionen och visa registreringsstatusen.

Mappa flera NetApp-konton i samma prenumeration och region till en AD-anslutning (förhandsversion)

Med funktionen Delad AD kan alla NetApp-konton dela en AD-anslutning som skapats av ett av NetApp-kontona som tillhör samma prenumeration och samma region. Med den här funktionen kan till exempel alla NetApp-konton i samma prenumeration och region använda den gemensamma AD-konfigurationen för att skapa en SMB-volym, en NFSv4.1 Kerberos-volym eller en volym med dubbla protokoll. När du använder den här funktionen visas AD-anslutningen i alla NetApp-konton som är under samma prenumeration och i samma region.

Med introduktionen av funktionen för att skapa en AD-anslutning per NetApp-konto godkänns inte ny funktionsregistrering för funktionen Delad AD.

Kommentar

Du kan registrera dig för att använda en AD-anslutning per NetApp-konto om du redan är registrerad i förhandsversionen för Delad AD. Om du för närvarande uppfyller maximalt 10 NetApp-konton per Azure-region per prenumeration måste du initiera en supportbegäran för att öka gränsen. Du kan bekräfta konfigurationen på kontoöversiktssidan i fältet AD-typ .

Återställa lösenordet för Active Directory-datorkontot

Om du av misstag återställer lösenordet för AD-datorkontot på AD-servern eller om AD-servern inte kan nås kan du återställa lösenordet för datorkontot på ett säkert sätt för att bevara anslutningen till dina volymer. En återställning påverkar alla volymer på SMB-servern.

Registrera funktionen

Funktionen för att återställa lösenord för Active Directory-datorkontot finns för närvarande i offentlig förhandsversion. Om du använder den här funktionen för första gången måste du registrera funktionen först.

  1. Registrera funktionen för att återställa lösenord för Active Directory-datorkontot:
Register-AzProviderFeature -ProviderNamespace Microsoft.NetApp -FeatureName ANFResetADAccountForVolume
  1. Kontrollera status för funktionsregistreringen. RegistrationState kan vara i tillståndet i Registering upp till 60 minuter innan du ändrar tillRegistered. Vänta tills statusen är Registered innan du fortsätter.
Get-AzProviderFeature -ProviderNamespace Microsoft.NetApp -FeatureName ANFResetADAccountForVolume

Du kan också använda Azure CLI-kommandon az feature register och az feature show registrera funktionen och visa registreringsstatusen.

Steg

  1. Gå till volymens översiktsmeny . Välj Återställ Active Directory-konto. Azure Volume Overview-gränssnittet med knappen Återställ Active Directory-konto markerat. Alternativt navigerar du till menyn Volymer . Identifiera volymen som du vill återställa Active Directory-kontot för och välj de tre punkterna (...) i slutet av raden. Välj Återställ Active Directory-konto. Azure-volymlista med knappen Återställ Active Directory-konto markerat.
  2. Ett varningsmeddelande som förklarar konsekvenserna av den här åtgärden visas. Skriv ja i textrutan för att fortsätta. Återställ varningsmeddelandet för Active Directory-kontot som lyder: Varning! Den här åtgärden återställer active directory-kontot för volymen. Den här åtgärden är avsedd för användare att återfå åtkomsten till volymer som de har tillgång till och kan göra att data inte kan nås om de körs när de inte behövs.

Nästa steg