Proxy- och brandväggsinställningar för Azure File Sync
Azure File Sync ansluter dina lokala servrar till Azure Files, vilket möjliggör synkronisering av flera platser och funktioner för molnnivåindelning. Därför måste en lokal server vara ansluten till Internet. En IT-administratör måste bestämma den bästa vägen för servern att nå till Azure-molntjänster.
Den här artikeln ger insikter om specifika krav och alternativ som är tillgängliga för att ansluta servern till Azure File Sync på ett säkert sätt.
Vi rekommenderar att du läser nätverksöverväganden för Azure File Sync innan du läser den här guiden.
Översikt
Azure File Sync fungerar som en orkestreringstjänst mellan din Windows Server, din Azure-filresurs och flera andra Azure-tjänster för att synkronisera data enligt beskrivningen i synkroniseringsgruppen. För att Azure File Sync ska fungera korrekt måste du konfigurera servrarna så att de kommunicerar med följande Azure-tjänster:
- Azure Storage
- Azure File Sync
- Azure Resource Manager
- Autentiseringstjänster
Kommentar
Azure File Sync-agenten på Windows Server initierar alla begäranden till molntjänster, vilket resulterar i att endast behöva överväga utgående trafik ur ett brandväggsperspektiv. Ingen Azure-tjänst initierar en anslutning till Azure File Sync-agenten.
Hamnar
Azure File Sync flyttar endast fildata och metadata via HTTPS och kräver att port 443 är öppen utgående. Som ett resultat krypteras all trafik.
Nätverk och särskilda anslutningar till Azure
Azure File Sync-agenten har inga krav på särskilda kanaler som ExpressRoute osv. till Azure.
Azure File Sync fungerar på alla tillgängliga sätt som gör det möjligt att nå Till Azure, automatiskt anpassa sig till nätverksegenskaper som bandbredd och svarstid samt erbjuda administratörskontroll för finjustering.
Proxy
Azure File Sync stöder appspecifika och datoromfattande proxyinställningar.
Appspecifika proxyinställningar tillåter konfiguration av en proxy specifikt för Azure File Sync-trafik. Appspecifika proxyinställningar stöds på agentversion 4.0.1.0 eller senare och kan konfigureras under agentinstallationen eller med hjälp av PowerShell-cmdleten Set-StorageSyncProxyConfiguration
. Använd cmdleten Get-StorageSyncProxyConfiguration
för att returnera proxyinställningar som för närvarande är konfigurerade. Ett tomt resultat anger att inga proxyinställningar har konfigurerats. Om du vill ta bort den befintliga proxykonfigurationen använder du cmdleten Remove-StorageSyncProxyConfiguration
.
PowerShell-kommandon för att konfigurera appspecifika proxyinställningar:
Import-Module "C:\Program Files\Azure\StorageSyncAgent\StorageSync.Management.ServerCmdlets.dll"
Set-StorageSyncProxyConfiguration -Address <url> -Port <port number> -ProxyCredential <credentials>
Om proxyservern till exempel kräver autentisering med användarnamn och lösenord kör du följande PowerShell-kommandon:
# IP address or name of the proxy server.
$Address="http://127.0.0.1"
# The port to use for the connection to the proxy.
$Port=8080
# The user name for a proxy.
$UserName="user_name"
# Please type or paste a string with a password for the proxy.
$SecurePassword = Read-Host -AsSecureString
$Creds = New-Object System.Management.Automation.PSCredential ($UserName, $SecurePassword)
# Please verify that you have entered the password correctly.
Write-Host $Creds.GetNetworkCredential().Password
Import-Module "C:\Program Files\Azure\StorageSyncAgent\StorageSync.Management.ServerCmdlets.dll"
Set-StorageSyncProxyConfiguration -Address $Address -Port $Port -ProxyCredential $Creds
Datoromfattande proxyinställningar är transparenta för Azure File Sync-agenten eftersom hela trafiken på servern dirigeras via proxyn.
Du kan konfigurera datorövergripande proxyinställningar med hjälp av stegen nedan:
Konfigurera proxyinställningar för .NET-program
Redigera dessa två filer:
C:\Windows\Microsoft.NET\Framework64\v4.0.30319\Config\machine.config
C:\Windows\Microsoft.NET\Framework\v4.0.30319\Config\machine.configLägg till avsnittet <system.net> i machine.config-filerna (under <avsnittet system.serviceModel> ). Ändra 127.0.01:8888 till IP-adressen och porten för proxyservern.
<system.net> <defaultProxy enabled="true" useDefaultCredentials="true"> <proxy autoDetect="false" bypassonlocal="false" proxyaddress="http://127.0.0.1:8888" usesystemdefault="false" /> </defaultProxy> </system.net>
Ange WinHTTP-proxyinställningarna
Kommentar
Det finns flera metoder (WPAD, PAC-fil, netsh osv.) för att konfigurera en Windows Server att använda en proxyserver. Stegen nedan beskriver hur du konfigurerar proxyinställningarna med men
netsh
alla metoder som anges i dokumentationen Konfigurera proxyserverinställningar i Windows stöds.Kör följande kommando från en upphöjd kommandotolk eller PowerShell för att se den befintliga proxyinställningen:
netsh winhttp show proxy
Kör följande kommando från en upphöjd kommandotolk eller PowerShell för att ange proxyinställningen (ändra 127.0.01:8888 till IP-adressen och porten för proxyservern):
netsh winhttp set proxy 127.0.0.1:8888
Starta om Storage Sync-agenttjänsten genom att köra följande kommando från en upphöjd kommandotolk eller PowerShell:
net stop filesyncsvc
Obs! Storage Sync-agenttjänsten (filesyncsvc) startar automatiskt när den har stoppats.
Brandvägg
Som vi nämnde i ett tidigare avsnitt måste port 443 vara öppen utgående. Baserat på principer i ditt datacenter, din gren eller din region kan det vara önskvärt eller nödvändigt att ytterligare begränsa trafik över den här porten till specifika domäner.
I följande tabell beskrivs de domäner som krävs för kommunikation:
Tjänst | Slutpunkt för offentligt moln | Azure Government-slutpunkt | Användning |
---|---|---|---|
Azure Resource Manager | https://management.azure.com |
https://management.usgovcloudapi.net |
Alla användaranrop (till exempel PowerShell) går till/via den här URL:en, såsom det första serverregistreringsanropet. |
Microsoft Entra ID | https://login.windows.net https://login.microsoftonline.com https://aadcdn.msftauth.net |
https://login.microsoftonline.us |
Azure Resource Manager-anrop måste göras av en autentiserad användare. För att lyckas används den här URL:en för användarautentisering. |
Microsoft Entra ID | https://graph.microsoft.com/ |
https://graph.microsoft.com/ |
Som en del av distributionen av Azure File Sync skapas ett huvudnamn för tjänsten i prenumerationens Microsoft Entra ID. Den här URL:en används för det. Det här huvudkontot används för att delegera en minsta uppsättning rättigheter till Azure File Sync-tjänsten. Användaren som utför den första installationen av Azure File Sync måste vara en autentiserad användare med behörigheter som prenumerationsägare. |
Microsoft Entra ID | https://secure.aadcdn.microsoftonline-p.com |
https://secure.aadcdn.microsoftonline-p.com (samma som url för offentliga molnslutpunkter) |
Den här URL:en nås via Active Directory-autentiseringsbiblioteket som användargränssnittet för Azure File Sync-serverregistrering använder för att logga in administratören. |
Azure Storage | *.core.windows.net | *.core.usgovcloudapi.net | När servern laddar ned en fil utför servern dataflytten mer effektivt vid direkt kommunikation med Azure-filresursen i lagringskontot. Servern har en SAS-nyckel som endast tillåter riktad filresursåtkomst. |
Azure File Sync | *.one.microsoft.com *.afs.azure.net |
*.afs.azure.us | Efter den första serverregistreringen får servern en regional URL för Azure File Sync-tjänstinstansen i denna region. Servern kan använda URL:en för att kommunicera direkt och effektivt med instansen som hanterar synkroniseringen. |
Microsoft PKI | https://www.microsoft.com/pki/mscorp/cps http://crl.microsoft.com/pki/mscorp/crl/ http://mscrl.microsoft.com/pki/mscorp/crl/ http://ocsp.msocsp.com http://ocsp.digicert.com/ http://crl3.digicert.com/ |
https://www.microsoft.com/pki/mscorp/cps http://crl.microsoft.com/pki/mscorp/crl/ http://mscrl.microsoft.com/pki/mscorp/crl/ http://ocsp.msocsp.com http://ocsp.digicert.com/ http://crl3.digicert.com/ |
När Azure File Sync-agenten har installerats används PKI-URL:en för att ladda ner de mellanliggande certifikat som krävs för att kommunicera med Azure File Sync-tjänsten och Azure-filresursen. URL för OCSP används för att kontrollera status för ett certifikat. |
Microsoft Update | *.update.microsoft.com *.download.windowsupdate.com *.ctldl.windowsupdate.com *.dl.delivery.mp.microsoft.com *.emdl.ws.microsoft.com |
*.update.microsoft.com *.download.windowsupdate.com *.ctldl.windowsupdate.com *.dl.delivery.mp.microsoft.com *.emdl.ws.microsoft.com |
När Azure File Sync-agenten har installerats används URL:erna för Microsoft Update för att ladda ned Azure File Sync-agentuppdateringar. |
Viktigt!
När du tillåter trafik till *.afs.azure.net är trafik endast möjligt för synkroniseringstjänsten. Det finns inga andra Microsoft-tjänster som använder den här domänen. När du tillåter trafik till *.one.microsoft.com är trafik till mer än bara synkroniseringstjänsten möjlig från servern. Det finns många fler Microsoft-tjänster tillgängliga under underdomäner.
Om *.afs.azure.net eller *.one.microsoft.com är för bred kan du begränsa serverns kommunikation genom att endast tillåta kommunikation till explicita regionala instanser av Azure File Sync-tjänsten. Vilka instanser som ska väljas beror på regionen för den lagringssynkroniseringstjänst som du har distribuerat och registrerat servern till. Den regionen kallas "Primär slutpunkts-URL" i tabellen nedan.
Av BCDR-skäl (affärskontinuitet och haveriberedskap) kan du ha skapat dina Azure-filresurser i ett lagringskonto som är konfigurerat för geo-redundant lagring (GRS). I så fall redundansväxlar dina Azure-filresurser till den kopplade regionen i händelse av ett varaktigt regionalt avbrott. Azure File Sync använder samma regionala parkopplingar som vid lagring. Om du använder GRS-lagringskonton måste du aktivera ytterligare URL:er så att servern kan kommunicera med den kopplade regionen för Azure File Sync. Tabellen nedan anropar den här "parkopplade regionen". Dessutom finns det en traffic manager-profil-URL som också måste aktiveras. Detta säkerställer att nätverkstrafiken sömlöst kan dirigeras om till den kopplade regionen i händelse av en redundansväxling och kallas "Identifierings-URL" i tabellen nedan.
Moln | Region | Url för primär slutpunkt | Länkad region | Identifierings-URL |
---|---|---|---|---|
Offentliga | Australien, östra | https://australiaeast01.afs.azure.net https://kailani-aue.one.microsoft.com |
Australien, sydöstra | https://tm-australiaeast01.afs.azure.net https://tm-kailani-aue.one.microsoft.com |
Offentliga | Sydöstra Australien | https://australiasoutheast01.afs.azure.net https://kailani-aus.one.microsoft.com |
Australien, östra | https://tm-australiasoutheast01.afs.azure.net https://tm-kailani-aus.one.microsoft.com |
Offentliga | Brasilien, södra | https://brazilsouth01.afs.azure.net | USA, södra centrala | https://tm-brazilsouth01.afs.azure.net |
Offentliga | Kanada, centrala | https://canadacentral01.afs.azure.net https://kailani-cac.one.microsoft.com |
Kanada, östra | https://tm-canadacentral01.afs.azure.net https://tm-kailani-cac.one.microsoft.com |
Offentliga | Östra Kanada | https://canadaeast01.afs.azure.net https://kailani-cae.one.microsoft.com |
Kanada, centrala | https://tm-canadaeast01.afs.azure.net https://tm-kailani.cae.one.microsoft.com |
Offentliga | Indien, centrala | https://centralindia01.afs.azure.net https://kailani-cin.one.microsoft.com |
Indien, södra | https://tm-centralindia01.afs.azure.net https://tm-kailani-cin.one.microsoft.com |
Offentliga | Centrala USA | https://centralus01.afs.azure.net https://kailani-cus.one.microsoft.com |
USA, östra 2 | https://tm-centralus01.afs.azure.net https://tm-kailani-cus.one.microsoft.com |
Microsoft Azure drivs av 21Vianet | Östra Kina 2 | https://chinaeast201.afs.azure.cn | Norra Kina 2 | https://tm-chinaeast201.afs.azure.cn |
Microsoft Azure drivs av 21Vianet | Norra Kina 2 | https://chinanorth201.afs.azure.cn | Östra Kina 2 | https://tm-chinanorth201.afs.azure.cn |
Offentliga | Asien, östra | https://eastasia01.afs.azure.net https://kailani11.one.microsoft.com |
Sydostasien | https://tm-eastasia01.afs.azure.net https://tm-kailani11.one.microsoft.com |
Offentliga | USA, östra | https://eastus01.afs.azure.net https://kailani1.one.microsoft.com |
Västra USA | https://tm-eastus01.afs.azure.net https://tm-kailani1.one.microsoft.com |
Offentliga | USA, östra 2 | https://eastus201.afs.azure.net https://kailani-ess.one.microsoft.com |
Centrala USA | https://tm-eastus201.afs.azure.net https://tm-kailani-ess.one.microsoft.com |
Offentliga | Tyskland, norra | https://germanynorth01.afs.azure.net | Tyskland, västra centrala | https://tm-germanywestcentral01.afs.azure.net |
Offentliga | Tyskland, västra centrala | https://germanywestcentral01.afs.azure.net | Tyskland, norra | https://tm-germanynorth01.afs.azure.net |
Offentliga | Japan, östra | https://japaneast01.afs.azure.net | Japan, västra | https://tm-japaneast01.afs.azure.net |
Offentliga | Västra Japan | https://japanwest01.afs.azure.net | Japan, östra | https://tm-japanwest01.afs.azure.net |
Offentliga | Sydkorea, centrala | https://koreacentral01.afs.azure.net/ | Sydkorea, södra | https://tm-koreacentral01.afs.azure.net/ |
Offentliga | Södra Korea | https://koreasouth01.afs.azure.net/ | Sydkorea, centrala | https://tm-koreasouth01.afs.azure.net/ |
Offentliga | USA, norra centrala | https://northcentralus01.afs.azure.net | USA, södra centrala | https://tm-northcentralus01.afs.azure.net |
Offentliga | Europa, norra | https://northeurope01.afs.azure.net https://kailani7.one.microsoft.com |
Europa, västra | https://tm-northeurope01.afs.azure.net https://tm-kailani7.one.microsoft.com |
Offentliga | USA, södra centrala | https://southcentralus01.afs.azure.net | Norra centrala USA | https://tm-southcentralus01.afs.azure.net |
Offentliga | Södra Indien | https://southindia01.afs.azure.net https://kailani-sin.one.microsoft.com |
Indien, centrala | https://tm-southindia01.afs.azure.net https://tm-kailani-sin.one.microsoft.com |
Offentliga | Sydostasien | https://southeastasia01.afs.azure.net https://kailani10.one.microsoft.com |
Asien, östra | https://tm-southeastasia01.afs.azure.net https://tm-kailani10.one.microsoft.com |
Offentliga | Schweiz, norra | https://switzerlandnorth01.afs.azure.net https://tm-switzerlandnorth01.afs.azure.net |
Schweiz, västra | https://switzerlandwest01.afs.azure.net https://tm-switzerlandwest01.afs.azure.net |
Offentliga | Schweiz, västra | https://switzerlandwest01.afs.azure.net https://tm-switzerlandwest01.afs.azure.net |
Schweiz, norra | https://switzerlandnorth01.afs.azure.net https://tm-switzerlandnorth01.afs.azure.net |
Offentliga | Förenade Arabemiraten, centrala | https://uaecentral01.afs.azure.net | Förenade Arabemiraten, norra | https://tm-uaecentral01.afs.azure.net |
Offentliga | Förenade Arabemiraten, norra | https://uaenorth01.afs.azure.net | Förenade Arabemiraten, centrala | https://tm-uaenorth01.afs.azure.net |
Offentliga | Storbritannien, södra | https://uksouth01.afs.azure.net https://kailani-uks.one.microsoft.com |
Storbritannien, västra | https://tm-uksouth01.afs.azure.net https://tm-kailani-uks.one.microsoft.com |
Offentliga | Västra Storbritannien | https://ukwest01.afs.azure.net https://kailani-ukw.one.microsoft.com |
Södra Storbritannien | https://tm-ukwest01.afs.azure.net https://tm-kailani-ukw.one.microsoft.com |
Offentliga | Västra centrala USA | https://westcentralus01.afs.azure.net | Västra USA 2 | https://tm-westcentralus01.afs.azure.net |
Offentliga | Västeuropa | https://westeurope01.afs.azure.net https://kailani6.one.microsoft.com |
Europa, norra | https://tm-westeurope01.afs.azure.net https://tm-kailani6.one.microsoft.com |
Offentliga | USA, västra | https://westus01.afs.azure.net https://kailani.one.microsoft.com |
East US | https://tm-westus01.afs.azure.net https://tm-kailani.one.microsoft.com |
Offentliga | Västra USA 2 | https://westus201.afs.azure.net | Västra centrala USA | https://tm-westus201.afs.azure.net |
Myndigheter | US Gov, Arizona | https://usgovarizona01.afs.azure.us | US Gov, Texas | https://tm-usgovarizona01.afs.azure.us |
Myndigheter | US Gov, Texas | https://usgovtexas01.afs.azure.us | US Gov, Arizona | https://tm-usgovtexas01.afs.azure.us |
Om du använder ett lagringskonto som konfigurerats för lokalt redundant lagring (LRS) eller zonredundant lagring (ZRS) behöver du bara aktivera URL:en som anges under "Primär slutpunkts-URL".
Om du använder ett lagringskonto som konfigurerats för GRS aktiverar du tre URL:er.
Exempel: Du distribuerar en lagringssynkroniseringstjänst i "West US"
och registrerar servern med den. Url:erna som servern kan kommunicera med i det här fallet är:
- https://westus01.afs.azure.net (primär slutpunkt: USA, västra)
- https://eastus01.afs.azure.net (länkad redundansregion: USA, östra)
- https://tm-westus01.afs.azure.net (identifierings-URL för den primära regionen)
Tillåt lista över Azure File Sync IP-adresser
Azure File Sync stöder användning av tjänsttaggar, som representerar en grupp med IP-adressprefix för en viss Azure-tjänst. Du kan använda tjänsttaggar för att skapa brandväggsregler som möjliggör kommunikation med Azure File Sync-tjänsten. Tjänsttaggen för Azure File Sync är StorageSyncService
.
Om du använder Azure File Sync i Azure kan du använda namnet på tjänsttaggen direkt i nätverkssäkerhetsgruppen för att tillåta trafik. Mer information om hur du gör detta finns i Nätverkssäkerhetsgrupper.
Om du använder Azure File Sync lokalt kan du använda api:et för tjänsttaggar för att hämta specifika IP-adressintervall för din brandväggs tillåtna lista. Det finns två metoder för att hämta den här informationen:
- Den aktuella listan över IP-adressintervall för alla Azure-tjänster som stöder tjänsttaggar publiceras varje vecka i Microsoft Download Center i form av ett JSON-dokument. Varje Azure-moln har ett eget JSON-dokument med DE IP-adressintervall som är relevanta för molnet:
- Api:et för identifiering av tjänsttaggar tillåter programmatisk hämtning av den aktuella listan över tjänsttaggar. Du kan använda API-ytan baserat på din automatiseringsinställning:
Eftersom api:et för identifiering av tjänsttaggar kanske inte uppdateras lika ofta som JSON-dokumenten som publicerats till Microsoft Download Center rekommenderar vi att du använder JSON-dokumentet för att uppdatera listan över tillåtna för den lokala brandväggen. Detta kan göras på följande sätt:
# The specific region to get the IP address ranges for. Replace westus2 with the desired region code
# from Get-AzLocation.
$region = "westus2"
# The service tag for Azure File Sync. Don't change unless you're adapting this
# script for another service.
$serviceTag = "StorageSyncService"
# Download date is the string matching the JSON document on the Download Center.
$possibleDownloadDates = 0..7 | `
ForEach-Object { [System.DateTime]::Now.AddDays($_ * -1).ToString("yyyyMMdd") }
# Verify the provided region
$validRegions = Get-AzLocation | `
Where-Object { $_.Providers -contains "Microsoft.StorageSync" } | `
Select-Object -ExpandProperty Location
if ($validRegions -notcontains $region) {
Write-Error `
-Message "The specified region $region isn't available. Either Azure File Sync isn't deployed there or the region doesn't exist." `
-ErrorAction Stop
}
# Get the Azure cloud. This should automatically based on the context of
# your Az PowerShell login, however if you manually need to populate, you can find
# the correct values using Get-AzEnvironment.
$azureCloud = Get-AzContext | `
Select-Object -ExpandProperty Environment | `
Select-Object -ExpandProperty Name
# Build the download URI
$downloadUris = @()
switch($azureCloud) {
"AzureCloud" {
$downloadUris = $possibleDownloadDates | ForEach-Object {
"https://download.microsoft.com/download/7/1/D/71D86715-5596-4529-9B13-DA13A5DE5B63/ServiceTags_Public_$_.json"
}
}
"AzureUSGovernment" {
$downloadUris = $possibleDownloadDates | ForEach-Object {
"https://download.microsoft.com/download/6/4/D/64DB03BF-895B-4173-A8B1-BA4AD5D4DF22/ServiceTags_AzureGovernment_$_.json"
}
}
"AzureChinaCloud" {
$downloadUris = $possibleDownloadDates | ForEach-Object {
"https://download.microsoft.com/download/9/D/0/9D03B7E2-4B80-4BF3-9B91-DA8C7D3EE9F9/ServiceTags_China_$_.json"
}
}
"AzureGermanCloud" {
$downloadUris = $possibleDownloadDates | ForEach-Object {
"https://download.microsoft.com/download/0/7/6/076274AB-4B0B-4246-A422-4BAF1E03F974/ServiceTags_AzureGermany_$_.json"
}
}
default {
Write-Error -Message "Unrecognized Azure Cloud: $_" -ErrorAction Stop
}
}
# Find most recent file
$found = $false
foreach($downloadUri in $downloadUris) {
try { $response = Invoke-WebRequest -Uri $downloadUri -UseBasicParsing } catch { }
if ($response.StatusCode -eq 200) {
$found = $true
break
}
}
if ($found) {
# Get the raw JSON
$content = [System.Text.Encoding]::UTF8.GetString($response.Content)
# Parse the JSON
$serviceTags = ConvertFrom-Json -InputObject $content -Depth 100
# Get the specific $ipAddressRanges
$ipAddressRanges = $serviceTags | `
Select-Object -ExpandProperty values | `
Where-Object { $_.id -eq "$serviceTag.$region" } | `
Select-Object -ExpandProperty properties | `
Select-Object -ExpandProperty addressPrefixes
} else {
# If the file cannot be found, that means there hasn't been an update in
# more than a week. Please verify the download URIs are still accurate
# by checking https://learn.microsoft.com/azure/virtual-network/service-tags-overview
Write-Verbose -Message "JSON service tag file not found."
return
}
Du kan sedan använda IP-adressintervallen i $ipAddressRanges
för att uppdatera brandväggen. Kontrollera brandväggens/nätverksinstallationens webbplats för information om hur du uppdaterar brandväggen.
Testa nätverksanslutningen till tjänstslutpunkter
När en server har registrerats med Azure File Sync-tjänsten kan cmdleten Test-StorageSyncNetworkConnectivity
och ServerRegistration.exe användas för att testa kommunikationen med alla slutpunkter (URL:er) som är specifika för den här servern. Den här cmdleten kan hjälpa dig att felsöka när ofullständig kommunikation hindrar servern från att fungera fullt ut med Azure File Sync och kan användas för att finjustera proxy- och brandväggskonfigurationer.
Kör följande PowerShell-kommandon för att köra nätverksanslutningstestet:
Import-Module "C:\Program Files\Azure\StorageSyncAgent\StorageSync.Management.ServerCmdlets.dll"
Test-StorageSyncNetworkConnectivity
Om testet misslyckas samlar du in WinHTTP-felsökningsspårningar för att felsöka: netsh trace start scenario=InternetClient_dbg capture=yes overwrite=yes maxsize=1024
Kör nätverksanslutningstestet igen och sluta sedan samla in spårningar: netsh trace stop
Placera den genererade NetTrace.etl
filen i ett ZIP-arkiv, öppna ett supportärende och dela filen med stöd.
Sammanfattning och riskbegränsning
Listorna tidigare i det här dokumentet innehåller URL:er som Azure File Sync för närvarande kommunicerar med. Brandväggar måste kunna tillåta utgående trafik till dessa domäner. Microsoft strävar efter att hålla den här listan uppdaterad.
Att konfigurera domänbegränsning av brandväggsregler kan vara ett mått för att förbättra säkerheten. Om dessa brandväggskonfigurationer används bör du tänka på att URL:er läggs till och till och med kan ändras med tiden. Kontrollera den här artikeln med jämna mellanrum.