Not
Bu sayfaya erişim yetkilendirme gerektiriyor. Oturum açmayı veya dizinleri değiştirmeyi deneyebilirsiniz.
Bu sayfaya erişim yetkilendirme gerektiriyor. Dizinleri değiştirmeyi deneyebilirsiniz.
Bu makalede, kimlik tabanlı kimlik doğrulaması ile SMB Azure dosya paylaşımları kullanılırken karşılaşılan yaygın sorunlar listelenir. Ayrıca bu sorunların olası nedenleri ve çözümleri de sağlanır. Kimlik tabanlı kimlik doğrulaması şu anda NFS Azure dosya paylaşımları için desteklenmemaktadır.
Şunlara uygulanır
| Dosya paylaşımı türü | Küçük ve Orta Büyüklükteki İşletme (SMB) | Ağ Dosya Sistemi (NFS) |
|---|---|---|
| Standart dosya paylaşımları (GPv2), LRS/ZRS | ||
| Standart dosya paylaşımları (GPv2), GRS/GZRS | ||
| Premium dosya paylaşımları (filestorage), LRS/ZRS |
AzFilesHybrid modülünü çalıştırırken hata oluştu
AzFilesHybrid modülünü çalıştırmayı denediğinizde aşağıdaki hatayı alabilirsiniz:
Gerekli bir ayrıcalık istemci tarafından tutulmaz.
Neden: AD izinleri yetersiz
Modülü çalıştırmak için gerekli Active Directory (AD) izinlerine sahip olmadığınız için bu sorun oluşur.
Çözüm
Gerekli ayrıcalıkları sağlamak için AD ayrıcalıklarına bakın veya AD yöneticinize başvurun.
Azure dosya paylaşımını bağlarken hata 5
Bir dosya paylaşımını bağlamaya çalıştığınızda aşağıdaki hatayı alabilirsiniz:
Sistem hatası 5 oluştu. Erişim reddedildi.
Neden: Paylaşım düzeyi izinleri yanlış
Son kullanıcılar kimlik tabanlı kimlik doğrulaması kullanarak Azure dosya paylaşımına erişiyorsa, paylaşım düzeyi izinler yanlışsa dosya paylaşımına erişim "Erişim reddedildi" hatasıyla başarısız olur.
Not
Bu hata, yanlış paylaşım düzeyi izinleri dışındaki sorunlardan kaynaklanıyor olabilir. Diğer olası nedenler ve çözümler hakkında bilgi için bkz. Azure Dosyalar bağlantı ve erişim sorunlarını giderme.
Çözüm
İzinlerin doğru yapılandırıldığını doğrulayın. Bkz. Paylaşım düzeyi izinleri atama.
Azure Dosyalar için Microsoft Entra Etki Alanı Hizmetleri kimlik doğrulamasını etkinleştirirken "Microsoft Entra kiracı kimliğine sahip etkin kiracılar bulunamıyor" hatası
Neden
Microsoft Entra Domain Services'ın ilişkili aboneliğin Microsoft Entra kiracısı üzerinde oluşturulmadığı bir depolama hesabında Azure Dosyalar için Microsoft Entra Domain Services kimlik doğrulamasını etkinleştirmeye çalıştığınızda AadDsTenantNotFound hatası oluşur.
Çözüm
Depolama hesabınızın dağıtıldığı aboneliğin Microsoft Entra kiracısı üzerinde Microsoft Entra Etki Alanı Hizmetleri'ni etkinleştirin. Bir yönetilen etki alanı oluşturmak için Microsoft Entra kiracısının yönetici ayrıcalıklarına sahip olmanız gerekir. Microsoft Entra kiracısının yöneticisi değilseniz, yöneticiye başvurun ve Microsoft Entra Domain Services tarafından yönetilen etki alanı oluşturmak ve yapılandırmak için adım adım yönergeleri izleyin.
Hata: Yeni eklenen tüm URI'ler, doğrulanmış bir kiracı etki alanı, kiracı kimliği veya uygulama kimliği içermelidir.
Neden
Bu hata, Microsoft Entra ID uygulama güvenlik gereksinimlerini karşılamayan bir yeniden yönlendirme URI'si veya tanımlayıcı URI'si eklerken Azure Dosyalar için kimlik tabanlı kimlik doğrulaması yapılandırması sırasında oluşur.
Microsoft Entra ID, uygulama tanımlayıcı URI'leri ve yeniden yönlendirme URI'leri üzerinde kısıtlamalar uygular. Yeni eklenen URI'ler aşağıdakilerden birine başvurmalıdır:
- Kiracı tarafından doğrulanmış özel etki alanı
- Microsoft Entra kiracı kimliği
- Uygulama (istemci) kimliği
URI, doğrulanmamış bir etki alanı, bir .local host adı veya kiracıyla ilişkilendirilmemiş rastgele bir URL kullanıyorsa, varsayılan kiracı ilkesi tarafından istek engellenir.
Bu davranış Microsoft Entra Id tarafından uygulanır ve Azure Dosyalar hizmetine özgü değildir.
Daha fazla bilgi için bkz. Microsoft Entra uygulamalarının tanımlayıcı URI'leri üzerindeki kısıtlamalarYönlendirme URI'si (yanıt URL'si) ana hattı ve kısıtlamalarıMicrosoft Entra Id'nizde özel etki alanı adlarını yönetme
Çözüm
Azure Dosyalar için uygulama kaydını veya kimlik tabanlı kimlik doğrulamasını yapılandırırken, herhangi bir yeniden yönlendirme URI'sinin veya tanımlayıcı URI'sinin desteklenen biçimlerden birini kullandığından emin olun:
- Kiracı tarafından doğrulanan özel bir etki alanı kullanın
- Microsoft Entra kiracı kimliğini kullanma
- Uygulama (istemci) kimliğini kullanma
Doğrulanmamış etki alanları, .local konak adları veya rastgele URL'ler kullanmayın, çünkü bunlar Microsoft Entra ID kiracı ilkesi tarafından reddedilecektir.
Kiracınızda hangi etki alanlarının doğrulandığından emin değilseniz, Microsoft Entra yönetim merkezindeki Özel etki alanı adları bölümünü gözden geçirin veya kiracı yöneticinize başvurun.
Azure dosya paylaşımları AD kimlik bilgileriyle bağlanamıyor
Kendi kendine tanılama adımları
İlk olarak, Azure Dosyalar AD DS Kimlik Doğrulamasını etkinleştirme adımlarını izlediğinize emin olun.
İkincisi, Azure dosya paylaşımını depolama hesabı anahtarıyla bağlamayı deneyin. Paylaşım bağlanamıyorsa istemcinin çalıştığı ortamı doğrulamanıza yardımcı olması için AzFileDiagnostics dosyasını indirin. AzFileDiagnostics, Azure Dosyalar için erişim hatasına neden olabilecek uyumsuz istemci yapılandırmalarını algılayabilir, kendi kendine düzeltme hakkında açıklayıcı yönergeler verebilir ve tanılama izlemelerini toplayabilir.
Üçüncüsü, oturum açmış AD kullanıcısıyla Debug-AzStorageAccountAuth AD yapılandırmanızda bir dizi temel denetim gerçekleştirmek için cmdlet'ini çalıştırabilirsiniz. Bu cmdlet AzFilesHybrid v0.1.2+ üzerinde desteklenir.
Hedef depolama hesabında sahip izni olan bir AD kullanıcısı olarak Azure PowerShell'de etkileşimli olarak oturum açın:
Connect-AzAccountcmdlet'ini
Debug-AzStorageAccountAuthçalıştırın:$ResourceGroupName = "<resource-group-name-here>" $StorageAccountName = "<storage-account-name-here>" Debug-AzStorageAccountAuth ` -StorageAccountName $StorageAccountName ` -ResourceGroupName $ResourceGroupName ` -Verbose
Cmdlet bu denetimleri sırayla gerçekleştirir ve hatalar için rehberlik sağlar:
-
CheckADObjectPasswordIsCorrect: Depolama hesabını temsil eden AD kimliğinde yapılandırılan parolanın, depolama hesabı kerb1 veya kerb2 anahtarıyla eşlendiğinden emin olun. Parola yanlışsa, parolayı sıfırlamak için Update-AzStorageAccountADObjectPassword komutunu çalıştırabilirsiniz. -
CheckADObject: Active Directory'de depolama hesabını temsil eden ve doğru SPN'ye (hizmet asıl adı) sahip bir nesne olduğunu onaylayın. SPN doğru ayarlanmamışsa SPN'yi yapılandırmak için hata ayıklama cmdlet'inde döndürülenSet-ADcmdlet'ini çalıştırın. -
CheckDomainJoined: İstemci makinesinin AD'ye etki alanına katıldığını doğrulayın. Makineniz AD'ye katılmamışsa etki alanına katılma yönergeleri için Bir Bilgisayarı Etki Alanına Ekleme bölümüne bakın. -
CheckPort445Connectivity: 445 numaralı bağlantı noktasının SMB bağlantısı için açılıp açılmadiğini denetleyin. Bağlantı noktası 445 açık değilse Azure Dosyalar ile ilgili bağlantı sorunları için AzFileDiagnostics sorun giderme aracına bakın. -
CheckSidHasAadUser: Oturum açan AD kullanıcısının Microsoft Entra Id ile eşitlenip eşitlenmediğini denetleyin. Belirli bir AD kullanıcısının Microsoft Entra Id ile eşitlenip eşitlenmediğini aramak istiyorsanız giriş parametrelerinde ve-UserNamedeğerini belirtebilirsiniz-Domain. Belirli bir SID için ilişkili bir Microsoft Entra kullanıcısı olup olmadığını denetler. -
CheckAadUserHasSid: Oturum açan AD kullanıcısının Microsoft Entra Id ile eşitlenip eşitlenmediğini denetleyin. Belirli bir AD kullanıcısının Microsoft Entra Id ile eşitlenip eşitlenmediğini aramak istiyorsanız giriş parametrelerinde ve-UserNamedeğerini belirtebilirsiniz-Domain. Belirli bir Microsoft Entra kullanıcısı için SID'sini denetler. Bu denetimi çalıştırmak için, Microsoft Entra kullanıcısının-ObjectIdnesne kimliğiyle birlikte parametresini sağlamanız gerekir. -
CheckGetKerberosTicket: Depolama hesabına bağlanmak için bir Kerberos bileti almayı deneme. Geçerli bir Kerberos belirteci yoksa, cmdlet'iniklist get cifs/storage-account-name.file.core.windows.netçalıştırın ve hata kodunu inceleyerek anahtar alma hatasının nedenini belirleyin. -
CheckStorageAccountDomainJoined: AD kimlik doğrulamasının etkinleştirilip etkinleştirilmediğini ve hesabın AD özelliklerinin doldurulup doldurulmadığını denetleyin. Aksi takdirde , Azure Dosyalar'da AD DS kimlik doğrulamasını etkinleştirin. -
CheckUserRbacAssignment: AD kimliğinin, Azure Dosyalar erişmek için paylaşım düzeyinde izinler sağlamak için uygun RBAC rol atamasına sahip olup olmadığını denetleyin. Aksi takdirde , paylaşım düzeyi iznini yapılandırın. (AzFilesHybrid v0.2.3+'da desteklenir) -
CheckUserFileAccess: AD kimliğinin Azure Dosyalar erişmek için uygun dizin/dosya iznine (Windows ACL' ler) sahip olup olmadığını denetleyin. Aksi takdirde dizin/dosya düzeyi iznini yapılandırın. Bu denetimi çalıştırmak için, erişim hatalarını ayıklamak-FilePathistediğiniz bağlı dosyanın yolunun yanı sıra parametresini sağlamanız gerekir. (AzFilesHybrid v0.2.3+'da desteklenir) -
CheckKerberosTicketEncryption: Depolama hesabının Kerberos anahtarı tarafından kullanılan şifreleme türünü kabul etmek için yapılandırılıp yapılandırılmamış olduğunu denetleyin. (AzFilesHybrid v0.2.5+'ta desteklenir) -
CheckChannelEncryption: Depolama hesabının istemci tarafından kullanılan SMB kanalı şifreleme türünü kabul etmek üzere yapılandırılıp yapılandırılmamış olduğunu denetleyin. (AzFilesHybrid v0.2.5+'ta desteklenir) -
CheckDomainLineOfSight: İstemcinin etki alanı denetleyicisine ağ bağlantısının engellenip tanımlanmadığını denetleyin. (AzFilesHybrid v0.2.5+'ta desteklenir) -
CheckDefaultSharePermission: Varsayılan paylaşım düzeyi izninin yapılandırılıp yapılandırılmamış olduğunu denetleyin. (AzFilesHybrid v0.2.5+'ta desteklenir) -
CheckAadKerberosRegistryKeyIsOff: Microsoft Entra Kerberos kayıt defteri anahtarının kapalı olup olmadığını denetleyin. Anahtar açıksa, yükseltilmiş bir komut isteminden çalıştırarakreg add HKLM\SYSTEM\CurrentControlSet\Control\Lsa\Kerberos\Parameters /v CloudKerberosTicketRetrievalEnabled /t REG_DWORD /d 0kapatın ve makinenizi yeniden başlatın. (AzFilesHybrid v0.2.9+'da desteklenir)
Yalnızca önceki denetimlerin bir alt bölümü çalıştırmak istiyorsanız, çalıştırılacak denetimlerin -Filter virgülle ayrılmış listesiyle birlikte parametresini kullanabilirsiniz. Örneğin, paylaşım düzeyi izinlerle (RBAC) ilgili tüm denetimleri çalıştırmak için aşağıdaki PowerShell cmdlet'lerini kullanın:
$ResourceGroupName = "<resource-group-name-here>"
$StorageAccountName = "<storage-account-name-here>"
Debug-AzStorageAccountAuth `
-Filter CheckSidHasAadUser,CheckUserRbacAssignment `
-StorageAccountName $StorageAccountName `
-ResourceGroupName $ResourceGroupName `
-Verbose
dosya paylaşımına X:bağlıysanız ve yalnızca dosya düzeyi izinlerle (Windows ACL'leri) ilgili denetimi çalıştırmak istiyorsanız, aşağıdaki PowerShell cmdlet'lerini çalıştırabilirsiniz:
$ResourceGroupName = "<resource-group-name-here>"
$StorageAccountName = "<storage-account-name-here>"
$FilePath = "X:\example.txt"
Debug-AzStorageAccountAuth `
-Filter CheckUserFileAccess `
-StorageAccountName $StorageAccountName `
-ResourceGroupName $ResourceGroupName `
-FilePath $FilePath `
-Verbose
Microsoft Entra Kerberos ile Azure dosya paylaşımları bağlanamıyor
Kendi kendine tanılama adımları
İlk olarak, Microsoft Entra Kerberos kimlik doğrulamasını etkinleştirme adımlarını izlediğinize emin olun.
İkincisi, bir dizi temel denetim gerçekleştirmek için cmdlet'ini çalıştırabilirsiniz Debug-AzStorageAccountAuth . Bu cmdlet, AzFilesHybrid v0.3.0+ üzerinde Microsoft Entra Kerberos kimlik doğrulaması için yapılandırılmış depolama hesapları için desteklenir.
Hedef depolama hesabında sahip izni olan bir AD kullanıcısı olarak Azure PowerShell'de etkileşimli olarak oturum açın:
Connect-AzAccountcmdlet'ini
Debug-AzStorageAccountAuthçalıştırın:$ResourceGroupName = "<resource-group-name-here>" $StorageAccountName = "<storage-account-name-here>" Debug-AzStorageAccountAuth -StorageAccountName $StorageAccountName -ResourceGroupName $ResourceGroupName -Verbose
Cmdlet bu denetimleri sırayla gerçekleştirir ve hatalar için rehberlik sağlar:
-
CheckPort445Connectivity: 445 numaralı bağlantı noktasının SMB bağlantısı için açılıp açılmadiğini denetleyin. Bağlantı noktası 445 açık değilse Azure Dosyalar ile ilgili bağlantı sorunları için AzFileDiagnostics sorun giderme aracını kullanın. -
CheckAADConnectivity: Entra bağlantısı olup olmadığını denetleyin. İstemci Entra'ya ulaşamazsa Kerberos kimlik doğrulamasına sahip SMB bağlamaları başarısız olabilir. Bu denetim başarısız olursa bir ağ hatası (güvenlik duvarı veya VPN sorunu olabilir) olduğunu gösterir. -
CheckEntraObject: Entra'da depolama hesabını temsil eden ve doğru hizmet asıl adına (SPN) sahip bir nesne olduğunu onaylayın. SPN doğru ayarlanmamışsa depolama hesabında Entra Kerberos kimlik doğrulamasını devre dışı bırakın ve yeniden etkinleştirin. -
CheckRegKey: Kayıt defteri anahtarınınCloudKerberosTicketRetrievaletkinleştirilip etkinleştirilmediğini denetleyin. Bu kayıt defteri anahtarı Entra Kerberos kimlik doğrulaması için gereklidir. -
CheckRealmMap: Kullanıcının hesabını yerine başka bir Kerberos bölgesiyle birleştirecek herhangi bir bölge eşlemesi yapılandırıp yapılandırmadığını denetleyin. -
CheckAdminConsent: Kerberos bileti almak için gereken Microsoft Graph izinleri için Entra hizmet sorumlusuna yönetici onayı verilip verilmediğini denetleyin. -
CheckWinHttpAutoProxySvc: Microsoft Entra Kerberos kimlik doğrulaması için gereken WinHTTP Web Proxy Otomatik Bulma Hizmeti'ni (WinHttpAutoProxySvc) denetler. Durumu olarakRunningayarlanmalıdır. -
CheckIpHlpScv: Microsoft Entra Kerberos kimlik doğrulaması için gereken IP Yardımcısı hizmetini (iphlpsvc) denetleyin. Durumu olarakRunningayarlanmalıdır. -
CheckFiddlerProxy: Microsoft Entra Kerberos kimlik doğrulamasını engelleyen bir Fiddler proxy'si olup olmadığını denetleyin. -
CheckEntraJoinType: Makinenin Entra etki alanına katılmış mı yoksa karma Entra etki alanına Katılmış mı olduğunu denetleyin. Bu, Microsoft Entra Kerberos kimlik doğrulaması için bir önkoşuldur.
Yalnızca önceki denetimlerin bir alt bölümü çalıştırmak istiyorsanız, çalıştırılacak denetimlerin -Filter virgülle ayrılmış listesiyle birlikte parametresini kullanabilirsiniz.
Desteklenmeyen Kerberos şifreleme türleri nedeniyle Entra Kerberos kullanılırken Azure Dosyalara bağlama başarısız oluyor
Entra Kerberos kimlik doğrulamasını kullanarak bir Azure dosya paylaşımını bağlarken bağlama işlemi başarısız olur. Günlük toplama, Kerberos hizmet biletinin şifresinin çözülemeyeceğini gösterebilir.
Aşağıdaki kayıt defteri anahtarının da yapılandırıldığını fark edebilirsiniz: HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Policies\System\Kerberos\Parameters\SupportedEncryptionTypes
Neden
SupportedEncryptionTypes Kayıt defteri anahtarı AES içermeyen bir değerle yapılandırılmışsa, Windows yalnızca bit maskesinde belirtilen şifreleme türlerine izin verir. Örneğin, değeri 0x7 istemcinin yalnızca aşağıdaki Kerberos şifreleme türlerini desteklediğini gösterir:
- DES_CBC_CRC
- DES_CBC_MD5
- RC4_HMAC
Entra Kerberos hizmet biletlerini her zaman AES-256 (AES256-CTS-HMAC-SHA1-96) ile şifrelediğinden, AES hesap veya makine için desteklenen şifreleme türlerine dahil değilse bağlamalar başarısız olur.
Not
AES şifrelemesi, modern Windows işletim sistemlerinde varsayılan olarak etkindir.
SupportedEncryptionTypes Kayıt defteri anahtarı yapılandırılmamışsa, Windows kullanılabilir olduğunda otomatik olarak AES anlaşması yapacaktır.
Çözüm
Entra Kerberos kullanarak Azure dosya paylaşımlarını başarıyla bağlamak için, desteklenen şifreleme türlerine AES-256 eklenmelidir.
Aşağıdaki seçeneklerden birini kullanın:
Seçenek 1: Kayıt defteri anahtarını kaldırın (kasıtlı olarak yapılandırılmadıysa önerilir)
Şifreleme türleri kasıtlı olarak kısıtlanmadıysa:
- Kayıt defteri anahtarını silin:
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Policies\System\Kerberos\Parameters\SupportedEncryptionTypes - Bilgisayarı yeniden başlatın.
Yeniden başlattıktan sonra dosya paylaşımını bağlamayı yeniden deneyin.
İpucu
Anahtarın kaldırılması Windows varsayılan davranışını geri yükler ve Active Directory'nin Kerberos anahtarları için AES üzerinde otomatik olarak anlaşmasını sağlar.
Seçenek 2: Grup İlkesi'ni kullanarak AES-256'yı açıkça etkinleştirme
Kuruluşunuz açıkça yapılandırılmış Kerberos şifreleme türleri gerektiriyorsa:
-
Win + R tuşlarına basın, yazın
gpedit.mscve Enter'ı seçin. - Şu konuma gidin: Yerel Bilgisayar İlkesi > Bilgisayar Yapılandırması > Windows Ayarları > Güvenlik Ayarları > Yerel İlkeler > Güvenlik Seçenekleri
- Ağ Güvenliği:Kerberos için izin verilen şifreleme türlerini yapılandırın.
- Aşağıdaki şifreleme türlerini etkinleştirin:
- AES256_HMAC_SHA1
- AES128_HMAC_SHA1 (isteğe bağlı)
- Değişikliği uygulayın ve bilgisayarı yeniden başlatın.
Yeniden başlattıktan sonra dosya paylaşımını bağlamayı yeniden deneyin.
Önemli
Entra Kerberos, Azure dosya paylaşımlarını başarıyla bağlamak için AES256_HMAC_SHA1 gerektirir. RC4 veya YALNıZCA DES yapılandırmaları başarısız olur. Kayıt defteri anahtarları hakkında daha fazla bilgi edinmek için bkz. Desteklenen Kerberos Şifreleme Türleri Seçiminin Şifresini Çözme.
Windows Dosya Gezgini ile dizin/dosya düzeyinde izinler (Windows ACL'leri) yapılandırılamıyor
Belirti
Bağlı bir dosya paylaşımında Windows ACL'lerini Windows Dosya Gezgini ile yapılandırmaya çalışırken aşağıda açıklanan belirtilerden biriyle karşılaşabilirsiniz:
- Güvenlik sekmesinin altında İzni düzenle'ye tıkladıktan sonra İzin sihirbazı yüklenmez.
- Yeni bir kullanıcı veya grup seçmeye çalıştığınızda, etki alanı konumu doğru AD DS etki alanının görüntülenmemesi.
- Birden çok AD ormanı kullanıyorsunuz ve şu hata mesajını alıyorsunuz: "Aşağıdaki etki alanlarında seçili nesneleri bulmak için gereken Active Directory etki alanı denetleyicileri kullanılamıyor. Active Directory etki alanı denetleyicilerinin kullanılabilir olduğundan emin olun ve nesneleri yeniden seçmeyi deneyin."
Çözüm
Windows Dosya Gezgini yerine icacl'leri kullanarak dizin/dosya düzeyi izinlerini yapılandırmanızı öneririz.
Dosya Gezgini'de bir dosya/dizin sahibinin UserPrincipalName (UPN) görüntülenemiyor
Belirti
Dosya Gezgini, bir dosya/dizin sahibinin güvenlik tanımlayıcısını (SID) görüntüler, ancak UPN'yi görüntülemez.
Neden
Dosya Gezgini, SID'yi UPN'ye çevirmek için bir RPC API'sini doğrudan sunucuya (Azure Dosyalar) çağırır. Azure Dosyalar bu API'yi desteklemediğinden UPN görüntülenmez.
Çözüm
Etki alanına katılmış bir istemcide, bir dizindeki tüm öğeleri ve UPN de dahil olmak üzere sahiplerini görüntülemek için aşağıdaki PowerShell komutunu kullanın:
Get-ChildItem <Path> | Get-ACL | Select Path, Owner
Join-AzStorageAccountForAuth cmdlet'ini çalıştırırken oluşan hatalar
Hata: “Dizin hizmeti göreli bir tanımlayıcı ayıramıyor”
İşlemlerin RID Yöneticisi FSMO rolünü barındıran etki alanı denetleyicisi kullanılamıyorsa veya etki alanında kaldırıldıysa ve yedekten geri yüklendiyse bu hata oluşabilir. Tüm Etki Alanı Denetleyicilerinin çalıştığını ve kullanılabilir olduğunu onaylayın.
Hata: "Hiçbir ad verilmediğinden konum parametreleri bağlanamıyor"
Bu hata büyük olasılıkla komuttaki bir söz dizimi hatasıyla Join-AzStorageAccountforAuth tetikleniyor. Yazım hataları veya söz dizimi hataları için komutunu denetleyin ve AzFilesHybrid modülünün (https://github.com/Azure-Samples/azure-files-samples/releases) en son sürümünün yüklü olduğunu doğrulayın.
AES-256 Kerberos şifrelemesi için şirket içi AD DS Kimlik Doğrulaması desteği Azure Dosyalar
Azure Dosyalar, AzFilesHybrid modülü v0.2.2 ile başlayarak AD DS kimlik doğrulaması için AES-256 Kerberos şifrelemesini destekler. AES-256 önerilen şifreleme yöntemidir ve AzFilesHybrid modülü v0.2.5'te başlayan varsayılan şifreleme yöntemidir. AD DS kimlik doğrulamasını v0.2.2'den düşük bir modül sürümüyle etkinleştirdiyseniz en son AzFilesHybrid modülünü indirmeniz ve aşağıdaki PowerShell betiğini çalıştırmanız gerekir. Depolama hesabınızda AD DS kimlik doğrulamayı henüz etkinleştirmediyseniz bu kılavuzu izleyin.
Önemli
Daha önce RC4 şifrelemesi kullandıysanız ve depolama hesabını AES-256 kullanacak şekilde güncelleştirdiyseniz, istemcide çalıştırıp klist purge AES-256 ile yeni Kerberos biletleri almak için dosya paylaşımını yeniden bağlamanız gerekir.
$ResourceGroupName = "<resource-group-name-here>"
$StorageAccountName = "<storage-account-name-here>"
Update-AzStorageAccountAuthForAES256 -ResourceGroupName $ResourceGroupName -StorageAccountName $StorageAccountName
Güncelleştirmenin bir parçası olarak cmdlet, AES-256'ya geçmek için gereken Kerberos anahtarlarını döndürür. Her iki parolayı da yeniden oluşturmak istemediğiniz sürece geri döndürmeniz gerekmez.
Daha önce Sahip veya Katkıda Bulunan rol atamasının sahibi olan kullanıcı kimliği hala depolama hesabı anahtarı erişimine sahip
Depolama hesabı Sahibi ve Katkıda Bulunan rolleri, depolama hesabı anahtarlarını listeleme olanağı verir. Depolama hesabı anahtarı, dosya paylaşımları, bloblar, tablolar ve kuyruklar dahil olmak üzere depolama hesabının verilerine tam erişim sağlar. Ayrıca, FileREST API aracılığıyla kullanıma sunulan eski yönetim API'leri aracılığıyla Azure Dosyalar yönetim işlemlerine sınırlı erişim sağlar. Rol atamalarını değiştiriyorsanız, Sahip veya Katkıda Bulunan rollerinden kaldırılan kullanıcıların kayıtlı depolama hesabı anahtarları aracılığıyla depolama hesabına erişmeye devam edebilir.
1\. Çözüm
Depolama hesabı anahtarlarını döndürerek bu sorunu kolayca çözebilirsiniz. Anahtarları teker teker döndürmenizi, döndürüldükçe bir anahtardan diğerine geçmenizi öneririz. Depolama hesabının sağladığı iki tür paylaşılan anahtar vardır: depolama hesabının verilerine süper yönetici erişimi sağlayan depolama hesabı anahtarları ve depolama hesabı ile Windows Server Active Directory senaryoları için Windows Server Active Directory etki alanı denetleyicisi arasında paylaşılan bir gizli dizi olarak işlev gösteren Kerberos anahtarları.
Depolama hesabının Kerberos anahtarlarını döndürmek için bkz. AD DS'de depolama hesabı kimliğinizin parolasını güncelleştirme.
Azure portalında istediğiniz depolama hesabına gidin. İstenen depolama hesabının içindekiler tablosunda Güvenlik + ağ başlığı altında Erişim anahtarları'nı seçin. Erişim tuşu bölmesinde, istediğiniz anahtarın üzerindeki Anahtarı döndür'ü seçin.
Yeni oluşturulan bir uygulamada API izinlerini ayarlama
Microsoft Entra Kerberos kimlik doğrulamasını etkinleştirdikten sonra, yapılandırmanızı tamamlamak için Microsoft Entra kiracınızda kayıtlı yeni Microsoft Entra uygulamasına açıkça yönetici onayı vermelisiniz. Aşağıdaki adımları izleyerek Azure portalından API izinlerini yapılandırabilirsiniz.
- Microsoft Entra Id'yi açın.
- Sol bölmede Uygulama kayıtları'nı seçin.
- Sağ bölmede Tüm Uygulamalar'ı seçin.
- [Storage Account] $storageAccountName.file.core.windows.net adlı uygulamayı seçin.
- Sol bölmede API izinleri'ni seçin.
- Sayfanın alt kısmındaki İzin ekle'yi seçin.
- "DirectoryName" için yönetici onayı ver'i seçin.
Microsoft Entra Kerberos kimlik doğrulamasını etkinleştirirken olası hatalar
Microsoft Entra Kerberos kimlik doğrulamasını etkinleştirirken aşağıdaki hatalarla karşılaşabilirsiniz.
Hata - Yönetici onayı verme devre dışı bırakıldı
Bazı durumlarda, Microsoft Entra yöneticisi Microsoft Entra uygulamalarına yönetici onayı verme özelliğini devre dışı bırakabilir. Azure portalında bunun nasıl göründüğüne ilişkin bir ekran görüntüsü aşağıdadır.
Böyle bir durumda, Microsoft Entra yöneticinizden yeni Microsoft Entra uygulamasına yönetici onayı vermesini isteyin. Yöneticilerinizi bulmak ve görüntülemek için rol ve yönetici'yi ve ardından Bulut Uygulama Yöneticisi'ni seçin.
Hata - "Azure AD Graph isteği BadRequest koduyla başarısız oldu"
Neden 1: Uygulama yönetimi ilkesi kimlik bilgilerinin oluşturulmasını engelliyor
Microsoft Entra Kerberos kimlik doğrulamasını etkinleştirirken aşağıdaki koşullar karşılanırsa bu hatayla karşılaşabilirsiniz:
- Uygulama yönetimi ilkelerinin beta/önizleme özelliğini kullanıyorsunuz.
- Siz (veya yöneticiniz) kiracı genelinde şu ilkeyi ayarladınız:
- Başlangıç tarihi yok veya 1 Ocak 2019'un öncesinde bir başlangıç tarihi var.
- Özel parolalara izin vermeyen veya 365,5 günden daha az parola ömrü ayarlayan hizmet sorumlusu parolalarına yönelik bir kısıtlama ayarlar.
Şu anda bu hata için geçici bir çözüm yoktur.
Neden 2: Depolama hesabı için bir uygulama zaten var
Microsoft Entra Kerberos kimlik doğrulamayı el ile sınırlı önizleme adımlarıyla etkinleştirdiyseniz de bu hatayla karşılaşabilirsiniz. Mevcut uygulamayı silmek için müşteri veya BT yöneticisi aşağıdaki betiği çalıştırabilir. Bu betiği çalıştırmak, el ile oluşturulan eski uygulamayı kaldırır ve yeni deneyimin yeni oluşturulan uygulamayı otomatik olarak oluşturmasına ve yönetmesine olanak sağlar. Microsoft Graph bağlantısını başlatdıktan sonra cihazınızdaKi Microsoft Graph Komut Satırı Araçları uygulamasında oturum açın ve uygulamaya izin verin.
$storageAccount = "exampleStorageAccountName"
$tenantId = "aaaaaaaa-bbbb-cccc-dddd-eeeeeeeeeeee"
Install-Module Microsoft.Graph
Import-Module Microsoft.Graph
Connect-MgGraph -TenantId $tenantId -Scopes "User.Read","Application.Read.All"
$application = Get-MgApplication -Filter "DisplayName eq '${storageAccount}'"
if ($null -ne $application) {
Remove-MgApplication -ObjectId $application.ObjectId
}
Hata - Microsoft Entra Id'de hizmet sorumlusu parolasının süresi doldu
El ile sınırlı önizleme adımları aracılığıyla Microsoft Entra Kerberos kimlik doğrulamasını daha önce etkinleştirdiyseniz, depolama hesabının hizmet sorumlusunun parolasının süresi altı ayda bir dolacak şekilde ayarlanır. Parolanın süresi dolduktan sonra kullanıcılar dosya paylaşımına Kerberos biletleri alamaz.
Bunu azaltmak için iki seçeneğiniz vardır: Microsoft Entra'da hizmet sorumlusu parolasını altı ayda bir döndürün veya Microsoft Entra Kerberos'u devre dışı bırakmak, mevcut uygulamayı silmek ve Microsoft Entra Kerberos'u yeniden yapılandırmak için bu adımları izleyin.
Microsoft Entra Kerberos'u devre dışı bırakmadan önce etki alanı özelliklerini (domainName ve domainGUID) kaydettiğinizden emin olun; çünkü Windows Dosya Gezgini kullanarak dizin ve dosya düzeyi izinlerini yapılandırmak istiyorsanız yeniden yapılandırma sırasında bunlara ihtiyacınız olacaktır. Etki alanı özelliklerini kaydetmediyseniz, geçici çözüm olarak icacl'leri kullanarak dizin/dosya düzeyinde izinleri yapılandırmaya devam edebilirsiniz.
- Microsoft Entra Kerberos'u devre dışı bırakma
- Mevcut uygulamayı silme
- Azure portalı aracılığıyla Microsoft Entra Kerberos'u yeniden yapılandırma
Microsoft Entra Kerberos'u yeniden yapılandırdıktan sonra yeni deneyim, yeni oluşturulan uygulamayı otomatik olarak oluşturur ve yönetir.
Hata 1326 - Özel bağlantı kullanılırken kullanıcı adı veya parola yanlış
Microsoft Entra Kerberos kimlik doğrulamasını kullanarak özel bir uç nokta/özel bağlantı üzerinden depolama hesabına bağlanıyorsanız, veya başka bir yöntemle net use dosya paylaşımını bağlamaya çalışırken istemciden kimlik bilgileri istenir. Kullanıcı büyük olasılıkla kimlik bilgilerini yazar, ancak kimlik bilgileri reddedilir.
Neden
Bunun nedeni, SMB istemcisinin Kerberos kullanmayı denemesine rağmen başarısız olmasıdır; bu nedenle NTLM kimlik doğrulaması kullanmaya geri döner ve Azure Dosyalar etki alanı kimlik bilgileri için NTLM kimlik doğrulamasını desteklemez. Özel bağlantı FQDN'i mevcut Microsoft Entra uygulamasına kaydedilmediğinden istemci depolama hesabına Kerberos bileti alamıyor.
Çözüm
Çözüm, dosya paylaşımını bağlamadan önce privateLink FQDN'sini depolama hesabının Microsoft Entra uygulamasına eklemektir. Aşağıdaki adımları izleyerek Azure portalını kullanarak gerekli identifierUri'leri uygulama nesnesine ekleyebilirsiniz.
Microsoft Entra Id'yi açın.
Sol bölmede Uygulama kayıtları'nı seçin.
Tüm Uygulamalar'ı seçin.
[Storage Account] $storageAccountName.file.core.windows.net adlı uygulamayı seçin.
Sol bölmede Bildirim'i seçin.
Var olan içeriği kopyalayıp yapıştırarak yinelenen bir kopyaya sahip olmanız gerekir.
JSON bildirimini düzenleyin. Her
<storageAccount>.file.core.windows.netgiriş için karşılık gelen<storageAccount>.privatelink.file.core.windows.netbir girdi ekleyin. Örneğin, bildiriminiz içinidentifierUrisaşağıdaki değere sahipse:"identifierUris": [ "api://<tenantId>/HOST/<storageaccount>.file.core.windows.net", "api://<tenantId>/CIFS/<storageaccount>.file.core.windows.net", "api://<tenantId>/HTTP/<storageaccount>.file.core.windows.net", "HOST/<storageaccount>.file.core.windows.net", "CIFS/<storageaccount>.file.core.windows.net", "HTTP/<storageaccount>.file.core.windows.net" ],Ardından alanı aşağıdaki şekilde
identifierUrisdüzenlemeniz gerekir:"identifierUris": [ "api://<tenantId>/HOST/<storageaccount>.file.core.windows.net", "api://<tenantId>/CIFS/<storageaccount>.file.core.windows.net", "api://<tenantId>/HTTP/<storageaccount>.file.core.windows.net", "HOST/<storageaccount>.file.core.windows.net", "CIFS/<storageaccount>.file.core.windows.net", "HTTP/<storageaccount>.file.core.windows.net", "api://<tenantId>/HOST/<storageaccount>.privatelink.file.core.windows.net", "api://<tenantId>/CIFS/<storageaccount>.privatelink.file.core.windows.net", "api://<tenantId>/HTTP/<storageaccount>.privatelink.file.core.windows.net", "HOST/<storageaccount>.privatelink.file.core.windows.net", "CIFS/<storageaccount>.privatelink.file.core.windows.net", "HTTP/<storageaccount>.privatelink.file.core.windows.net" ],İçeriği inceleyin ve Kaydet'i seçerek uygulama nesnesini yeni IdentifierUris ile güncelleyin.
Tüm iç DNS başvurularını özel bağlantıya işaret eden şekilde güncelleştirin.
Paylaşımı bağlamayı yeniden deneyin.
Microsoft Entra Kerberos kullanılırken ağ değişiklikleri sonrasında aralıklı kimlik doğrulaması hataları
Belirti
Azure Dosyalar'a erişmek için Microsoft Entra Kerberos kimlik doğrulamasını kullanan Windows istemcileri, bir ağ değişikliği sonrasında (örneğin, VPN yeniden bağlanma, Wi-Fi değişiklik, uyku veya sürdürme) zaman zaman erişimi kaybeder. Kullanıcı Windows'ta oturumunu kapatıp yeniden açıncaya kadar erişim başarısız olabilir.
Neden
Bu sorun, bazı ağ değişikliklerinin istemcideki önbelleğe alınmış KDC proxy yapılandırmasını temizlemesi nedeniyle bilinen bir Windows davranışından kaynaklanır. KDC proxy yapılandırması kaldırıldığında, istemci Microsoft Entra Id'den Kerberos hizmet biletlerini yenileyemez.
Kullanıcının Birincil Yenileme Belirteci (PRT) geçerliliğini korusa da, eksik KDC proxy yapılandırması istemcinin yeni bir hizmet bileti almasını engelleyerek kimlik doğrulama hatalarına neden olur.
Bu bir Windows istemci sınırlamasıdır ve Bunun nedeni Azure Dosyalar veya Microsoft Entra Id yapılandırması değildir.
Çözüm
Birinci seçenek: Oturumu kapatıp Windows'ta yeniden oturum açmak, yenilenen Bilet Verme Bileti (TGT) ve KDC proxy yapılandırması içeren yeni bir PRT getirerek erişimi geri yükler. Ancak bu, kötü bir kullanıcı deneyimine neden olur.
İkinci seçenek: KDC proxy yapılandırmasını istemcide kalıcı hale getirmek için bir Grup İlkesi ayarı yapılandırarak ağ değişikliklerinin neden olduğu kimlik doğrulama kesintilerini azaltır.
- Grup İlkesi'ni kullanarak KDC proxy ayarlarını yapılandırma
- Grup İlkesi Yönetimi'ni açın ve ilgili ilkeyi düzenleyin
- Şu adrese gidin: Yönetim Şablonları>Sistemi>Kerberos Kerberos>istemcileri için KDC proxy sunucularını belirtin
- Etkin seçin
- Seçenekler'in altında Göster'i seçerek İçeriği Göster iletişim kutusunu açın.
- Microsoft Entra kiracı kimliğiniz ile your_Azure_AD_tenant_id'yi değiştirerek aşağıdaki eşlemeyi ekleyin.
| Değerin adı | Değer |
|---|---|
| KERBEROS.MICROSOFTONLINE.COM | <https login.microsoftonline.com:443:your_Azure_AD_tenant_id/kerberos /> |
Not
Https'nin ardından ve kapatmadan önce / işaretinin önüne boşluk ekleyin.
- Tamam'ı ve ardından Uygula'yı seçin.
Bu ilke uygulandıktan sonra, Windows istemcileri ağ değişiklikleri arasında KDC proxy yapılandırmasını korur ve kimlik doğrulama kesintilerini azaltır.
Microsoft Entra Kerberos kullanılırken kimlik doğrulaması yaklaşık 10 saat sonra durdurulur
Belirti
Azure Dosyalar'a erişmek için Microsoft Entra Kerberos kimlik doğrulamasını kullanan Windows istemcileri, yaklaşık 10 saatlik sürekli kullanımdan sonra erişimi kaybeder. Erişim yalnızca kullanıcı oturumu kapatıp Windows'ta yeniden oturum açtığında yeniden sağlanır.
Neden
Bu sorun, Microsoft Entra Kerberos kimlik doğrulamasındaki bilinen bir sınırlamadan kaynaklanır. Microsoft Entra Id şu anda Bilet Verme Biletlerinin (TGT) yenilenmesini desteklememektedir.
Microsoft Entra Kerberos senaryolarında TGT, kullanıcının Birincil Yenileme Belirtecinin (PRT) bir parçası olarak elde edilir. TGT yenilemesi desteklenmediğinden, süresi dolduğunda istemci TGT'yi yenileyemez. TGT'nin süresi dolduğunda, istemcinin yeni hizmet biletlerini alamaması kimlik doğrulama hatalarına yol açar.
Oturumu kapatıp Windows'ta yeniden oturum açmak, yeni bir TGT içeren yeni bir PRT edinerek sorunu çözer. Bu, Microsoft Entra Kerberos'un bilinen bir sınırlaması olup Azure Dosyalar yapılandırmasından kaynaklanmaz.
Çözüm
Müşteriler, Azure Dosyaları'na erişirken şirket içi Active Directory Etki Alanı Hizmetleri (AD DS) ile Microsoft Entra ID arasında bulut güvenliği kullanabilir.
Bulut güveni yapılandırıldığında, Windows istemcileri TGT'lerini Microsoft Entra Id yerine AD DS'den alır. AD DS tarafından verilen TGT'ler, Microsoft Entra Kerberos'ta görülen süre sonu davranışından kaçınarak yenilemeyi destekler. AD DS tarafından verilen TGT, ardından Azure Files için hizmet biletlerini almak üzere kullanılan Entra referans TGT ile değiştirilir.
Bu azaltma yalnızca şu istemciler için geçerlidir:
- AD DS etki alanına katılmış veya
- Karma Microsoft Entra katıldı
- Bulutta yerel (yalnızca Microsoft Entra) istemcileri bu geçici çözümü kullanamaz.
Bu azaltmayı uygulamak için, Şirket içi AD DS ile Microsoft Entra Id arasında Azure Dosyalar'a erişmek için bir bulut güveni yapılandırın. Adım adım yönergeler için bkz. Azure Dosyalar kimlik doğrulaması için bulut güveni yapılandırma
Hata AADSTS50105
Belirti
İstek aşağıdaki hata AADSTS50105 kesildi:
Yöneticiniz, özellikle uygulamaya erişim izni verilmediği (atanan) kullanıcıları engellemek için "Kurumsal uygulama adı" uygulamasını yapılandırdı. Oturum açan '{EmailHidden}' kullanıcısı erişimi olan bir grubun doğrudan üyesi olmadığından veya yönetici tarafından doğrudan atanmış erişime sahip olmadığından engellendi. Bu uygulamaya erişim atamak için lütfen yöneticinize başvurun.
Neden
İlgili kurumsal uygulama için "atama gerekli" ayarlarsanız Kerberos bileti alamazsınız ve kullanıcılar veya gruplar uygulamaya atanmış olsa bile Microsoft Entra oturum açma günlükleri bir hata gösterir.
Çözüm
Kerberos biletinde istek sahibine geri döndürülen yetkilendirmeler bulunmadığı için depolama hesabı için Microsoft Entra uygulamasına yönelik atama gereklidir seçeneğini seçmeyin. Daha fazla bilgi için bkz . Hata AADSTS50105 - Oturum açmış kullanıcı uygulama için bir role atanmadı.
Ayrıca bkz.
- Azure Dosyaları Sorun Giderme
- Azure Dosyalar performansı sorunlarını giderme
- Azure Dosyalar bağlantısı (SMB) sorunlarını giderme
- Linux'ta Azure Dosyalar genel SMB sorunlarını giderme
- Linux'ta Azure Dosyalar genel NFS sorunlarını giderme
- Azure Dosya Eşitleme sorunlarını giderme
Yardım için bize ulaşın
Sorularınız varsa Azure topluluk desteğine sorabilirsiniz. Ürün geri bildirimini Azure geri bildirim topluluğuna da gönderebilirsiniz.