Nastavení proxy a brány firewall Synchronizace souborů Azure
Synchronizace souborů Azure připojí vaše místní servery ke službě Azure Files a umožní synchronizaci s více lokalitami a funkce vrstvení cloudu. Proto musí být místní server připojený k internetu. Správce IT musí rozhodnout, jaká je nejlepší cesta, aby se server dostal do cloudových služeb Azure.
Tento článek poskytuje přehled o konkrétních požadavcích a možnostech, které jsou k dispozici pro úspěšné a bezpečné připojení serveru k Synchronizace souborů Azure.
Doporučujeme přečíst si informace o Synchronizace souborů Azure sítích před tím, než si přečtete, jak to provést.
Přehled
Synchronizace souborů Azure funguje jako služba orchestrace mezi Windows Serverem, sdílenou složkou Azure a několika dalšími službami Azure pro synchronizaci dat, jak je popsáno ve vaší skupině synchronizace. Aby Synchronizace souborů Azure fungovaly správně, budete muset nakonfigurovat servery tak, aby komunikily s následujícími službami Azure:
- Azure Storage
- Synchronizace souborů Azure
- Azure Resource Manager
- Ověřovací služby
Poznámka:
Agent Synchronizace souborů Azure na Windows Serveru inicializuje všechny požadavky na cloudové služby, což vede pouze k zvážení odchozího provozu z pohledu brány firewall. Žádná služba Azure neicializuje připojení k agentu Synchronizace souborů Azure.
Porty
Synchronizace souborů Azure přesune data a metadata souborů výhradně přes HTTPS a vyžaduje, aby byl port 443 otevřený pro odchozí provoz. Veškerý provoz je proto šifrovaný.
Sítě a speciální připojení k Azure
Agent Synchronizace souborů Azure nemá žádné požadavky týkající se speciálních kanálů, jako je ExpressRoute atd. do Azure.
Synchronizace souborů Azure bude pracovat s dostupnými prostředky, které umožňují přístup k Azure, automaticky se přizpůsobí charakteristikám sítě, jako je šířka pásma a latence, a nabízí kontrolu nad správcem pro vyladění.
Proxy
Synchronizace souborů Azure podporuje nastavení proxy serveru specifického pro aplikaci a pro celý počítač.
Nastavení proxy serveru specifického pro aplikaci umožňuje konfiguraci proxy serveru speciálně pro Synchronizace souborů Azure provoz. Nastavení proxy serveru specifického pro aplikaci jsou podporována v agentu verze 4.0.1.0 nebo novější a dá se nakonfigurovat během instalace agenta nebo pomocí rutiny PowerShellu Set-StorageSyncProxyConfiguration
. Pomocí rutiny Get-StorageSyncProxyConfiguration
můžete vrátit všechna nastavení proxy serveru, která jsou aktuálně nakonfigurovaná. Prázdný výsledek značí, že nejsou nakonfigurovaná žádná nastavení proxy serveru. Pokud chcete odebrat existující konfiguraci proxy serveru, použijte tuto rutinu Remove-StorageSyncProxyConfiguration
.
příkazů PowerShellu pro konfiguraci nastavení proxy serveru pro konkrétní aplikaci:
Import-Module "C:\Program Files\Azure\StorageSyncAgent\StorageSync.Management.ServerCmdlets.dll"
Set-StorageSyncProxyConfiguration -Address <url> -Port <port number> -ProxyCredential <credentials>
Pokud například proxy server vyžaduje ověřování pomocí uživatelského jména a hesla, spusťte následující příkazy PowerShellu:
# IP address or name of the proxy server.
$Address="http://127.0.0.1"
# The port to use for the connection to the proxy.
$Port=8080
# The user name for a proxy.
$UserName="user_name"
# Please type or paste a string with a password for the proxy.
$SecurePassword = Read-Host -AsSecureString
$Creds = New-Object System.Management.Automation.PSCredential ($UserName, $SecurePassword)
# Please verify that you have entered the password correctly.
Write-Host $Creds.GetNetworkCredential().Password
Import-Module "C:\Program Files\Azure\StorageSyncAgent\StorageSync.Management.ServerCmdlets.dll"
Set-StorageSyncProxyConfiguration -Address $Address -Port $Port -ProxyCredential $Creds
Nastavení proxy serveru na celém počítači je pro agenta Synchronizace souborů Azure transparentní, protože celý provoz serveru se směruje přes proxy server.
Pokud chcete nakonfigurovat nastavení proxy serveru pro celý počítač, postupujte následovně:
Konfigurace nastavení proxy serveru pro aplikace .NET
Upravte tyto dva soubory:
C:\Windows\Microsoft.NET\Framework64\v4.0.30319\Config\machine.config
C:\Windows\Microsoft.NET\Framework\v4.0.30319\Config\machine.config<Do souborů machine.config (pod <oddíl system.serviceModel>) přidejte oddíl system.net>. Změňte 127.0.01:8888 na IP adresu a port proxy serveru.
<system.net> <defaultProxy enabled="true" useDefaultCredentials="true"> <proxy autoDetect="false" bypassonlocal="false" proxyaddress="http://127.0.0.1:8888" usesystemdefault="false" /> </defaultProxy> </system.net>
Nastavení proxy serveru WinHTTP
Poznámka:
Existuje několik metod (WPAD, soubor PAC, netsh atd.) ke konfiguraci Windows Serveru pro použití proxy serveru. Následující postup popisuje, jak nakonfigurovat nastavení proxy serveru pomocí jakékoli
netsh
metody uvedené v části Konfigurace nastavení proxy serveru v dokumentaci k Systému Windows .Spuštěním následujícího příkazu na příkazovém řádku se zvýšenými oprávněními nebo v PowerShellu zobrazte stávající nastavení proxy serveru:
netsh winhttp show proxy
Spuštěním následujícího příkazu z příkazového řádku se zvýšenými oprávněními nebo PowerShellu nastavte nastavení proxy serveru (změňte 127.0.01:8888 na IP adresu a port proxy serveru):
netsh winhttp set proxy 127.0.0.1:8888
Spuštěním následujícího příkazu na příkazovém řádku se zvýšenými oprávněními nebo v PowerShellu restartujte službu agenta synchronizace úložiště:
net stop filesyncsvc
Poznámka: Služba agenta synchronizace úložiště (filesyncsvc) se po zastavení automaticky spustí.
Brána firewall
Jak je uvedeno v předchozí části, port 443 musí být otevřený odchozí. Na základě zásad ve vašem datacentru, větvi nebo oblasti může být potřeba nebo vyžadovat další omezení provozu přes tento port na konkrétní domény.
Následující tabulka popisuje požadované domény pro komunikaci:
Služba | Koncový bod veřejného cloudu | Azure Government endpoint | Využití |
---|---|---|---|
Azure Resource Manager | https://management.azure.com |
https://management.usgovcloudapi.net |
Jakékoli volání uživatele (například PowerShell) míří na tuto adresu URL nebo jí prochází, včetně počátečního volání registrace serveru. |
Microsoft Entra ID | https://login.windows.net https://login.microsoftonline.com https://aadcdn.msftauth.net |
https://login.microsoftonline.us |
Volání Azure Resource Manageru musí provádět ověřený uživatel. Aby bylo úspěšné, používá se k ověřování uživatelů tato adresa URL. |
Microsoft Entra ID | https://graph.microsoft.com/ |
https://graph.microsoft.com/ |
V rámci nasazení služby Synchronizace souborů Azure se ve službě Microsoft Entra ID předplatného vytvoří instanční objekt. K tomu se používá tato adresa URL. Tento instanční objekt se používá k delegování minimální sady oprávnění ke službě Synchronizace souborů Azure. Uživatel provádějící počáteční nastavení služby Synchronizace souborů Azure musí být ověřeným uživatelem s oprávněními vlastníka předplatného. |
Microsoft Entra ID | https://secure.aadcdn.microsoftonline-p.com |
https://secure.aadcdn.microsoftonline-p.com (stejná jako adresa URL koncového bodu veřejného cloudu) |
K této adrese URL přistupuje knihovna ověřování služby Active Directory, kterou uživatelské rozhraní pro registraci serveru služby Synchronizace souborů Azure využívá k přihlášení správce. |
Azure Storage | *.core.windows.net | *.core.usgovcloudapi.net | Když server stáhne soubor, provede přesun dat efektivněji, pokud komunikuje přímo se sdílenou složkou Azure v účtu úložiště. Server má klíč SAS, který umožňuje pouze cílený přístup ke sdílené složce. |
Synchronizace souborů Azure | *.one.microsoft.com *.afs.azure.net |
*.afs.azure.us | Po počáteční registraci serveru obdrží server místní adresu URL pro instanci služby Synchronizace souborů Azure v dané oblasti. Server může pomocí této adresy URL komunikovat přímo a efektivně s instancí, která zpracovává synchronizaci. |
Infrastruktura veřejných klíčů Microsoftu | https://www.microsoft.com/pki/mscorp/cps http://crl.microsoft.com/pki/mscorp/crl/ http://mscrl.microsoft.com/pki/mscorp/crl/ http://ocsp.msocsp.com http://ocsp.digicert.com/ http://crl3.digicert.com/ |
https://www.microsoft.com/pki/mscorp/cps http://crl.microsoft.com/pki/mscorp/crl/ http://mscrl.microsoft.com/pki/mscorp/crl/ http://ocsp.msocsp.com http://ocsp.digicert.com/ http://crl3.digicert.com/ |
Po instalaci agenta služby Synchronizace souborů Azure se pomocí adresy URL infrastruktury veřejných klíčů (PKI) stáhnou zprostředkující certifikáty potřebné ke komunikaci se službou Synchronizace souborů Azure a sdílenou složkou Azure. Adresa URL protokolu OCSP slouží ke kontrole stavu certifikátu. |
Microsoft Update | *.update.microsoft.com *.download.windowsupdate.com *.ctldl.windowsupdate.com *.dl.delivery.mp.microsoft.com *.emdl.ws.microsoft.com |
*.update.microsoft.com *.download.windowsupdate.com *.ctldl.windowsupdate.com *.dl.delivery.mp.microsoft.com *.emdl.ws.microsoft.com |
Po instalaci agenta služby Synchronizace souborů Azure se pomocí adres URL služby Microsoft Update stáhnou aktualizace agenta služby Synchronizace souborů Azure. |
Důležité
Při povolování provozu do *.afs.azure.net je provoz do synchronizační služby možný pouze. V této doméně nejsou žádné další služby Microsoft. Při povolování provozu do *.one.microsoft.com je provoz z serveru možný nejen do synchronizační služby. V subdoménách je k dispozici mnoho dalších služby Microsoft.
Pokud je *.afs.azure.net nebo *.one.microsoft.com příliš široká, můžete komunikaci serveru omezit tak, že povolíte komunikaci jenom na explicitní regionální instance služby Synchronizace souborů Azure. Které instance se mají zvolit, závisí na oblasti synchronizační služby úložiště, do které jste nasadili a zaregistrovali server. Tato oblast se v následující tabulce nazývá "Adresa URL primárního koncového bodu".
S ohledem na provozní kontinuitu a zotavení po havárii (BCDR) jste možná vytvořili sdílené složky Azure v účtu úložiště, který je nakonfigurovaný pro geograficky redundantní úložiště (GRS). Při dlouhotrvajícím výpadku oblasti tak dojde u sdílených složek Azure k převzetí služeb při selhání do spárované oblasti. Synchronizace souborů Azure využívá stejná oblastní párování jako úložiště. Pokud tedy používáte účty úložiště GRS, musíte povolit další adresy URL, aby server mohl komunikovat s spárovanou oblastí pro Synchronizace souborů Azure. Následující tabulka označuje tuto spárovanou oblast. Kromě toho je potřeba povolit také adresu URL profilu traffic manageru. Tím zajistíte, že se síťový provoz může bezproblémově znovu směrovat do spárované oblasti v případě převzetí služeb při selhání a v následující tabulce se nazývá "Adresa URL zjišťování".
Cloud | Oblast | Adresa URL primárního koncového bodu | Spárovaná oblast | Adresa URL zjišťování |
---|---|---|---|---|
Veřejná | Austrálie – východ | https://australiaeast01.afs.azure.net https://kailani-aue.one.microsoft.com |
Austrálie – jihovýchod | https://tm-australiaeast01.afs.azure.net https://tm-kailani-aue.one.microsoft.com |
Veřejná | Austrálie – jihovýchod | https://australiasoutheast01.afs.azure.net https://kailani-aus.one.microsoft.com |
Austrálie – východ | https://tm-australiasoutheast01.afs.azure.net https://tm-kailani-aus.one.microsoft.com |
Veřejná | Brazílie – jih | https://brazilsouth01.afs.azure.net | Středojižní USA | https://tm-brazilsouth01.afs.azure.net |
Veřejná | Střední Kanada | https://canadacentral01.afs.azure.net https://kailani-cac.one.microsoft.com |
Kanada – východ | https://tm-canadacentral01.afs.azure.net https://tm-kailani-cac.one.microsoft.com |
Veřejná | Kanada – východ | https://canadaeast01.afs.azure.net https://kailani-cae.one.microsoft.com |
Střední Kanada | https://tm-canadaeast01.afs.azure.net https://tm-kailani.cae.one.microsoft.com |
Veřejná | Indie – střed | https://centralindia01.afs.azure.net https://kailani-cin.one.microsoft.com |
Indie – jih | https://tm-centralindia01.afs.azure.net https://tm-kailani-cin.one.microsoft.com |
Veřejná | USA – střed | https://centralus01.afs.azure.net https://kailani-cus.one.microsoft.com |
USA – východ 2 | https://tm-centralus01.afs.azure.net https://tm-kailani-cus.one.microsoft.com |
Platforma Microsoft Azure provozovaná společností 21Vianet | Čína – východ 2 | https://chinaeast201.afs.azure.cn | Čína – sever 2 | https://tm-chinaeast201.afs.azure.cn |
Platforma Microsoft Azure provozovaná společností 21Vianet | Čína – sever 2 | https://chinanorth201.afs.azure.cn | Čína – východ 2 | https://tm-chinanorth201.afs.azure.cn |
Veřejná | Východní Asie | https://eastasia01.afs.azure.net https://kailani11.one.microsoft.com |
Southeast Asia | https://tm-eastasia01.afs.azure.net https://tm-kailani11.one.microsoft.com |
Veřejná | USA – východ | https://eastus01.afs.azure.net https://kailani1.one.microsoft.com |
USA – západ | https://tm-eastus01.afs.azure.net https://tm-kailani1.one.microsoft.com |
Veřejná | USA – východ 2 | https://eastus201.afs.azure.net https://kailani-ess.one.microsoft.com |
USA – střed | https://tm-eastus201.afs.azure.net https://tm-kailani-ess.one.microsoft.com |
Veřejná | Německo – sever | https://germanynorth01.afs.azure.net | Německo – středozápad | https://tm-germanywestcentral01.afs.azure.net |
Veřejná | Německo – středozápad | https://germanywestcentral01.afs.azure.net | Německo – sever | https://tm-germanynorth01.afs.azure.net |
Veřejná | Japonsko – východ | https://japaneast01.afs.azure.net | Japonsko – západ | https://tm-japaneast01.afs.azure.net |
Veřejná | Japonsko – západ | https://japanwest01.afs.azure.net | Japonsko – východ | https://tm-japanwest01.afs.azure.net |
Veřejná | Jižní Korea – střed | https://koreacentral01.afs.azure.net/ | Korea Jih | https://tm-koreacentral01.afs.azure.net/ |
Veřejná | Korea Jih | https://koreasouth01.afs.azure.net/ | Jižní Korea – střed | https://tm-koreasouth01.afs.azure.net/ |
Veřejná | USA – středosever | https://northcentralus01.afs.azure.net | Středojižní USA | https://tm-northcentralus01.afs.azure.net |
Veřejná | Severní Evropa | https://northeurope01.afs.azure.net https://kailani7.one.microsoft.com |
West Europe | https://tm-northeurope01.afs.azure.net https://tm-kailani7.one.microsoft.com |
Veřejná | Středojižní USA | https://southcentralus01.afs.azure.net | Severní střed USA | https://tm-southcentralus01.afs.azure.net |
Veřejná | Indie – jih | https://southindia01.afs.azure.net https://kailani-sin.one.microsoft.com |
Indie – střed | https://tm-southindia01.afs.azure.net https://tm-kailani-sin.one.microsoft.com |
Veřejná | Southeast Asia | https://southeastasia01.afs.azure.net https://kailani10.one.microsoft.com |
Východní Asie | https://tm-southeastasia01.afs.azure.net https://tm-kailani10.one.microsoft.com |
Veřejná | Švýcarsko – sever | https://switzerlandnorth01.afs.azure.net https://tm-switzerlandnorth01.afs.azure.net |
Švýcarsko – západ | https://switzerlandwest01.afs.azure.net https://tm-switzerlandwest01.afs.azure.net |
Veřejná | Švýcarsko – západ | https://switzerlandwest01.afs.azure.net https://tm-switzerlandwest01.afs.azure.net |
Švýcarsko – sever | https://switzerlandnorth01.afs.azure.net https://tm-switzerlandnorth01.afs.azure.net |
Veřejná | Spojené arabské emiráty – střed | https://uaecentral01.afs.azure.net | Spojené arabské emiráty – sever | https://tm-uaecentral01.afs.azure.net |
Veřejná | Spojené arabské emiráty – sever | https://uaenorth01.afs.azure.net | Spojené arabské emiráty – střed | https://tm-uaenorth01.afs.azure.net |
Veřejná | Spojené království – jih | https://uksouth01.afs.azure.net https://kailani-uks.one.microsoft.com |
Spojené království – západ | https://tm-uksouth01.afs.azure.net https://tm-kailani-uks.one.microsoft.com |
Veřejná | Velká Británie – západ | https://ukwest01.afs.azure.net https://kailani-ukw.one.microsoft.com |
Velká Británie – jih | https://tm-ukwest01.afs.azure.net https://tm-kailani-ukw.one.microsoft.com |
Veřejná | Středozápad USA | https://westcentralus01.afs.azure.net | Západní USA 2 | https://tm-westcentralus01.afs.azure.net |
Veřejná | Západní Evropa | https://westeurope01.afs.azure.net https://kailani6.one.microsoft.com |
Severní Evropa | https://tm-westeurope01.afs.azure.net https://tm-kailani6.one.microsoft.com |
Veřejná | USA – západ | https://westus01.afs.azure.net https://kailani.one.microsoft.com |
East US | https://tm-westus01.afs.azure.net https://tm-kailani.one.microsoft.com |
Veřejná | Západní USA 2 | https://westus201.afs.azure.net | Středozápad USA | https://tm-westus201.afs.azure.net |
Státní správa | US Gov – Arizona | https://usgovarizona01.afs.azure.us | US Gov – Texas | https://tm-usgovarizona01.afs.azure.us |
Státní správa | US Gov – Texas | https://usgovtexas01.afs.azure.us | US Gov – Arizona | https://tm-usgovtexas01.afs.azure.us |
Pokud používáte účet úložiště nakonfigurovaný pro místně redundantní úložiště (LRS) nebo zónově redundantní úložiště (ZRS), stačí povolit adresu URL uvedenou v části Primární adresa URL koncového bodu.
Pokud používáte účet úložiště nakonfigurovaný pro GRS, povolte tři adresy URL.
Příklad: Nasadíte synchronizační "West US"
službu úložiště a zaregistrujete server. Adresy URL, které serveru umožní komunikovat v tomto případě, jsou:
- https://westus01.afs.azure.net (primární koncový bod: USA – západ)
- https://eastus01.afs.azure.net (spárovaná oblast převzetí služeb při selhání: USA – východ)
- https://tm-westus01.afs.azure.net (adresa URL zjišťování primární oblasti)
Seznam povolených IP adres služby Synchronizace souborů Azure
Služba Synchronizace souborů Azure podporuje použití značek služeb, které představují skupinu předpon IP adres pro danou službu Azure. Pomocí značek služeb můžete vytvářet pravidla brány firewall, která umožňují komunikaci se službou Synchronizace souborů Azure. Značka služby pro Synchronizace souborů Azure je StorageSyncService
.
Pokud používáte Synchronizace souborů Azure v Rámci Azure, můžete k povolení provozu použít název značky služby přímo ve skupině zabezpečení sítě. Další informace o tom, jak to udělat, najdete v tématu Skupiny zabezpečení sítě.
Pokud používáte Synchronizace souborů Azure místně, můžete pomocí rozhraní API značky služby získat konkrétní rozsahy IP adres pro seznam povolených bran firewall. Tyto informace můžete získat dvěma způsoby:
- Aktuální seznam rozsahů IP adres pro všechny služby Azure podporující značky služeb se publikuje každý týden na webu Stažení softwaru společnosti Microsoft ve formě dokumentu JSON. Každý cloud Azure má svůj vlastní dokument JSON s rozsahy IP adres relevantními pro tento cloud:
- Rozhraní API pro zjišťování značek služeb umožňuje programově načíst aktuální seznam značek služeb. Povrch rozhraní API můžete použít na základě vašich předvoleb automatizace:
Vzhledem k tomu, že rozhraní API pro zjišťování značek služeb nemusí být aktualizováno tak často, jako jsou dokumenty JSON publikované na webu Microsoft Download Center, doporučujeme použít dokument JSON k aktualizaci seznamu povolených místních bran firewall. To provedete takto:
# The specific region to get the IP address ranges for. Replace westus2 with the desired region code
# from Get-AzLocation.
$region = "westus2"
# The service tag for Azure File Sync. Don't change unless you're adapting this
# script for another service.
$serviceTag = "StorageSyncService"
# Download date is the string matching the JSON document on the Download Center.
$possibleDownloadDates = 0..7 | `
ForEach-Object { [System.DateTime]::Now.AddDays($_ * -1).ToString("yyyyMMdd") }
# Verify the provided region
$validRegions = Get-AzLocation | `
Where-Object { $_.Providers -contains "Microsoft.StorageSync" } | `
Select-Object -ExpandProperty Location
if ($validRegions -notcontains $region) {
Write-Error `
-Message "The specified region $region isn't available. Either Azure File Sync isn't deployed there or the region doesn't exist." `
-ErrorAction Stop
}
# Get the Azure cloud. This should automatically based on the context of
# your Az PowerShell login, however if you manually need to populate, you can find
# the correct values using Get-AzEnvironment.
$azureCloud = Get-AzContext | `
Select-Object -ExpandProperty Environment | `
Select-Object -ExpandProperty Name
# Build the download URI
$downloadUris = @()
switch($azureCloud) {
"AzureCloud" {
$downloadUris = $possibleDownloadDates | ForEach-Object {
"https://download.microsoft.com/download/7/1/D/71D86715-5596-4529-9B13-DA13A5DE5B63/ServiceTags_Public_$_.json"
}
}
"AzureUSGovernment" {
$downloadUris = $possibleDownloadDates | ForEach-Object {
"https://download.microsoft.com/download/6/4/D/64DB03BF-895B-4173-A8B1-BA4AD5D4DF22/ServiceTags_AzureGovernment_$_.json"
}
}
"AzureChinaCloud" {
$downloadUris = $possibleDownloadDates | ForEach-Object {
"https://download.microsoft.com/download/9/D/0/9D03B7E2-4B80-4BF3-9B91-DA8C7D3EE9F9/ServiceTags_China_$_.json"
}
}
"AzureGermanCloud" {
$downloadUris = $possibleDownloadDates | ForEach-Object {
"https://download.microsoft.com/download/0/7/6/076274AB-4B0B-4246-A422-4BAF1E03F974/ServiceTags_AzureGermany_$_.json"
}
}
default {
Write-Error -Message "Unrecognized Azure Cloud: $_" -ErrorAction Stop
}
}
# Find most recent file
$found = $false
foreach($downloadUri in $downloadUris) {
try { $response = Invoke-WebRequest -Uri $downloadUri -UseBasicParsing } catch { }
if ($response.StatusCode -eq 200) {
$found = $true
break
}
}
if ($found) {
# Get the raw JSON
$content = [System.Text.Encoding]::UTF8.GetString($response.Content)
# Parse the JSON
$serviceTags = ConvertFrom-Json -InputObject $content -Depth 100
# Get the specific $ipAddressRanges
$ipAddressRanges = $serviceTags | `
Select-Object -ExpandProperty values | `
Where-Object { $_.id -eq "$serviceTag.$region" } | `
Select-Object -ExpandProperty properties | `
Select-Object -ExpandProperty addressPrefixes
} else {
# If the file cannot be found, that means there hasn't been an update in
# more than a week. Please verify the download URIs are still accurate
# by checking https://learn.microsoft.com/azure/virtual-network/service-tags-overview
Write-Verbose -Message "JSON service tag file not found."
return
}
Rozsahy $ipAddressRanges
IP adres pak můžete použít k aktualizaci brány firewall. Informace o tom, jak aktualizovat bránu firewall, najdete na webu brány firewall nebo síťového zařízení.
Test síťového připojení ke koncovým bodům služeb
Jakmile je server zaregistrovaný ve službě Synchronizace souborů Azure, můžete rutinu Test-StorageSyncNetworkConnectivity
a ServerRegistration.exe použít k otestování komunikace se všemi koncovými body (adresami URL) specifickými pro tento server. Tato rutina může pomoct s řešením potíží, když neúplná komunikace brání serveru v plné práci s Synchronizace souborů Azure a dá se použít k vyladění konfigurace proxy serveru a brány firewall.
Pokud chcete spustit test připojení k síti, spusťte následující příkazy PowerShellu:
Import-Module "C:\Program Files\Azure\StorageSyncAgent\StorageSync.Management.ServerCmdlets.dll"
Test-StorageSyncNetworkConnectivity
Pokud test selže, shromážděte trasování ladění WinHTTP pro řešení potíží: netsh trace start scenario=InternetClient_dbg capture=yes overwrite=yes maxsize=1024
Znovu spusťte test připojení k síti a pak zastavte shromažďování trasování: netsh trace stop
Vložte vygenerovaný NetTrace.etl
soubor do archivu ZIP, otevřete případ podpory a soubor nasdílejte s podporou.
Souhrnné omezení a omezení rizik
Seznamy uvedené dříve v tomto dokumentu obsahují adresy URL Synchronizace souborů Azure aktuálně komunikují. Brány firewall musí být schopné povolit odchozí provoz do těchto domén. Microsoft se snaží tento seznam aktualizovat.
Nastavení pravidel brány firewall pro omezení domény může být měřítkem pro zlepšení zabezpečení. Pokud se tyto konfigurace brány firewall použijí, mějte na paměti, že se přidají adresy URL a můžou se dokonce v průběhu času měnit. Pravidelně se podívejte na tento článek.