Delen via


Overzicht: On-premises Active Directory-domein Services-verificatie via SMB voor Azure-bestandsshares

Azure Files ondersteunt verificatie op basis van identiteiten voor Windows-bestandsshares via Server Message Block (SMB) met behulp van het Kerberos-verificatieprotocol via de volgende methoden:

  • On-premises Active Directory-domein Services (AD DS)
  • Microsoft Entra Domain Services.
  • Microsoft Entra Kerberos voor hybride gebruikersidentiteiten

We raden u ten zeerste aan de sectie Hoe het werkt te bekijken om de juiste AD-bron voor verificatie te selecteren. De installatie verschilt, afhankelijk van de domeinservice die u kiest. Dit artikel is gericht op het inschakelen en configureren van on-premises AD DS voor verificatie met Azure-bestandsshares.

Als u niet bekend bent met Azure Files, raden we u aan onze planningshandleiding te lezen.

Van toepassing op

Bestands sharetype SMB NFS
Standaardbestandsshares (GPv2), LRS/ZRS Ja Nee
Standaardbestandsshares (GPv2), GRS/GZRS Ja Nee
Premium bestandsshares (FileStorage), LRS/ZRS Ja Nr.

Ondersteunde scenario's en beperkingen

  • AD DS-identiteiten die worden gebruikt voor on-premises AD DS-verificatie van Azure Files, moeten worden gesynchroniseerd met Microsoft Entra-id of een standaardmachtiging op shareniveau gebruiken. Wachtwoord-hashsynchronisatie is optioneel.
  • Ondersteunt Azure-bestandsshares die worden beheerd door Azure File Sync.
  • Ondersteunt Kerberos-verificatie met AD met AES 256-versleuteling (aanbevolen) en RC4-HMAC. AES 128 Kerberos-versleuteling wordt nog niet ondersteund.
  • Biedt ondersteuning voor eenmalige aanmelding.
  • Alleen ondersteund op Windows-clients met besturingssysteemversies Windows 8/Windows Server 2012 of hoger, of Linux-VM's (Ubuntu 18.04+ of een equivalente RHEL- of SLES-VM).
  • Alleen ondersteund voor het AD-forest waarvoor het opslagaccount is geregistreerd. Gebruikers die tot verschillende domeinen binnen hetzelfde forest behoren, moeten toegang hebben tot de bestandsshare en onderliggende mappen/bestanden zolang ze over de juiste machtigingen beschikken.
  • U hebt standaard alleen toegang tot Azure-bestandsshares met de AD DS-aanmeldingsgegevens van één forest. Als u toegang nodig hebt tot uw Azure-bestandsshare vanuit een ander forest, moet u ervoor zorgen dat de juiste forestvertrouwensrelatie is geconfigureerd. Zie Azure Files gebruiken met meerdere Active Directory-forests voor meer informatie.
  • Biedt geen ondersteuning voor het toewijzen van machtigingen op shareniveau aan computeraccounts (computeraccounts) met behulp van Azure RBAC. U kunt een standaardmachtiging op shareniveau gebruiken om computeraccounts toegang te geven tot de share of om in plaats daarvan een serviceaanmeldingsaccount te gebruiken.
  • Biedt geen ondersteuning voor verificatie op basis van NFS-bestandsshares (Network File System).

Wanneer u AD DS inschakelt voor Azure-bestandsshares via SMB, kunnen uw AD DS-gekoppelde machines Azure-bestandsshares koppelen met behulp van uw bestaande AD DS-referenties. Deze mogelijkheid kan worden ingeschakeld met een AD DS-omgeving die wordt gehost op on-premises machines of gehost op een virtuele machine (VM) in Azure.

Video's

Om u te helpen bij het instellen van verificatie op basis van identiteiten voor enkele veelvoorkomende use cases, hebben we twee video's gepubliceerd met stapsgewijze richtlijnen voor de volgende scenario's. Houd er rekening mee dat Azure Active Directory nu Microsoft Entra ID is. Zie Nieuwe naam voor Azure AD voor meer informatie.

On-premises bestandsservers vervangen door Azure Files (inclusief installatie op private link voor bestanden en AD-verificatie) Azure Files gebruiken als de profielcontainer voor Azure Virtual Desktop (inclusief installatie op AD-verificatie en FSLogix-configuratie)
Screencast van de video van de on-premises bestandsservers - klik om af te spelen. Screencast van het gebruik van Azure Files als de video van de profielcontainer: klik om af te spelen.

Vereisten

Voordat u AD DS-verificatie inschakelt voor Azure-bestandsshares, moet u ervoor zorgen dat u aan de volgende vereisten voldoet:

Regionale beschikbaarheid

Azure Files-verificatie met AD DS is beschikbaar in alle openbare Azure-, China- en Gov-regio's.

Overzicht

Als u van plan bent om netwerkconfiguraties op uw bestandsshare in te schakelen, raden we u aan het artikel over netwerkoverwegingen te lezen en de gerelateerde configuratie te voltooien voordat u AD DS-verificatie inschakelt.

Als u AD DS-verificatie inschakelt voor uw Azure-bestandsshares, kunt u zich verifiëren bij uw Azure-bestandsshares met uw on-premises AD DS-referenties. Bovendien kunt u uw machtigingen beter beheren om gedetailleerd toegangsbeheer toe te staan. Hiervoor moeten identiteiten van on-premises AD DS worden gekoppeld aan Microsoft Entra ID met behulp van de on-premises Microsoft Entra Connect Sync-toepassing of Microsoft Entra Connect-cloudsynchronisatie, een lichtgewicht agent die kan worden geïnstalleerd vanuit het Microsoft Entra-beheercentrum. U wijst machtigingen op shareniveau toe aan hybride identiteiten die zijn gesynchroniseerd met Microsoft Entra-id tijdens het beheren van toegang op bestand-/directoryniveau met behulp van Windows ACL's.

Volg deze stappen om Azure Files in te stellen voor AD DS-verificatie:

  1. AD DS-verificatie inschakelen voor uw opslagaccount

  2. Machtigingen op shareniveau toewijzen aan de Microsoft Entra-identiteit (een gebruiker, groep of service-principal) die is gesynchroniseerd met de doel-AD-identiteit

  3. Windows ACL's via SMB configureren voor mappen en bestanden

  4. Een Azure-bestandsshare koppelen aan een VM die is gekoppeld aan uw AD DS

  5. Het wachtwoord van uw opslagaccount-id bijwerken in AD DS

In het volgende diagram ziet u de end-to-end werkstroom voor het inschakelen van AD DS-verificatie via SMB voor Azure-bestandsshares.

Diagram met AD DS-verificatie via SMB voor Azure Files-werkstroom.

Identiteiten die worden gebruikt voor toegang tot Azure-bestandsshares, moeten worden gesynchroniseerd met Microsoft Entra ID om bestandsmachtigingen op shareniveau af te dwingen via het Azure RBAC-model (op rollen gebaseerd toegangsbeheer). U kunt ook een standaardmachtiging op shareniveau gebruiken. Windows-achtige DACL's op bestanden/mappen die worden overgedragen van bestaande bestandsservers worden bewaard en afgedwongen. Dit biedt naadloze integratie met uw AD DS-omgeving voor ondernemingen. Wanneer u on-premises bestandsservers vervangt door Azure-bestandsshares, hebben bestaande gebruikers toegang tot Azure-bestandsshares vanaf hun huidige clients met een ervaring voor eenmalige aanmelding, zonder dat ze de referenties in gebruik hebben.

Volgende stap

Om aan de slag te gaan, moet u AD DS-verificatie inschakelen voor uw opslagaccount.