Udostępnij za pośrednictwem


Włączanie uwierzytelniania Microsoft Entra Kerberos dla tożsamości hybrydowych w usłudze Azure Files

Ten artykuł koncentruje się na włączaniu i konfigurowaniu identyfikatora Entra firmy Microsoft (dawniej Azure AD) na potrzeby uwierzytelniania tożsamości użytkowników hybrydowych, które są lokalnymi tożsamościami usług AD DS synchronizowanych z identyfikatorem Entra firmy Microsoft przy użyciu programu Microsoft Entra Connect lub synchronizacji z chmurą Microsoft Entra Connect. Tożsamości tylko w chmurze nie są obecnie obsługiwane.

Ta konfiguracja umożliwia użytkownikom hybrydowym dostęp do udziałów plików platformy Azure przy użyciu uwierzytelniania Kerberos przy użyciu identyfikatora Entra firmy Microsoft w celu wystawienia niezbędnych biletów Protokołu Kerberos w celu uzyskania dostępu do udziału plików przy użyciu protokołu SMB. Oznacza to, że użytkownicy końcowi mogą uzyskiwać dostęp do udziałów plików platformy Azure za pośrednictwem Internetu bez potrzeby niezakłóconej łączności sieciowej z kontrolerami domen z urządzeń hybrydowo dołączonych do Microsoft Entra i klientów dołączonych do Microsoft Entra. Jednak skonfigurowanie list kontroli dostępu systemu Windows (ACL)/katalogu i uprawnień na poziomie plików dla użytkownika lub grupy wymaga niezmpedowanej łączności sieciowej z lokalnym kontrolerem domeny.

Aby uzyskać więcej informacji na temat obsługiwanych opcji i zagadnień, zobacz Omówienie opcji uwierzytelniania opartego na tożsamościach usługi Azure Files na potrzeby dostępu do protokołu SMB. Aby uzyskać więcej informacji, zobacz to szczegółowe omówienie.

Ważne

Do uwierzytelniania opartego na tożsamości w Azure Files można użyć tylko jednej metody Active Directory. Jeśli uwierzytelnianie Kerberos firmy Microsoft Entra dla tożsamości hybrydowych nie spełnia Twoich wymagań, możesz zamiast tego użyć lokalnej usługi Active Directory Domain Services (AD DS) lub Microsoft Entra Domain Services. Kroki konfiguracji i obsługiwane scenariusze są różne dla każdej metody.

Dotyczy

Typ udostępniania plików SMB NFS
Udziały plików w warstwie standardowej (GPv2), LRS/ZRS Tak Nie
Udziały plików w warstwie Standardowa (GPv2), GRS/GZRS Tak Nie
Udziały plików Premium (FileStorage), LRS/ZRS Tak Nie

Wymagania wstępne

Przed włączeniem uwierzytelniania Protokołu Kerberos firmy Microsoft za pośrednictwem protokołu SMB dla udziałów plików platformy Azure upewnij się, że zostały spełnione następujące wymagania wstępne.

Minimalne wymagania wstępne

Następujące wymagania wstępne są obowiązkowe. Bez nich nie można uwierzytelnić się przy użyciu identyfikatora Entra firmy Microsoft.

  • Konto usługi Azure Storage nie może uwierzytelniać się zarówno przy użyciu Microsoft Entra ID, jak i drugiej metody, takiej jak AD DS lub Microsoft Entra Domain Services. Jeśli już wybrałeś inną metodę Active Directory dla konta magazynowego, trzeba ją wyłączyć przed włączeniem Microsoft Entra Kerberos.

  • Ta funkcja nie obsługuje obecnie kont użytkowników tworzonych i zarządzanych wyłącznie w usłudze Microsoft Entra ID. Konta użytkowników muszą być tożsamościami użytkowników hybrydowych, co oznacza, że potrzebujesz również usług AD DS i microsoft Entra Connect lub microsoft Entra Connect w chmurze. Należy utworzyć te konta w usłudze Active Directory i zsynchronizować je z identyfikatorem Entra firmy Microsoft. Aby przypisać uprawnienia kontroli dostępu opartej na rolach (RBAC) platformy Azure dla udziału plików platformy Azure do grupy użytkowników, należy utworzyć grupę w usłudze Active Directory i zsynchronizować ją z identyfikatorem Entra firmy Microsoft.

  • Usługa automatycznego odnajdywania serwera proxy sieci Web WinHTTP (WinHttpAutoProxySvc) i usługa pomocnika IP (iphlpsvc) są wymagane. Ich stan powinien być ustawiony na uruchomiony.

  • Należy wyłączyć uwierzytelnianie wieloskładnikowe (MFA) w aplikacji Microsoft Entra reprezentującej konto przechowywania. Aby uzyskać instrukcje, zobacz Wyłączanie uwierzytelniania wieloskładnikowego na koncie magazynowania.

  • Ta funkcja obecnie nie obsługuje dostępu między najemcami dla użytkowników B2B lub gości. Użytkownicy z dzierżawy Microsoft Entra innej niż ta skonfigurowana nie będą mogli uzyskać dostępu do udostępniania plików.

  • W przypadku Microsoft Entra Kerberos, szyfrowanie biletu Kerberos zawsze wykorzystuje AES-256. Można jednak ustawić szyfrowanie kanału SMB, które najlepiej odpowiada Twoim potrzebom.

Wymagania wstępne dotyczące systemu operacyjnego i domeny

Do standardowego przepływu uwierzytelniania Kerberos firmy Microsoft wymagane są następujące wymogi wstępne, zgodnie z opisem w tym artykule. Jeśli niektóre lub wszystkie maszyny klienckie nie spełniają tych wymagań, nadal można włączyć uwierzytelnianie Microsoft Entra Kerberos, ale należy również skonfigurować zaufanie do chmury , aby umożliwić tym klientom dostęp do udziałów plików.

Wymagania dotyczące systemu operacyjnego:

Aby dowiedzieć się, jak utworzyć i skonfigurować maszynę wirtualną z systemem Windows oraz zalogować się przy użyciu uwierzytelniania opartego na identyfikatorze Entra firmy Microsoft, zobacz Logowanie się do maszyny wirtualnej z systemem Windows na platformie Azure przy użyciu identyfikatora Entra firmy Microsoft.

Klienty muszą być dołączeni do Microsoft Entra lub dołączeni w trybie hybrydowym Microsoft Entra. Nie można ich dołączyć do usług Microsoft Entra Domain Services ani dołączyć tylko do usługi AD.

Dostępność w regionach

Ta funkcja jest obsługiwana w chmurach Azure Public, Azure US Gov i Azure China 21Vianet.

Włącz uwierzytelnianie Kerberos Microsoft Entra dla kont użytkowników hybrydowych

Możesz włączyć uwierzytelnianie Kerberos firmy Microsoft w usłudze Azure Files dla kont użytkowników hybrydowych przy użyciu portalu Azure, programu PowerShell lub Azure CLI (interfejsu wiersza poleceń platformy Azure).

Aby włączyć uwierzytelnianie Kerberos Microsoft Entra przy użyciu portalu Azure, wykonaj następujące kroki.

  1. Zaloguj się do witryny Azure Portal i wybierz konto magazynu, dla którego chcesz włączyć uwierzytelnianie Kerberos firmy Microsoft.

  2. W obszarze Magazyn danych wybierz Udostępnianie plików.

  3. Obok pozycji Active Directory wybierz stan konfiguracji (na przykład Nieskonfigurowane).

    Zrzut ekranu portalu Azure przedstawiający ustawienia udziału plików dla konta magazynowego. Zaznaczone ustawienia konfiguracji usługi Active Directory.

  4. W obszarze Microsoft Entra Kerberos wybierz pozycję Skonfiguruj.

  5. Zaznacz pole wyboru Microsoft Entra Kerberos.

    Zrzut ekranu portalu Azure przedstawiający ustawienia konfiguracji usługi Active Directory dla konta magazynu. Wybrano pozycję Microsoft Entra Kerberos.

  6. Opcjonalnie: Jeśli chcesz skonfigurować uprawnienia na poziomie katalogu i pliku za pośrednictwem Eksplorator plików systemu Windows, musisz określić nazwę domeny i identyfikator GUID domeny dla lokalnej usługi AD. Te informacje można uzyskać od administratora domeny lub uruchamiając następujące polecenie cmdlet programu PowerShell usługi Active Directory z lokalnego klienta przyłączonego do usługi AD: Get-ADDomain. Nazwa domeny powinna być wyświetlana w danych wyjściowych w obszarze DNSRoot , a identyfikator GUID domeny powinien być wymieniony w obszarze ObjectGUID. Jeśli wolisz skonfigurować uprawnienia na poziomie katalogu i pliku przy użyciu icacls, możesz pominąć ten krok. Jeśli jednak chcesz użyć list icacls, klient będzie potrzebować niezmpedowanej łączności sieciowej z lokalną usługą AD.

  7. Wybierz pozycję Zapisz.

Ostrzeżenie

Jeśli wcześniej włączono uwierzytelnianie protokołu Kerberos firmy Microsoft entra za pomocą ręcznej ograniczonej wersji zapoznawczej w celu przechowywania profilów FSLogix na maszynach wirtualnych dołączonych do usługi Microsoft Entra, hasło dla jednostki usługi konta magazynu jest ustawione na wygaśnięcie co sześć miesięcy. Po wygaśnięciu hasła użytkownicy nie będą mogli uzyskać biletów Kerberos do zasobu plików. Aby rozwiązać ten problem, zobacz "Błąd — hasło jednostki usługi wygasło w Microsoft Entra ID" w obszarze Potencjalne błędy podczas włączania uwierzytelniania Microsoft Entra Kerberos dla użytkowników hybrydowych.

Po włączeniu uwierzytelniania Microsoft Entra Kerberos, należy jawnie udzielić zgody administratora na nową aplikację Microsoft Entra zarejestrowaną w Twojej dzierżawie Microsoft Entra. Ta główna jednostka usługi jest generowana automatycznie i nie jest używana do autoryzacji udostępniania plików. Nie wprowadzaj zmian w głównej jednostce usługi, poza tymi udokumentowanymi tutaj. Jeśli to zrobisz, może zostać wyświetlony błąd.

Uprawnienia interfejsu API można skonfigurować w witrynie Azure Portal , wykonując następujące kroki:

  1. Otwórz Microsoft Entra ID.
  2. W menu usługi w obszarze Zarządzanie wybierz pozycję Rejestracje aplikacji.
  3. Wybierz pozycję Wszystkie aplikacje.
  4. Wybierz aplikację z nazwą zgodną z ciągiem [Konto pamięci masowej] <your-storage-account-name>.file.core.windows.net.
  5. W menu usługi w obszarze Zarządzanie wybierz pozycję Uprawnienia interfejsu API.
  6. Wybierz Udziel zgody administratora dla [Nazwa katalogu], aby udzielić zgody na trzy żądane uprawnienia interfejsu API (openid, profile i User.Read) dla wszystkich kont w katalogu.
  7. Wybierz Tak, aby potwierdzić.

Ważne

Jeśli łączysz się z kontem magazynowym za pośrednictwem prywatnego punktu końcowego/łącza prywatnego przy użyciu uwierzytelniania Microsoft Entra Kerberos, musisz również dodać pełną nazwę domeny (FQDN) łącza prywatnego do aplikacji Microsoft Entra konta magazynowego. Aby uzyskać instrukcje, zobacz wpis w naszym przewodniku rozwiązywania problemów.

Wyłącz uwierzytelnianie wieloskładnikowe na koncie magazynowym

Protokół Kerberos firmy Microsoft nie obsługuje używania uwierzytelniania wieloskładnikowego do uzyskiwania dostępu do udziałów plików platformy Azure skonfigurowanych za pomocą protokołu Kerberos firmy Microsoft. Należy wykluczyć aplikację Microsoft Entra reprezentującą konto magazynowe z zasad dostępu warunkowego dla MFA, jeśli są one stosowane do wszystkich aplikacji.

Aplikacja konta magazynu powinna mieć taką samą nazwę jak konto magazynu na liście wykluczeń dostępu warunkowego. Podczas wyszukiwania aplikacji konta magazynu na liście wykluczeń dostępu warunkowego wyszukaj: [Konto magazynu] <your-storage-account-name>.file.core.windows.net

Pamiętaj, aby zastąpić <your-storage-account-name> odpowiednią wartością.

Ważne

Jeśli nie wykluczysz zasad uwierzytelniania wieloskładnikowego z konta magazynu, nie będziesz mieć dostępu do udostępniania plików. Próba mapowania udziału plików przy użyciu net use spowoduje wyświetlenie komunikatu o błędzie z komunikatem "Błąd systemu 1327: Ograniczenia konta uniemożliwiają temu użytkownikowi zalogowanie się. Na przykład: puste hasła nie są dozwolone, czasy logowania są ograniczone lub wymuszono ograniczenie zasad.

Aby uzyskać wskazówki dotyczące wyłączania uwierzytelniania wieloskładnikowego, zobacz poniższe wskazówki.

Przypisywanie uprawnień na poziomie udziału

Po włączeniu dostępu opartego na tożsamości, dla każdego udziału należy określić, którzy użytkownicy i grupy mają dostęp do tego konkretnego udziału. Gdy użytkownik lub grupa uzyska dostęp do udziału, listy ACL systemu Windows (nazywane również uprawnieniami NTFS) przejmują kontrolę nad poszczególnymi plikami i katalogami. Umożliwia to szczegółową kontrolę nad uprawnieniami, podobnie jak udział sieciowy SMB na serwerze z systemem Windows.

Aby ustawić uprawnienia na poziomie udziału, postępuj zgodnie z instrukcjami w temacie Przypisywanie uprawnień na poziomie udziału do tożsamości.

Konfigurowanie uprawnień na poziomie katalogu i pliku

Po wprowadzeniu uprawnień na poziomie udziału można przypisać uprawnienia na poziomie katalogu/pliku do użytkownika lub grupy. Wymaga to używania urządzenia z niezmpedowaną łącznością sieciową z lokalną usługą AD.

Aby skonfigurować uprawnienia na poziomie katalogu i pliku, postępuj zgodnie z instrukcjami w temacie Konfigurowanie uprawnień na poziomie katalogu i pliku za pośrednictwem protokołu SMB.

Skonfiguruj klientów do pobierania biletów Kerberos

Włącz funkcję Kerberos firmy Microsoft na komputerach klienckich, z których chcesz zamontować/używać udziały plików Azure. Należy to zrobić na każdym kliencie, na którym będzie używana usługa Azure Files.

Użyj jednej z następujących trzech metod:

Skonfiguruj ten zasad CSP usługi Intune i zastosuj go do klienta: Kerberos/CloudKerberosTicketRetrievalEnabled, ustawione na 1

Zmiany nie są natychmiastowe i wymagają odświeżenia zasad lub ponownego uruchomienia, aby zaczęły obowiązywać.

Ważne

Po zastosowaniu tej zmiany klienci nie będą mogli łączyć się z kontami magazynu skonfigurowanymi na potrzeby lokalnej integracji usług AD DS bez konfigurowania mapowań obszarów Protokołu Kerberos. Jeśli chcesz, aby klienci mogli łączyć się z kontami magazynu skonfigurowanymi dla usług AD DS, a także kontami magazynu skonfigurowanymi dla usługi Microsoft Entra Kerberos, wykonaj kroki opisane w temacie Konfigurowanie współistnienia z kontami magazynu przy użyciu lokalnych usług AD DS.

Konfigurowanie współdziałania z kontami magazynowymi za pomocą lokalnego AD DS

Jeśli chcesz umożliwić maszynom klienckim łączenie się z kontami magazynu skonfigurowanymi dla usług AD DS, a także kontami magazynu skonfigurowanymi dla protokołu Kerberos firmy Microsoft, wykonaj następujące kroki. Jeśli używasz tylko protokołu Kerberos firmy Microsoft, pomiń tę sekcję.

Dodaj wpis dla każdego konta magazynu, które korzysta z lokalnej integracji usług AD DS. Użyj jednej z następujących trzech metod, aby skonfigurować mapowania obszaru Kerberos. Zmiany nie są natychmiastowe i wymagają odświeżenia zasad lub ponownego uruchomienia, aby zaczęły obowiązywać.

Skonfiguruj tę zasadę CSP usługi Intunei zastosuj je do klientów: Kerberos/HostToRealm

Ważne

W protokole Kerberos nazwy królestwa są wrażliwe na wielkość liter i powinny być pisane wielkimi literami. Nazwa obszaru Kerberos jest zwykle taka sama jak nazwa domeny, w wielkich literach.

Wycofaj konfigurację klienta, aby odzyskać bilety Kerberos.

Jeśli nie chcesz już używać maszyny klienckiej do uwierzytelniania Microsoft Entra Kerberos, możesz wyłączyć funkcję Protokołu Kerberos firmy Microsoft na tym komputerze. Użyj jednej z następujących trzech metod, w zależności od sposobu włączenia funkcji:

Skonfiguruj tego dostawcę zasad CSP usługi Intune i zastosuj go do klientów: Kerberos/CloudKerberosTicketRetrievalEnabled, ustawione na 0

Zmiany nie są natychmiastowe i wymagają odświeżenia zasad lub ponownego uruchomienia, aby zaczęły obowiązywać.

Jeśli wykonałeś kroki opisane w temacie Konfigurowanie współistnienia z kontami magazynu przy użyciu lokalnych usług AD DS, możesz opcjonalnie usunąć wszystkie mapowania nazw hostów na domeny Kerberos z komputera klienckiego. Użyj jednej z następujących trzech metod:

Skonfiguruj te zasady CSP Intune i zastosuj je do klientów: Kerberos/HostToRealm

Zmiany nie są natychmiastowe i wymagają odświeżenia zasad lub ponownego uruchomienia, aby zaczęły obowiązywać.

Ważne

Po zastosowaniu tej zmiany klienci nie będą mogli łączyć się z kontami magazynowymi skonfigurowanymi do uwierzytelniania Microsoft Entra Kerberos. Jednak będą oni mogli łączyć się z kontami magazynu skonfigurowanymi w usługach AD DS bez dodatkowej konfiguracji.

Wyłącz uwierzytelnianie Microsoft Entra na koncie magazynowym

Jeśli chcesz użyć innej metody uwierzytelniania, możesz wyłączyć uwierzytelnianie Microsoft Entra na koncie magazynu, korzystając z portalu Azure, programu Azure PowerShell lub interfejsu wiersza poleceń Azure CLI.

Uwaga

Wyłączenie tej funkcji oznacza, że nie będzie konfiguracji usługi Active Directory dla udziałów plików na koncie magazynu do momentu włączenia jednego z innych źródeł usługi Active Directory w celu przywrócenia konfiguracji usługi Active Directory.

Aby wyłączyć uwierzytelnianie Microsoft Entra Kerberos na koncie magazynowym przy użyciu Azure portal, wykonaj następujące kroki.

  1. Zaloguj się do portalu Azure i wybierz konto magazynu, dla którego chcesz wyłączyć uwierzytelnianie Microsoft Entra Kerberos.
  2. W obszarze Przechowywanie danych wybierz pozycję Udziały plikowe.
  3. Obok pozycji Active Directory wybierz stan konfiguracji.
  4. W obszarze Microsoft Entra Kerberos wybierz pozycję Konfiguruj.
  5. Usuń zaznaczenie pola wyboru Microsoft Entra Kerberos .
  6. Wybierz pozycję Zapisz.

Debugowanie

W razie potrzeby możesz uruchomić Debug-AzStorageAccountAuth polecenie cmdlet, aby przeprowadzić zestaw podstawowych kontroli konfiguracji Microsoft Entra ID dla użytkownika zalogowanego do Entra ID. Firma Microsoft Entra prowadzi kontrole, które są częścią tego polecenia cmdlet, obsługiwane w AzFilesHybrid w wersji 0.3.0 lub nowszej. To polecenie cmdlet ma zastosowanie do uwierzytelniania Microsoft Entra Kerberos i AD DS, ale nie działa w przypadku kont magazynu z włączoną usługą Microsoft Entra Domain Services. Aby uzyskać więcej informacji na temat testów wykonywanych w tym poleceniu cmdlet, zobacz Nie można zainstalować udziałów plików platformy Azure za pomocą protokołu Kerberos firmy Microsoft.

Następne kroki