你当前正在访问 Microsoft Azure Global Edition 技术文档网站。 如果需要访问由世纪互联运营的 Microsoft Azure 中国技术文档网站,请访问 https://docs.azure.cn。
了解适用于 Azure NetApp 文件的 Active Directory 域服务站点设计和规划准则
正确的 Active Directory 域服务 (AD DS) 设计和规划对于使用 Azure NetApp 文件卷的解决方案体系结构十分关键。 Azure NetApp 文件功能(如 SMB 卷、双协议卷和 NFSv4.1 Kerberos 卷)旨在与 AD DS 配合使用。
本文提供建议来帮助你为 Azure NetApp 文件开发 AD DS 部署策略。 阅读本文之前,需要很好地了解 AD DS 如何在功能级别上工作。
确定 Azure NetApp 文件的 AD DS 要求
部署 Azure NetApp 文件卷之前,必须确定 Azure NetApp 文件的 AD DS 集成要求,以确保 Azure NetApp 文件与 AD DS 良好连接。 与 Azure NetApp 文件 的 AD DS 集成不正确或不完整可能会导致对 SMB、双协议或 Kerberos NFSv4.1 卷的客户端访问中断或发生故障。
支持的身份验证方案
Azure NetApp 文件支持使用以下方法通过 SMB 进行基于标识的身份验证。
- AD DS 身份验证:已联接 AD DS 的 Windows 计算机可以通过 SMB 使用 Active Directory 凭据访问 Azure NetApp 文件共享。 客户端必须可访问 AD DS。 如果已在本地或 Azure 中的 VM 上设置 AD DS,并且 VM 中的设备已加入 AD DS 域,则应使用 AD DS 进行 Azure NetApp 文件共享身份验证。
- Microsoft Entra 域服务身份验证:基于云的 Microsoft Entra 域服务联接的 Windows VM 可以使用 Microsoft Entra 域服务凭据访问 Azure NetApp 文件共享。 在此解决方案中,Microsoft Entra 域服务代表客户运行传统的 Windows Server AD 域。
- 适用于 Linux 客户端的 AD Kerberos 身份验证:Linux 客户端可以使用 AD DS 通过 SMB 对 Azure NetApp 文件使用 Kerberos 身份验证。
网络要求
对于使用 Azure NetApp 文件卷的可预测 Active Directory 域服务操作,强烈建议与 AD DS 域控制器之间建立起可靠且低延迟的网络连接(等于或小于 10 毫秒 [ms] 往返时间 [RTT])。 Azure NetApp 文件与 AD DS 域控制器之间的网络连接不佳或网络延迟较高可能会导致客户端访问中断或客户端超时。
注意
10 毫秒的建议遵循了创建网站设计:决定哪些位置将成为网站中的指导意见。
确保满足以下有关网络拓扑和配置的要求:
- 确保使用 Azure NetApp 文件支持的网络拓扑。
- 确保 AD DS 域控制器可从托管 Azure NetApp 文件卷的 Azure NetApp 文件委托子网建立网络连接。
- 具有 AD DS 域控制器的对等互连虚拟网络拓扑必须正确配置对等,才能支持 Azure NetApp 文件到 AD DS 域控制器的网络连接。
- 网络安全组 (NSG) 和 AD DS 域控制器防火墙必须适当配置了规则,以支持 Azure NetApp 文件与 AD DS 和 DNS 的连接。
- 为了获取最佳体验,请确保 Azure NetApp 文件与 AD DS 域控制器之间的网络延迟等于或小于 10 毫秒 RTT。 任何高于 10 毫秒的 RTT 都可能导致延迟敏感型应用程序/环境中的应用程序性能或用户体验下降。 如果 RTT 过高,便无法获得理想的用户体验,请考虑在 Azure NetApp 文件环境中部署副本域控制器。 另请参阅 Active Directory 域服务注意事项。
有关 Microsoft Active Directory 对广域网中网络延迟的要求的详细信息,请参阅创建站点设计。
所需网络端口如下所示:
服务 | 端口 | 协议 |
---|---|---|
ICMPv4 (ping) | 空值 | 回显回复 |
DNS* | 53 | TCP、UDP |
Kerberos | 88 | TCP、UDP |
NetBIOS 数据报服务 | 138 | UDP |
NetBIOS | 139 | UDP |
LDAP** | 389 | TCP、UDP |
安全帐户管理器 (SAM)/本地安全机构 (LSA)/SMB | 445 | TCP、UDP |
Kerberos (kpasswd) | 464 | TCP、UDP |
Active Directory 全局目录 | 3268 | TCP |
Active Directory 安全全局目录 | 3269 | TCP |
Active Directory Web 服务 | 9389 | TCP |
* 仅 Active Directory DNS
** 目前不支持 LDAP over SSL(端口 636)。 请改用 LDAP over StartTLS(端口 389)来加密 LDAP 流量。
有关 DNS 的信息,请参阅了解 Azure NetApp 文件中的域名系统。
时间源要求
Azure NetApp 文件使用 time.windows.com 作为时间源。 确保 Azure NetApp 文件使用的域控制器配置为使用 time.windows.com 或其他准确的稳定根(第 1 层)时间源。 如果 Azure NetApp 文件与客户端或 AS DS 域控制器之间存在五分钟以上的偏差,则身份验证会失败;对 Azure NetApp 文件卷的访问也可能会失败。
确定要与 Azure NetApp 文件配合使用的 AD DS
Azure NetApp 文件支持使用 Active Directory 域服务 (AD DS) 和 Microsoft Entra 域服务进行 AD 连接。 在创建 AD 连接之前,需要决定是使用 AD DS 还是 Microsoft Entra 域服务。
有关详细信息,请参阅比较自托管 Active Directory 域服务、Microsoft Entra ID 和托管 Microsoft Entra 域服务。
Active Directory 域服务注意事项
应在以下情形中使用 Active Directory 域服务 (AD DS):
- 在本地 AD DS 域中托管需要访问 Azure NetApp 文件资源的 AD DS 用户。
- 使需要访问 Azure NetApp 文件资源的应用程序部分在本地,部分在 Azure 中进行托管。
- 不需要将 Microsoft Entra 域服务与订阅中的 Microsoft Entra 租户集成,或者 Microsoft Entra 域服务与技术需求不兼容。
注意
Azure NetApp 文件不支持使用 AD DS 只读域控制器 (RODC)。 支持并且需要使用可写入域控制器通过 Azure NetApp 文件卷进行身份验证。 有关详细信息,请参阅 Active Directory 复制概念。
如果选择将 AD DS 与 Azure NetApp 文件配合使用,请按照将 AD DS 扩展到 Azure 体系结构指南中的指导进行操作,并确保满足 AD DS 的 Azure NetApp 文件网络和 DNS 要求。
Microsoft Entra 域服务注意事项
Microsoft Entra 域服务是与 Microsoft Entra 租户同步的托管 AD DS 域。 使用 Microsoft Entra 域服务的主要优势如下:
- Microsoft Entra 域服务是一个独立的域。 因此,无需在本地与 Azure 之间设置网络连接。
- 提供简化部署和管理体验。
应在以下情形中使用 Microsoft Entra 域服务:
- 无需将 AD DS 从本地扩展到 Azure 以提供对 Azure NetApp 文件资源的访问权限。
- 安全策略不允许将本地 AD DS 扩展到 Azure。
- 你不是很了解 AD DS。 Microsoft Entra 域服务可以提高使用 Azure NetApp 文件获得良好结果的可能性。
如果选择将 Microsoft Entra 域服务与 Azure NetApp 文件配合使用,请参阅 Microsoft Entra 域服务文档,了解体系结构、部署和管理指导。 确保也满足 Azure NetApp 文件网络和 DNS 要求。
设计 AD DS 站点拓扑以便与 Azure NetApp 文件配合使用
AD DS 站点拓扑的正确设计对于涉及 Azure NetApp 文件 SMB、双协议或 NFSv4.1 Kerberos 卷的任何解决方案体系结构都至关重要。
AD DS 站点拓扑或配置不正确可能会导致以下行为:
- 无法创建 Azure NetApp 文件 SMB、双协议或 NFSv4.1 Kerberos 卷
- 无法修改 ANF AD 连接配置
- LDAP 客户端查询性能不佳
- 身份验证问题
Azure NetApp 文件的 AD DS 站点拓扑是 Azure NetApp 文件网络的逻辑表示形式。 为 Azure NetApp 文件设计 AD DS 站点拓扑涉及规划域控制器放置、设计站点、DNS 基础结构和网络子网以确保在 Azure NetApp 文件服务、Azure NetApp 文件存储客户端和 AD DS 域控制器间建立良好连接。
除了分配到 Azure NetApp 文件 AD 站点名称中配置的 AD DS 站点的多个域控制器之外,还可为 Azure NetApp 文件 AD DS 站点分配一个或多个子网。
注意
分配到 Azure NetApp 文件 AD DS 站点的所有域控制器和子网必须连接正常(RTT 延迟小于 10 毫秒),并且可由 Azure NetApp 文件卷使用的网络接口访问。
如果使用标准网络功能,则应确保任何用户定义的路由 (UDR) 或网络安全组 (NSG) 规则不会阻止 Azure NetApp 文件与分配到 Azure NetApp 文件 AD DS 站点的 AD DS 域控制器进行网络通信。
如果使用网络虚拟设备或防火墙(例如 Palo Alto Networks 或 Fortinet 防火墙),则必须将其配置为不阻止 Azure NetApp 文件与分配到 Azure NetApp 文件 AD DS 站点的 AD DS 域控制器和子网之间的网络流量。
Azure NetApp 文件如何使用 AD DS 站点信息
Azure NetApp 文件使用 Active Directory 连接中配置的“AD 站点名称”发现存在哪些域控制器来支持身份验证、域加入、LDAP 查询和 Kerberos 票证操作。
AD DS 域控制器发现
Azure NetApp 文件每四小时启动一次域控制器发现。 Azure NetApp 文件查询特定于站点的 DNS 服务资源 (SRV) 记录,以确定哪些域控制器处于 Azure NetApp 文件 AD 连接的“AD 站点名称”字段内指定的 AD DS 站点中。 Azure NetApp 文件域控制器服务发现会检查域控制器上托管的服务(例如 Kerberos、LDAP、网络登录和 LSA)的状态,并选择最佳域控制器以用于身份验证请求。
在 Azure NetApp 文件 AD 连接的 AD 站点名称字段中指定的 AD DS 站点的 DNS SRV 记录必须包含 Azure NetApp 文件使用的 AD DS 域控制器的 IP 地址列表。 可以使用 nslookup
实用工具检查 DNS SRV 记录的有效性。
注意
如果对 Azure NetApp 文件所使用的 AD DS 站点中的域控制器进行更改,请在部署新的 AD DS 域控制器与停用现有 AD DS 域控制器之间等待至少四小时。 此等待时间使 Azure NetApp 文件能够发现新的 AD DS 域控制器。
确保从 DNS 中移除与已停用 AD DS 域控制器关联的过时 DNS 记录。 这样做可确保 Azure NetApp 文件不会尝试与已停用域控制器通信。
AD DS LDAP 服务器发现
为 Azure NetApp 文件 NFS 卷启用 LDAP 时,会进行针对 AD DS LDAP 服务器的单独发现过程。 在 Azure NetApp 文件上创建 LDAP 客户端时,Azure NetApp 文件会查询 AD DS SRV 记录,以获取域中所有 AD DS LDAP 服务器的列表,而不是分配给 AD 连接中指定的 AD DS 站点的 AD DS LDAP 服务器。
在大型或复杂 AD DS 拓扑中,可能需要实现 DNS 策略或 DNS 子网优先级,以确保返回分配给 AD 连接中指定的 AD DS 站点的 AD DS LDAP 服务器。
或者,可以通过为 LDAP 客户端指定最多两个首选 AD 服务器来替代 AD DS LDAP 服务器发现过程。
重要
如果在创建 Azure NetApp 文件 LDAP 客户端期间 Azure NetApp 文件无法访问发现的 AD DS LDAP 服务器,则创建已启用 LDAP 的卷会失败。
不正确或不完整的 AD 站点名称配置的后果
AD DS 站点拓扑或配置不正确或不完整可能会导致卷创建失败、客户端查询问题、身份验证失败以及修改 Azure NetApp 文件 AD 连接失败。
重要
创建 Azure NetApp 文件 AD 连接需要“AD 站点名称”字段。 定义的 AD DS 站点必须存在并已正确配置。
Azure NetApp 文件使用 AD DS 站点来发现分配给“AD 站点名称”中定义的“AD DS 站点”的域控制器和子网。 分配给 AD DS 站点的所有域控制器都必须已与 ANF 使用的 Azure 虚拟网络接口建立良好的网络连接,并且可以访问。 分配给 Azure NetApp 文件使用的 AD DS 站点的 AD DS 域控制器 VM 必须已从关闭 VM 的成本管理策略中排除。
如果 Azure NetApp 文件无法访问分配到 AD DS 站点的任一域控制器,则域控制器发现过程将查询 AD DS 域以获取所有域控制器的列表。 从此查询返回的域控制器列表是无序列表。 因此,Azure NetApp 文件可能会尝试使用不可访问的或连接不正常的域控制器,从而导致卷创建失败、客户端查询出现问题、身份验证失败以及无法修改 Azure NetApp 文件 AD 连接。
每当新域控制器部署到分配给 Azure NetApp 文件 AD 连接使用的 AD DS 站点的子网中时,都必须更新 AD DS 站点配置。 确保站点的 DNS SRV 记录反映了对分配给 Azure NetApp 文件使用的 AD DS 站点的域控制器的任何更改。 可以使用 nslookup
实用工具检查 DNS SRV 资源记录的有效性。
注意
Azure NetApp 文件不支持使用 AD DS 只读域控制器 (RODC)。 若要防止 Azure NetApp 文件使用 RODC,请不要使用 RODC 配置 AD 连接的“AD 站点名称”字段。 支持并且需要使用可写入域控制器通过 Azure NetApp 文件卷进行身份验证。 有关详细信息,请参阅 Active Directory 复制概念。
Azure NetApp 文件的 AD DS 站点拓扑配置示例
AD DS 站点拓扑是部署 Azure NetApp 文件的网络的逻辑表示形式。 在本部分中,AD DS 站点拓扑的示例配置方案旨在演示 Azure NetApp 文件的基本 AD DS 站点设计。 它并不是为 Azure NetApp 文件设计网络或 AD 站点拓扑的唯一方法。
重要
对于涉及复杂 AD DS 或复杂网络拓扑的方案,应让 Microsoft Azure 云解决方案架构师 CSA 评审 Azure NetApp 文件网络和 AD 站点设计。
下图显示了一个示例网络拓扑:
在示例网络拓扑中,本地 AD DS 域 (anf.local
) 扩展到 Azure 虚拟网络中。 本地网络使用 Azure ExpressRoute 线路连接到 Azure 虚拟网络。
Azure 虚拟网络有四个子网:网关子网、Azure Bastion 子网、AD DS 子网和 Azure NetApp 文件委托子网。 已加入 anf.local
域的冗余 AD DS 域控制器部署到 AD DS 子网中。 AD DS 子网分配有 IP 地址范围 10.0.0.0/24。
Azure NetApp 文件只能使用一个 AD DS 站点确定哪些域控制器将用于身份验证、LDAP 查询和 Kerberos。 在示例方案中,创建了两个子网对象,并将其分配给使用 Active Directory 站点和服务实用工具的名为 ANF
的站点。 一个子网对象映射到 AD DS 子网 10.0.0.0/24,另一个子网对象映射到 ANF 委托子网 10.0.2.0/24。
在 Active Directory 站点和服务工具中,验证是否将部署到 AD DS 子网中的 AD DS 域控制器分配给 ANF
站点。
如果未分配它们,请创建映射到 Azure 虚拟网络中的 AD DS 子网的子网对象。 右键单击“Active Directory 站点和服务”实用工具中的“子网”容器,然后选择“新建子网...”。在“新建对象 - 子网”对话框中,在“前缀”字段中输入 AD DS 子网的 10.0.0.0/24 IP 地址范围。 选择 ANF
作为子网的站点对象。 选择“确定”以创建子网对象并将它分配给 ANF
站点。
若要验证新子网对象是否已分配给正确的站点,请右键单击 10.0.0.0/24 子网对象,然后选择“属性”。 “站点”字段应显示 ANF
站点对象:
若要创建映射到 Azure 虚拟网络中的 Azure NetApp 文件委托子网的子网对象,请右键单击“Active Directory 站点和服务”实用工具中的“子网”容器,然后选择“新建子网...”。
跨区域复制注意事项
Azure NetApp 文件跨区域复制使你可以将 Azure NetApp 文件卷从一个区域复制到另一个区域,以支持业务连续性和灾难恢复 (BC/DR) 要求。
Azure NetApp 文件 SMB、双协议和 NFSv4.1 Kerberos 卷支持跨区域复制。 复制这些卷需要满足以下要求:
- 在源区域和目标区域中创建的 NetApp 帐户。
- 在源区域和目标区域中创建的 NetApp 帐户中的 Azure NetApp 文件 Active Directory 连接。
- AD DS 域控制器在目标区域中部署并运行。
- 必须在目标区域中部署正确的 Azure NetApp 文件网络、DNS 和 AD DS 站点设计,才能实现 Azure NetApp 文件与目标区域中的 AD DS 域控制器的良好网络通信。
- 目标区域中的 Active Directory 连接必须配置为使用目标区域中的 DNS 和 AD 站点资源。