Grundlegendes zu Richtlinien für Active Directory Domain Services Websitedesign und -planung für Azure NetApp Files

Richtiger Active Directory Domain Services (AD DS)-Entwurf und Planung sind die Schlüssel zu Lösungsarchitekturen, die Azure NetApp Files-Volumes verwenden. Azure NetApp Files-Features wie SMB-Volumes, Dual-Protokoll-Volumes und NFSv4.1 Kerberos-Volumes sind für die Verwendung mit AD DS konzipiert.

In diesem Artikel finden Sie Empfehlungen zur Entwicklung einer AD DS-Bereitstellungsstrategie für Azure NetApp Files. Bevor Sie diesen Artikel lesen, müssen Sie ein gutes Verständnis davon haben, wie AD DS auf funktionaler Ebene arbeitet.

Identifizieren von AD DS-Anforderungen für Azure NetApp Files

Bevor Sie Azure NetApp Files-Volumes bereitstellen, müssen Sie die AD DS-Integrationsanforderungen für Azure NetApp Files identifizieren, um sicherzustellen, dass Azure NetApp Files gut mit AD DS verbunden ist. Falsche oder unvollständige AD DS-Integration mit Azure NetApp Files kann zu Unterbrechungen oder Ausfällen des Clientzugriffs für SMB, Dual-Protokoll oder Kerberos NFSv4.1-Volumes führen.

Unterstützte Authentifizierungsszenarien

Azure NetApp Files unterstützt die identitätsbasierte Authentifizierung über SMB mithilfe der folgenden Methoden.

  • AD DS-Authentifizierung: in AD DS eingebundene Windows-Computer können auf Azure NetApp Files-Freigaben mit Active Directory-Anmeldeinformationen über SMB zugreifen. Ihr Client muss über eine Sichtverbindung zu Ihrem AD DS verfügen. Wenn Sie AD DS bereits lokal oder auf einer VM in Azure eingerichtet haben und Ihre Geräte in Ihre AD DS eingebunden sind, sollten Sie AD DS zur Authentifizierung für Azure-NetApp-Dateifreigaben nutzen.
  • Microsoft Entra Domain Services-Authentifizierung: Cloudbasierte, in Microsoft Entra Domain Services eingebundene Windows-VMs können auf Azure-NetApp-Dateifreigaben mit Microsoft Entra-Anmeldeinformationen zugreifen. In dieser Lösung führt Microsoft Entra Domain Services eine herkömmliche Windows Server AD-Domäne im Auftrag des Kunden aus.
  • Microsoft Entra Kerberos für Hybrididentitäten: Die Verwendung von Microsoft Entra ID für die Authentifizierung hybrider Benutzeridentitäten ermöglicht es Microsoft Entra-Benutzern, mithilfe der Kerberos-Authentifizierung auf Azure-NetApp-Dateifreigaben zuzugreifen. Dies bedeutet, dass Ihre Endbenutzer über das Internet auf Azure-NetApp-Dateifreigaben zugreifen können, ohne dass eine Sichtverbindung zu Domänencontrollern von VMs erforderlich ist, die in Microsoft Entra Hybrid und Microsoft Entra eingebunden sind. Reine Cloudidentitäten werden zurzeit nicht unterstützt.
  • AD Kerberos-Authentifizierung für Linux-Kunden: Linux-Kunden können die Kerberos-Authentifizierung über SMB für Azure-NetApp-Files mithilfe von AD DS verwenden.

Netzwerkanforderungen

Azure NetApp Files SMB, Dual-Protokoll und Kerberos NFSv4.1-Volumes benötigen zuverlässige und latenzarme Netzwerkkonnektivität (weniger als 10 ms RTT) mit AD DS-Domänencontrollern. Schlechte Netzwerkkonnektivität oder hohe Netzwerklatenz zwischen Azure NetApp Files und AD DS-Domänencontrollern kann zu Unterbrechungen des Clientzugriffs oder Clienttimeouts führen.

Stellen Sie sicher, dass Sie die folgenden Anforderungen für Netzwerktopologie und -konfigurationen erfüllen:

  • Stellen Sie sicher, dass eine unterstützte Netzwerktopologie für Azure NetApp Files verwendet wird.
  • Stellen Sie sicher, dass AD DS-Domänencontroller Netzwerkkonnektivität aus dem delegierten Azure NetApp Files-Subnetz haben, das die Azure NetApp Files Volumes hostet.
    • Bei Topologien mit virtuellen Netzwerken mit Peering mit AD DS-Domänencontrollern muss das Peering ordnungsgemäß konfiguriert sein, um die Netzwerkkonnektivität zwischen Azure NetApp Files und AD DS-Domänencontrollern zu unterstützen.
  • Netzwerksicherheitsgruppen (NSGs) und AD DS-Domänencontroller-Firewalls müssen entsprechend konfigurierte Regeln haben, um Azure NetApp Files-Konnektivität mit AD DS und DNS zu unterstützen.
  • Stellen Sie sicher, dass die Latenz weniger als 10 ms RTT zwischen Azure NetApp Files und AD DS-Domänencontrollern beträgt.

Die erforderlichen Netzwerkports sind folgende:

Dienst Port Protocol
AD-Webdienste 9389 TCP
DNS* 53 TCP
DNS* 53 UDP
ICMPv4 Echo Reply
Kerberos 464 TCP
Kerberos 464 UDP
Kerberos 88 TCP
Kerberos 88 UDP
LDAP 389 TCP
LDAP 389 UDP
LDAP 389 TLS
LDAP 3268 TCP
NetBIOS-Name 138 UDP
SAM/LSA 445 TCP
SAM/LSA 445 UDP

*DNS, das auf AD DS-Domänencontroller ausgeführt wird

DNS-Anforderungen

Azure NetApp Files SMB- und Dual-Protokoll- und Kerberos NFSv4.1-Volumes benötigen zuverlässigen Zugriff auf Domain Name System (DNS)-Dienste und aktuelle DNS-Einträge. Schlechte Netzwerkkonnektivität zwischen Azure NetApp Files und DNS-Servern kann zu Unterbrechungen des Clientzugriffs oder Clienttimeouts führen. Unvollständige oder falsche DNS-Einträge für AD DS oder Azure NetApp Files können zu Unterbrechungen des Clientzugriffs oder Clienttimeouts führen.

Azure NetApp Files unterstützt die Verwendung eigenständiger DNS-Server oder integriertem DNS von Active Directory.

Stellen Sie sicher, dass Sie die folgenden Anforderungen für die DNS-Konfigurationen erfüllen:

  • Wenn Sie eigenständige DNS-Server verwenden:
    • Stellen Sie sicher, dass DNS-Server Netzwerkkonnektivität auf das delegierten Azure NetApp Files-Subnetz haben, das die Azure NetApp Files Volumes hostet.
    • Stellen Sie sicher, dass Netzwerkports UDP 53 und TCP 53 nicht durch Firewalls oder NSGs blockiert werden.
  • Stellen Sie sicher, dass die SRV-Einträge, die vom AD DS Net Logon-Dienst registriert wurden, auf den DNS-Servern erstellt wurden.
  • Stellen Sie sicher, dass die PTR-Einträge für die AD DS-Domänencontroller, die von Azure NetApp Files verwendet werden, auf den DNS-Servern in derselben Domäne wie Ihre Azure NetApp Files-Konfiguration erstellt wurden.
  • Azure NetApp Files löscht Aufzeichnungen des Zeigers (PTR), die DNS-Einträgen zugeordnet sind, nicht automatisch, wenn ein Volumen gelöscht wird. PTR-Einträge werden für reverse DNS-Lookups verwendet, die IP-Adressen Hostnamen zuordnen. Sie werden in der Regel vom Administrator des DNS-Servers verwaltet. Wenn Sie ein Volume in Azure NetApp Files erstellen, können Sie es einem DNS-Namen zuordnen. Die Verwaltung von DNS-Einträgen, einschließlich PTR-Einträgen, liegt jedoch außerhalb des Bereichs von Azure NetApp Files. Azure NetApp Files bietet die Möglichkeit, ein Volume einem DNS-Namen für einen einfacheren Zugriff zuzuordnen, verwaltet jedoch nicht die DNS-Einträge, die diesem Namen zugeordnet sind. Wenn Sie ein Volume in Azure NetApp Files löschen, müssen die zugehörigen DNS-Einträge (z. B. die A-Einträge für die Weiterleitung von DNS-Nachschlagevorgängen) verwaltet und vom DNS-Server oder vom verwendeten DNS-Dienst gelöscht werden.
  • Azure NetApp Files unterstützt standardmäßige und sichere dynamische DNS-Updates. Wenn Sie sichere dynamische DNS-Updates benötigen, stellen Sie sicher, dass sichere Updates auf den DNS-Servern konfiguriert sind.
  • Wenn dynamische DNS-Updates nicht verwendet werden, müssen Sie manuell einen A-Eintrag und einen PTR-Eintrag für die AD DS-Computerkonten erstellen, die in der AD DS-Organisationseinheit (angegeben in der Azure NetApp Files AD-Verbindung) erstellt wurden, um Azure NetApp Files LDAP Signing, LDAP über TLS, SMB, Dualprotokoll oder Kerberos NFSv4.1 Volumes zu unterstützen.
  • Für komplexe oder große AD DS-Topologien können DNS-Richtlinien oder DNS-Subnetzpriorisierung erforderlich sein, um LDAP-aktivierte NFS-Volumes zu unterstützen.

Zeitquellenanforderungen

Azure NetApp Files verwendet time.windows.com als Zeitquelle. Stellen Sie sicher, dass die von Azure NetApp Files verwendeten Domänencontroller für die Verwendung time.windows.com oder einer anderen genauen, stabilen Stammzeitquelle (Stratum 1) konfiguriert sind. Wenn zwischen Azure NetApp Files und Ihrem Client oder den AS DS-Domänencontrollern eine mehr als fünfminütige Abweichung besteht, schlägt die Authentifizierung fehl, und der Zugriff auf Azure NetApp Files-Volumes kann ebenfalls fehlschlagen.

Entscheiden Sie, welche AD DS mit Azure NetApp Files verwendet werden soll

Azure NetApp Files unterstützt sowohl Dienste der Active-Directory-Domäne  (AD DS) als auch Dienste der Microsoft-Entra-Domäne für Microsoft Entra-Verbindungen. Bevor Sie eine AD-Verbindung erstellen, müssen Sie entscheiden, ob AD DS oder Microsoft Entra Domain Services verwendet werden sollen.

Für weitere Informationen siehe Vergleichen von selbstverwalteten Active Directory Domain Services, Microsoft Entra ID und verwalteten Microsoft Entra Domain Services.

Hinweise zu den Active Directory-Domänendiensten

Sie sollten Active Directory Domain Services (AD DS) in den folgenden Szenarien verwenden:

  • Sie haben AD DS-Benutzer, die in einer lokalen AD DS-Domäne gehostet werden, die Zugriff auf Azure NetApp Files-Ressourcen benötigt.
  • Sie verfügen über Anwendungen, die teilweise lokal und teilweise in Azure gehostet werden, die Zugriff auf Azure NetApp Files-Ressourcen benötigen.
  • Sie benötigen keine Microsoft Entra Domain Services-Integration mit einem Microsoft Entra-Mandanten in Ihrem Abonnement, oder Microsoft Entra Domain Services ist mit Ihren technischen Anforderungen nicht kompatibel.

Hinweis

Die Verwendung von schreibgeschützten AD DS-Domänencontrollern (Read-Only Domain Controller, RODC) wird von Azure NetApp Files nicht unterstützt.

Wenn Sie AD DS mit Azure NetApp Files verwenden möchten, folgen Sie den Anleitungen zum Erweitern von AD DS in Azure-Architekturhandbuch und stellen Sie sicher, dass Sie die Azure NetApp Files Netzwerk- und DNS-Anforderungen für AD DS erfüllen.

Überlegungen zu Microsoft Entra Domain Services

Microsoft Entra Domain Services ist eine verwaltete AD DS-Domäne, die mit Ihrem Microsoft Entra-Mandanten synchronisiert wird. Die wichtigsten Vorteile für die Verwendung von Microsoft Entra Domain Services lauten wie folgt:

  • Microsoft Entra Domain Services ist eine eigenständige Domäne. So ist es nicht erforderlich, die Netzwerkkonnektivität zwischen einem lokalen System und Azure einzurichten.
  • Bietet vereinfachte Bereitstellungs- und Verwaltungserfahrung.

Sie sollten Microsoft Entra Domain Services in den folgenden Szenarien verwenden:

  • Es ist nicht erforderlich, AD DS von lokal auf Azure zu erweitern, um Zugriff auf Azure NetApp Files-Ressourcen bereitzustellen.
  • Ihre Sicherheitsrichtlinien erlauben die Erweiterung lokaler AD DS nicht auf Azure.
  • Sie verfügen nicht über solide Kenntnisse von AD DS. Microsoft Entra Domain Services kann die Wahrscheinlichkeit guter Ergebnisse mit Azure NetApp Files verbessern.

Wenn Sie sich für die Verwendung von Microsoft Entra Domain Services mit Azure NetApp Files entscheiden, lesen Sie die Dokumentation zu Microsoft Entra Domain Services für Architektur, Bereitstellung und Verwaltung. Stellen Sie sicher, dass Sie auch die Azure NetApp Files Netzwerk- und DNS-Anforderungen erfüllen.

Entwerfen der AD DS-Websitetopologie für die Verwendung mit Azure NetApp Files

Ein ordnungsgemäßes Design für die AD DS-Websitetopologie ist für jede Lösungsarchitektur wichtig, die Azure NetApp Files SMB, Dual-Protokoll oder NFSv4.1 Kerberos-Volumes umfasst.

Falsche AD DS-Websitetopologie oder -konfiguration kann zu den folgenden Verhaltensweisen führen:

Eine AD DS-Websitetopologie für Azure NetApp Files ist eine logische Darstellung des Azure NetApp Files-Netzwerks. Das Entwerfen einer AD DS-Websitetopologie für Azure NetApp Files umfasst die Planung für die Platzierung von Domänencontrollern, das Entwerfen von Websites, DNS-Infrastruktur und Netzwerknetzen, um eine gute Konnektivität zwischen dem Azure NetApp Files-Dienst, Azure NetApp Files Speicherclients und AD DS-Domänencontrollern sicherzustellen.

Zusätzlich zu mehreren Domänencontrollern, die dem im Azure NetApp Files-AD-Standortnamen konfigurierten AD DS-Standort zugewiesen sind, kann dem Azure NetApp Files-AD DS-Standort mindestens ein Subnetz zugewiesen sein.

Hinweis

Es ist wichtig, dass alle Domänencontroller und Subnetze, die dem Azure NetApp Files-AD DS-Standort zugewiesen sind, eine gute Verbindung (weniger als 10 ms RTT-Latenz) aufweisen und von den Netzwerkschnittstellen erreichbar sein müssen, die von den Azure NetApp Files-Volumes verwendet werden.

Wenn Sie Standard-Netzwerkfeatures verwenden, sollten Sie sicherstellen, dass benutzerdefinierte Routen (User Defined Routes, UDRs) oder NSG-Regeln (Regeln für Netzwerksicherheitsgruppen) nicht die Azure NetApp Files-Netzwerkkommunikation mit AD DS-Domänencontrollern blockieren, die dem AD DS-Standort von Azure NetApp Files zugewiesen sind.

Wenn Sie virtuelle Netzwerkgeräte oder Firewalls (z. B. Palo Alto Networks oder Fortinet-Firewalls) verwenden, müssen diese so konfiguriert werden, dass der Netzwerkdatenverkehr zwischen Azure NetApp Files und den AD DS-Domänencontrollern und -Subnetzen, die dem AD DS-Standort von Azure NetApp Files zugewiesen sind, nicht blockiert wird.

Wie Azure NetApp Files AD DS-Websiteinformationen verwendet

Azure NetApp Files verwendet den in den Active Directory-Verbindungen konfigurierten AD-Standortnamen, um zu ermitteln, welche Domänencontroller zur Unterstützung der Authentifizierung, des Domänenbeitritts, der LDAP-Abfragen und der Kerberos-Ticketvorgänge vorhanden sind.

AD DS-Domänencontrollerermittlung

Azure NetApp Files initiiert die Domänencontrollerermittlung alle vier Stunden. Azure NetApp Files fragt den Ressourceneintrag für den websitespezifischen DNS-Dienst (SRV) ab, um festzustellen, welche Domänencontroller sich auf der AD DS-Website befinden, die im Feld AD-Websitename der AD-Verbindung von Azure NetApp Files angegeben ist. Die Serverermittlung für Azure NetApp Files-Domänencontroller überprüft den Status der auf den Domänencontrollern gehosteten Dienste (wie Kerberos, LDAP, Net Logon und LSA) und wählt den optimalen Domänencontroller für Authentifizierungsanforderungen aus.

Die Ressourceneinträge des DNS-Diensts (SRV) für den AD DS-Standort, der im Feld „AD-Standortname“ der AD-Verbindung von Azure NetApp Files angegeben ist, müssen die Liste der IP-Adressen für die AD DS-Domänencontroller enthalten, die von Azure NetApp Files verwendet werden. Sie können die Gültigkeit des DNS-Ressourceneintrags (SRV) mithilfe des Hilfsprogramms nslookup überprüfen.

Hinweis

Wenn Sie Änderungen an den Domänencontrollern auf der AD DS-Website vornehmen, die von Azure NetApp Files verwendet wird, warten Sie mindestens vier Stunden zwischen der Bereitstellung neuer AD DS-Domänencontroller und stellen Sie vorhandene AD DS-Domänencontroller ein. Diese Wartezeit ermöglicht es Azure NetApp Files, die neuen AD DS-Domänencontroller zu entdecken.

Stellen Sie sicher, dass veraltete DNS-Einträge, die dem eingestellten AD DS-Domänencontroller zugeordnet sind, aus DNS entfernt werden. Dadurch wird sichergestellt, dass Azure NetApp Files nicht versucht, mit dem eingestellten Domänencontroller zu kommunizieren.

AD DS-LDAP-Serverermittlung

Ein separater Ermittlungsprozess für AD DS-LDAP-Server tritt auf, wenn LDAP für ein Azure NetApp Files NFS-Volume aktiviert ist. Wenn der LDAP-Client auf Azure NetApp Files erstellt wird, fragt Azure NetApp Files den AD DS-Domänendienst (SRV)-Ressourcendatensatz für eine Liste aller AD DS-LDAP-Server in der Domäne ab und nicht die AD DS-LDAP-Server, die der AD DS-Website zugewiesen sind, die in der AD-Verbindung angegeben sind.

In großen oder komplexen AD DS-Topologien müssen Sie möglicherweise DNS-Richtlinien oder DNS-Subnetzpriorisierung implementieren, um sicherzustellen, dass die AD DS-LDAP-Server, die der in der AD-Verbindung angegebenen AD DS-Website zugewiesen sind, zurückgegeben werden.

Alternativ kann der AD DS LDAP-Serverermittlungsprozess überschrieben werden, indem bis zu zwei bevorzugte AD-Server für den LDAP-Clientangegeben werden.

Wichtig

Wenn Azure NetApp Files während der Erstellung des Azure NetApp Files LDAP-Clients keinen erkannten AD DS-LDAP-Server erreichen kann, schlägt die Erstellung des aktivierten LDAP-Volumes fehl.

Folgen falscher oder unvollständiger AD-Websitenamenkonfiguration

Falsche oder unvollständige AD DS-Websitetopologie oder -konfiguration kann zu Volume-Erstellungsfehlern, Problemen bei Clientabfragen, Authentifizierungsfehlern und Fehlern beim Ändern der Azure NetApp Files AD-Verbindungen führen.

Wichtig

Das Feld „AD-Standortname“ ist erforderlich, um eine Azure NetApp Files AD-Verbindung zu erstellen. Der definierte AD DS-Standort muss vorhanden und ordnungsgemäß konfiguriert sein.

Azure NetApp Files verwendet den AD DS-Standort, um die Domänencontroller und Subnetze zu ermitteln, die dem im AD-Standortnamen definierten AD DS-Standort zugewiesen sind. Alle Domänencontroller, die dem AD DS-Standort zugewiesen sind, müssen über eine gute Netzwerkkonnektivität von den von ANF verwendeten virtuellen Azure-Netzwerkschnittstellen verfügen und erreichbar sein. AD DS-Domänencontroller-VMs, die dem AD DS-Standort zugewiesen sind und von Azure NetApp Files verwendet werden, müssen aus Kostenverwaltungsrichtlinien ausgeschlossen werden, die VMs herunterfahren.

Wenn Azure NetApp Files keine dem AD DS-Standort zugewiesenen Domänencontroller erreichen kann, wird die AD DS-Domäne beim Domänencontroller-Ermittlungsprozess nach einer Liste aller Domänencontroller abgefragt. Die Liste der von dieser Abfrage zurückgegebenen Domänencontroller ist ungeordnet. Daher versucht Azure NetApp Files möglicherweise, Domänencontroller zu verwenden, die nicht erreichbar oder nicht optimal verbunden sind, was zu Fehlern bei der Volumeerstellung, Problemen bei Clientabfragen, Authentifizierungsfehlern und Fehlern beim Ändern der AD-Verbindungen von Azure NetApp Files führen kann.

Sie müssen die AD DS-Standortkonfiguration immer aktualisieren, wenn neue Domänencontroller in einem Subnetz bereitgestellt werden, das dem AD DS-Standort zugewiesen ist und von der Azure NetApp Files AD-Verbindung verwendet wird. Stellen Sie sicher, dass die SRV-Einträge des DNS für den Standort alle Änderungen an den Domänencontrollern widerspiegeln, die dem von Azure NetApp Files verwendeten AD DS-Standort zugewiesen sind. Sie können die Gültigkeit des DNS-Ressourceneintrags (SRV) mithilfe des Hilfsprogramms nslookup überprüfen.

Hinweis

Die Verwendung von schreibgeschützten AD DS-Domänencontrollern (Read-Only Domain Controller, RODC) wird von Azure NetApp Files nicht unterstützt. Um zu verhindern, dass Azure NetApp Files einen RODC verwendet, konfigurieren Sie das Feld AD-Websitename der AD-Verbindungen nicht mit einem RODC.

Beispielkonfiguration für AD DS-Websitetopologie für Azure NetApp Files

Eine AD DS-Websitetopologie ist eine logische Darstellung des Netzwerks, in dem Azure NetApp Files bereitgestellt wird. In diesem Abschnitt soll das Beispielkonfigurationsszenario für AD DS-Websitetopologie ein grundlegendes AD DS-Websitedesign für Azure NetApp Files zeigen. Es ist nicht die einzige Möglichkeit, Netzwerk- oder AD-Websitetopologie für Azure NetApp Files zu entwerfen.

Wichtig

Für Szenarien, die komplexe AD DS- oder Netzwerktopologien umfassen, sollten Sie einen Microsoft Azure CSA das Azure NetApp Files Netzwerk- und AD-Websitedesign überprüfen lassen.

Das folgende Diagramm zeigt eine Beispielnetzwerktopologie: sample-network-topology.png Diagramm, das die Netzwerktopologie darstellt.

In der Beispielnetzwerktopologie wird eine lokale AD DS-Domäne (anf.local) in ein virtuelles Azure-Netzwerk erweitert. Das lokale Netzwerk ist mit dem virtuellen Azure-Netzwerk mit einer Azure ExpressRoute-Leitung verbunden.

Das virtuelle Azure-Netzwerk verfügt über vier Subnetze: Gateway-Subnetz, Azure Bastion-Subnetz, AD DS-Subnetz und ein delegiertes Azure NetApp Files-Subnetz. Redundante AD DS-Domänencontroller, die mit der Domäne anf.local verbunden sind, werden im AD DS-Subnetz bereitgestellt. Das AD DS-Subnetz wird dem IP-Adressbereich 10.0.0.0/24 zugewiesen.

Azure NetApp Files kann nur eine AD DS-Website verwenden, um festzustellen, welche Domänencontroller für Authentifizierung, LDAP-Abfragen und Kerberos verwendet werden. Im Beispielszenario werden zwei Subnetzobjekte erstellt und einer Website – genannt ANF – zugewiesen, die mithilfe des Active Directory Sites and Services-Dienstprogramms aufgerufen wird. Ein Subnetzobjekt wird dem AD DS-Subnetz, 10.0.0.0/24 zugeordnet, und das andere Subnetzobjekt wird dem delegierten ANF-Subnetz 10.0.2.0/24 zugeordnet.

Stellen Sie im Active Directory Sites and Services-Dienstprogramm sicher, dass die AD DS-Domänencontroller, die im AD DS-Subnetz bereitgestellt wurden, der Website ANF zugewiesen sind:

Screenshot des Active Directory Sites and Services-Fensters mit einer roten Box, die die Aufmerksamkeit auf das Verzeichnis ANF > Servers lenkt.

Wenn Sie das Subnetzobjekt erstellen möchten, das dem AD DS-Subnetz im virtuellen Azure-Netzwerk zugeordnet ist, klicken Sie mit der rechten Maustaste auf den Subnetzcontainer im Active Directory Sites and Services Hilfsprogramm, und wählen Sie Neues Subnetz… aus. Im Dialogfeld Neues Objekt – Subnetz wird der IP-Adressbereich 10.0.0.0/24 für das AD DS-Subnetz im Feld Präfix eingegeben. Wählen Sie als Websiteobjekt für das Subnetz ANF aus. Wählen Sie OK aus, um das Subnetzobjekt zu erstellen und der Website ANF zuzuweisen.

Screenshot des Menüs „Neues Objekt – Subnetz“.

Um sicherzustellen, dass das neue Subnetzobjekt der richtigen Website zugewiesen ist, klicken Sie mit der rechten Maustaste auf das 10.0.0.0/24-Subnetzobjekt, und wählen Sie Eigenschaften aus. Das Feld Website sollte das Websiteobjekt ANF anzeigen:

Screenshot des Eigenschaften-Menüs mit einer roten Box, die das Website-Feld umgibt, in dem ‚ANF‘ steht.

Wenn Sie das Subnetzobjekt erstellen möchten, das dem delegierten Azure NetApp Files-Subnetz im virtuellen Azure-Netzwerk zugeordnet ist, klicken Sie mit der rechten Maustaste auf den Container Subnetze im Hilfsprogramm Active Directory Sites and Services, und wählen Sie Neues Subnetz… aus.

Hinweise zur regionalübergreifenden Replikation

Die Regionsübergreifende Replikation von Azure NetApp Files ermöglicht es Ihnen, Azure NetApp Files Volumes von einer Region in eine andere Region zu replizieren, um Ausfallsicherheits- und Notfallwiederherstellungsanforderungen (BC/DR) zu unterstützen.

Azure NetApp Files SMB, Dual-Protokoll und NFSv4.1 Kerberos-Volumes unterstützen die regionübergreifende Replikation. Die Replikation dieser Volumes erfordert Folgendes:

  • Ein NetApp-Konto, das sowohl in der Quell- als auch Zielregion erstellt wurde.
  • Eine Azure NetApp Files Active Directory-Verbindung im NetApp-Konto, das in der Quell- und Zielregion erstellt wurde.
  • AD DS-Domänencontroller werden in der Zielregion bereitgestellt und ausgeführt.
  • Das richtige Azure NetApp Files Netzwerk, DNS und AD DS-Websitedesign muss in der Zielregion bereitgestellt werden, um eine gute Netzwerkkommunikation von Azure NetApp Files mit den AD DS-Domänencontrollern in der Zielregion zu ermöglichen.
  • Die Active Directory-Verbindung in der Zielregion muss so konfiguriert werden, dass die DNS- und AD-Websiteressourcen in der Zielregion verwendet werden.

Nächste Schritte