Creación y administración de conexiones de Active Directory para Azure NetApp Files
Varias características de Azure NetApp Files requieren que tenga una conexión de Active Directory. Por ejemplo, debe tener una conexión de Active Directory para poder crear un volumen SMB, un volumen NFSv4.1 de Kerberos o un volumen de protocolo dual. En este artículo se muestra cómo crear y administrar conexiones de Active Directory para Azure NetApp Files.
Antes de empezar
- Debe haber configurado un grupo de capacidad. Consulte Creación de un grupo de capacidad.
- Debe haber una subred delegada en Azure NetApp Files. Consulte Delegación de una subred en Azure NetApp Files.
Requisitos y consideraciones de las conexiones de Active Directory
Solo puede configurar una conexión de Active Directory (AD) por suscripción y por región.
Azure NetApp Files no admite varias conexiones de AD en una única región, incluso si las conexiones de AD se encuentran en distintas cuentas de NetApp. Sin embargo, puede tener varias conexiones de AD en una única suscripción, si las conexiones de AD se encuentran en regiones diferentes. Si necesita varias conexiones de AD en una sola región, puede usar suscripciones independientes para ello.
La conexión de AD solo es visible a través de la cuenta de NetApp en la que se crea. Sin embargo, puede habilitar la característica de AD compartido para permitir que las cuentas de NetApp que están en la misma suscripción y la misma región usen un servidor de AD creado en una de las cuentas de NetApp. Consulte Asignación de varias cuentas de NetApp de la misma suscripción y región a una conexión de AD. Cuando habilite esta característica, la conexión de AD será visible en todas las cuentas de NetApp que estén en la misma suscripción y región.
La cuenta de administrador que use debe ser capaz de crear cuentas de máquina en la ruta de acceso de la unidad organizativa (OU) que se especifique.
Si cambia la contraseña de la cuenta de usuario de Active Directory que se usa en Azure NetApp Files, asegúrese de actualizar la contraseña configurada en Conexiones de Active Directory. De lo contrario, no podrá crear volúmenes y el acceso a los volúmenes existentes también podría verse afectado en función de la configuración.
Los puertos adecuados deben estar abiertos en el servidor de Windows Active Directory (AD) correspondiente.
Los puertos necesarios son los siguientes:Servicio Port Protocolo Servicios web de AD 9389 TCP DNS 53 TCP DNS 53 UDP ICMPv4 N/D Echo Reply Kerberos 464 TCP Kerberos 464 UDP Kerberos 88 TCP Kerberos 88 UDP LDAP 389 TCP LDAP 389 UDP LDAP 3268 TCP Nombre de NetBIOS 138 UDP SAM/LSA 445 TCP SAM/LSA 445 UDP w32time 123 UDP La topología del sitio para la instancia de Active Directory Domain Services de destino debe cumplir las directrices, en particular, la red virtual de Azure donde se implementa Azure NetApp Files.
El espacio de direcciones de la red virtual donde se implementa Azure NetApp Files debe agregarse a un sitio de Active Directory nuevo o existente (donde se encuentre un controlador de dominio al que Azure NetApp Files pueda acceder).
Los servidores DNS especificados deben ser accesibles desde la subred delegada de Azure NetApp Files.
Consulte Directrices para el planeamiento de red de Azure NetApp Files para ver topologías de red admitidas.
Los grupos de seguridad de red (NSG) y los firewalls deben tener reglas configuradas correctamente para permitir solicitudes de Active Directory y de tráfico DNS.
La subred delegada en Azure NetApp Files debe poder tener acceso a todos los controladores de dominio Active Directory Domain Services (ADDS) del dominio, incluidos todos los controladores de dominio locales y remotos. De lo contrario, puede producirse una interrupción del servicio.
Si tiene controladores de dominio a los que no se puede acceder mediante la subred delegada de Azure NetApp Files, puede especificar un sitio de Active Directory durante la creación de la conexión a Active Directory. Azure NetApp Files solo debe comunicarse con los controladores de dominio del sitio en el que se encuentra el espacio de direcciones de la subred delegada de Azure NetApp Files.
Consulte Diseño de la topología de sitio para obtener información acerca de los sitios y servicios de AD.
Para habilitar el cifrado AES para la autenticación de AD, active la casilla cifrado AES en la ventana Unir Active Directory. Azure NetApp Files admite los tipos de cifrado DES, Kerberos AES 128 y Kerberos AES 256 (de la menos segura a la más segura). Si habilita el cifrado AES, las credenciales de usuario utilizadas para unir Active Directory deben tener habilitada la opción de cuenta más alta correspondiente que coincida con las funcionalidades habilitadas para Active Directory.
Por ejemplo, si Active Directory solo tiene la funcionalidad AES-128, debe habilitar la opción de cuenta AES-128 para las credenciales de usuario. Si Active Directory tiene la funcionalidad AES-256, debe habilitar la opción de cuenta AES-256 (que también es compatible con AES-128). Si Active Directory no tiene ninguna funcionalidad de cifrado de Kerberos, Azure NetApp Files utiliza DES de forma predeterminada.
Puede habilitar las opciones de cuenta en las propiedades de Microsoft Management Console (MMC) de usuarios y equipos de Active Directory:

Azure NetApp Files admite Firma LDAP, lo que permite una transmisión segura del tráfico LDAP entre el servicio Azure NetApp Files y los controladores de dominio de Active Directory de destino. Si sigue las instrucciones del aviso de Microsoft ADV190023 para la firma LDAP, debe habilitar la característica de firma LDAP en Azure NetApp Files activando la casilla Firma LDAP en la ventana Unir Active Directory.
La configuración del enlace de canal LDAP por sí sola no tiene ningún efecto en el servicio Azure NetApp Files. Pero si usa el enlace de canal LDAP y LDAP seguro (por ejemplo, LDAPS o
start_tls), se produce un error en la creación del volumen SMB.En el caso de DNS no integrado en AD, debe agregar un registro D o PTR de DNS para permitir que Azure NetApp Files funcione mediante un "nombre descriptivo".
En la tabla siguiente se describe la configuración del período de vida (TTL) para la caché LDAP. Debe esperar hasta que se actualice la caché antes de intentar acceder a un archivo o directorio a través de un cliente. De lo contrario, aparece un mensaje de acceso o permiso denegado en el cliente.
Condición de error Resolución Cache Tiempo de espera predeterminado Lista de pertenencia a grupos TTL de 24 horas Grupos de UNIX TTL de 24 horas, TTL negativo de 1 minuto Usuarios de UNIX TTL de 24 horas, TTL negativo de 1 minuto Las memorias caché tienen un período de tiempo de espera específico denominado período de vida. Una vez que se ha agotado ese tiempo de espera, las entradas expiran para que las entradas obsoletas no se conserven. El valor de TTL negativo es donde se encuentra una búsqueda en la que se ha producido un error. De este modo, se evitan problemas de rendimiento provocados por las consultas LDAP para objetos que podrían no existir.
Decisión sobre los servicios de dominio que se van a usar
Azure NetApp Files admite Active Directory Domain Services (ADDS) y Azure Active Directory Domain Services (AADDS) para las conexiones de AD. Antes de crear una conexión de AD, debe decidir si va a usar ADDS o AADDS.
Para obtener más información, consulte Comparación de Active Directory Domain Services autoadministrado, Azure Active Directory y Azure Active Directory Domain Services administrado.
Active Directory Domain Services
Puede usar su ámbito favorito de Sitios y servicios de Active Directory para Azure NetApp Files. Esta opción habilita las lecturas y escrituras en los controladores de dominio de Active Directory Domain Services (ADDS) a los que tiene acceso Azure NetApp Files. También impide que el servicio se comunique con los controladores de dominio que no están en el sitio especificado en Sitios y servicios de Active Directory.
Para encontrar el nombre del sitio al usar ADDS, puede ponerse en contacto con el grupo administrativo de su organización que se responsabiliza de Active Directory Domain Services. En el ejemplo siguiente se muestra el complemento de Sitios y servicios de Active Directory en el que se muestra el nombre del sitio:

Al configurar una conexión de AD para Azure NetApp Files, especifique el nombre del sitio en el ámbito para el campo Nombre de sitio de Active Directory.
Azure Active Directory Domain Services
Para obtener instrucciones y la configuración de Azure Active Directory Domain Services (AADDS), consulte Documentación de Azure AD Domain Services.
Se aplican consideraciones de AADDS adicionales para Azure NetApp Files:
- Asegúrese de que la red virtual o la subred donde está implementado AADDS se encuentra en la misma región de Azure que la implementación de Azure NetApp Files.
- Si usa otra red virtual en la región donde está implementado Azure NetApp Files, debe crear un emparejamiento entre las dos redes virtuales.
- Azure NetApp Files admite los tipos
useryresource forest. - Como tipo de sincronización, puede seleccionar
AlloScoped.
Si seleccionaScoped, asegúrese de que está seleccionado el grupo de Azure AD correcto para acceder a los recursos compartidos de SMB. Si no está seguro, puede usar el tipo de sincronizaciónAll. - Si usa AADDS con un volumen de protocolo dual, debe estar en una unidad organizativa personalizada para poder aplicar atributos POSIX. Consulte Administración de los atributos POSIX de LDAP para obtener más información.
Cuando cree una conexión de Active Directory, tenga en cuenta las siguientes características específicas de AADDS:
Puede encontrar la información de DNS principal, DNS secundario y Nombre de dominio DNS de AD en el menú AADDS.
En el caso de los servidores DNS, se usarán dos direcciones IP para configurar la conexión de Active Directory.La ruta de acceso de unidad organizativa es
OU=AADDC Computers.
Esta opción está configurada en Conexiones de Active Directory debajo de Cuenta de NetApp:
Las credenciales de Nombre de usuario pueden ser cualquier usuario que sea miembro del grupo de administradores de controladores de dominio de Azure AD.
Creación de una conexión de Active Directory
En la cuenta de NetApp, haga clic en Conexiones de Active Directory y, a continuación, haga clic en Unir.
Azure NetApp Files solo admite una conexión de Active Directory dentro de la misma región y la misma suscripción. Si otra cuenta de NetApp de la misma suscripción y región ya ha configurado Active Directory, no podrá configurar ni unirse a otra conexión de Active Directory desde la cuenta de NetApp. No obstante, puede habilitar la característica de AD compartido para permitir que varias cuentas de NetApp de la misma suscripción y región compartan una configuración de Active Directory. Consulte Asignación de varias cuentas de NetApp de la misma suscripción y región a una conexión de AD.

En la ventana Unir Active Directory, especifique la siguiente información según los servicios de dominio que desee utilizar:
Para obtener información específica sobre los servicios de dominio que utiliza, consulte Decisión sobre los servicios de dominio que se van a usar.
DNS principal
Se trata del DNS que se requiere para las operaciones de autenticación de SMB y la unión a un dominio de Active Directory.DNS secundario
Este es el servidor DNS secundario para garantizar los servicios de nombre redundantes.Nombre de dominio DNS de AD
Se trata del nombre de dominio de Active Directory Domain Services al que desea unirse.Nombre de sitio de AD
Este es el nombre del sitio al que se limitará la detección de controladores de dominio. Debe coincidir con el nombre del sitio en Sitios y servicios de Active Directory.Prefijo SMB (cuenta de equipo)
Este es el prefijo de nomenclatura para la cuenta de máquina en Active Directory que Azure NetApp Files va a usar para la creación de nuevas cuentas.Por ejemplo, si el estándar de nomenclatura que su organización usa para los servidores de archivos es NAS-01, NAS-02...,NAS-045, escribiría "NAS" para el prefijo.
El servicio creará cuentas de máquina adicionales en Active Directory según sea necesario.
Importante
El cambio de nombre del prefijo del servidor de SMB después de crear la conexión de Active Directory es perjudicial. Tendrá que volver a montar los recursos compartidos de SMB existentes después de cambiar el nombre del prefijo del servidor de SMB.
Ruta de acceso de unidad organizativa
Se trata de la ruta de acceso LDAP para la unidad organizativa (UO) donde se crearán las cuentas de máquina del servidor SMB. Es decir, UO=segundo nivel, UO=primer nivel.Si usa Azure NetApp Files con Azure Active Directory Domain Services, la ruta de acceso de la unidad organizativa es
OU=AADDC Computerscuando configura Active Directory para su cuenta de NetApp.
Cifrado AES
Active esta casilla si desea habilitar el cifrado AES para la autenticación de AD o si necesita cifrado para volúmenes SMB.Consulte Requisitos para las conexiones de Active Directory para ver los requisitos.

La característica Cifrado AES está actualmente en su versión preliminar. Si es la primera vez que usa esta característica, regístrela antes de usarla:
Register-AzProviderFeature -ProviderNamespace Microsoft.NetApp -FeatureName ANFAesEncryptionCompruebe el estado del registro de la característica:
Nota
RegistrationState puede estar en el estado
Registeringhasta 60 minutos antes de cambiar aRegistered. Espere hasta que el estado seaRegisteredantes de continuar.Get-AzProviderFeature -ProviderNamespace Microsoft.NetApp -FeatureName ANFAesEncryptionTambién puede usar los comandos de la CLI de Azure
az feature registeryaz feature showpara registrar la característica y mostrar el estado del registro.Firma LDAP
Seleccione esta casilla para habilitar la firma LDAP. Esta funcionalidad permite realizar búsquedas LDAP seguras entre el servicio de Azure NetApp Files y los controladores de dominio de Active Directory Domain Services especificados por el usuario. Para más información, consulte ADV190023 | Guía de Microsoft para habilitar el enlace de canal LDAP y la firma LDAP.
La característica Firma LDAP actualmente está en versión preliminar. Si es la primera vez que usa esta característica, regístrela antes de usarla:
Register-AzProviderFeature -ProviderNamespace Microsoft.NetApp -FeatureName ANFLdapSigningCompruebe el estado del registro de la característica:
Nota
RegistrationState puede estar en el estado
Registeringhasta 60 minutos antes de cambiar aRegistered. Espere hasta que el estado seaRegisteredantes de continuar.Get-AzProviderFeature -ProviderNamespace Microsoft.NetApp -FeatureName ANFLdapSigningTambién puede usar los comandos de la CLI de Azure
az feature registeryaz feature showpara registrar la característica y mostrar el estado del registro.Usuarios con privilegios de seguridad
Puede conceder privilegios de seguridad (SeSecurityPrivilege) a los usuarios que requieran privilegios elevados para acceder a los volúmenes de Azure NetApp files. Se permitirá que las cuentas de usuario especificadas realicen determinadas acciones en recursos compartidos de SMB de Azure NetApp Files que requieren privilegios de seguridad no asignados de forma predeterminada a los usuarios del dominio.Por ejemplo, a las cuentas de usuario que se usan para instalar SQL Server en determinados escenarios se les debe conceder un privilegio de seguridad elevado. Si usa una cuenta que no es de administrador (dominio) para instalar SQL Server y la cuenta no tiene asignado el privilegio de seguridad, deberá agregar privilegios de seguridad a la cuenta.
Importante
El uso de la característica Usuarios con privilegios de seguridad requiere que envíe una solicitud de lista de espera desde la página de envío de la lista de espera de la versión preliminar pública de recursos compartidos con disponibilidad continua de SMB para Azure NetApp Files . Para poder usar esta característica, espere hasta recibir un correo electrónico de confirmación oficial del equipo de Azure NetApp Files.
El uso de esta característica es opcional y solo se admite para SQL Server. La cuenta de dominio usada para instalar SQL Server debe existir antes de agregarla al campo Security privilege users (Usuarios con privilegios de seguridad). Al agregar la cuenta del instalador de SQL Server a Security privilege users (Usuarios con privilegios de seguridad), el servicio Azure NetApp Files podría validar la cuenta poniéndose en contacto con el controlador de dominio. El comando podría producir un error si no puede ponerse en contacto con el controlador de dominio.
Para más información sobre
SeSecurityPrivilegey SQL Server, consulte Error en la instalación de SQL Server si la cuenta de configuración no tiene determinados permisos del usuario.
Usuarios de la directiva de copia de seguridad
Puede incluir cuentas adicionales que requieran privilegios elevados para la cuenta de equipo creada para su uso con Azure NetApp Files. Se permitirá a las cuentas especificadas cambiar los permisos de NTFS en el nivel de archivo o carpeta. Por ejemplo, puede especificar una cuenta de servicio sin privilegios que se usa para migrar los datos a un recurso compartido de archivos de SMB en Azure NetApp Files.
La característica Usuarios de la directiva de copia de seguridad se encuentra actualmente en la versión preliminar. Si es la primera vez que usa esta característica, regístrela antes de usarla:
Register-AzProviderFeature -ProviderNamespace Microsoft.NetApp -FeatureName ANFBackupOperatorCompruebe el estado del registro de la característica:
Nota
RegistrationState puede estar en el estado
Registeringhasta 60 minutos antes de cambiar aRegistered. Espere hasta que el estado seaRegisteredantes de continuar.Get-AzProviderFeature -ProviderNamespace Microsoft.NetApp -FeatureName ANFBackupOperatorTambién puede usar los comandos de la CLI de Azure
az feature registeryaz feature showpara registrar la característica y mostrar el estado del registro.Administradores
Puede especificar los usuarios o grupos a los que se les darán privilegios de administrador en el volumen.

La característica Administradores está actualmente en versión preliminar. Si es la primera vez que usa esta característica, regístrela antes de usarla:
Register-AzProviderFeature -ProviderNamespace Microsoft.NetApp -FeatureName ANFAdAdministratorsCompruebe el estado del registro de la característica:
Nota
RegistrationState puede estar en el estado
Registeringhasta 60 minutos antes de cambiar aRegistered. Espere hasta que el estado seaRegisteredantes de continuar.Get-AzProviderFeature -ProviderNamespace Microsoft.NetApp -FeatureName ANFAdAdministratorsTambién puede usar los comandos de la CLI de Azure
az feature registeryaz feature showpara registrar la característica y mostrar el estado del registro.Las credenciales, incluidos el nombre de usuario y la contraseña

Haga clic en Unir.
Aparece la conexión de Active Directory que creó.

Asignación de varias cuentas de NetApp de la misma suscripción y región a una conexión de AD
La característica de AD compartido permite que todas las cuentas de NetApp compartan una conexión de AD creada por una de las cuentas de NetApp que pertenecen a la misma suscripción y región. Por ejemplo, con esta característica, todas las cuentas de NetApp de la misma suscripción y región pueden usar la configuración común de AD para crear un volumen SMB, un volumen NFSv4.1 de Kerberos o un volumen de protocolo dual. Cuando se use esta característica, la conexión de AD será visible en todas las cuentas de NetApp que estén en la misma suscripción y región.
Esta funcionalidad actualmente está en su versión preliminar. Antes de usar esta característica por primera vez, debe registrarla. Después del registro, la característica está habilitada y funciona en segundo plano. No se requiere ningún control de la interfaz de usuario.
Registre la característica:
Register-AzProviderFeature -ProviderNamespace Microsoft.NetApp -FeatureName ANFSharedADCompruebe el estado del registro de la característica:
Nota
RegistrationState puede estar en el estado
Registeringhasta 60 minutos antes de cambiar aRegistered. Espere hasta que el estado sea Registrado antes de continuar.Get-AzProviderFeature -ProviderNamespace Microsoft.NetApp -FeatureName ANFSharedAD
También puede usar los comandos de la CLI de Azure az feature register y az feature show para registrar la característica y mostrar el estado del registro.
Pasos siguientes
- Creación de un volumen SMB
- Creación de un volumen de protocolo dual
- Configuración del cifrado Kerberos de NFSv4.1
- Install a new Active Directory forest using Azure CLI (Instalación de un nuevo bosque de Active Directory en la CLI de Azure)