Utiliser Azure Files avec LinuxUse Azure Files with Linux

Azure Files est le système de fichiers cloud facile à utiliser de Microsoft.Azure Files is Microsoft's easy to use cloud file system. Les partages de fichiers Azure peuvent être montés dans des distributions Linux à l’aide du client SMB en mode noyau.Azure file shares can be mounted in Linux distributions using the SMB kernel client. Cet article présente deux méthodes de montage d’un partage de fichiers Azure : à la demande avec la commande mount et au démarrage en créant une entrée dans /etc/fstab.This article shows two ways to mount an Azure file share: on-demand with the mount command and on-boot by creating an entry in /etc/fstab.

La méthode recommandée pour monter un partage de fichiers Azure sur Linux est d’utiliser SMB 3.0.The recommended way to mount an Azure file share on Linux is using SMB 3.0. Par défaut, Azure Files exige un chiffrement en transit, que seul SMB 3.0 prend en charge.By default, Azure Files requires encryption in transit, which is only supported by SMB 3.0. Azure Files prend aussi en charge SMB 2.1, qui ne prend pas en charge le chiffrement en transit, mais des impératifs de sécurité peuvent vous interdire de monter des partages de fichiers Azure avec SMB 2.1 à partir d’une autre région Azure ou de votre environnement local.Azure Files also supports SMB 2.1, which does not support encryption in transit, but you may not mount Azure file shares with SMB 2.1 from another Azure region or on-premises for security reasons. À moins que votre application ne l’exige précisément, il y a peu de raisons d’utiliser SMB 2.1, puisque les distributions Linux les plus répandues et les plus récentes prennent en charge SMB 3.0 :Unless your application specifically requires SMB 2.1, there is little reason to use it since most popular, recently released Linux distributions support SMB 3.0:

SMB 2.1SMB 2.1
(Montages sur des machines virtuelles au sein de la même région Azure)(Mounts on VMs within same Azure region)
SMB 3.0SMB 3.0
(Montages à partir du site local et entre les régions)(Mounts from on premises and cross-region)
UbuntuUbuntu 14.04+14.04+ 16.04+16.04+
Red Hat Enterprise Linux (RHEL)Red Hat Enterprise Linux (RHEL) 7+7+ 7.5+7.5+
CentOSCentOS 7+7+ 7.5+7.5+
DebianDebian 8+8+ 10+10+
OpenSUSEopenSUSE 13.2+13.2+ 42.3+42.3+
SUSE Linux Enterprise ServerSUSE Linux Enterprise Server 12+12+ 12 SP3+12 SP3+

Si vous utilisez une distribution Linux non listée dans le tableau ci-dessus, vous pouvez vérifier si votre distribution Linux prend en charge SMB 3.0 avec le chiffrement en vérifiant la version du noyau Linux.If you're using a Linux distribution not listed in the above table, you can check to see if your Linux distribution supports SMB 3.0 with encryption by checking the Linux kernel version. SMB 3.0 avec chiffrement a été ajouté à la version 4.11 du noyau Linux.SMB 3.0 with encryption was added to Linux kernel version 4.11. La commande uname retourne la version du noyau Linux en cours d’utilisation :The uname command will return the version of the Linux kernel in use:

uname -r

PrérequisPrerequisites

  • Vérifiez que le package cifs-utils est installé.Ensure the cifs-utils package is installed.
    Le package cifs-utils peut être installé à l’aide du gestionnaire de package sur la distribution Linux de votre choix.The cifs-utils package can be installed using the package manager on the Linux distribution of your choice.

    Sur les distributions Ubuntu et basées sur Debian, utilisez le gestionnaire de packages apt :On Ubuntu and Debian-based distributions, use the apt package manager:

    sudo apt update
    sudo apt install cifs-utils
    

    Sur Fedora, Red Hat Enterprise Linux 8+ et CentOS 8 + , utilisez le gestionnaire de packages dnf :On Fedora, Red Hat Enterprise Linux 8+, and CentOS 8 +, use the dnf package manager:

    sudo dnf install cifs-utils
    

    Sur les versions plus anciennes de Red Hat Enterprise Linux et CentOS, utilisez le gestionnaire de packages yum :On older versions of Red Hat Enterprise Linux and CentOS, use the yum package manager:

    sudo yum install cifs-utils 
    

    Sur openSUSE, utilisez le gestionnaire de packages zypper :On openSUSE, use the zypper package manager:

    sudo zypper install cifs-utils
    

    Sur les autres distributions, utilisez le gestionnaire de package approprié ou effectuez une compilation à partir de la source.On other distributions, use the appropriate package manager or compile from source

  • La dernière version de l’interface de ligne de commande Azure (CLI).The most recent version of the Azure Command Line Interface (CLI). Pour plus d'informations sur l'installation d’Azure CLI, consultez Installer l’interface de ligne de commande Microsoft Azure et sélectionnez votre système d’exploitation.For more information on how to install the Azure CLI, see Install the Azure CLI and select your operating system. Si vous préférez utiliser le module Azure PowerShell dans PowerShell 6+, rien ne vous en empêche. Sachez cependant que les instructions ci-dessous s’appliquent à Azure CLI.If you prefer to use the Azure PowerShell module in PowerShell 6+, you may, however the instructions below are presented for the Azure CLI.

  • Vérifiez que le port 445 est ouvert : SMB communique via le port TCP 445. Assurez-vous que votre pare-feu ne bloque pas les ports TCP 445 à partir de la machine cliente.Ensure port 445 is open: SMB communicates over TCP port 445 - check to see if your firewall is not blocking TCP ports 445 from client machine. Remplacez et Replace and

    resourceGroupName="<your-resource-group>"
    storageAccountName="<your-storage-account>"
    
    # This command assumes you have logged in with az login
    httpEndpoint=$(az storage account show \
        --resource-group $resourceGroupName \
        --name $storageAccountName \
        --query "primaryEndpoints.file" | tr -d '"')
    smbPath=$(echo $httpEndpoint | cut -c7-$(expr length $httpEndpoint))
    fileHost=$(echo $smbPath | tr -d "/")
    
    nc -zvw3 $fileHost 445
    

    Si la connexion a été établie, vous devez obtenir une sortie semblable à la suivante :If the connection was successful, you should see something similar to the following output:

    Connection to <your-storage-account> 445 port [tcp/microsoft-ds] succeeded!
    

    Si vous ne parvenez pas à ouvrir le port 445 sur votre réseau d’entreprise ou si vous n’y êtes pas autorisé par un fournisseur de services Internet, vous pouvez utiliser une connexion VPN ou ExpressRoute pour contourner le port 445.If you are unable to open up port 445 on your corporate network or are blocked from doing so by an ISP, you may use a VPN connection or ExpressRoute to work around port 445. Pour plus d’informations, consultez Considérations relatives à la mise en réseau pour un accès direct à un partage de fichiers Azure.For more information, see Networking considerations for direct Azure file share access..

Montage d’un partage de fichiers AzureMounting Azure file share

Pour utiliser un partage de fichiers Azure avec votre distribution Linux, vous devez créer un répertoire qui servira de point de montage pour le partage de fichiers Azure.To use an Azure file share with your Linux distribution, you must create a directory to serve as the mount point for the Azure file share. Vous pouvez créer un point de montage n’importe où sur votre système Linux, mais il est d’usage de le créer sous /mnt.A mount point can be created anywhere on your Linux system, but it's common convention to create this under /mnt. Après le point de montage, utilisez la commande mount pour accéder au partage de fichiers Azure.After the mount point, you use the mount command to access the Azure file share.

Vous pouvez monter le même partage de fichiers Azure sur plusieurs points de montage, si vous le souhaitez.You can mount the same Azure file share to multiple mount points if desired.

Montage du partage de fichiers Azure à la demande avec mountMount the Azure file share on-demand with mount

  1. Créez un dossier pour le point de montage : Remplacez <your-resource-group>, <your-storage-account> et <your-file-share> par les informations correspondant à votre environnement :Create a folder for the mount point: Replace <your-resource-group>, <your-storage-account>, and <your-file-share> with the appropriate information for your environment:

    resourceGroupName="<your-resource-group>"
    storageAccountName="<your-storage-account>"
    fileShareName="<your-file-share>"
    
    mntPath="/mnt/$storageAccountName/$fileShareName"
    
    sudo mkdir -p $mntPath
    
  2. Utilisez la commande de montagne pour monter le partage de fichiers Azure.Use the mount command to mount the Azure file share. Dans l’exemple ci-dessous, les autorisations de dossiers et de fichiers Linux locales sont par défaut 0755, ce qui signifie lecture, écriture et exécution pour le propriétaire (en fonction du propriétaire Linux des fichiers/répertoires), lecture et exécution pour les utilisateurs du groupe propriétaire, et lecture et exécution pour les autres utilisateurs du système.In the example below, the local Linux file and folder permissions default 0755, which means read, write, and execute for the owner (based on the file/directory Linux owner), read and execute for users in owner group, and read and execute for others on the system. Vous pouvez utiliser les options de montage uid et gid pour définir l’ID d’utilisateur et l’ID de groupe pour le montage.You can use the uid and gid mount options to set the user ID and group ID for the mount. Vous pouvez aussi utiliser dir_mode et file_mode pour définir des autorisations personnalisées comme vous le souhaitez.You can also use dir_mode and file_mode to set custom permissions as desired. Pour plus d’informations sur la façon de définir les autorisations, consultez la notation numérique UNIX sur Wikipédia.For more information on how to set permissions, see UNIX numeric notation on Wikipedia.

    httpEndpoint=$(az storage account show \
        --resource-group $resourceGroupName \
        --name $storageAccountName \
        --query "primaryEndpoints.file" | tr -d '"')
    smbPath=$(echo $httpEndpoint | cut -c7-$(expr length $httpEndpoint))$fileShareName
    
    storageAccountKey=$(az storage account keys list \
        --resource-group $resourceGroupName \
        --account-name $storageAccountName \
        --query "[0].value" | tr -d '"')
    
    sudo mount -t cifs $smbPath $mntPath -o vers=3.0,username=$storageAccountName,password=$storageAccountKey,serverino
    

    Notes

    La commande de montage ci-dessus effectue le montage avec SMB 3.0.The above mount command mounts with SMB 3.0. Si votre distribution Linux ne prend pas en charge SMB 3.0 avec chiffrement ou si elle ne prend en charge que SMB 2.1, vous ne pouvez effectuer le montage qu’à partir d’une machine virtuelle Azure de la même région que le compte de stockage.If your Linux distribution does not support SMB 3.0 with encryption or if it only supports SMB 2.1, you may only mount from an Azure VM within the same region as the storage account. Pour monter votre partage de fichiers Azure sur une distribution Linux qui ne prend pas en charge SMB 3.0 avec chiffrement, vous devez désactiver le chiffrement en transit pour le compte de stockage.To mount your Azure file share on a Linux distribution that does not support SMB 3.0 with encryption, you will need to disable encryption in transit for the storage account.

Quand vous avez terminé d’utiliser le partage de fichiers Azure, vous pouvez utiliser sudo umount $mntPath pour démonter le partage.When you are done using the Azure file share, you may use sudo umount $mntPath to unmount the share.

Création d’un point de montage persistant pour le partage de fichiers Azure avec /etc/fstabCreate a persistent mount point for the Azure file share with /etc/fstab

  1. Créez un dossier pour le point de montage : Vous pouvez créer un dossier pour un point de montage n’importe où sur le système de fichiers, mais il est d’usage de le créer sous le dossier /mnt.Create a folder for the mount point: A folder for a mount point can be created anywhere on the file system, but it's common convention to create this under /mnt. Par exemple, la commande suivante crée un nouveau répertoire. Remplacez <your-resource-group>, <your-storage-account> et <your-file-share> par les informations correspondant à votre environnement :For example, the following command creates a new directory, replace <your-resource-group>, <your-storage-account>, and <your-file-share> with the appropriate information for your environment:

    resourceGroupName="<your-resource-group>"
    storageAccountName="<your-storage-account>"
    fileShareName="<your-file-share>"
    
    mntPath="/mnt/$storageAccountName/$fileShareName"
    
    sudo mkdir -p $mntPath
    
  2. Créez un fichier d’informations d’identification pour stocker le nom d’utilisateur (nom du compte de stockage) et le mot de passe (clé du compte de stockage) pour le partage de fichiers.Create a credential file to store the username (the storage account name) and password (the storage account key) for the file share.

    if [ ! -d "/etc/smbcredentials" ]; then
        sudo mkdir "/etc/smbcredentials"
    fi
    
    storageAccountKey=$(az storage account keys list \
        --resource-group $resourceGroupName \
        --account-name $storageAccountName \
        --query "[0].value" | tr -d '"')
    
    smbCredentialFile="/etc/smbcredentials/$storageAccountName.cred"
    if [ ! -f $smbCredentialFile ]; then
        echo "username=$storageAccountName" | sudo tee $smbCredentialFile > /dev/null
        echo "password=$storageAccountKey" | sudo tee -a $smbCredentialFile > /dev/null
    else 
        echo "The credential file $smbCredentialFile already exists, and was not modified."
    fi
    
  3. Modifiez les autorisations du fichier d’informations d’identification afin que seule la racine puisse lire ou modifier le fichier du mot de passe.Change permissions on the credential file so only root can read or modify the password file. Étant donné que la clé du compte de stockage est avant tout un mot de passe de super administrateur pour le compte de stockage, il est important de définir des autorisations sur le fichier de sorte que seule la racine puisse y accéder. Ainsi, les utilisateurs de privilège inférieurs ne peuvent pas récupérer la clé du compte de stockage.Since the storage account key is essentially a super-administrator password for the storage account, setting the permissions on the file such that only root can access is important so that lower privilege users cannot retrieve the storage account key.

    sudo chmod 600 $smbCredentialFile
    
  4. Utilisez la commande suivante pour ajouter la ligne suivante à /etc/fstab  : Dans l’exemple ci-dessous, les autorisations de dossiers et de fichiers Linux locales sont par défaut 0755, ce qui signifie lecture, écriture et exécution pour le propriétaire (en fonction du propriétaire Linux des fichiers/répertoires), lecture et exécution pour les utilisateurs du groupe propriétaire, et lecture et exécution pour les autres utilisateurs du système.Use the following command to append the following line to /etc/fstab: In the example below, the local Linux file and folder permissions default 0755, which means read, write, and execute for the owner (based on the file/directory Linux owner), read and execute for users in owner group, and read and execute for others on the system. Vous pouvez utiliser les options de montage uid et gid pour définir l’ID d’utilisateur et l’ID de groupe pour le montage.You can use the uid and gid mount options to set the user ID and group ID for the mount. Vous pouvez aussi utiliser dir_mode et file_mode pour définir des autorisations personnalisées comme vous le souhaitez.You can also use dir_mode and file_mode to set custom permissions as desired. Pour plus d’informations sur la façon de définir les autorisations, consultez la notation numérique UNIX sur Wikipédia.For more information on how to set permissions, see UNIX numeric notation on Wikipedia.

    httpEndpoint=$(az storage account show \
        --resource-group $resourceGroupName \
        --name $storageAccountName \
        --query "primaryEndpoints.file" | tr -d '"')
    smbPath=$(echo $httpEndpoint | cut -c7-$(expr length $httpEndpoint))$fileShareName
    
    if [ -z "$(grep $smbPath\ $mntPath /etc/fstab)" ]; then
        echo "$smbPath $mntPath cifs nofail,vers=3.0,credentials=$smbCredentialFile,serverino" | sudo tee -a /etc/fstab > /dev/null
    else
        echo "/etc/fstab was not modified to avoid conflicting entries as this Azure file share was already present. You may want to double check /etc/fstab to ensure the configuration is as desired."
    fi
    
    sudo mount -a
    

    Notes

    La commande de montage ci-dessus effectue le montage avec SMB 3.0.The above mount command mounts with SMB 3.0. Si votre distribution Linux ne prend pas en charge SMB 3.0 avec chiffrement ou si elle ne prend en charge que SMB 2.1, vous ne pouvez effectuer le montage qu’à partir d’une machine virtuelle Azure de la même région que le compte de stockage.If your Linux distribution does not support SMB 3.0 with encryption or if it only supports SMB 2.1, you may only mount from an Azure VM within the same region as the storage account. Pour monter votre partage de fichiers Azure sur une distribution Linux qui ne prend pas en charge SMB 3.0 avec chiffrement, vous devez désactiver le chiffrement en transit pour le compte de stockage.To mount your Azure file share on a Linux distribution that does not support SMB 3.0 with encryption, you will need to disable encryption in transit for the storage account.

Utilisation d’autofs pour monter automatiquement le ou les partages de fichiers AzureUsing autofs to automatically mount the Azure file share(s)

  1. Vérifiez que le package autofs est installé.Ensure the autofs package is installed.

    Vous pouvez installer le package autofs à l’aide du gestionnaire de package sur la distribution Linux de votre choix.The autofs package can be installed using the package manager on the Linux distribution of your choice.

    Sur les distributions Ubuntu et basées sur Debian, utilisez le gestionnaire de packages apt :On Ubuntu and Debian-based distributions, use the apt package manager:

    sudo apt update
    sudo apt install autofs
    

    Sur Fedora, Red Hat Enterprise Linux 8+ et CentOS 8 + , utilisez le gestionnaire de packages dnf :On Fedora, Red Hat Enterprise Linux 8+, and CentOS 8 +, use the dnf package manager:

    sudo dnf install autofs
    

    Sur les versions plus anciennes de Red Hat Enterprise Linux et CentOS, utilisez le gestionnaire de packages yum :On older versions of Red Hat Enterprise Linux and CentOS, use the yum package manager:

    sudo yum install autofs 
    

    Sur openSUSE, utilisez le gestionnaire de packages zypper :On openSUSE, use the zypper package manager:

    sudo zypper install autofs
    
  2. Créez un point de montage pour le ou les partages :Create a mount point for the share(s):

     sudo mkdir /fileshares
    
  3. Créez un fichier de configuration autofs personnalisé :Crete a new custom autofs configuration file

    sudo vi /etc/auto.fileshares
    
  4. Ajoutez les entrées suivantes à /etc/auto.fileshares :Add the following entries to /etc/auto.fileshares

    echo "$fileShareName -fstype=cifs,credentials=$smbCredentialFile :$smbPath"" > /etc/auto.fileshares
    
  5. Ajoutez l’entrée suivante à /etc/auto.master :Add the following entry to /etc/auto.master

    /fileshares /etc/auto.fileshares --timeout=60
    
  6. Redémarrez autofs :Restart autofs

    sudo systemctl restart autofs
    
  7. Accédez au dossier désigné pour le partage :Access the folder designated for the share

    cd /fileshares/$filesharename
    

Sécurisation de LinuxSecuring Linux

Pour monter un partage de fichiers Azure sur Linux, le port 445 doit être accessible.In order to mount an Azure file share on Linux, port 445 must be accessible. De nombreuses organisations bloquent le port 445 en raison des risques de sécurité inhérents à SMB 1.Many organizations block port 445 because of the security risks inherent with SMB 1. SMB 1, aussi appelé CIFS (Common Internet File System), est un protocole de système de fichiers hérité intégré à de nombreuses distributions Linux.SMB 1, also known as CIFS (Common Internet File System), is a legacy file system protocol included with many Linux distributions. SMB 1 est un protocole obsolète, inefficace et qui pose surtout des problèmes de sécurité.SMB 1 is an outdated, inefficient, and most importantly insecure protocol. La bonne nouvelle, c’est qu’Azure Files ne prend pas en charge SMB 1 et qu’à partir de la version 4.18 de son noyau, Linux permet de désactiver SMB 1.The good news is that Azure Files does not support SMB 1, and starting with Linux kernel version 4.18, Linux makes it possible to disable SMB 1. Dans tous les cas, nous vous recommandons vivement de désactiver SMB 1 sur vos clients Linux avant d’utiliser des partages de fichiers SMB en production.We always strongly recommend disabling the SMB 1 on your Linux clients before using SMB file shares in production.

À partir de la version 4.18 du noyau Linux, le module de noyau SMB, appelé cifs pour des raisons d’héritage, expose un nouveau paramètre de module (souvent appelé param par diverses documentations externes) sous le nom disable_legacy_dialects.Starting with Linux kernel 4.18, the SMB kernel module, called cifs for legacy reasons, exposes a new module parameter (often referred to as parm by various external documentations), called disable_legacy_dialects. Bien qu’ils aient été introduits dans la version 4.18 du noyau Linux, certains fournisseurs ont rétroporté cette modification sur des noyaux plus anciens qu’ils prennent en charge.Although introduced in Linux kernel 4.18, some vendors have backported this change to older kernels that they support. Pour des raisons pratiques, le tableau suivant détaille la disponibilité de ce paramètre de module sur les distributions Linux courantes.For convenience, the following table details the availability of this module parameter on common Linux distributions.

DistributionDistribution Possibilité de désactivation de SMB 1Can disable SMB 1
Ubuntu 14.04-16.04Ubuntu 14.04-16.04 Non No
Ubuntu 18.04Ubuntu 18.04 OuiYes
Ubuntu 19.04+Ubuntu 19.04+ OuiYes
Debian 8-9Debian 8-9 Non No
Debian 10+Debian 10+ OuiYes
Fedora 29+Fedora 29+ OuiYes
CentOS 7CentOS 7 Non No
CentOS 8+CentOS 8+ OuiYes
Red Hat Enterprise Linux 6.x-7.xRed Hat Enterprise Linux 6.x-7.x Non No
Red Hat Enterprise Linux 8+Red Hat Enterprise Linux 8+ OuiYes
openSUSE Leap 15.0openSUSE Leap 15.0 Non No
openSUSE Leap 15.1+openSUSE Leap 15.1+ OuiYes
openSUSE TumbleweedopenSUSE Tumbleweed OuiYes
SUSE Linux Enterprise 11.x-12.xSUSE Linux Enterprise 11.x-12.x Non No
SUSE Linux Enterprise 15SUSE Linux Enterprise 15 Non No
SUSE Linux Enterprise 15.1SUSE Linux Enterprise 15.1 Non No

Vous pouvez vérifier si votre distribution Linux prend en charge le paramètre de module disable_legacy_dialects via la commande suivante.You can check to see if your Linux distribution supports the disable_legacy_dialects module parameter via the following command.

sudo modinfo -p cifs | grep disable_legacy_dialects

Cette commande doit générer le message suivant :This command should output the following message:

disable_legacy_dialects: To improve security it may be helpful to restrict the ability to override the default dialects (SMB2.1, SMB3 and SMB3.02) on mount with old dialects (CIFS/SMB1 and SMB2) since vers=1.0 (CIFS/SMB1) and vers=2.0 are weaker and less secure. Default: n/N/0 (bool)

Avant de désactiver SMB 1, vous devez vérifier que le module SMB n’est pas actuellement chargé sur votre système (ce qui se produit automatiquement si vous avez monté un partage SMB).Before disabling SMB 1, you must check to make sure that the SMB module is not currently loaded on your system (this happens automatically if you have mounted an SMB share). Pour cela, vous pouvez utiliser la commande suivante, qui ne doit générer aucun résultat si SMB n’est pas chargé :You can do this with the following command, which should output nothing if SMB is not loaded:

lsmod | grep cifs

Pour décharger le module, commencez par démonter tous les partages SMB (à l’aide de la commande umount comme décrit ci-dessus).To unload the module, first unmount all SMB shares (using the umount command as described above). Vous pouvez identifier tous les partages SMB montés sur votre système à l’aide de la commande suivante :You can identify all the mounted SMB shares on your system with the following command:

mount | grep cifs

Une fois que vous avez démonté tous les partages de fichiers SMB, vous pouvez décharger le module sans risque.Once you have unmounted all SMB file shares, it's safe to unload the module. Pour cela, utilisez la commande modprobe :You can do this with the modprobe command:

sudo modprobe -r cifs

Vous pouvez charger manuellement le module avec SMB 1 déchargé à l’aide de la commande modprobe :You can manually load the module with SMB 1 unloaded using the modprobe command:

sudo modprobe cifs disable_legacy_dialects=Y

Enfin, vous pouvez vérifier que le module SMB a bien été chargé avec le paramètre en examinant les paramètres chargés dans /sys/module/cifs/parameters :Finally, you can check the SMB module has been loaded with the parameter by looking at the loaded parameters in /sys/module/cifs/parameters:

cat /sys/module/cifs/parameters/disable_legacy_dialects

Pour désactiver de façon permanente SMB 1 sur les distributions Ubuntu et Debian, vous devez créer un fichier (si vous n’avez pas déjà d’options personnalisées pour d’autres modules) sous le nom /etc/modprobe.d/local.conf avec le paramètre.To persistently disable SMB 1 on Ubuntu and Debian-based distributions, you must create a new file (if you don't already have custom options for other modules) called /etc/modprobe.d/local.conf with the setting. Pour ce faire, vous pouvez utiliser la commande suivante :You can do this with the following command:

echo "options cifs disable_legacy_dialects=Y" | sudo tee -a /etc/modprobe.d/local.conf > /dev/null

Vous pouvez vérifier que cela a fonctionné en chargeant le module SMB :You can verify that this has worked by loading the SMB module:

sudo modprobe cifs
cat /sys/module/cifs/parameters/disable_legacy_dialects

Étapes suivantesNext steps

Consultez ces liens pour en savoir plus sur Azure Files :See these links for more information about Azure Files: