Utiliser un partage de fichiers Azure avec WindowsUse an Azure file share with Windows

Azure Files est le système de fichiers cloud facile à utiliser de Microsoft.Azure Files is Microsoft's easy-to-use cloud file system. Il est possible d’utiliser sans problème le partage de fichiers Azure dans Windows et Windows Server.Azure file shares can be seamlessly used in Windows and Windows Server. Cet article décrit les considérations concernant l’utilisation d’un partage de fichiers Azure avec Windows et Windows Server.This article discusses the considerations for using an Azure file share with Windows and Windows Server.

Pour utiliser un partage de fichiers Azure en dehors de la région Azure sur laquelle il est hébergé, par exemple localement ou dans une région Azure différente, le système d’exploitation doit prendre en charge SMB 3.0.In order to use an Azure file share outside of the Azure region it is hosted in, such as on-premises or in a different Azure region, the OS must support SMB 3.0.

Vous pouvez utiliser des partages de fichiers Azure sur une installation Windows en cours d’exécution dans une machine virtuelle Azure ou localement.You can use Azure file shares on a Windows installation that is running either in an Azure VM or on-premises. Le tableau suivant illustre les versions du système d’exploitation qui prennent en charge l’accès aux partages de fichiers dans un environnement donné :The following table illustrates which OS versions support accessing file shares in which environment:

Version de WindowsWindows version Version SMBSMB version Version montable dans une machine virtuelle AzureMountable in Azure VM Montable en localMountable On-Premises
Windows Server 2019Windows Server 2019 SMB 3.0SMB 3.0 OUIYes OUIYes
Windows 101Windows 101 SMB 3.0SMB 3.0 OUIYes OUIYes
Canal semestriel Windows Server2Windows Server semi-annual channel2 SMB 3.0SMB 3.0 OUIYes OUIYes
Windows Server 2016Windows Server 2016 SMB 3.0SMB 3.0 OUIYes OUIYes
Windows 8.1Windows 8.1 SMB 3.0SMB 3.0 OUIYes OUIYes
Windows Server 2012 R2Windows Server 2012 R2 SMB 3.0SMB 3.0 OUIYes OUIYes
Windows Server 2012Windows Server 2012 SMB 3.0SMB 3.0 OUIYes OUIYes
Windows 7Windows 7 SMB 2.1SMB 2.1 OUIYes NonNo
Windows Server 2008 R2Windows Server 2008 R2 SMB 2.1SMB 2.1 OUIYes NonNo

1 Windows 10, versions 1507, 1607, 1703, 1709, 1803, 1809 et 1903.1Windows 10, versions 1507, 1607, 1703, 1709, 1803, 1809, and 1903.
2Windows Server, versions 1803, 1809 et 1903.2Windows Server, versions 1803, 1809, and 1903.

Notes

Nous vous conseillons de prendre la base de connaissances la plus récente pour votre version de Windows.We always recommend taking the most recent KB for your version of Windows.

Notes

Cet article a été mis à jour pour tenir compte de l’utilisation du nouveau module Az d’Azure PowerShell.This article has been updated to use the new Azure PowerShell Az module. Vous pouvez toujours utiliser le module AzureRM, qui continue à recevoir des correctifs de bogues jusqu’à au moins décembre 2020.You can still use the AzureRM module, which will continue to receive bug fixes until at least December 2020. Pour en savoir plus sur le nouveau module Az et la compatibilité avec AzureRM, consultez Présentation du nouveau module Az d’Azure PowerShell.To learn more about the new Az module and AzureRM compatibility, see Introducing the new Azure PowerShell Az module. Pour des instructions d’installation du module Az, consultez Installer Azure PowerShell.For Az module installation instructions, see Install Azure PowerShell.

PrérequisPrerequisites

  • Nom du compte de stockage : Pour monter un partage de fichiers Azure, vous avez besoin du nom du compte de stockage.Storage account name: To mount an Azure file share, you will need the name of the storage account.

  • Clé du compte de stockage : Pour monter un partage de fichiers Azure, vous avez besoin de la clé de stockage primaire (ou secondaire).Storage account key: To mount an Azure file share, you will need the primary (or secondary) storage key. Actuellement, les clés SAS ne sont pas prises en charge pour le montage.SAS keys are not currently supported for mounting.

  • Vérifiez que le port 445 est ouvert : Le protocole SMB nécessite que le port TCP 445 soit ouvert, les connexions échoueront si ce port est bloqué.Ensure port 445 is open: The SMB protocol requires TCP port 445 to be open; connections will fail if port 445 is blocked. Vous pouvez vérifier si votre pare-feu bloque le port 445 avec l’applet de commande Test-NetConnection.You can check to see if your firewall is blocking port 445 with the Test-NetConnection cmdlet. Vous pouvez en apprendre davantage sur les différentes manières de contourner un port 445 bloqué ici.You can learn about various ways to workaround blocked port 445 here.

    Le code PowerShell suivant suppose que vous avez installé le module Azure PowerShell. Consultez Installer un module Azure PowerShell pour plus d’informations.The following PowerShell code assumes you have the Azure PowerShell module installed, see Install Azure PowerShell module for more information. N’oubliez pas de remplacer <your-storage-account-name> et <your-resource-group-name> avec les noms appropriés de votre compte de stockage.Remember to replace <your-storage-account-name> and <your-resource-group-name> with the relevant names for your storage account.

    $resourceGroupName = "<your-resource-group-name>"
    $storageAccountName = "<your-storage-account-name>"
    
    # This command requires you to be logged into your Azure account, run Login-AzAccount if you haven't
    # already logged in.
    $storageAccount = Get-AzStorageAccount -ResourceGroupName $resourceGroupName -Name $storageAccountName
    
    # The ComputerName, or host, is <storage-account>.file.core.windows.net for Azure Public Regions.
    # $storageAccount.Context.FileEndpoint is used because non-Public Azure regions, such as sovereign clouds
    # or Azure Stack deployments, will have different hosts for Azure file shares (and other storage resources).
    Test-NetConnection -ComputerName ([System.Uri]::new($storageAccount.Context.FileEndPoint).Host) -Port 445
    

    Si la connexion a réussi, vous devez voir la sortie suivante :If the connection was successful, you should see the following output:

    ComputerName     : <storage-account-host-name>
    RemoteAddress    : <storage-account-ip-address>
    RemotePort       : 445
    InterfaceAlias   : <your-network-interface>
    SourceAddress    : <your-ip-address>
    TcpTestSucceeded : True
    

    Notes

    La commande ci-dessus retourne l’adresse IP actuelle du compte de stockage.The above command returns the current IP address of the storage account. Cette adresse IP est susceptible de changer à tout moment.This IP address is not guaranteed to remain the same, and may change at any time. Ne codez pas cette adresse IP en dur dans un script ou dans une configuration de pare-feu.Do not hardcode this IP address into any scripts, or into a firewall configuration.

Utiliser un partage de fichiers Azure avec WindowsUsing an Azure file share with Windows

Pour utiliser un partage de fichiers Azure avec Windows, vous devez soit le monter (lui affecter un chemin de point de montage ou une lettre de lecteur), soit y accéder via son chemin d’accès UNC.To use an Azure file share with Windows, you must either mount it, which means assigning it a drive letter or mount point path, or access it via its UNC path.

Contrairement à d’autres partages SMB que vous pourriez avoir manipulé (par exemple ceux hébergés sur Windows Server, un serveur Linux Samba ou un périphérique NAS), les partages de fichier Azure ne prennent pas encore en charge l’authentification Kerberos avec votre Active Directory (AD) ou votre identité Azure Active Directory (AAD). Nous travaillons actuellement sur cette fonctionnalité.Unlike other SMB shares you may have interacted with, such as those hosted on a Windows Server, Linux Samba server, or NAS device, Azure file shares do not currently support Kerberos authentication with your Active Directory (AD) or Azure Active Directory (AAD) identity, although this is a feature we are working on. Pour accéder à votre partage de fichiers Azure, utilisez la clé de compte de stockage pour le compte de stockage contenant votre partage de fichiers Azure.Instead, you must access your Azure file share with the storage account key for the storage account containing your Azure file share. Une clé de compte de stockage est une clé administrateur pour un compte de stockage (y compris les autorisations d’administrateur sur tous les fichiers et dossiers dans le partage de fichiers auquel vous accédez), ainsi que pour tous les partages de fichiers et autres ressources de stockage (BLOB, files d’attente, tables, etc.) qu’il contient au sein de votre compte de stockage.A storage account key is an administrator key for a storage account, including administrator permissions to all files and folders within the file share you're accessing, and for all file shares and other storage resources (blobs, queues, tables, etc) contained within your storage account. Si cela ne suffit pas pour votre charge de travail, Azure File Sync peut adresser l’absence d’authentification Kerberos et la prise en charge des ACL dans l’intervalle, jusqu'à ce que l’authentification Kerberos basées sur AAD et la prise en charge des ACL soient disponibles publiquement.If this is not sufficient for your workload, Azure File Sync may address the lack of Kerberos authentication and ACL support in the interim until AAD-based Kerberos authentication and ACL support is publicly available.

Un modèle commun pour délester et déplacer les applications métier (LOB) qui attendent un partage de fichiers SMB vers Azure consiste à utiliser un partage de fichiers Azure comme alternative pour l’exécution d’un serveur de fichiers Windows dédié dans une machine virtuelle Azure.A common pattern for lifting and shifting line-of-business (LOB) applications that expect an SMB file share to Azure is to use an Azure file share as an alternative for running a dedicated Windows file server in an Azure VM. Pour réussir la migration d’une application métier afin qu’elle utilise un partage de fichiers Azure, il est important de considérer que de nombreuses applications métier s’exécutent dans le contexte d’un compte de service dédié avec des autorisations système limitées, plutôt que le compte administrateur de la machine virtuelle.One important consideration for successfully migrating a line-of-business application to use an Azure file share is that many line-of-business applications run under the context of a dedicated service account with limited system permissions rather than the VM's administrative account. Par conséquent, vous devez vous assurer que vous montez/enregistrez les informations d’identification pour le partage de fichiers Azure à partir du contexte du compte de service plutôt que de votre compte d’administration.Therefore, you must ensure that you mount/save the credentials for the Azure file share from the context of the service account rather than your administrative account.

Persistance des informations d’identification du partage de fichiers Azure dans WindowsPersisting Azure file share credentials in Windows

L’utilitaire cmdkey vous permet de stocker vos informations d’identification de compte de stockage dans Windows.The cmdkey utility allows you to store your storage account credentials within Windows. Cela signifie que lorsque vous essayez d’accéder à un partage de fichiers Azure via son chemin d’accès UNC ou de monter le partage de fichiers Azure, vous n’aurez pas à spécifier les informations d’identification.This means that when you try to access an Azure file share via its UNC path or mount the Azure file share, you will not need to specify credentials. Pour enregistrer les informations d’identification de votre compte de stockage, exécutez les commandes PowerShell suivantes, en remplaçant <your-storage-account-name> et <your-resource-group-name> lorsque cela est approprié.To save your storage account's credentials, run the following PowerShell commands, replacing <your-storage-account-name> and <your-resource-group-name> where appropriate.

$resourceGroupName = "<your-resource-group-name>"
$storageAccountName = "<your-storage-account-name>"

# These commands require you to be logged into your Azure account, run Login-AzAccount if you haven't
# already logged in.
$storageAccount = Get-AzStorageAccount -ResourceGroupName $resourceGroupName -Name $storageAccountName
$storageAccountKeys = Get-AzStorageAccountKey -ResourceGroupName $resourceGroupName -Name $storageAccountName

# The cmdkey utility is a command-line (rather than PowerShell) tool. We use Invoke-Expression to allow us to 
# consume the appropriate values from the storage account variables. The value given to the add parameter of the
# cmdkey utility is the host address for the storage account, <storage-account>.file.core.windows.net for Azure 
# Public Regions. $storageAccount.Context.FileEndpoint is used because non-Public Azure regions, such as sovereign 
# clouds or Azure Stack deployments, will have different hosts for Azure file shares (and other storage resources).
Invoke-Expression -Command ("cmdkey /add:$([System.Uri]::new($storageAccount.Context.FileEndPoint).Host) " + `
    "/user:AZURE\$($storageAccount.StorageAccountName) /pass:$($storageAccountKeys[0].Value)")

Vous pouvez vérifier que l’utilitaire cmdkey a stocké les informations d’identification du compte de stockage en utilisant le paramètre de liste :You can verify the cmdkey utility has stored the credential for the storage account by using the list parameter:

cmdkey /list

Si les informations d’identification pour votre partage de fichiers Azure sont stockées avec succès, la sortie suivante est attendue (des clés supplémentaires peuvent être stockées dans la liste) :If the credentials for your Azure file share are stored successfully, the expected output is as follows (there may be additional keys stored in the list):

Currently stored credentials:

Target: Domain:target=<storage-account-host-name>
Type: Domain Password
User: AZURE\<your-storage-account-name>

Vous devez maintenant être en mesure de monter ou d’accéder au partage sans avoir à fournir des informations d’identification supplémentaires.You should now be able to mount or access the share without having to supply additional credentials.

Scénarios cmdkey avancésAdvanced cmdkey scenarios

Il existe deux scénarios supplémentaires à prendre en considération avec cmdkey : le stockage des informations d’identification pour un autre utilisateur sur la machine, par exemple un compte de service, et le stockage des informations d’identification sur un ordinateur distant avec la communication à distance PowerShell.There are two additional scenarios to consider with cmdkey: storing credentials for another user on the machine, such as a service account, and storing credentials on a remote machine with PowerShell remoting.

Stocker les informations d’identification pour un autre utilisateur sur la machine est très simple : lorsque vous êtes connecté à votre compte, exécutez tout simplement la commande PowerShell suivante :Storing the credentials for another user on the machine is very easy: when logged into your account, simply execute the following PowerShell command:

$password = ConvertTo-SecureString -String "<service-account-password>" -AsPlainText -Force
$credential = New-Object System.Management.Automation.PSCredential -ArgumentList "<service-account-username>", $password
Start-Process -FilePath PowerShell.exe -Credential $credential -LoadUserProfile

Une nouvelle fenêtre PowerShell s’ouvre dans le contexte utilisateur de votre compte de service (ou compte utilisateur).This will open a new PowerShell window under the user context of your service account (or user account). Vous pouvez ensuite utiliser l’utilitaire cmdkey selon la procédure ci-dessus.You can then use the cmdkey utility as described above.

Il est toutefois impossible de stocker les informations d’identification sur un ordinateur distant à l’aide de la communication à distance PowerShell, étant donné que cmdkey ne permet pas l’accès à son magasin d’informations d’identification lorsque l’utilisateur est connecté via la communication à distance PowerShell, même pour les ajouts.Storing the credentials on a remote machine using PowerShell remoting is not however possible, as cmdkey does not allow access, even for additions, to its credential store when the user is logged in via PowerShell remoting. Nous vous recommandons de vous connecter à la machine avec le Bureau à distance.We recommend logging into the machine with Remote Desktop.

Montage du partage de fichiers Azure avec PowerShellMount the Azure file share with PowerShell

Exécutez les commandes suivantes à partir d’une session PowerShell régulière (sans élévation de privilèges) afin de monter le partage de fichiers Azure.Run the following commands from a regular (i.e. not an elevated) PowerShell session to mount the Azure file share. N’oubliez pas de remplacer <your-resource-group-name>, <your-storage-account-name>, <your-file-share-name>, et <desired-drive-letter> avec les informations appropriées.Remember to replace <your-resource-group-name>, <your-storage-account-name>, <your-file-share-name>, and <desired-drive-letter> with the proper information.

$resourceGroupName = "<your-resource-group-name>"
$storageAccountName = "<your-storage-account-name>"
$fileShareName = "<your-file-share-name>"

# These commands require you to be logged into your Azure account, run Login-AzAccount if you haven't
# already logged in.
$storageAccount = Get-AzStorageAccount -ResourceGroupName $resourceGroupName -Name $storageAccountName
$storageAccountKeys = Get-AzStorageAccountKey -ResourceGroupName $resourceGroupName -Name $storageAccountName
$fileShare = Get-AzStorageShare -Context $storageAccount.Context | Where-Object { 
    $_.Name -eq $fileShareName -and $_.IsSnapshot -eq $false
}

if ($fileShare -eq $null) {
    throw [System.Exception]::new("Azure file share not found")
}

# The value given to the root parameter of the New-PSDrive cmdlet is the host address for the storage account, 
# <storage-account>.file.core.windows.net for Azure Public Regions. $fileShare.StorageUri.PrimaryUri.Host is 
# used because non-Public Azure regions, such as sovereign clouds or Azure Stack deployments, will have different 
# hosts for Azure file shares (and other storage resources).
$password = ConvertTo-SecureString -String $storageAccountKeys[0].Value -AsPlainText -Force
$credential = New-Object System.Management.Automation.PSCredential -ArgumentList "AZURE\$($storageAccount.StorageAccountName)", $password
New-PSDrive -Name <desired-drive-letter> -PSProvider FileSystem -Root "\\$($fileShare.StorageUri.PrimaryUri.Host)\$($fileShare.Name)" -Credential $credential -Persist

Notes

L’option -Persist sur l’applet de commande New-PSDrive autorise uniquement à remonter le partage de fichiers au démarrage si les informations d’identification sont enregistrées.Using the -Persist option on the New-PSDrive cmdlet will only allow the file share to be remounted on boot if the credentials are saved. Vous pouvez enregistrer les informations d’identification à l’aide de cmdkey comme décrit précédemment.You can save the credentials using the cmdkey as previously described.

Si vous le souhaitez, vous pouvez démonter le partage de fichiers Azure à l’aide de l’applet de commande PowerShell suivant.If desired, you can dismount the Azure file share using the following PowerShell cmdlet.

Remove-PSDrive -Name <desired-drive-letter>

Montage du partage de fichiers Azure avec l’Explorateur de fichiersMount the Azure file share with File Explorer

Notes

Notez que les instructions ci-après sont affichées sur Windows 10 et peuvent différer légèrement sur les versions plus anciennes.Note that the following instructions are shown on Windows 10 and may differ slightly on older releases.

  1. Ouvrez l’Explorateur de fichiers.Open File Explorer. Pour cela, accédez au menu Démarrer ou appuyez sur les touches Win+E.This can be done by opening from the Start Menu, or by pressing Win+E shortcut.

  2. Accédez à l’élément Ce PC sur la gauche de la fenêtre.Navigate to the This PC item on the left-hand side of the window. Cela modifie les menus disponibles dans le ruban.This will change the menus available in the ribbon. Dans le menu Ordinateur, sélectionnez Connecter un lecteur réseau.Under the Computer menu, select Map network drive.

    Une capture d’écran du menu déroulant « Connecter un lecteur réseau »

  3. Copiez le chemin d’accès UNC dans le volet de connexion du portail Azure.Copy the UNC path from the Connect pane in the Azure portal.

    Le chemin d’accès UNC du volet Azure Files Connect

  4. Sélectionnez la lettre de lecteur et entrez le chemin d’accès UNC.Select the drive letter and enter the UNC path.

    Une capture d’écran de la boîte de dialogue « Connecter un lecteur réseau »

  5. Utilisez le nom du compte de stockage avec le préfixe AZURE\ comme nom d’utilisateur et une clé de compte de stockage comme mot de passe.Use the storage account name prepended with AZURE\ as the username and a storage account key as the password.

    Une capture d’écran de la boîte de dialogue des identifiants réseau

  6. Utilisez le partage de fichiers Azure à votre guise.Use Azure file share as desired.

    Le partage de fichiers Azure est désormais monté

  7. Lorsque vous êtes prêt à démonter le partage de fichiers Azure, il vous suffit de cliquer avec le bouton droit de la souris sur l’entrée du partage, sous Emplacements réseau, dans l’Explorateur de fichiers et de sélectionner Déconnecter.When you are ready to dismount the Azure file share, you can do so by right-clicking on the entry for the share under the Network locations in File Explorer and selecting Disconnect.

Accès aux instantanés de partage à partir de WindowsAccessing share snapshots from Windows

Si vous avez utilisé un instantané de partage, soit manuellement, soit automatiquement par le biais d’un script ou d’un service tel que Sauvegarde Microsoft Azure, vous pouvez visualiser les versions précédentes d’un partage, d’un répertoire ou d’un fichier spécifique d’un partage de fichiers sur Windows.If you have taken a share snapshot, either manually or automatically through a script or service like Azure Backup, you can view previous versions of a share, a directory, or a particular file from file share on Windows. Vous pouvez utiliser un instantané de partage à partir du Portail Azure, d’Azure PowerShell et d’Azure CLI.You can take a share snapshot from the Azure Portal, Azure PowerShell, and Azure CLI.

Répertorier les versions précédentesList previous versions

Accédez à l’élément ou à l’élément parent à restaurer.Browse to the item or parent item that needs to be restored. Double-cliquez pour accéder au répertoire souhaité.Double-click to go to the desired directory. Cliquez avec le bouton droit et sélectionnez Propriétés dans le menu.Right-click and select Properties from the menu.

Menu contextuel pour un répertoire sélectionné

Sélectionnez Versions précédentes pour afficher la liste des instantanés de partage pour ce répertoire.Select Previous Versions to see the list of share snapshots for this directory. Le chargement de la liste peut prendre quelques secondes, selon la vitesse du réseau et le nombre d’instantanés de partage du répertoire.The list might take a few seconds to load, depending on the network speed and the number of share snapshots in the directory.

Onglet Versions précédentes

Vous pouvez sélectionner Ouvrir pour ouvrir un instantané particulier.You can select Open to open a particular snapshot.

Instantané ouvert

Restaurer à partir d’une version précédenteRestore from a previous version

Sélectionnez Restaurer pour copier à l’emplacement d’origine le contenu de l’ensemble du répertoire de façon récursive à l’heure de création de l’instantané de partage.Select Restore to copy the contents of the entire directory recursively at the share snapshot creation time to the original location. Bouton Restaurer dans un message d’avertissementRestore button in warning message

Sécurisation de Windows/Windows ServerSecuring Windows/Windows Server

Pour monter un partage de fichiers Azure sur Windows, le port 445 doit être accessible.In order to mount an Azure file share on Windows, port 445 must be accessible. De nombreuses organisations bloquent le port 445 en raison des risques de sécurité inhérents à SMB 1.Many organizations block port 445 because of the security risks inherent with SMB 1. SMB 1, également appelé CIFS (Common Internet File System), est un protocole de système de fichiers hérités inclus avec Windows et Windows Server.SMB 1, also known as CIFS (Common Internet File System), is a legacy file system protocol included with Windows and Windows Server. SMB 1 est un protocole obsolète, inefficace et qui pose surtout des problèmes de sécurité.SMB 1 is an outdated, inefficient, and most importantly insecure protocol. La bonne nouvelle est que Azure Files ne prend pas en charge SMB 1, et que toutes les versions prises en charge de Windows et Windows Server permettent de supprimer ou désactiver SMB 1.The good news is that Azure Files does not support SMB 1, and all supported versions of Windows and Windows Server make it possible to remove or disable SMB 1. Nous recommandons vivement de toujours supprimer ou désactiver le client et le serveur SMB 1 dans Windows avant d’utiliser des partages de fichiers Azure en production.We always strongly recommend removing or disabling the SMB 1 client and server in Windows before using Azure file shares in production.

Le tableau suivant fournit des informations détaillées sur l’état de SMB 1 à chaque version de Windows :The following table provides detailed information on the status of SMB 1 each version of Windows:

Version de WindowsWindows version État par défaut de SMB 1SMB 1 default status Méthode de désactivation/suppressionDisable/Remove method
Windows Server 2019Windows Server 2019 DésactivéDisabled Supprimer avec la fonctionnalité WindowsRemove with Windows feature
Windows Server, versions 1709 et ultérieuresWindows Server, versions 1709+ DésactivéDisabled Supprimer avec la fonctionnalité WindowsRemove with Windows feature
Windows 10, versions 1709 et ultérieuresWindows 10, versions 1709+ DésactivéDisabled Supprimer avec la fonctionnalité WindowsRemove with Windows feature
Windows Server 2016Windows Server 2016 activéEnabled Supprimer avec la fonctionnalité WindowsRemove with Windows feature
Windows 10, versions 1507, 1607 et 1703Windows 10, versions 1507, 1607, and 1703 activéEnabled Supprimer avec la fonctionnalité WindowsRemove with Windows feature
Windows Server 2012 R2Windows Server 2012 R2 activéEnabled Supprimer avec la fonctionnalité WindowsRemove with Windows feature
Windows 8.1Windows 8.1 activéEnabled Supprimer avec la fonctionnalité WindowsRemove with Windows feature
Windows Server 2012Windows Server 2012 activéEnabled Désactiver grâce au RegistreDisable with Registry
Windows Server 2008 R2Windows Server 2008 R2 activéEnabled Désactiver grâce au RegistreDisable with Registry
Windows 7Windows 7 activéEnabled Désactiver grâce au RegistreDisable with Registry

Audit de l’utilisation de SMB 1Auditing SMB 1 usage

S’applique à Windows Server 2019, canal semestriel Windows Server (versions 1709 et 1803), Windows Server 2016, Windows 10 (versions 1507, 1607, 1703, 1709 et 1803), Windows Server 2012 R2 et Windows 8.1Applies to Windows Server 2019, Windows Server semi-annual channel (versions 1709 and 1803), Windows Server 2016, Windows 10 (versions 1507, 1607, 1703, 1709, and 1803), Windows Server 2012 R2, and Windows 8.1

Avant de supprimer SMB 1 de votre environnement, vous pouvez auditer l’utilisation de SMB 1 pour voir si un client risque d’être coupé par la modification.Before removing SMB 1 in your environment, you may wish to audit SMB 1 usage to see if any clients will be broken by the change. Si une requête est effectuée par rapport à des partages SMB avec SMB 1, un événement d’audit sera consigné dans le journal des événements sous Applications and Services Logs > Microsoft > Windows > SMBServer > Audit.If any requests are made against SMB shares with SMB 1, an audit event will be logged in the event log under Applications and Services Logs > Microsoft > Windows > SMBServer > Audit.

Notes

Pour activer la prise en charge de l’audit sur Windows Server 2012 R2 et Windows 8.1, installez au moins KB4022720.To enable auditing support on Windows Server 2012 R2 and Windows 8.1, install at least KB4022720.

Pour activer l’audit, exécutez l’applet de commande suivante à partir d’une session PowerShell avec élévation des privilèges :To enable auditing, execute the following cmdlet from an elevated PowerShell session:

Set-SmbServerConfiguration –AuditSmb1Access $true

Suppression de SMB 1 de Windows ServerRemoving SMB 1 from Windows Server

S’applique à Windows Server 2019, canal semestriel Windows Server (versions 1709 et 1803), Windows Server 2016, Windows Server 2012 R2Applies to Windows Server 2019, Windows Server semi-annual channel (versions 1709 and 1803), Windows Server 2016, Windows Server 2012 R2

Pour supprimer SMB 1 d’une instance Windows Server, exécutez l’applet de commande suivante à partir d’une session PowerShell avec élévation de privilèges :To remove SMB 1 from a Windows Server instance, execute the following cmdlet from an elevated PowerShell session:

Remove-WindowsFeature -Name FS-SMB1

Pour terminer le processus de suppression, redémarrez votre serveur.To complete the removal process, restart your server.

Notes

À partir de Windows 10 et Windows Server version 1709, SMB 1 n’est pas installé par défaut et dispose de fonctionnalités Windows distinctes pour le client SMB 1 et le serveur SMB 1.Starting with Windows 10 and Windows Server version 1709, SMB 1 is not installed by default and has separate Windows features for the SMB 1 client and SMB 1 server. Nous vous recommandons de ne pas installer le serveur SMB 1 (FS-SMB1-SERVER) ni le client SMB 1 (FS-SMB1-CLIENT).We always recommend leaving both the SMB 1 server (FS-SMB1-SERVER) and the SMB 1 client (FS-SMB1-CLIENT) uninstalled.

Suppression de SMB 1 du client WindowsRemoving SMB 1 from Windows client

S’applique à Windows 10 (versions 1507, 1607, 1703, 1709 et 1803) et Windows 8.1Applies to Windows 10 (versions 1507, 1607, 1703, 1709, and 1803) and Windows 8.1

Pour supprimer SMB 1 d’un client Windows, exécutez l’applet de commande suivante à partir d’une session PowerShell avec élévation de privilèges :To remove SMB 1 from your Windows client, execute the following cmdlet from an elevated PowerShell session:

Disable-WindowsOptionalFeature -Online -FeatureName SMB1Protocol

Pour terminer le processus de suppression, redémarrez votre PC.To complete the removal process, restart your PC.

Désactivation de SMB 1 sur des versions héritées de Windows/Windows ServerDisabling SMB 1 on legacy versions of Windows/Windows Server

S’applique à Windows Server 2012, Windows Server 2008 R2 et Windows Server 7Applies to Windows Server 2012, Windows Server 2008 R2, and Windows 7

SMB 1 ne peut pas être complètement supprimé sur les versions héritées de Windows/Windows Server, mais il peut être désactivé via le Registre.SMB 1 cannot be completely removed on legacy versions of Windows/Windows Server, but it can be disabled through the Registry. Pour désactiver SMB 1, créez une nouvelle clé de Registre SMB1 de type DWORD avec la valeur 0 sous HKEY_LOCAL_MACHINE > SYSTEM > CurrentControlSet > Services > LanmanServer > Parameters.To disable SMB 1, create a new registry key SMB1 of type DWORD with a value of 0 under HKEY_LOCAL_MACHINE > SYSTEM > CurrentControlSet > Services > LanmanServer > Parameters.

Vous pouvez le faire facilement avec la cmdlet PowerShell suivante :You can easily accomplish this with the following PowerShell cmdlet as well:

Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters" SMB1 -Type DWORD -Value 0 –Force

Après avoir créé cette clé de Registre, vous devez redémarrer votre serveur pour désactiver SMB 1.After creating this registry key, you must restart your server to disable SMB 1.

Ressources SMBSMB resources

Étapes suivantesNext steps

Consultez ces liens pour en savoir plus sur Azure Files :See these links for more information about Azure Files: