Proksi Azure File Sync dan pengaturan firewall

Azure File Sync menghubungkan Anda pada peladen lokal ke Azure Files, memampukan fitur sinkronisasi dan peningkatan cloud multi-situs. Dengan demikian, peladen lokal harus terhubung ke internet. Admin TI perlu memutuskan jalur terbaik untuk dijangkau peladen ke layanan cloud Azure.

Artikel ini akan memberi wawasan tentang persyaratan dan opsi tertentu yang tersedia untuk mengoneksikan peladen Anda dengan sukses dan aman ke Azure File Sync.

Kami menyarankan Anda membaca pertimbangan jaringan Azure File Sync sebelum membaca panduan ini.

Gambaran Umum

Azure File Sync bertindak sebagai layanan orkestrasi antara Windows Server Anda, Azure berbagi berkas share Anda, dan beberapa layanan Azure lainnya untuk menyinkronkan data seperti yang dijelaskan dalam grup sinkronisasi Anda. Agar Azure File Sync berfungsi dengan benar, Anda harus mengonfigurasi peladen Anda untuk berkomunikasi dengan layanan Azure berikut ini:

  • Azure Storage
  • Azure File Sync
  • Azure Resource Manager
  • Layanan autentikasi

Catatan

Agen Azure File Sync di Windows Server memulai semua permintaan ke layanan cloud yang mengakibatkan hanya mempertimbangkan lalu lintas keluar dari perspektif firewall.
Tidak ada layanan Azure yang memulai koneksi ke agen Azure File Sync.

Port

Azure File Sync memindahkan data berkas dan metadata secara eksklusif melalui HTTPS dan mengharuskan port 443 dibuka secara keluar. Akibatnya semua lalu lintas dienkripsi.

Jaringan dan koneksi khusus ke Azure

Agen Azure File Sync tidak memiliki persyaratan mengenai saluran khusus seperti ExpressRoute,dll., ke Azure.

Azure File Sync akan bekerja melalui cara apa pun yang tersedia yang memungkinkan jangkauan ke Azure, secara otomatis beradaptasi dengan berbagai karakteristik jaringan seperti lebar pita, latensi, serta menawarkan kontrol admin untuk penyetelan halus.

Proksi

Azure File Sync mendukung pengaturan proksi khusus aplikasi dan di seluruh mesin.

Pengaturan proksi khusus aplikasi memungkinkan konfigurasi proksi khusus untuk lalu lintas Azure File Sync. Pengaturan proksi khusus aplikasi didukung pada agen versi 4.0.1.0 atau yang lebih baru dan dapat dikonfigurasi selama pemasangan agen atau dengan menggunakan cmdlet PowerShell Set-StorageSyncProxyConfiguration.

Perintah PowerShell untuk mengonfigurasi pengaturan proksi khusus aplikasi:

Import-Module "C:\Program Files\Azure\StorageSyncAgent\StorageSync.Management.ServerCmdlets.dll"
Set-StorageSyncProxyConfiguration -Address <url> -Port <port number> -ProxyCredential <credentials>

Misalnya, jika server proksi Anda memerlukan autentikasi dengan nama pengguna dan kata sandi, jalankan perintah PowerShell berikut:

# IP address or name of the proxy server.
$Address="127.0.0.1"

# The port to use for the connection to the proxy.
$Port=8080

# The user name for a proxy.
$UserName="user_name"

# Please type or paste a string with a password for the proxy.
$SecurePassword = Read-Host -AsSecureString

$Creds = New-Object System.Management.Automation.PSCredential ($UserName, $SecurePassword)

# Please verify that you have entered the password correctly.
Write-Host $Creds.GetNetworkCredential().Password

Import-Module "C:\Program Files\Azure\StorageSyncAgent\StorageSync.Management.ServerCmdlets.dll"

Set-StorageSyncProxyConfiguration -Address $Address -Port $Port -ProxyCredential $Creds

Pengaturan proksi di seluruh komputer bersifat transparan ke agen Azure File Sync karena seluruh lalu lintas peladen dirutekan melalui proksi.

Untuk mengonfigurasi pengaturan proksi di seluruh komputer, ikuti langkah-langkah di bawah ini:

  1. Konfigurasikan pengaturan proksi untuk aplikasi .NET

    • Edit dua file ini:
      C:\Windows\Microsoft.NET\Framework64\v4.0.30319\Config\machine.config
      C:\Windows\Microsoft.NET\Framework\v4.0.30319\Config\machine.config

    • Tambahkan bagian <system.net> di berkas konfigurasi mesin (di bawah bagian <system.serviceModel>). Ubah 127.0.01:8888 ke alamat IP dan port untuk peladen proksi.

      <system.net>
         <defaultProxy enabled="true" useDefaultCredentials="true">
           <proxy autoDetect="false" bypassonlocal="false" proxyaddress="http://127.0.0.1:8888" usesystemdefault="false" />
         </defaultProxy>
      </system.net>
      
  2. Atur pengaturan proksi WinHTTP

    Catatan

    Ada beberapa metode (WPAD, file PAC, netsh, dll.) untuk mengonfigurasi Windows Server untuk menggunakan proksi peladen. Langkah-langkah di bawah ini mencakup cara mengonfigurasi pengaturan proksi menggunakan netsh tetapi metode apa pun yang tercantum dalam dokumentasi Konfigurasikan pengaturan proksi peladen di Windows yang mendukung.

    • Jalankan perintah berikut dari command prompt yang ditinggikan atau PowerShell untuk melihat pengaturan proksi yang sudah ada:

      netsh winhttp perlihatkan proksi

    • Jalankan perintah berikut dari command prompt yang ditinggikan atau PowerShell untuk mengatur pengaturan proksi (ubah 127.0.01:8888 ke alamat IP dan port untuk proksi peladen):

      netsh winhttp set proksi 127.0.0.1:8888

  3. Mulai ulang layanan Storage Sync Agent dengan menjalankan perintah berikut ini dari command prompt yang ditinggikan atau PowerShell:

    net stop filesyncsvc

    Catatan: Layanan Storage Sync Agent (filesyncsvc) akan dimulai secara otomatis setelah dihentikan.

Firewall

Seperti disebutkan di bagian sebelumnya, port 443 perlu dibuka keluar. Berdasarkan kebijakan di pusat data, cabang, atau wilayah Anda, pembatasan lalu lintas lebih lanjut melalui port ini ke domain tertentu mungkin diinginkan atau diperlukan.

Tabel berikut ini menjelaskan domain yang diperlukan untuk komunikasi:

Layanan Titik akhir cloud publik Titik akhir Azure Government Penggunaan
Azure Resource Manager https://management.azure.com https://management.usgovcloudapi.net Setiap panggilan pengguna (seperti PowerShell) masuk ke/melalui URL ini, termasuk panggilan pendaftaran awal.
Azure Active Directory https://login.windows.net
https://login.microsoftonline.com
https://login.microsoftonline.us Panggilan Azure Resource Manager harus dilakukan oleh pengguna yang diautentikasi. Agar berhasil, URL ini digunakan untuk mengautentikasi pengguna.
Azure Active Directory https://graph.microsoft.com/ https://graph.microsoft.com/ Sebagai bagian dari penyebaran Azure File Sync, perwakilan layanan di Azure Active Directory langganan akan dibuat. URL ini digunakan untuk itu. Perwakilan ini digunakan untuk mendelegasikan sekumpulan hak minimal untuk layanan Azure File Sync. Pengguna yang melakukan penyetelan awal Azure File Sync harus pengguna terautentikasi dengan hak istimewa pemilik langganan.
Azure Active Directory https://secure.aadcdn.microsoftonline-p.com Gunakan URL titik akhir publik. URL ini diakses oleh pustaka autentikasi Active Directory yang digunakan UI pendaftaran peladen Azure File Sync untuk masuk ke administrator.
Azure Storage *.core.windows.net *.core.usgovcloudapi.net Ketika peladen mengunduh berkas, maka peladen melakukan pergerakan data itu lebih efisien ketika berbicara langsung dengan Azure berbagi berkas di Storage Account. Server memiliki kunci SAS yang hanya memungkinkan akses berbagi berkas yang ditargetkan.
Azure File Sync *.one.microsoft.com
*.afs.azure.net
*.afs.azure.us Setelah pendaftaran awal peladen, peladen menerima URL regional untuk contoh layanan Azure File Sync di wilayah tersebut. Peladen dapat menggunakan URL untuk berkomunikasi secara langsung dan efisien dengan instans yang menangani sinkronisasi.
Microsoft PKI https://www.microsoft.com/pki/mscorp/cps
http://crl.microsoft.com/pki/mscorp/crl/
http://mscrl.microsoft.com/pki/mscorp/crl/
http://ocsp.msocsp.com
http://ocsp.digicert.com/
http://crl3.digicert.com/
https://www.microsoft.com/pki/mscorp/cps
http://crl.microsoft.com/pki/mscorp/crl/
http://mscrl.microsoft.com/pki/mscorp/crl/
http://ocsp.msocsp.com
http://ocsp.digicert.com/
http://crl3.digicert.com/
Setelah agen Azure File Sync dipasang, URL PKI digunakan untuk mengunduh sertifikat menengah yang diperlukan untuk berkomunikasi dengan layanan Azure File Sync dan berbagi berkas Azure. URL OCSP digunakan untuk memeriksa status sertifikat.
Microsoft Update *.update.microsoft.com
*.download.windowsupdate.com
*.ctldl.windowsupdate.com
*.dl.delivery.mp.microsoft.com
*.emdl.ws.microsoft.com
*.update.microsoft.com
*.download.windowsupdate.com
*.ctldl.windowsupdate.com
*.dl.delivery.mp.microsoft.com
*.emdl.ws.microsoft.com
Setelah agen Azure File Sync dipasang, Microsoft Update URL digunakan untuk mengunduh agen pembaruan Azure File Sync.

Penting

Saat mengizinkan lalu lintas ke * .afs.azure.net, lalu lintas hanya dimungkinkan untuk layanan sinkronisasi. Tidak ada layanan Microsoft lain yang menggunakan domain ini. Ketika mengizinkan lalu lintas ke * .one.microsoft.com, lalu lintas ke lebih dari sekadar layanan sinkronisasi dimungkinkan dari peladen. Ada lebih banyak layanan Microsoft yang tersedia di bawah subdomain.

Jika *.afs.azure.net atau *.one.microsoft.com terlalu luas, Anda dapat membatasi komunikasi peladen dengan memungkinkan komunikasi hanya ke instans regional eksplisit dari layanan Azure Files Sync. Instans mana yang harus dipilih tergantung pada wilayah layanan sinkronisasi penyimpanan yang di mana peladen telah Anda sebarkan dan daftarkan. Wilayah itu disebut "URL titik akhir utama" dalam tabel di bawah ini.

Untuk alasan keberlangsungan bisnis dan pemulihan bencana (BCDR) Anda mungkin telah membuat berbagi file Azure dalam akun penyimpanan tersebut dikonfigurasi untuk penyimpanan geo-redundan (GRS). Jika demikian, berbagi file Azure Anda akan gagal ke wilayah yang dipasangkan jika terjadi pemadaman regional yang berlangsung lama. Azure File Sync menggunakan pasangan regional yang sama dengan penyimpanan. Jadi, jika Anda menggunakan akun penyimpanan GRS, Anda perlu mengaktifkan URL tambahan untuk memungkinkan peladen Anda berbicara dengan wilayah yang dipasangkan untuk Azure File Sync. Tabel di bawah ini menyebutnya "Wilayah berpasangan". Selain itu, ada URL profil manajer lalu lintas yang perlu diaktifkan juga. Hal ini akan memastikan lalu lintas jaringan dapat dialihkan kembali dengan mulus ke wilayah yang dipasangkan jika terjadi kegagalan dan disebut "URL Penemuan" dalam tabel di bawah ini.

Cloud Wilayah URL titik akhir utama Wilayah berpasangan URL Penemuan
Publik Australia Timur https://australiaeast01.afs.azure.net
https://kailani-aue.one.microsoft.com
Australia Tenggara https://tm-australiaeast01.afs.azure.net
https://tm-kailani-aue.one.microsoft.com
Publik Australia Tenggara https://australiasoutheast01.afs.azure.net
https://kailani-aus.one.microsoft.com
Australia Timur https://tm-australiasoutheast01.afs.azure.net
https://tm-kailani-aus.one.microsoft.com
Publik Brasil Selatan https://brazilsouth01.afs.azure.net AS Tengah Bagian Selatan https://tm-brazilsouth01.afs.azure.net
Publik Kanada Tengah https://canadacentral01.afs.azure.net
https://kailani-cac.one.microsoft.com
Kanada Timur https://tm-canadacentral01.afs.azure.net
https://tm-kailani-cac.one.microsoft.com
Publik Kanada Timur https://canadaeast01.afs.azure.net
https://kailani-cae.one.microsoft.com
Kanada Tengah https://tm-canadaeast01.afs.azure.net
https://tm-kailani.cae.one.microsoft.com
Publik India Tengah https://centralindia01.afs.azure.net
https://kailani-cin.one.microsoft.com
India Selatan https://tm-centralindia01.afs.azure.net
https://tm-kailani-cin.one.microsoft.com
Publik AS Tengah https://centralus01.afs.azure.net
https://kailani-cus.one.microsoft.com
AS Timur 2 https://tm-centralus01.afs.azure.net
https://tm-kailani-cus.one.microsoft.com
Publik Asia Timur https://eastasia01.afs.azure.net
https://kailani11.one.microsoft.com
Asia Tenggara https://tm-eastasia01.afs.azure.net
https://tm-kailani11.one.microsoft.com
Publik AS Timur https://eastus01.afs.azure.net
https://kailani1.one.microsoft.com
AS Barat https://tm-eastus01.afs.azure.net
https://tm-kailani1.one.microsoft.com
Publik AS Timur 2 https://eastus201.afs.azure.net
https://kailani-ess.one.microsoft.com
AS Tengah https://tm-eastus201.afs.azure.net
https://tm-kailani-ess.one.microsoft.com
Publik Jerman Utara https://germanynorth01.afs.azure.net Jerman Barat Tengah https://tm-germanywestcentral01.afs.azure.net
Publik Jerman Barat Tengah https://germanywestcentral01.afs.azure.net Jerman Utara https://tm-germanynorth01.afs.azure.net
Publik Jepang Timur https://japaneast01.afs.azure.net Jepang Barat https://tm-japaneast01.afs.azure.net
Publik Jepang Barat https://japanwest01.afs.azure.net Jepang Timur https://tm-japanwest01.afs.azure.net
Publik Korea Tengah https://koreacentral01.afs.azure.net/ Korea Selatan https://tm-koreacentral01.afs.azure.net/
Publik Korea Selatan https://koreasouth01.afs.azure.net/ Korea Tengah https://tm-koreasouth01.afs.azure.net/
Publik AS Utara Tengah https://northcentralus01.afs.azure.net AS Tengah Bagian Selatan https://tm-northcentralus01.afs.azure.net
Publik Eropa Utara https://northeurope01.afs.azure.net
https://kailani7.one.microsoft.com
Eropa Barat https://tm-northeurope01.afs.azure.net
https://tm-kailani7.one.microsoft.com
Publik AS Tengah Bagian Selatan https://southcentralus01.afs.azure.net AS Utara Tengah https://tm-southcentralus01.afs.azure.net
Publik India Selatan https://southindia01.afs.azure.net
https://kailani-sin.one.microsoft.com
India Tengah https://tm-southindia01.afs.azure.net
https://tm-kailani-sin.one.microsoft.com
Publik Asia Tenggara https://southeastasia01.afs.azure.net
https://kailani10.one.microsoft.com
Asia Timur https://tm-southeastasia01.afs.azure.net
https://tm-kailani10.one.microsoft.com
Publik Swiss Utara https://switzerlandnorth01.afs.azure.net
https://tm-switzerlandnorth01.afs.azure.net
Swiss Barat https://switzerlandwest01.afs.azure.net
https://tm-switzerlandwest01.afs.azure.net
Publik Swiss Barat https://switzerlandwest01.afs.azure.net
https://tm-switzerlandwest01.afs.azure.net
Swiss Utara https://switzerlandnorth01.afs.azure.net
https://tm-switzerlandnorth01.afs.azure.net
Publik UK Selatan https://uksouth01.afs.azure.net
https://kailani-uks.one.microsoft.com
UK Barat https://tm-uksouth01.afs.azure.net
https://tm-kailani-uks.one.microsoft.com
Publik UK Barat https://ukwest01.afs.azure.net
https://kailani-ukw.one.microsoft.com
UK Selatan https://tm-ukwest01.afs.azure.net
https://tm-kailani-ukw.one.microsoft.com
Publik AS Tengah Bagian Barat https://westcentralus01.afs.azure.net US Barat 2 https://tm-westcentralus01.afs.azure.net
Publik Eropa Barat https://westeurope01.afs.azure.net
https://kailani6.one.microsoft.com
Eropa Utara https://tm-westeurope01.afs.azure.net
https://tm-kailani6.one.microsoft.com
Publik AS Barat https://westus01.afs.azure.net
https://kailani.one.microsoft.com
AS Timur https://tm-westus01.afs.azure.net
https://tm-kailani.one.microsoft.com
Publik US Barat 2 https://westus201.afs.azure.net AS Tengah Bagian Barat https://tm-westus201.afs.azure.net
Pemerintahan US Gov Arizona https://usgovarizona01.afs.azure.us US Gov Texas https://tm-usgovarizona01.afs.azure.us
Pemerintahan US Gov Texas https://usgovtexas01.afs.azure.us US Gov Arizona https://tm-usgovtexas01.afs.azure.us
  • Jika Anda menggunakan akun yang dikonfigurasi untuk penyimpanan redundan lokal (LRS) atau penyimpanan zona redundan (ZRS), Anda hanya perlu mengaktifkan URL yang tercantum di bawah "URL titik akhir utama".

  • Jika Anda menggunakan akun penyimpanan yang dikonfigurasi untuk GRS, aktifkan tiga URL.

Contoh: Anda menggunakan layanan sinkronisasi penyimpanan di "West US" dan mendaftarkan peladen Anda dengannya. URL untuk memungkinkan peladen berkomunikasi untuk kasus ini adalah:

  • https://westus01.afs.azure.net (Titik akhir utama: AS Barat)
  • https: / /eastus01.afs.azure.net (wilayah fail-over berpasangan: AS Timur)
  • https: / /tm-westus01.afs.azure.net (temuan URL wilayah utama)

Izinkan daftar untuk alamat IP Azure File Sync

Azure File Sync mendukung penggunaan tag layanan, yang mewakili sekelompok alamat IP prefiks untuk layanan Azure tertentu. Anda dapat menggunakan tag layanan untuk membuat aturan firewall yang memungkinkan komunikasi dengan layanan Azure File Sync. Tag layanan untuk Azure File Sync adalah StorageSyncService.

Jika Anda menggunakan Azure File Sync di dalam Azure, Anda bisa menggunakan nama tag layanan langsung di grup keamanan jaringan Anda untuk mengizinkan lalu lintas. Untuk mempelajari selengkapnya tentang cara melakukannya, lihat Grup keamanan jaringan.

Jika menggunakan Azure File Sync lokal, Anda dapat menggunakan API tag layanan untuk mendapat rentang alamat IP tertentu untuk daftar firewall yang diizinkan. Ada dua metode untuk mendapatkan informasi ini:

  • Daftar rentang alamat IP saat ini untuk semua tag layanan pendukung layanan Azure diterbitkan setiap minggu di Microsoft Download Center dalam bentuk dokumen JSON. Setiap cloud Azure memiliki dokumen JSON sendiri dengan rentang alamat IP yang relevan untuk cloud tersebut:
  • API penemuan tag layanan (pratinjau) memungkinkan pengambilan daftar tag layanan saat ini secara terprogram. Dalam pratinjau, API penemuan tag layanan dapat menampilkan informasi yang kurang terkini daripada informasi yang ditampilkan dari dokumen JSON yang diterbitkan di Microsoft Download Center. Anda dapat menggunakan permukaan API berdasarkan preferensi otomatisasi Anda:

Karena API penemuan tag layanan tidak diperbarui sesering dokumen JSON yang diterbitkan ke Microsoft Download Center, kami menyarankan menggunakan dokumen JSON untuk memperbarui daftar izin firewall lokal Anda. Ini dapat dilakukan sebagai berikut:

# The specific region to get the IP address ranges for. Replace westus2 with the desired region code 
# from Get-AzLocation.
$region = "westus2"

# The service tag for Azure File Sync. Do not change unless you're adapting this
# script for another service.
$serviceTag = "StorageSyncService"

# Download date is the string matching the JSON document on the Download Center. 
$possibleDownloadDates = 0..7 | `
    ForEach-Object { [System.DateTime]::Now.AddDays($_ * -1).ToString("yyyyMMdd") }

# Verify the provided region
$validRegions = Get-AzLocation | `
    Where-Object { $_.Providers -contains "Microsoft.StorageSync" } | `
    Select-Object -ExpandProperty Location

if ($validRegions -notcontains $region) {
    Write-Error `
            -Message "The specified region $region is not available. Either Azure File Sync is not deployed there or the region does not exist." `
            -ErrorAction Stop
}

# Get the Azure cloud. This should automatically based on the context of 
# your Az PowerShell login, however if you manually need to populate, you can find
# the correct values using Get-AzEnvironment.
$azureCloud = Get-AzContext | `
    Select-Object -ExpandProperty Environment | `
    Select-Object -ExpandProperty Name

# Build the download URI
$downloadUris = @()
switch($azureCloud) {
    "AzureCloud" { 
        $downloadUris = $possibleDownloadDates | ForEach-Object {  
            "https://download.microsoft.com/download/7/1/D/71D86715-5596-4529-9B13-DA13A5DE5B63/ServiceTags_Public_$_.json"
        }
    }

    "AzureUSGovernment" {
        $downloadUris = $possibleDownloadDates | ForEach-Object { 
            "https://download.microsoft.com/download/6/4/D/64DB03BF-895B-4173-A8B1-BA4AD5D4DF22/ServiceTags_AzureGovernment_$_.json"
        }
    }

    "AzureChinaCloud" {
        $downloadUris = $possibleDownloadDates | ForEach-Object { 
            "https://download.microsoft.com/download/9/D/0/9D03B7E2-4B80-4BF3-9B91-DA8C7D3EE9F9/ServiceTags_China_$_.json"
        }
    }

    "AzureGermanCloud" {
        $downloadUris = $possibleDownloadDates | ForEach-Object { 
            "https://download.microsoft.com/download/0/7/6/076274AB-4B0B-4246-A422-4BAF1E03F974/ServiceTags_AzureGermany_$_.json"
        }
    }

    default {
        Write-Error -Message "Unrecognized Azure Cloud: $_" -ErrorAction Stop
    }
}

# Find most recent file
$found = $false 
foreach($downloadUri in $downloadUris) {
    try { $response = Invoke-WebRequest -Uri $downloadUri -UseBasicParsing } catch { }
    if ($response.StatusCode -eq 200) {
        $found = $true
        break
    }
}

if ($found) {
    # Get the raw JSON 
    $content = [System.Text.Encoding]::UTF8.GetString($response.Content)

    # Parse the JSON
    $serviceTags = ConvertFrom-Json -InputObject $content -Depth 100

    # Get the specific $ipAddressRanges
    $ipAddressRanges = $serviceTags | `
        Select-Object -ExpandProperty values | `
        Where-Object { $_.id -eq "$serviceTag.$region" } | `
        Select-Object -ExpandProperty properties | `
        Select-Object -ExpandProperty addressPrefixes
} else {
    # If the file cannot be found, that means there hasn't been an update in
    # more than a week. Please verify the download URIs are still accurate
    # by checking https://docs.microsoft.com/azure/virtual-network/service-tags-overview
    Write-Verbose -Message "JSON service tag file not found."
    return
}

Anda kemudian dapat menggunakan rentang alamat IP untuk $ipAddressRanges memperbarui firewall Anda. Periksa situs web firewall/peralatan jaringan Anda untuk informasi tentang cara memperbarui firewall Anda.

Uji koneksi jaringan ke titik akhir layanan

Setelah peladen terdaftar di layanan Azure File Sync, cmdlet Test-StorageSyncNetworkConnectivity dan ServerRegistration.exe dapat digunakan untuk menguji komunikasi dengan semua titik akhir (URL) khusus untuk peladen ini. Cmdlet ini dapat membantu memecahkan masalah ketika komunikasi yang belum rampung mencegah peladen bekerja sepenuhnya dengan Azure File Sync dan dapat digunakan untuk menyempurnakan konfigurasi proksi dan firewall.

Untuk menjalankan uji konektivitas jaringan, pasang agen Azure File Sync versi 9.1 atau yang lebih baru dan jalankan perintah PowerShell berikut ini:

Import-Module "C:\Program Files\Azure\StorageSyncAgent\StorageSync.Management.ServerCmdlets.dll"
Test-StorageSyncNetworkConnectivity

Ringkasan dan batasan risiko

Daftar sebelumnya dalam dokumen ini berisi URL Azure File Sync yang sedang berkomunikasi. Firewall harus bisa mengizinkan lalu lintas keluar ke domain ini. Microsoft berusaha agar daftar ini tetap diperbarui.

Mengatur domain yang membatasi aturan firewall bisa menjadi langkah untuk meningkatkan keamanan. Jika konfigurasi firewall ini digunakan, seseorang perlu mengingat bahwa URL akan ditambahkan dan bahkan mungkin berubah dari waktu ke waktu. Periksa artikel ini secara berkala.

Langkah berikutnya