Mengaktifkan autentikasi Microsoft Entra Domain Services di Azure Files

Azure Files mendukung autentikasi berbasis identitas untuk berbagi file Windows melalui Server Message Block (SMB) menggunakan protokol autentikasi Kerberos melalui metode berikut:

  • Active Directory Domain Services (AD DS) lokal
  • Microsoft Entra Domain Services
  • Microsoft Entra Kerberos untuk identitas pengguna hibrid

Artikel ini berfokus pada mengaktifkan dan mengonfigurasi Microsoft Entra Domain Services (sebelumnya Azure Active Directory Domain Services) untuk autentikasi berbasis identitas dengan berbagi file Azure. Dalam skenario autentikasi ini, kredensial Microsoft Entra dan kredensial Microsoft Entra Domain Services sama dan dapat digunakan secara bergantian.

Kami sangat menyarankan Anda untuk meninjau Bagian cara kerjanya untuk memilih sumber AD yang tepat untuk autentikasi. Penyiapan berbeda tergantung pada sumber AD yang Anda pilih.

Jika Anda baru menggunakan Azure Files, sebaiknya baca panduan perencanaan kami sebelum membaca artikel ini.

Catatan

Azure Files mendukung autentikasi Kerberos dengan Microsoft Entra Domain Services dengan enkripsi RC4-HMAC dan AES-256. Kami sarankan agar Anda menggunakan AES-256.

Azure Files mendukung autentikasi untuk Microsoft Entra Domain Services dengan sinkronisasi penuh atau parsial (tercakup) dengan ID Microsoft Entra. Untuk lingkungan dengan sinkronisasi tercakup yang ada, administrator harus mengetahui bahwa Azure Files hanya menghormati penetapan peran Azure RBAC yang diberikan kepada prinsipal yang disinkronkan. Penetapan peran yang diberikan kepada identitas yang tidak disinkronkan dari ID Microsoft Entra ke Microsoft Entra Domain Services akan diabaikan oleh layanan Azure Files.

Berlaku untuk

Jenis berbagi File SMB NFS
Berbagi file standar (GPv2), LRS/ZRS Yes No
Berbagi file standar (GPv2), GRS/GZRS Yes No
Berbagi file premium (FileStorage), LRS/ZRS Yes No

Prasyarat

Sebelum Mengaktifkan Microsoft Entra Domain Services melalui SMB untuk berbagi file Azure, pastikan Anda telah menyelesaikan prasyarat berikut:

  1. Pilih atau buat penyewa Microsoft Entra.

    Anda dapat menggunakan penyewa baru atau yang sudah ada. Penyewa dan berbagi file yang Anda ingin akses harus dikaitkan dengan langganan yang sama.

    Untuk membuat penyewa Microsoft Entra baru, Anda dapat Menambahkan penyewa Microsoft Entra dan langganan Microsoft Entra. Jika Anda sudah memiliki penyewa Microsoft Entra tetapi ingin membuat penyewa baru untuk digunakan dengan berbagi file Azure, lihat Membuat penyewa Microsoft Entra.

  2. Aktifkan Microsoft Entra Domain Services pada penyewa Microsoft Entra.

    Untuk mendukung autentikasi dengan kredensial Microsoft Entra, Anda harus mengaktifkan Microsoft Entra Domain Services untuk penyewa Microsoft Entra Anda. Jika Anda bukan administrator penyewa Microsoft Entra, hubungi administrator dan ikuti panduan langkah demi langkah untuk Mengaktifkan Microsoft Entra Domain Services menggunakan portal Azure.

    Biasanya diperlukan waktu sekitar 15 menit agar penyebaran Microsoft Entra Domain Services selesai. Verifikasi bahwa status kesehatan Microsoft Entra Domain Services menunjukkan Berjalan, dengan sinkronisasi hash kata sandi diaktifkan, sebelum melanjutkan ke langkah berikutnya.

  3. Bergabung dengan domain Azure VM dengan Microsoft Entra Domain Services.

    Untuk mengakses berbagi file Azure dengan menggunakan kredensial Microsoft Entra dari VM, VM Anda harus bergabung dengan domain ke Microsoft Entra Domain Services. Untuk informasi selengkapnya tentang cara bergabung dengan domain VM, lihat Bergabung dengan mesin virtual Windows Server ke domain terkelola. Autentikasi Microsoft Entra Domain Services melalui SMB dengan berbagi file Azure hanya didukung pada Azure VM yang berjalan pada versi OS di atas Windows 7 atau Windows Server 2008 R2.

    Catatan

    VM yang tidak bergabung dengan domain dapat mengakses berbagi file Azure menggunakan autentikasi Microsoft Entra Domain Services hanya jika VM memiliki konektivitas jaringan yang tidak tertandingi ke pengontrol domain untuk Microsoft Entra Domain Services. Biasanya ini memerlukan VPN situs-ke-situs atau titik-ke-situs.

  4. Pilih atau buat berbagi file Azure.

    Pilih berbagi file baru atau yang sudah ada yang terkait dengan langganan yang sama dengan penyewa Microsoft Entra Anda. Untuk informasi tentang membuat berbagi file baru, lihat Buat berbagi file di Azure Files. Untuk performa optimal, kami menyarankan agar berbagi file Anda berada di wilayah yang sama dengan VM tempat Anda berencana untuk mengakses berbagi.

  5. Verifikasi konektivitas Azure Files dengan memasang berbagi file Azure menggunakan kunci akun penyimpanan Anda.

    Untuk memverifikasi bahwa VM dan berbagi file Anda dikonfigurasi dengan benar, coba pasang berbagi file menggunakan kunci akun penyimpanan Anda. Untuk informasi selengkapnya, lihat Pasang berbagi file Azure dan akses berbagi di Windows.

Ketersediaan regional

Autentikasi Azure Files dengan Microsoft Entra Domain Services tersedia di semua wilayah Azure Public, Gov, dan Tiongkok.

Gambaran umum alur kerja

Sebelum Anda mengaktifkan autentikasi Microsoft Entra Domain Services melalui SMB untuk berbagi file Azure, verifikasi bahwa ID Microsoft Entra dan lingkungan Azure Storage Anda dikonfigurasi dengan benar. Kami sarankan Anda melakukan prasyarat untuk memastikan Anda telah menyelesaikan semua langkah yang diperlukan.

Ikuti langkah-langkah ini untuk memberikan akses ke sumber daya Azure Files dengan kredensial Microsoft Entra:

  1. Aktifkan autentikasi Microsoft Entra Domain Services melalui SMB untuk akun penyimpanan Anda guna mendaftarkan akun penyimpanan dengan penyebaran Microsoft Entra Domain Services terkait.
  2. Tetapkan izin tingkat berbagi ke identitas Microsoft Entra (pengguna, grup, atau perwakilan layanan).
  3. Koneksi ke berbagi file Azure Anda menggunakan kunci akun penyimpanan dan konfigurasikan daftar kontrol akses (ACL) Windows untuk direktori dan file.
  4. Pasang berbagi file Azure dari VM yang bergabung dengan domain.

Diagram berikut mengilustrasikan alur kerja end-to-end untuk mengaktifkan autentikasi Microsoft Entra Domain Services melalui SMB untuk Azure Files.

Diagram showing Microsoft Entra ID over SMB for Azure Files workflow.

Mengaktifkan autentikasi Microsoft Entra Domain Services untuk akun Anda

Untuk mengaktifkan autentikasi Microsoft Entra Domain Services melalui SMB untuk Azure Files, Anda dapat mengatur properti di akun penyimpanan dengan menggunakan portal Azure, Azure PowerShell, atau Azure CLI. Mengatur properti ini secara implisit "gabungan domain" akun penyimpanan dengan penyebaran Microsoft Entra Domain Services terkait. Autentikasi Microsoft Entra Domain Services melalui SMB kemudian diaktifkan untuk semua berbagi file baru dan yang sudah ada di akun penyimpanan.

Perlu diingat bahwa Anda dapat mengaktifkan autentikasi Microsoft Entra Domain Services melalui SMB hanya setelah Anda berhasil menyebarkan Microsoft Entra Domain Services ke penyewa Microsoft Entra Anda. Untuk informasi selengkapnya, lihat prasyarat.

Untuk mengaktifkan autentikasi Microsoft Entra Domain Services melalui SMB dengan portal Azure, ikuti langkah-langkah berikut:

  1. Di portal Microsoft Azure, buka akun penyimpanan Anda yang sudah ada, atau buat akun penyimpanan.

  2. Pilih Penyimpanan data>Bagikan file.

  3. Di bagian Pengaturan berbagi file, pilih Akses berbasis identitas: Tidak dikonfigurasi.

    Screenshot of the file shares pane in your storage account, identity-based access is highlighted.

  4. Di bawah Microsoft Entra Domain Services pilih Siapkan, lalu aktifkan fitur dengan mencentang kotak centang.

  5. Pilih Simpan.

    Screenshot of the identity-based access configuration pane, Microsoft Entra Domain Services is enabled as the source.

Secara default, autentikasi Microsoft Entra Domain Services menggunakan enkripsi Kerberos RC4. Sebaiknya konfigurasikan agar menggunakan enkripsi Kerberos AES-256 dengan mengikuti petunjuk berikut.

Tindakan ini mengharuskan menjalankan operasi pada domain Direktori Aktif yang dikelola oleh Microsoft Entra Domain Services untuk menjangkau pengendali domain untuk meminta perubahan properti ke objek domain. Cmdlet di bawah ini adalah cmdlet PowerShell Active Directory lokal, bukan cmdlet Azure PowerShell. Karena itu, perintah PowerShell ini harus dijalankan dari komputer klien yang bergabung dengan domain ke domain Microsoft Entra Domain Services.

Penting

Cmdlet PowerShell Windows Server Active Directory di bagian ini harus dijalankan di Windows PowerShell 5.1 dari komputer klien yang bergabung dengan domain Microsoft Entra Domain Services. PowerShell 7.x dan Azure Cloud Shell tidak akan berfungsi dalam skenario ini.

Masuk ke komputer klien yang bergabung dengan domain sebagai pengguna Microsoft Entra Domain Services dengan izin yang diperlukan. Anda harus memiliki akses tulis ke msDS-SupportedEncryptionTypes atribut objek domain. Biasanya, anggota grup Administrator AAD DC akan memiliki izin yang diperlukan. Buka sesi PowerShell normal (tidak ditingkatkan) dan jalankan perintah berikut.

# 1. Find the service account in your managed domain that represents the storage account.

$storageAccountName= “<InsertStorageAccountNameHere>”
$searchFilter = "Name -like '*{0}*'" -f $storageAccountName
$userObject = Get-ADUser -filter $searchFilter

if ($userObject -eq $null)
{
   Write-Error "Cannot find AD object for storage account:$storageAccountName" -ErrorAction Stop
}

# 2. Set the KerberosEncryptionType of the object

Set-ADUser $userObject -KerberosEncryptionType AES256

# 3. Validate that the object now has the expected (AES256) encryption type.

Get-ADUser $userObject -properties KerberosEncryptionType

Penting

Jika sebelumnya Anda menggunakan enkripsi RC4 dan memperbarui akun penyimpanan untuk menggunakan AES-256, Anda harus berjalan klist purge pada klien dan kemudian melepas berbagi file untuk mendapatkan tiket Kerberos baru dengan AES-256.

Menetapkan izin tingkat berbagi

Untuk mengakses sumber daya Azure Files dengan autentikasi berbasis identitas, identitas (pengguna, grup, atau perwakilan layanan) harus memiliki izin yang diperlukan di tingkat berbagi. Proses ini mirip dengan menentukan izin berbagi Windows, di mana Anda menentukan jenis akses yang dimiliki pengguna tertentu ke berbagi. Panduan di bagian ini menunjukkan cara menetapkan izin baca, tulis, atau hapus untuk berbagi ke identitas. Kami sangat menyarankan untuk menetapkan izin dengan mendeklarasikan tindakan dan tindakan data secara eksplisit dibandingkan dengan menggunakan karakter kartubebas (*).

Sebagian besar pengguna harus menetapkan izin tingkat berbagi ke pengguna atau grup Microsoft Entra tertentu, lalu mengonfigurasi ACL Windows untuk kontrol akses terperinci di tingkat direktori dan file. Namun, atau Anda dapat mengatur izin tingkat berbagi default untuk memungkinkan kontributor, kontributor yang ditinggikan, atau akses pembaca ke semua identitas terautentikasi.

Ada lima peran bawaan Azure untuk Azure Files, beberapa di antaranya memungkinkan pemberian izin tingkat berbagi kepada pengguna dan grup:

  • Kontributor Istimewa Data File Penyimpanan memungkinkan membaca, menulis, menghapus, dan memodifikasi ACL Windows di berbagi file Azure melalui SMB dengan mengambil alih ACL Windows yang ada.
  • Storage File Data Privileged Reader memungkinkan akses baca di berbagi file Azure melalui SMB dengan mengambil alih ACL Windows yang ada.
  • Kontributor Berbagi SMB Data File Penyimpanan memungkinkan akses baca, tulis, dan hapus di berbagi file Azure melalui SMB.
  • Storage File Data SMB Share Elevated Contributor memungkinkan membaca, menulis, menghapus, dan memodifikasi ACL Windows di berbagi file Azure melalui SMB.
  • Storage File Data SMB Share Reader memungkinkan akses baca di berbagi file Azure melalui SMB.

Penting

Kontrol administratif penuh dari berbagi file, termasuk kemampuan untuk mengambil kepemilikan file, mengharuskan menggunakan kunci akun penyimpanan. Kontrol administratif tidak didukung dengan kredensial Microsoft Entra.

Anda dapat menggunakan portal Azure, PowerShell, atau Azure CLI untuk menetapkan peran bawaan ke identitas Microsoft Entra pengguna untuk memberikan izin tingkat berbagi. Ketahuilah bahwa penetapan peran Azure tingkat berbagi dapat memakan waktu untuk diterapkan. Sebaiknya gunakan izin tingkat berbagi untuk manajemen akses tingkat tinggi ke grup AD yang mewakili sekelompok pengguna dan identitas, lalu manfaatkan ACL Windows untuk kontrol akses terperinci di tingkat direktori/file.

Menetapkan peran Azure ke identitas Microsoft Entra

Penting

Tetapkan izin dengan mendeklarasikan tindakan dan tindakan data secara eksplisit dibandingkan dengan menggunakan karakter wildcard (*). Jika definisi peran kustom untuk tindakan data berisi karakter wildcard, semua identitas yang ditetapkan untuk peran tersebut diberikan akses untuk semua kemungkinan tindakan data. Ini berarti bahwa semua identitas tersebut juga akan diberikan tindakan data baru yang ditambahkan ke platform. Akses dan izin tambahan yang diberikan melalui tindakan atau tindakan data baru mungkin perilaku yang tidak diinginkan bagi pelanggan yang menggunakan wildcard.

Untuk menetapkan peran Azure ke identitas Microsoft Entra menggunakan portal Azure, ikuti langkah-langkah berikut:

  1. Di portal Azure, buka berbagi Anda, atau Buat berbagi.
  2. Pilih Kontrol Akses (IAM) .
  3. Pilih Tambahkan penetapan peran
  4. Di bilah Tambahkan penetapan peran, pilih peran bawaan yang sesuai (misalnya, Pembaca Berbagi SMB Data File Penyimpanan atau Kontributor Berbagi SMB Data File Penyimpanan) dari daftar Peran . Biarkan Tetapkan akses ke di pengaturan default: Pengguna, grup, atau perwakilan layanan Microsoft Entra. Pilih identitas Microsoft Entra target berdasarkan nama atau alamat email.
  5. Pilih Tinjau + tetapkan untuk menyelesaikan penetapan peran.

Mengonfigurasi ACL Windows

Setelah menetapkan izin tingkat berbagi dengan RBAC, Anda dapat menetapkan ACL Windows di tingkat akar, direktori, atau file. Anggaplah izin tingkat berbagi sebagai penjaga gerbang tingkat tinggi yang menentukan apakah pengguna dapat mengakses berbagi, sedangkan ACL Windows bertindak pada tingkat yang lebih terperinci untuk menentukan operasi apa yang dapat dilakukan pengguna di tingkat direktori atau file.

Azure Files mendukung sekumpulan lengkap izin dasar dan tingkat lanjut. Anda dapat melihat dan mengonfigurasi ACL Windows pada direktori dan file dalam berbagi file Azure dengan memasang berbagi lalu menggunakan Windows File Explorer atau menjalankan perintah Windows icacls atau Set-ACL .

Kumpulan izin berikut ini didukung pada direktori akar berbagi:

  • BUILTIN\Administrators:(OI)(CI)(F)
  • NT AUTHORITY\SYSTEM:(OI)(CI)(F)
  • BUILTIN\Users:(RX)
  • BUILTIN\Users:(OI)(CI)(IO)(GR,GE)
  • NT AUTHORITY\Authenticated Users:(OI)(CI)(M)
  • NT AUTHORITY\SYSTEM:(F)
  • CREATOR OWNER:(OI)(CI)(IO)(F)

Untuk informasi selengkapnya, lihat Mengonfigurasi izin tingkat direktori dan file melalui SMB.

Memasang berbagi file menggunakan kunci akun penyimpanan Anda

Sebelum mengonfigurasi ACL Windows, Anda harus terlebih dahulu memasang berbagi file ke VM yang bergabung dengan domain dengan menggunakan kunci akun penyimpanan Anda. Untuk melakukan ini, masuk ke VM yang bergabung dengan domain sebagai pengguna Microsoft Entra, buka perintah Windows, dan jalankan perintah berikut. Ingatlah untuk mengganti <YourStorageAccountName>, <FileShareName>, dan <YourStorageAccountKey> dengan nilai Anda sendiri. Jika Z: sudah digunakan, ganti dengan huruf drive yang tersedia. Anda dapat menemukan kunci akun penyimpanan Anda di portal Azure dengan menavigasi ke akun penyimpanan dan memilih Kunci Akses Keamanan + jaringan>, atau Anda dapat menggunakan Get-AzStorageAccountKey cmdlet PowerShell.

Penting bagi Anda untuk menggunakan net use perintah Windows untuk memasang berbagi pada tahap ini dan bukan PowerShell. Jika Anda menggunakan PowerShell untuk memasang berbagi, berbagi tidak akan terlihat oleh Windows File Explorer atau cmd.exe, dan Anda tidak akan dapat mengonfigurasi ACL Windows.

Catatan

Anda mungkin sudah melihat ACL Kontrol Penuh diterapkan ke peran. Ini biasanya sudah menawarkan kemampuan untuk menetapkan izin. Namun, karena ada pemeriksaan akses pada dua tingkat (tingkat berbagi dan tingkat file/direktori), ini dibatasi. Hanya pengguna yang memiliki peran Kontributor Yang Ditingkatkan SMB dan membuat file atau direktori baru yang dapat menetapkan izin pada file atau direktori baru tersebut tanpa menggunakan kunci akun penyimpanan. Semua penetapan izin file/direktori lainnya memerlukan koneksi ke berbagi menggunakan kunci akun penyimpanan terlebih dahulu.

net use Z: \\<YourStorageAccountName>.file.core.windows.net\<FileShareName> /user:localhost\<YourStorageAccountName> <YourStorageAccountKey>

Mengonfigurasi ACL Windows dengan Windows File Explorer

Setelah memasang berbagi file Azure, Anda harus mengonfigurasi ACL Windows. Anda dapat melakukan ini menggunakan Windows File Explorer atau icacls.

Ikuti langkah-langkah ini untuk menggunakan Windows File Explorer untuk memberikan izin penuh ke semua direktori dan file di bawah berbagi file, termasuk direktori akar.

  1. Buka Windows File Explorer dan klik kanan pada file/direktori dan pilih Properti.
  2. Pilih tab Keamanan.
  3. Pilih Edit untuk mengubah izin.
  4. Anda dapat mengubah izin pengguna yang sudah ada atau memilih Tambahkan untuk memberikan izin kepada pengguna baru.
  5. Di jendela perintah untuk menambahkan pengguna baru, masukkan nama pengguna target yang ingin Anda beri izin dalam kotak Masukkan nama objek yang akan dipilih, dan pilih Periksa Nama guna menemukan nama UPN lengkap pengguna target.
  6. PilihOK.
  7. Di tab Keamanan, pilih semua izin yang ingin Anda berikan kepada pengguna baru Anda.
  8. Pilih Terapkan.

Mengonfigurasi ACL Windows dengan icacls

Gunakan perintah Windows berikut ini untuk memberikan izin penuh kepada semua direktori dan file di berbagi file, termasuk direktori root. Ingatlah untuk mengganti nilai tempat penampung dalam contoh dengan nilai Anda sendiri.

icacls <mounted-drive-letter>: /grant <user-email>:(f)

Untuk informasi selengkapnya tentang cara menggunakan icacls untuk mengatur ACL Windows dan berbagai jenis izin yang didukung, lihat referensi baris perintah untuk icacls.

Memasang berbagi file dari VM yang bergabung dengan domain

Proses berikut memverifikasi bahwa berbagi file dan izin akses Anda disiapkan dengan benar dan Anda dapat mengakses berbagi file Azure dari VM yang bergabung dengan domain. Ketahuilah bahwa penetapan peran Azure tingkat berbagi dapat memakan waktu untuk diterapkan.

Masuk ke VM yang bergabung dengan domain menggunakan identitas Microsoft Entra tempat Anda memberikan izin. Pastikan untuk masuk dengan kredensial Microsoft Entra. Jika drive sudah dipasang dengan kunci akun penyimpanan, Anda harus memutuskan sambungan drive atau masuk lagi.

Jalankan skrip PowerShell di bawah ini atau gunakan portal Azure untuk terus memasang berbagi file Azure dan memetakannya ke drive Z: di Windows. Jika Z: sudah digunakan, ganti dengan huruf drive yang tersedia. Karena Anda telah diautentikasi, Anda tidak perlu menyediakan kunci akun penyimpanan. Skrip akan memeriksa untuk melihat apakah akun penyimpanan ini dapat diakses melalui port TCP 445, yang merupakan port yang digunakan SMB. Ingatlah untuk mengganti <storage-account-name> dan <file-share-name> dengan nilai Anda sendiri. Untuk informasi selengkapnya, lihat Menggunakan berbagi file Azure dengan Windows.

Kecuali Anda menggunakan nama domain kustom, Anda harus memasang berbagi file Azure menggunakan akhiran file.core.windows.net, bahkan jika Anda menyiapkan titik akhir privat untuk berbagi Anda.

$connectTestResult = Test-NetConnection -ComputerName <storage-account-name>.file.core.windows.net -Port 445
if ($connectTestResult.TcpTestSucceeded) {
    cmd.exe /C "cmdkey /add:`"<storage-account-name>.file.core.windows.net`" /user:`"localhost\<storage-account-name>`""
    New-PSDrive -Name Z -PSProvider FileSystem -Root "\\<storage-account-name>.file.core.windows.net\<file-share-name>" -Persist -Scope global
} else {
    Write-Error -Message "Unable to reach the Azure storage account via port 445. Check to make sure your organization or ISP is not blocking port 445, or use Azure P2S VPN, Azure S2S VPN, or Express Route to tunnel SMB traffic over a different port."
}

Anda juga dapat menggunakan net-use perintah dari prompt Windows untuk memasang berbagi file. Ingatlah untuk mengganti <YourStorageAccountName> dan <FileShareName> dengan nilai Anda sendiri.

net use Z: \\<YourStorageAccountName>.file.core.windows.net\<FileShareName>

Memasang berbagi file dari VM yang tidak bergabung dengan domain atau VM yang bergabung ke domain AD yang berbeda

VM atau VM yang tidak bergabung dengan domain yang bergabung ke domain yang berbeda dari akun penyimpanan dapat mengakses berbagi file Azure menggunakan autentikasi Microsoft Entra Domain Services hanya jika VM memiliki konektivitas jaringan yang tidak terbatas ke pengontrol domain untuk Microsoft Entra Domain Services, yang terletak di Azure. Ini biasanya memerlukan pengaturan VPN situs-ke-situs atau titik-ke-situs. Pengguna yang mengakses berbagi file harus memiliki identitas (identitas Microsoft Entra yang disinkronkan dari ID Microsoft Entra ke Microsoft Entra Domain Services) di domain terkelola Microsoft Entra Domain Services, dan harus memberikan kredensial eksplisit (nama pengguna dan kata sandi).

Untuk memasang berbagi file dari VM yang tidak bergabung dengan domain, pengguna harus:

  • Berikan kredensial seperti DOMAINNAME\username di mana DOMAINNAME adalah domain dan nama pengguna Microsoft Entra Domain Services adalah nama pengguna identitas di Microsoft Entra Domain Services, atau
  • Gunakan notasi username@domainFQDN, di mana domainFQDN adalah nama domain yang sepenuhnya memenuhi syarat.

Menggunakan salah satu pendekatan ini akan memungkinkan klien untuk menghubungi pengendali domain di domain Microsoft Entra Domain Services untuk meminta dan menerima tiket Kerberos.

Contohnya:

net use Z: \\<YourStorageAccountName>.file.core.windows.net\<FileShareName> /user:<DOMAINNAME\username>

or

net use Z: \\<YourStorageAccountName>.file.core.windows.net\<FileShareName> /user:<username@domainFQDN>

Langkah berikutnya

Untuk memberikan akses pengguna tambahan ke berbagi file Anda, ikuti instruksi di Menetapkan izin tingkat berbagi dan Mengonfigurasi ACL Windows.

Untuk informasi selengkapnya tentang autentikasi berbasis identitas untuk Azure Files, lihat sumber daya ini: