Windows で Azure ファイル共有を使用するUse an Azure file share with Windows

Azure Files は、Microsoft の使いやすいクラウド ファイル システムです。Azure Files is Microsoft's easy-to-use cloud file system. Azure ファイル共有は、Windows と Windows Server でシームレスに使うことができます。Azure file shares can be seamlessly used in Windows and Windows Server. この記事では、Windows と Windows Server で Azure ファイル共有を使う際の注意点について取り上げます。This article discusses the considerations for using an Azure file share with Windows and Windows Server.

Azure ファイル共有がホストされている Azure リージョンの外の Azure ファイル共有 (オンプレミスの共有、他の Azure リージョン内の共有など) を使用するために、OS は SMB 3.0 をサポートする必要があります。In order to use an Azure file share outside of the Azure region it is hosted in, such as on-premises or in a different Azure region, the OS must support SMB 3.0.

Azure ファイル共有は、Azure VM とオンプレミスのどちらかで実行されている Windows インストール済み環境で使用できます。You can use Azure file shares on a Windows installation that is running either in an Azure VM or on-premises. 次の表は、ファイル共有へのアクセスがサポートされる環境を OS バージョンごとに示したものです。The following table illustrates which OS versions support accessing file shares in which environment:

Windows のバージョンWindows version SMB のバージョンSMB version Azure VM でマウント可能Mountable in Azure VM オンプレミスでマウント可能Mountable On-Premises
Windows Server 2019 (プレビュー)1Windows Server 2019 (preview)1 SMB 3.0SMB 3.0 [はい]Yes [はい]Yes
Windows 102Windows 102 SMB 3.0SMB 3.0 [はい]Yes [はい]Yes
Windows Server 半期チャネル3Windows Server semi-annual channel3 SMB 3.0SMB 3.0 [はい]Yes [はい]Yes
Windows Server 2016Windows Server 2016 SMB 3.0SMB 3.0 [はい]Yes [はい]Yes
Windows 8.1Windows 8.1 SMB 3.0SMB 3.0 [はい]Yes [はい]Yes
Windows Server 2012 R2Windows Server 2012 R2 SMB 3.0SMB 3.0 [はい]Yes [はい]Yes
Windows Server 2012Windows Server 2012 SMB 3.0SMB 3.0 [はい]Yes [はい]Yes
Windows 7Windows 7 SMB 2.1SMB 2.1 [はい]Yes いいえ No
Windows Server 2008 R2Windows Server 2008 R2 SMB 2.1SMB 2.1 [はい]Yes いいえ No

1Windows Server 2019 は、Windows Server Insiders プログラムを通じてプレビューとして提供されています。1Windows Server 2019 is available in preview through the Windows Server Insiders program. 運用環境ではまだ Windows Server 2019 がサポートされていませんが、Windows のトラブルシューティング ガイドの範囲を超える問題が Azure ファイル共有への接続で生じた場合は、Microsoft までお知らせください。Although Windows Server 2019 is not supported for production use yet, please let us know if you have any issues connecting to Azure file shares beyond what is covered in the troubleshooting guide for Windows.
2Windows 10 バージョン 1507、1607、1703、1709、1803。2Windows 10, versions 1507, 1607, 1703, 1709, and 1803.
3Windows Server バージョン 1709 および 1803。3Windows Server, version 1709 and 1803.

注意

常に、各 Windows バージョンの最新のサポート技術情報を参照することをお勧めします。We always recommend taking the most recent KB for your version of Windows.

前提条件Prerequisites

  • ストレージ アカウント名: Azure ファイル共有をマウントするには、ストレージ アカウントの名前が必要です。Storage account name: To mount an Azure file share, you will need the name of the storage account.

  • ストレージ アカウント キー: Azure ファイル共有をマウントするには、プライマリ (またはセカンダリ) ストレージ キーが必要です。Storage account key: To mount an Azure file share, you will need the primary (or secondary) storage key. 現時点では、SAS キーは、マウントではサポートされていません。SAS keys are not currently supported for mounting.

  • ポート 445 が開いていること: SMB プロトコルでは、TCP ポート 445 が開放されている必要があります。ポート 445 がブロックされていると接続に失敗します。Ensure port 445 is open: The SMB protocol requires TCP port 445 to be open; connections will fail if port 445 is blocked. ポート 445 がファイアウォールでブロックされているかどうかは、Test-NetConnection コマンドレットで確認できます。You can check to see if your firewall is blocking port 445 with the Test-NetConnection cmdlet. 次の PowerShell コードは、AzureRM PowerShell モジュールがインストール済みであることを想定しています。詳細については、Azure PowerShell モジュールのインストールに関するページを参照してください。The following PowerShell code assumes you have the AzureRM PowerShell module installed, see Install Azure PowerShell module for more information. <your-storage-account-name><your-resoure-group-name> は、実際のストレージ アカウントの該当する名前に置き換えてください。Remember to replace <your-storage-account-name> and <your-resoure-group-name> with the relevant names for your storage account.

    $resourceGroupName = "<your-resource-group-name>"
    $storageAccountName = "<your-storage-account-name>"
    
    # This command requires you to be logged into your Azure account, run Login-AzureRmAccount if you haven't
    # already logged in.
    $storageAccount = Get-AzureRmStorageAccount -ResourceGroupName $resourceGroupName -Name $storageAccountName
    
    # The ComputerName, or host, is <storage-account>.file.core.windows.net for Azure Public Regions.
    # $storageAccount.Context.FileEndpoint is used because non-Public Azure regions, such as soverign clouds
    # or Azure Stack deployments, will have different hosts for Azure file shares (and other storage resources).
    Test-NetConnection -ComputerName [System.Uri]::new($storageAccount.Context.FileEndPoint).Host -Port 445
    

    接続に成功した場合、次の出力結果が表示されます。If the connection was successful, you should see the following output:

    ComputerName     : <storage-account-host-name>
    RemoteAddress    : <storage-account-ip-address>
    RemotePort       : 445
    InterfaceAlias   : <your-network-interface>
    SourceAddress    : <your-ip-address>
    TcpTestSucceeded : True
    

    注意

    前出のコマンドからは、ストレージ アカウントの最新の IP アドレスが返されます。The above command returns the current IP address of the storage account. この IP アドレスは同じ状態で維持される保証がなく、常に変化する可能性があります。This IP address is not guaranteed to remain the same, and may change at any time. スクリプトやファイアウォールの構成にこの IP アドレスをハードコーディングすることは避けてください。Do not hardcode this IP address into any scripts, or into a firewall configuration.

Windows で Azure ファイル共有を使用するUsing an Azure file share with Windows

Windows で Azure ファイル共有を使用するには、Azure ファイル共有にドライブ文字 (マウント ポイントのパス) を割り当ててマウントするか、または対応する UNC パス経由でアクセスする必要があります。To use an Azure file share with Windows, you must either mount it, which means assigning it a drive letter or mount point path, or access it via its UNC path.

Windows Server や Linux Samba サーバー、NAS デバイスをホストとするような従来からある SMB 共有とは異なり、Azure ファイル共有は現在、Active Directory (AD) または Azure Active Directory (AAD) の ID を使った Kerberos 認証をサポートしていません。この認証機能については現在、対応に向けて作業中です。Unlike other SMB shares you may have interacted with, such as those hosted on a Windows Server, Linux Samba server, or NAS device, Azure file shares do not currently support Kerberos authentication with your Active Directory (AD) or Azure Active Directory (AAD) identity, although this is a feature we are working on. Azure ファイル共有には、それが格納されているストレージ アカウントのストレージ アカウント キーを使ってアクセスする必要があります。Instead, you must access your Azure file share with the storage account key for the storage account containing your Azure file share. ストレージ アカウント キーは、アクセスするファイル共有内のファイルとフォルダーすべてに対する管理者アクセス許可を含んだストレージ アカウントの管理者キーであると共に、ストレージ アカウントに格納されているすべてのファイル共有および他のストレージ リソース (BLOB、キュー、テーブルなど) の管理者キーでもあります。A storage account key is an administrator key for a storage account, including administrator permissions to all files and folders within the file share you're accessing, and for all file shares and other storage resources (blobs, queues, tables, etc) contained within your storage account. それで対応できないワークロードについては、Kerberos 認証と ACL サポートの不足を Azure File Sync で解決できる可能性があります。AAD ベースの Kerberos 認証および ACL サポートが一般提供されるまでの一時的な措置としてご利用ください。If this is not sufficient for your workload, Azure File Sync may address the lack of Kerberos authentication and ACL support in the interim until AAD-based Kerberos authentication and ACL support is publicly available.

SMB ファイル共有が想定されている基幹業務 (LOB) アプリケーションを Azure にリフトアンドシフトする一般的なパターンは、専用の Windows ファイル サーバーを Azure VM で実行する代わりとして Azure ファイル共有を使うことです。A common pattern for lifting and shifting line-of-business (LOB) applications that expect an SMB file share to Azure is to use an Azure file share as an alternative for running a dedicated Windows file server in an Azure VM. 基幹業務アプリケーションで Azure ファイル共有を使うための移行に関して、その作業を成功させるうえで重要な考慮事項があります。多くの基幹業務アプリケーションは、VM の管理者アカウントではなく、制限されたシステム アクセス許可を与えられた専用のサービス アカウントのコンテキストで実行されるということです。One important consideration for successfully migrating a line-of-business application to use an Azure file share is that many line-of-business applications run under the context of a dedicated service account with limited system permissions rather than the VM's administrative account. そのため、Azure ファイル共有の資格情報をマウント/保存する際は、自分の管理者アカウントからではなく、必ずサービス アカウントのコンテキストから行う必要があります。Therefore, you must ensure that you mount/save the credentials for the Azure file share from the context of the service account rather than your administrative account.

Azure ファイル共有の資格情報を Windows で保持するPersisting Azure file share credentials in Windows

ストレージ アカウントの資格情報は、cmdkey ユーティリティを使って Windows 内に保持することができます。The cmdkey utility allows you to store your storage account credentials within Windows. つまり Azure ファイル共有に UNC パスでアクセスしたり Azure ファイル共有をマウントしたりする際に、資格情報を指定する必要はありません。This means that when you try to access an Azure file share via its UNC path or mount the Azure file share, you will not need to specify credentials. ストレージ アカウントの資格情報を保存するには、次の PowerShell コマンドを実行します。<your-storage-account-name><your-resoure-group-name> は、実際の値に置き換えてください。To save your storage account's credentials, run the following PowerShell commands, replacing <your-storage-account-name> and <your-resoure-group-name> where appropriate.

$resourceGroupName = "<your-resource-group-name>"
$storageAccountName = "<your-storage-account-name>"

# These commands require you to be logged into your Azure account, run Login-AzureRmAccount if you haven't
# already logged in.
$storageAccount = Get-AzureRmStorageAccount -ResourceGroupName $resourceGroupName -Name $storageAccountName
$storageAccountKeys = Get-AzureRmStorageAccountKey -ResourceGroupName $resourceGroupName -Name $storageAccountName

# The cmdkey utility is a command-line (rather than PowerShell) tool. We use Invoke-Expression to allow us to 
# consume the appropriate values from the storage account variables. The value given to the add parameter of the
# cmdkey utility is the host address for the storage account, <storage-account>.file.core.windows.net for Azure 
# Public Regions. $storageAccount.Context.FileEndpoint is used because non-Public Azure regions, such as soverign 
# clouds or Azure Stack deployments, will have different hosts for Azure file shares (and other storage resources).
Invoke-Expression -Command "cmdkey /add:$([System.Uri]::new($storageAccount.Context.FileEndPoint).Host) " + `
    "/user:AZURE\$($storageAccount.StorageAccountName) /pass:$($storageAccountKeys[0].Value)"

ストレージ アカウントの資格情報が cmdkey ユーティリティによって保存されたことを確認するには、次のように list パラメーターを使用します。You can verify the cmdkey utility has stored the credential for the storage account by using the list parameter:

cmdkey /list

Azure ファイル共有の資格情報が正常に保存された場合、次のような結果が出力されます (実際に格納されているキーはこれよりも多い可能性があります)。If the credentials for your Azure file share are stored successfully, the expected output is as follows (there may be additional keys stored in the list):

Currently stored credentials:

Target: Domain:target=<storage-account-host-name>
Type: Domain Password
User: AZURE\<your-storage-account-name>

以降は、別途資格情報を指定しなくても共有をマウントしたり、共有にアクセスしたりすることができます。You should now be able to mount or access the share without having to supply additional credentials.

高度な cmdkey のシナリオAdvanced cmdkey scenarios

他にも cmdkey には、考慮すべきシナリオが 2 つあります。別のユーザー (サービス アカウントなど) の資格情報をマシンに保存するシナリオと、PowerShell リモート処理でリモート マシンに資格情報を保存するシナリオです。There are two additional scenarios to consider with cmdkey: storing credentials for another user on the machine, such as a service account, and storing credentials on a remote machine with PowerShell remoting.

別のユーザーの資格情報をマシンに保存するのはごく簡単です。アカウントにログインする際、単純に次の PowerShell コマンドを実行します。Storing the credentials for another user on the machine is very easy: when logged into your account, simply execute the following PowerShell command:

$password = ConvertTo-SecureString -String "<service-account-password>" -AsPlainText -Force
$credential = New-Object System.Management.Automation.PSCredential -ArgumentList "<service-account-username>", $password
Start-Process -FilePath PowerShell.exe -Credential $credential -LoadUserProfile

これで、指定したサービス アカウント (またはユーザー アカウント) のユーザー コンテキストで新しい PowerShell ウィンドウが開きます。This will open a new PowerShell window under the user context of your service account (or user account). その後は、前述の説明のように cmdkey ユーティリティを使うことができます。You can then use the cmdkey utility as described above.

ただし、PowerShell リモート処理を使って資格情報をリモート マシンに保存することはできません。PowerShell リモート処理を介してユーザーがログインしているとき、cmdkey では、資格情報ストアへのアクセスが、追加も含め許可されません。Storing the credentials on a remote machine using PowerShell remoting is not however possible, as cmdkey does not allow access, even for additions, to its credential store when the user is logged in via PowerShell remoting. リモート デスクトップでマシンにログインすることをお勧めします。We recommend logging into the machine with Remote Desktop.

PowerShell を使用した Azure ファイル共有のマウントMount the Azure file share with PowerShell

Azure ファイル共有をマウントするには、管理者特権ではない通常の PowerShell セッションから次のコマンドを実行します。Run the following commands from a regular (i.e. not an elevated) PowerShell session to mount the Azure file share. <your-resource-group-name><your-storage-account-name><your-file-share-name><desired-drive-letter> は、忘れずに適切な情報に置き換えてください。Remember to replace <your-resource-group-name>, <your-storage-account-name>, <your-file-share-name>, and <desired-drive-letter> with the proper information.

$resourceGroupName = "<your-resource-group-name>"
$storageAccountName = "<your-storage-account-name>"
$fileShareName = "<your-file-share-name>"

# These commands require you to be logged into your Azure account, run Login-AzureRmAccount if you haven't
# already logged in.
$storageAccount = Get-AzureRmStorageAccount -ResourceGroupName $resourceGroupName -Name $storageAccountName
$storageAccountKeys = Get-AzureRmStorageAccountKey -ResourceGroupName $resourceGroupName -Name $storageAccountName
$fileShare = Get-AzureStorageShare -Context $storageAccount.Context | Where-Object { 
    $_.Name -eq $fileShareName -and $_.IsSnapshot -eq $false
}

if ($fileShare -eq $null) {
    throw [System.Exception]::new("Azure file share not found")
}

# The value given to the root parameter of the New-PSDrive cmdlet is the host address for the storage account, 
# <storage-account>.file.core.windows.net for Azure Public Regions. $fileShare.StorageUri.PrimaryUri.Host is 
# used because non-Public Azure regions, such as soverign clouds or Azure Stack deployments, will have different 
# hosts for Azure file shares (and other storage resources).
$password = ConvertTo-SecureString -String $storageAccountKeys[0].Value -AsPlainText -Force
$credential = New-Object System.Management.Automation.PSCredential -ArgumentList "AZURE\$($storageAccount.StorageAccountName)", $password
New-PSDrive -Name <desired-drive-letter> -PSProvider FileSystem -Root "\\$($fileShare.StorageUri.PrimaryUri.Host)\$($fileShare.Name)" -Credential $credential -Persist

注意

New-PSDrive コマンドレットの -Persist オプションを使ってできることは、資格情報が保存されている場合に、ファイル共有を起動時に再マウントすることだけです。Using the -Persist option on the New-PSDrive cmdlet will only allow the file share to be remounted on boot if the credentials are saved. 資格情報を保存するには、前述の説明に従って cmdkey を使います。You can save the credentials using the cmdkey as previously described.

次のPowerShell コマンドレットを使えば、必要に応じて Azure ファイル共有のマウントを解除できます。If desired, you can dismount the Azure file share using the following PowerShell cmdlet.

Remove-PSDrive -Name <desired-drive-letter>

エクスプローラーを使用した Azure ファイル共有のマウントMount the Azure file share with File Explorer

注意

以下の手順は Windows 10 で操作する場合であり、それ以前のリリースでは少し異なることがある点に注意してください。Note that the following instructions are shown on Windows 10 and may differ slightly on older releases.

  1. エクスプローラーを開きます。Open File Explorer. [スタート] メニューから開くことも、Windows + E キーを押すショートカットで開くこともできます。This can be done by opening from the Start Menu, or by pressing Win+E shortcut.

  2. ウィンドウの左側の [PC] 項目に移動します。Navigate to the This PC item on the left-hand side of the window. これで、リボンで使用できるメニューが変更されます。This will change the menus available in the ribbon. [コンピューター] メニューの [ネットワーク ドライブの割り当て] を選択します。Under the Computer menu, select Map network drive.

    [ネットワーク ドライブの割り当て] ドロップダウン メニューのスクリーンショット

  3. Azure portal の [接続] ウィンドウで UNC パスをコピーします。Copy the UNC path from the Connect pane in the Azure portal.

    Azure Files の [接続] ウィンドウの UNC パス

  4. ドライブ文字を選択し、UNC パスを入力します。Select the drive letter and enter the UNC path.

    [ネットワーク ドライブの割り当て] ダイアログのスクリーンショット

  5. ユーザー名として先頭に AZURE\ を付けたストレージ アカウント名を使用し、パスワードとしてストレージ アカウント キーを使用します。Use the storage account name prepended with AZURE\ as the username and a storage account key as the password.

    ネットワーク資格情報ダイアログのスクリーンショット

  6. Azure ファイル共有を自由に使用します。Use Azure file share as desired.

    Azure ファイル共有がマウントされました

  7. Azure ファイル共有をマウント解除することになったら、エクスプローラーの [ネットワークの場所] の下にある共有のエントリを右クリックし、[切断] を選択します。When you are ready to dismount the Azure file share, you can do so by right-clicking on the entry for the share under the Network locations in File Explorer and selecting Disconnect.

Windows/Windows Server のセキュリティ保護Securing Windows/Windows Server

Windows で Azure ファイル共有をマウントするには、ポート 445 がアクセス可能な状態になっている必要があります。In order to mount an Azure file share on Windows, port 445 must be accessible. ポート 445 は、SMB 1 に固有のセキュリティ リスクから、多くの組織でブロックされています。Many organizations block port 445 because of the security risks inherent with SMB 1. SMB 1 は Windows と Windows Server に備わっているレガシ ファイル システム プロトコルであり、CIFS (Common Internet File System) と呼ばれることもあります。SMB 1, also known as CIFS (Common Internet File System), is a legacy file system protocol included with Windows and Windows Server. SMB 1 は、旧式で効率が悪く、また何よりもセキュリティに不安があるプロトコルです。SMB 1 is an outdated, inefficient, and most importantly insecure protocol. さいわい、Azure Files は SMB 1 をサポートしておらず、サポートされているいずれのバージョンの Windows および Windows Server も、SMB 1 を削除するか無効にすることができます。The good news is that Azure Files does not support SMB 1, and all supported versions of Windows and Windows Server make it possible to remove or disable SMB 1. Azure ファイル共有を運用環境で使用する前に、SMB 1 のクライアントおよびサーバーを Windows から削除するか無効にすることを強くお勧めします。We always strongly recommend removing or disabling the SMB 1 client and server in Windows before using Azure file shares in production.

次の表は、Windows のバージョンごとに、SMB 1 の状態についての詳しい情報をまとめたものです。The following table provides detailed information on the status of SMB 1 each version of Windows:

Windows のバージョンWindows version SMB 1 の既定の状態SMB 1 default status 無効化/削除の方法Disable/Remove method
Windows Server 2019 (プレビュー)Windows Server 2019 (preview) DisabledDisabled Windows の機能を使って削除Remove with Windows feature
Windows Server バージョン 1709 以降Windows Server, versions 1709+ DisabledDisabled Windows の機能を使って削除Remove with Windows feature
Windows 10 バージョン 1709 以降Windows 10, versions 1709+ DisabledDisabled Windows の機能を使って削除Remove with Windows feature
Windows Server 2016Windows Server 2016 EnabledEnabled Windows の機能を使って削除Remove with Windows feature
Windows 10 バージョン 1507、1607、1703Windows 10, versions 1507, 1607, and 1703 EnabledEnabled Windows の機能を使って削除Remove with Windows feature
Windows Server 2012 R2Windows Server 2012 R2 EnabledEnabled Windows の機能を使って削除Remove with Windows feature
Windows 8.1Windows 8.1 EnabledEnabled Windows の機能を使って削除Remove with Windows feature
Windows Server 2012Windows Server 2012 EnabledEnabled レジストリで無効化Disable with Registry
Windows Server 2008 R2Windows Server 2008 R2 EnabledEnabled レジストリで無効化Disable with Registry
Windows 7Windows 7 EnabledEnabled レジストリで無効化Disable with Registry

SMB 1 の使用状況の監査Auditing SMB 1 usage

Windows Server 2019 (プレビュー)、Windows Server 半期チャネル (バージョン 1709 および 1803)、Windows Server 2016、Windows 10 (バージョン 1507、1607、1703、1709、1803)、Windows Server 2012 R2、Windows 8.1 が対象となります。Applies to Windows Server 2019 (preview), Windows Server semi-annual channel (versions 1709 and 1803), Windows Server 2016, Windows 10 (versions 1507, 1607, 1703, 1709, and 1803), Windows Server 2012 R2, and Windows 8.1

お使いの環境から SMB 1 を削除する前に、その変更によって支障が生じるクライアントがないかを確認するために、SMB 1 の使用状況を監査したい場合があります。Before removing SMB 1 in your environment, you may wish to audit SMB 1 usage to see if any clients will be broken by the change. SMB 共有に対する要求が SMB 1 で行われると、イベント ログの Applications and Services Logs > Microsoft > Windows > SMBServer > Audit に、監査イベントが記録されます。If any requests are made against SMB shares with SMB 1, an audit event will be logged in the event log under Applications and Services Logs > Microsoft > Windows > SMBServer > Audit.

注意

Windows Server 2012 R2 と Windows 8.1 で監査のサポートを有効にするには、少なくとも KB4022720 をインストールする必要があります。To enable auditing support on Windows Server 2012 R2 and Windows 8.1, install at least KB4022720.

監査を有効にするには、管理者特権の PowerShell セッションから次のコマンドレットを実行します。To enable auditing, execute the following cmdlet from an elevated PowerShell session:

Set-SmbServerConfiguration –AuditSmb1Access $true

Windows Server から SMB 1 を削除するRemoving SMB 1 from Windows Server

Windows Server 2019 (プレビュー)、Windows Server 半期チャネル (バージョン 1709 および 1803)、Windows Server 2016、Windows Server 2012 R2 が対象となります。Applies to Windows Server 2019 (preview), Windows Server semi-annual channel (versions 1709 and 1803), Windows Server 2016, Windows Server 2012 R2

Windows Server インスタンスから SMB 1 を削除するには、管理者特権の PowerShell セッションから次のコマンドレットを実行します。To remove SMB 1 from a Windows Server instance, execute the following cmdlet from an elevated PowerShell session:

Remove-WindowsFeature -Name FS-SMB1

削除処理を完了するために、サーバーを再起動してください。To complete the removal process, restart your server.

注意

Windows 10 および Windows Server バージョン 1709 以降では、SMB 1 が既定ではインストールされておらず、SMB 1 クライアントおよび SMB 1 サーバー用の別個の Windows 機能が存在します。Starting with Windows 10 and Windows Server version 1709, SMB 1 is not installed by default and has separate Windows features for the SMB 1 client and SMB 1 server. SMB 1 サーバー (FS-SMB1-SERVER) と SMB 1 クライアント (FS-SMB1-CLIENT) は、どちらもインストールしないことをお勧めします。We always recommend leaving both the SMB 1 server (FS-SMB1-SERVER) and the SMB 1 client (FS-SMB1-CLIENT) uninstalled.

Windows クライアントから SMB 1 を削除するRemoving SMB 1 from Windows client

Windows 10 (バージョン 1507、1607、1703、1709、1803) および Windows 8.1 が対象となります。Applies to Windows 10 (versions 1507, 1607, 1703, 1709, and 1803) and Windows 8.1

Windows クライアントから SMB 1 を削除するには、管理者特権の PowerShell セッションから次のコマンドレットを実行します。To remove SMB 1 from your Windows client, execute the following cmdlet from an elevated PowerShell session:

Disable-WindowsOptionalFeature -Online -FeatureName SMB1Protocol

削除処理を完了するために、PC を再起動してください。To complete the removal process, restart your PC.

レガシ バージョンの Windows/Windows Server で SMB 1 を無効にするDisabling SMB 1 on legacy versions of Windows/Windows Server

Windows Server 2012、Windows Server 2008 R2、Windows 7 が対象となります。Applies to Windows Server 2012, Windows Server 2008 R2, and Windows 7

レガシ バージョンの Windows/Windows Server では SMB 1 を完全に削除することはできませんが、レジストリで無効にすることができます。SMB 1 cannot be completely removed on legacy versions of Windows/Windows Server, but it can be disabled through the Registry. SMB 1 を無効にするには、DWORD 型で値 0 の新しいレジストリ キー SMB1HKEY_LOCAL_MACHINE > SYSTEM > CurrentControlSet > Services > LanmanServer > Parameters に作成します。To disable SMB 1, create a new registry key SMB1 of type DWORD with a value of 0 under HKEY_LOCAL_MACHINE > SYSTEM > CurrentControlSet > Services > LanmanServer > Parameters.

次の PowerShell コマンドレットを使って簡単に実行することもできます。You can easily accomplish this with the following PowerShell cmdlet as well:

Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters" SMB1 -Type DWORD -Value 0 –Force

SMB 1 を無効にするには、このレジストリ キーを作成した後、サーバーを再起動する必要があります。After creating this registry key, you must restart your server to disable SMB 1.

SMB のリソースSMB resources

次の手順Next steps

Azure Files の詳細については、次のリンクをご覧ください。See these links for more information about Azure Files: