Połączenia sieciowe w Eksplorator usługi Storage

Jeśli nie łączysz się z lokalnym emulatorem, Eksplorator usługi Storage używa sieci do żądania do zasobów magazynu oraz innych zasobów platformy Azure i usługi firmy Microsoft.

Nazwy hostów dostępne dla Eksplorator usługi Storage

Eksplorator usługi Storage wykonuje żądania do różnych punktów końcowych w trakcie ich używania. Poniżej przedstawiono szczegóły typowych nazw hostów, do których Eksplorator usługi Storage żądania:

  • Punkty końcowe usługi ARM:
    • management.azure.com (globalna platforma Azure)
    • management.chinacloudapi.cn (Chiny platformy Azure)
    • management.microsoftazure.de (Azure (Niemcy)
    • management.usgovcloudapi.net (Azure US Government)
  • Punkty końcowe logowania:
    • login.microsoftonline.com (globalna platforma Azure)
    • login.chinacloudapi.cn (Chiny platformy Azure)
    • login.microsoftonline.de (Azure (Niemcy)
    • login.microsoftonline.us (Azure US Government)
  • Graph końcowe:
    • graph.windows.net (globalna platforma Azure)
    • graph.chinacloudapi.cn (Chiny platformy Azure)
    • graph.cloudapi.de (Azure (Niemcy)
    • graph.windows.net (Azure US Government)
  • Punkty końcowe Storage Azure:
    • (blob|file|queue|table|dfs).core.windows.net (globalna platforma Azure)
    • (blob|file|queue|table|dfs).core.chinacloudapi.cn (Chiny platformy Azure)
    • (blob|file|queue|table|dfs).core.cloudapi.de (Azure (Niemcy)
    • (blob|file|queue|table|dfs).core.usgovcloudapi.net (Azure US Government)
  • Eksplorator usługi Storage aktualizacji:storageexplorerpublish.blob.core.windows.net
  • Przekazywanie linków firmy Microsoft:
    • aka.ms
    • go.microsoft.com
  • Wszelkie domeny niestandardowe, linki prywatne Azure Stack punkty końcowe specyficzne dla wystąpienia, które znajdują się za zasobami
  • Nazwy hostów zdalnego emulatora

Źródła serwera proxy

Eksplorator usługi Storage dostępnych jest kilka opcji dotyczących sposobu/miejsca źródła informacji wymaganych do nawiązania połączenia z serwerem proxy. Aby zmienić używaną opcję, przejdź do strony Ustawienia (ikona koła zębatego na pionowym pasku narzędzi po lewej stronie) > serwera > proxy aplikacji. Gdy znajdziesz się w sekcji ustawień serwera proxy, możesz wybrać sposób/miejsce, w Eksplorator usługi Storage źródła ustawień serwera proxy:

  • Nie używaj serwera proxy
  • Używanie zmiennych środowiskowych
  • Korzystanie z ustawień serwera proxy aplikacji
  • Korzystanie z serwera proxy systemu (wersja zapoznawcza)

Nie używaj serwera proxy

Po wybraniu tej opcji Eksplorator usługi Storage nie będzie podejmować żadnych prób nawiązania połączenia z serwerem proxy. Nie używaj serwera proxy jest opcją domyślną.

Używanie zmiennych środowiskowych

Gdy ta opcja jest zaznaczona, Eksplorator usługi Storage będzie szukać informacji o serwerze proxy z określonych zmiennych środowiskowych. Te zmienne to:

  • HTTP_PROXY
  • HTTPS_PROXY

Jeśli obie zmienne są zdefiniowane, program Eksplorator usługi Storage informacje o serwerze proxy z usługi HTTPS_PROXY .

Wartość tych zmiennych środowiskowych musi być adresem URL formatu:

(http|https)://(username:password@)<hostname>:<port>

Wymagany jest tylko protokół ( http|https ) i nazwa hosta. Jeśli masz nazwę użytkownika, nie musisz po prostu podać hasła.

Korzystanie z ustawień serwera proxy aplikacji

Jeśli ta opcja jest zaznaczona, Eksplorator usługi Storage będzie używać ustawień serwera proxy aplikacji. takie jak:

  • Protokół
  • Hostname (Nazwa hosta)
  • Port
  • Nie używaj poświadczeń
  • Poświadczenia

Wszystkimi ustawieniami innymi niż poświadczenia można zarządzać za pomocą jednego z tych ustawień:

  • Ustawienia (ikona koła zębatego na pionowym pasku narzędzi po lewej stronie) > > proxy aplikacji Użyj > poświadczeń.
  • Okno dialogowe Ustawienia proxy (Edytuj > konfigurowanie serwera proxy).

Aby ustawić poświadczenia, należy przejść do okna dialogowego Ustawienia proxy (Edytuj > konfigurowanie serwera proxy).

Korzystanie z serwera proxy systemu (wersja zapoznawcza)

Po wybraniu tej opcji usługa Eksplorator usługi Storage ustawienia serwera proxy systemu operacyjnego. W szczególności spowoduje to wywołania sieciowe przy użyciu Chromium sieciowego. Stos Chromium sieciowego jest znacznie bardziej niezawodny niż stos sieciowy NodeJS zwykle używany przez Eksplorator usługi Storage. Oto fragment kodu z Chromium dokumentacji dotyczącej tego, co może zrobić:

Stos Chromium korzysta z ustawień sieci systemowych, dzięki czemu użytkownicy i administratorzy mogą łatwo kontrolować ustawienia sieciowe wszystkich aplikacji. Ustawienia sieciowe obejmują:

  • ustawienia serwera proxy
  • Ustawienia protokołu SSL/TLS
  • ustawienia sprawdzania odwołania certyfikatu
  • magazyny certyfikatów i kluczy prywatnych

Jeśli serwer proxy wymaga poświadczeń, a te poświadczenia nie są skonfigurowane w ustawieniach systemu operacyjnego, należy włączyć użycie i ustawić poświadczenia w programie Eksplorator usługi Storage. Możesz przełączać użycie poświadczeń z jednego z tych trybów:

  • Ustawienia (ikona koła zębatego na pionowym pasku narzędzi po lewej stronie) > > proxy aplikacji Użyj > poświadczeń.
  • Okno dialogowe Ustawienia proxy (Edytuj > konfigurowanie serwera proxy).

Aby ustawić poświadczenia, należy przejść do okna dialogowego Ustawienia proxy (Edytuj > konfigurowanie serwera proxy).

Ta opcja jest dostępna w wersji zapoznawczej, ponieważ nie wszystkie funkcje obecnie obsługują systemowy serwer proxy. Zobacz funkcje, które obsługują systemowy serwer proxy, aby uzyskać pełną listę funkcji. Gdy systemowy serwer proxy jest włączony, funkcje, które nie obsługują systemowego serwera proxy, nie będą podejmować żadnych prób nawiązania połączenia z serwerem proxy.

Jeśli podczas korzystania z serwera proxy systemu z obsługiwaną funkcją występuje problem, otwórz go na stronie GitHub.

Uwierzytelnianie serwera proxy

Jeśli skonfigurowano ustawienia źródłowego Eksplorator usługi Storage serwera proxy ze zmiennych środowiskowych lub ustawień serwera proxy aplikacji, obsługiwane są tylko serwery proxy, które korzystają z uwierzytelniania podstawowego.

Jeśli skonfigurowano Eksplorator usługi Storage serwera proxy systemu, obsługiwane są serwery proxy, które korzystają z dowolnej z następujących metod uwierzytelniania:

  • Podstawowy
  • Szyfrowane
  • NTLM
  • Negotiate

Które źródło serwera proxy należy wybrać?

Jeśli używasz tylko funkcji, które obsługują systemowy serwer proxy, najpierw spróbuj użyć systemowego serwera proxy. Jeśli podczas korzystania z serwera proxy systemu z obsługiwaną funkcją występuje problem, otwórz go na stronie GitHub.

Jeśli używasz funkcji, które nie obsługują systemowego serwera proxy, ustawienia aplikacji prawdopodobnie kolejną najlepszą opcją. Środowisko oparte na graficznym interfejsie użytkownika służące do konfigurowania konfiguracji serwera proxy pomaga zmniejszyć prawdopodobieństwo poprawnego wprowadzenia informacji o serwerze proxy. Jeśli jednak masz już skonfigurowane zmienne środowiskowe serwera proxy, lepszym rozwiązaniem może być użycie zmiennych środowiskowych.

Użycie serwera proxy programu AzCopy

Eksplorator usługi Storage używa programu AzCopy do większości operacji transferu danych. Narzędzia AzCopy są napisane przy użyciu innego zestawu technologii niż Eksplorator usługi Storage i dlatego mają nieco inny zestaw możliwości serwera proxy.

Jeśli program Eksplorator usługi Storage jest skonfigurowany do używania serwera proxy lub serwera proxy systemu, program AzCopy zostanie poinformowany o używaniu własnych funkcji autowynikowego serwera proxy w celu określenia, czy i w jaki sposób powinien on konfigurować żądania do serwera proxy. Jeśli jednak skonfigurowano Eksplorator usługi Storage źródłowy serwer proxy ze zmiennych środowiskowych lub ustawień serwera proxy aplikacji, usługa Eksplorator usługi Storage nakazi programowi AzCopy użycie tych samych ustawień serwera proxy.

Jeśli nie chcesz, aby program AzCopy używał serwera proxy niezależnie od tego, co jest, możesz wyłączyć użycie serwera proxy przez przełączanie narzędzia Ustawienia (ikona koła zębatego na pionowym pasku narzędzi) > Transfers AzCopy Wyłącz użycie serwera proxy narzędzia > > AzCopy.

Obecnie program AzCopy obsługuje tylko serwery proxy, które korzystają z uwierzytelniania podstawowego.

Certyfikaty SSL

Domyślnie program Eksplorator usługi Storage stos sieciowy NodeJS. NodeJS jest dostarczany ze wstępnie zdefiniowaną listą zaufanych certyfikatów SSL. Niektóre technologie sieciowe, takie jak serwery proxy lub oprogramowanie antywirusowe, wstrzykują do ruchu sieciowego własne certyfikaty SSL. Te certyfikaty często nie znajdują się na liście certyfikatów nodejs. NodeJS nie ufa odpowiedziom, które zawierają taki certyfikat. Jeśli węzeł NodeJS nie ufa odpowiedzi, Eksplorator usługi Storage zostanie wyświetlony błąd.

Istnieje wiele opcji rozwiązywania takich błędów:

  • Użyj systemowego serwera proxy jako źródła serwera proxy.
  • Zaimportuj kopię certyfikatów SSL, co powoduje błędy.
  • Wyłącz certyfikat SSL. (nie jest zalecane)

Funkcje, które obsługują systemowy serwer proxy

Poniżej znajduje się lista funkcji, które obsługują systemowy serwer proxy:

  • Sprawdzanie i pobieranie aktualizacji
  • Wyświetlanie listy subskrypcji
  • Storage Funkcje konta
    • Lista
  • Funkcje obiektów blob
    • Kontenery
      • Utwórz
      • Lista
      • Zarządzanie zapisanymi zasadami dostępu
      • Zmienianie poziomu dostępu publicznego
      • Leasing
      • Właściwości
      • Usuń
    • Obiekty blob
      • Lista
      • Statystyki
      • Undelete
    • ADLS Gen2 blob
      • Lista
      • Statystyki
      • Zarządzanie ACL (tylko wyświetlanie i modyfikowanie istniejących jednostek)
      • Propagacja acl ACL
      • Move
      • Zmień nazwę
      • Tworzenie folderu
  • Funkcje kolejki
    • Kolejki
      • Utwórz
      • Lista
      • Zarządzanie zasadami dostępu
      • Właściwości
      • Usuń
      • Czyste
    • Komunikaty w kolejce
      • Lista
      • Move
      • Dodaj
      • Dequeue (Dequeue)
  • Funkcje udziału plików
    • Foldery & plików
      • Nowy folder
      • Właściwości
  • Funkcje dysku
    • Wyświetlanie listy grup zasobów
    • Wyświetlanie listy dysków
    • Przekazywanie dysków
    • Pobieranie dysków
    • Kopiowanie dysków
    • Tworzenie migawek
    • Usuwanie dysków

Następne kroki