Felsöka Azure Files problem i Windows (SMB)

Den här artikeln innehåller vanliga problem som rör Microsoft Azure Files när du ansluter från Windows klienter. Det ger också möjliga orsaker och lösningar på dessa problem. Förutom felsökningsstegen i den här artikeln kan du också använda AzFileDiagnostics för att säkerställa att Windows-klientmiljön har rätt förutsättningar. AzFileDiagnostics automatiserar identifieringen av de flesta symptom som nämns i den här artikeln och hjälper dig att konfigurera din miljö för att få optimala prestanda.

Viktigt

Innehållet i den här artikeln gäller endast för SMB-resurser. Mer information om NFS-resurser finns i Felsöka Azure NFS-filresurser.

Gäller för

Filresurstyp SMB NFS
Standardfilresurser (GPv2), LRS/ZRS Ja Inga
Standardfilresurser (GPv2), GRS/GZRS Ja Inga
Premium filresurser (FileStorage), LRS/ZRS Ja Inga

Fel 5 när du monterar en Azure-filresurs

När du försöker montera en filresurs kan följande felmeddelande visas:

  • Systemfel 5 har uppstått. Åtkomst nekas.

Orsak 1: Okrypterad kommunikationskanal

Av säkerhetsskäl blockeras anslutningar till Azure-filresurser om kommunikationskanalen inte är krypterad och om anslutningsförsöket inte görs från samma datacenter där Azure-filresurserna finns. Okrypterade anslutningar inom samma datacenter kan också blockeras om inställningen Säker överföring krävs är aktiverad på lagringskontot. En krypterad kommunikationskanal tillhandahålls endast om användarens klientoperativsystem stöder SMB-kryptering.

Windows 8, Windows Server 2012 och senare versioner av varje system förhandlar begäranden som innehåller SMB 3.x, som stöder kryptering.

Lösning för orsak 1

  1. Anslut från en klient som stöder SMB-kryptering (Windows 8, Windows Server 2012 eller senare) eller ansluter från en virtuell dator i samma datacenter som Azure Storage-kontot som används för Azure-filresursen.
  2. Kontrollera att inställningen Säker överföring krävs är inaktiverad på lagringskontot om klienten inte stöder SMB-kryptering.

Orsak 2: Virtuellt nätverk eller brandväggsregler har aktiverats för lagringskontot

Om virtuellt nätverk (VNET) och brandväggsregler har konfigurerats på lagringskontot tillåts inte nätverkstrafik om inte åtkomst tillåts för klientens IP-adress eller virtuella nätverk.

Lösning för orsak 2

Kontrollera att det virtuella nätverket och brandväggsreglerna har konfigurerats korrekt på lagringskontot. Om du vill testa om det virtuella nätverket eller brandväggsreglerna som orsakar problemet kan du tillfälligt ändra inställningen på lagringskontot för att tillåta åtkomst från alla nätverk. Mer information finns i Konfigurera Azure Storage-brandväggar och virtuella nätverk.

Orsak 3: Behörigheter på resursnivå är felaktiga när du använder identitetsbaserad autentisering

Om användarna använder Azure-filresursen med hjälp av Active Directory-autentisering (AD) eller Azure Active Directory Domain Services-autentisering (Azure AD DS) misslyckas åtkomsten till filresursen med felet "Åtkomst nekas" om behörigheter på resursnivå är felaktiga.

Lösning för orsak 3

Kontrollera att behörigheterna har konfigurerats korrekt:

Fel 53, Fel 67 eller Fel 87 när du monterar eller demonterar en Azure-filresurs

När du försöker montera en filresurs från en lokal plats eller från ett annat datacenter kan följande fel visas:

  • Systemfel 53 har uppstått. Det gick inte att hitta nätverkssökvägen.
  • Systemfel 67 har uppstått. Nätverksnamnet kan inte hittas.
  • Systemfel 87 har uppstått. Parametern är felaktig.

Orsak 1: Port 445 blockeras

Systemfel 53 eller systemfel 67 kan inträffa om utgående kommunikation via port 445 till ett Azure Files datacenter blockeras. En översikt över Internetleverantörer som tillåter och inte tillåter åtkomst från port 445 finns på TechNet.

Om du vill kontrollera om brandväggen eller Internetleverantören blockerar port 445 använder du verktyget AzFileDiagnostics eller Test-NetConnection cmdleten .

Om du vill Test-NetConnection använda cmdleten måste Azure PowerShell modulen vara installerad. Mer information finns i Installera Azure PowerShell modulen. Kom ihåg att ersätta <your-storage-account-name> och <your-resource-group-name> med gällande namn för ditt lagringskonto.

$resourceGroupName = "<your-resource-group-name>"
$storageAccountName = "<your-storage-account-name>"

# This command requires you to be logged into your Azure account, run Login-AzAccount if you haven't
# already logged in.
$storageAccount = Get-AzStorageAccount -ResourceGroupName $resourceGroupName -Name $storageAccountName

# The ComputerName, or host, is <storage-account>.file.core.windows.net for Azure Public Regions.
# $storageAccount.Context.FileEndpoint is used because non-Public Azure regions, such as sovereign clouds
# or Azure Stack deployments, will have different hosts for Azure file shares (and other storage resources).
Test-NetConnection -ComputerName ([System.Uri]::new($storageAccount.Context.FileEndPoint).Host) -Port 445

Om en anslutning upprättades bör du se följande utdata:

ComputerName     : <your-storage-account-name>
RemoteAddress    : <storage-account-ip-address>
RemotePort       : 445
InterfaceAlias   : <your-network-interface>
SourceAddress    : <your-ip-address>
TcpTestSucceeded : True

Anteckning

Ovanstående kommando returnerar den aktuella IP-adressen för lagringskontot. Det är inte säkert att IP-adressen förblir densamma, och den kan ändras när som helst. Hårdkoda inte den här IP-adressen i några skript eller i en brandväggskonfiguration.

Lösning för orsak 1

Lösning 1 – Använd Azure File Sync

Azure File Sync kan omvandla din lokala server Windows Server till ett snabbt cacheminne för din Azure-filresurs. Du kan använda alla protokoll som är tillgängliga på Windows Server för att komma åt data lokalt, inklusive SMB, NFS och FTPS. Azure File Sync fungerar via port 443 och kan därför användas som en lösning för att få åtkomst till Azure Files från klienter som har port 445 blockerad. Lär dig att konfigurera Azure File Sync.

Lösning 2 – Använd VPN

Genom att konfigurera ett VPN till ditt Storage konto går trafiken genom en säker tunnel i stället för via Internet. Följ instruktionerna för att konfigurera VPN för att få åtkomst till Azure Files från Windows.

Lösning 3 – Avblockera port 445 med hjälp av Internetleverantören/IT-administratören

Arbeta med din IT-avdelning eller Internetleverantör för att öppna port 445 för utgående trafik till Azure IP-intervall.

Lösning 4 – Använd REST API-baserade verktyg som Storage Explorer/Powershell

Azure Files har även stöd för REST utöver SMB. REST-åtkomst fungerar via port 443 (standard-TCP). Det finns olika verktyg som skrivs med REST API som möjliggör mer omfattande användargränssnittsfunktioner. Storage Explorer är en av dem. Ladda ned och installera Storage Explorer och anslut till din filresurs som backas av Azure Files. Du kan också använda PowerShell som även REST API.

Orsak 2: NTLMv1 är aktiverat

Systemfel 53 eller systemfel 87 kan inträffa om NTLMv1-kommunikation är aktiverad på klienten. Azure Files stöder endast NTLMv2-autentisering. När NTLMv1 är aktiverad är klienten mindre säker. Därför blockeras kommunikation för Azure Files.

Kontrollera att följande registerundernyckel inte har angetts till ett värde som är mindre än 3 för att avgöra om detta är orsaken till felet:

HKLM\SYSTEM\CurrentControlSet\Control\Lsa > LmCompatibilityLevel

Mer information finns i ämnet LmCompatibilityLevel på TechNet.

Lösning för orsak 2

Återställ värdet LmCompatibilityLevel till standardvärdet 3 i följande registerundernyckel:

HKLM\SYSTEM\CurrentControlSet\Control\Lsa

Fel 1816 – Det finns inte tillräckligt med kvot för att bearbeta det här kommandot

Orsak

Fel 1816 inträffar när du når den övre gränsen för samtidiga öppna referenser som tillåts för en fil eller katalog på Azure-filresursen. Läs mer i informationen om skalningsmål för Azure Files.

Lösning

Minska antalet samtidiga öppna referenser genom att stänga några referenser och försök sedan igen. Mer information finns i Microsoft Azure Storage checklista för prestanda och skalbarhet.

Om du vill visa öppna referenser för en filresurs, katalog eller fil använder du PowerShell-cmdleten Get-AzStorageFileHandle.

Om du vill stänga öppna referenser för en filresurs, katalog eller fil använder du PowerShell-cmdleten Close-AzStorageFileHandle.

Anteckning

Cmdletarna Get-AzStorageFileHandle och Close-AzStorageFileHandle ingår i Az PowerShell-modul version 2.4 eller senare. Information om hur du installerar den senaste Az PowerShell-modulen finns i Installera Azure PowerShell modulen.

Fel : "Ingen åtkomst" när du försöker komma åt eller ta bort en Azure-filresurs

När du försöker komma åt eller ta bort en Azure-filresurs i portalen kan följande felmeddelande visas:

Ingen åtkomst
Felkod: 403

Orsak 1: Virtuella nätverk eller brandväggsregler är aktiverade på lagringskontot

Lösning för orsak 1

Kontrollera att det virtuella nätverket och brandväggsreglerna har konfigurerats korrekt på lagringskontot. Om du vill testa om det virtuella nätverket eller brandväggsreglerna som orsakar problemet kan du tillfälligt ändra inställningen på lagringskontot för att tillåta åtkomst från alla nätverk. Mer information finns i Konfigurera Azure Storage-brandväggar och virtuella nätverk.

Orsak 2: Ditt användarkonto har inte åtkomst till lagringskontot

Lösning för orsak 2

Bläddra till lagringskontot där Azure-filresursen finns, klicka på Åtkomstkontroll (IAM) och kontrollera att ditt användarkonto har åtkomst till lagringskontot. Mer information finns i Skydda ditt lagringskonto med rollbaserad åtkomstkontroll i Azure (Azure RBAC).

Det går inte att ändra eller ta bort en Azure-filresurs (eller resursögonblicksbilder) på grund av lås eller lån

Azure Files finns två sätt att förhindra oavsiktlig ändring eller borttagning av Azure-filresurser och resursögonblicksbilder:

  • Storage för kontoresurslås: Alla Azure-resurser, inklusive lagringskontot, stöder resurslås. Lås kan läggas till på lagringskontot av en administratör eller av mervärdestjänster, till exempel Azure Backup. Det finns två varianter av resurslås: ändra, vilket förhindrar alla ändringar av lagringskontot och dess resurser och borttagning, vilket endast förhindrar borttagningar av lagringskontot och dess resurser. När du ändrar eller tar bort resurser via resursprovidern tillämpas resurslås Microsoft.Storage på Azure-filresurser och resursögonblicksbilder. De flesta portalåtgärder, Azure PowerShell-cmdlets för Azure Files med i namnet Rm (d.v.s. ), och Azure CLI-kommandon i kommandogruppen Get-AzRmStorageShare share-rm (d.v.s. az storage share-rm list ) använder resursprovidern. Microsoft.Storage Vissa verktyg och verktyg, till exempel Storage Explorer, äldre Azure Files PowerShell-cmdlets för hantering utan i namnet Rm (d.v.s. ), och äldre Azure Files CLI-kommandon under kommandogruppen Get-AzStorageShare (d.v.s. ) använder äldre API:er share i az storage share list FileREST-API:et som kringgår resursprovidern och Microsoft.Storage resurslåsen. Mer information om äldre hanterings-API:er som exponeras i FileREST API finns i kontrollplanet i Azure Files.

  • Lån av resurs-/resursögonblicksbilder: Resurslån är en typ av upphovsrättsskyddade lås för Azure-filresurser och ögonblicksbilder av filresurser. Lån kan läggas på enskilda Azure-filresurser eller ögonblicksbilder av filresurser av administratörer genom att anropa API:et via ett skript eller av mervärdestjänster som Azure Backup. När ett lån läggs på en Azure-filresurs eller en ögonblicksbild av en filresurs kan du ändra eller ta bort filresursen/resursögonblicksbild med låne-ID:t. Användare kan också frigöra lånet före ändringsåtgärder, vilket kräver låne-ID eller bryta lånet, som inte kräver låne-ID. Mer information om resurslån finns i lease share.

Eftersom resurslås och lån kan störa avsedda administratörsåtgärder på ditt lagringskonto/dina Azure-filresurser, kanske du vill ta bort alla resurslås/lån som kan ha lagts till för dina resurser manuellt eller automatiskt av mervärdestjänster som Azure Backup. Följande skript tar bort alla resurslås och lån. Kom ihåg att <resource-group> ersätta och med lämpliga värden för din <storage-account> miljö.

Om du vill köra följande skript måste du installera 3.10.1-förhandsversionen av Azure Storage PowerShell-modulen.

Viktigt

Mervärdestjänster som tar resurslås och lån för resurs-/resursögonblicksbilder på dina Azure Files-resurser kan regelbundet tillämpa lås och lån på nytt. Att ändra eller ta bort låsta resurser av mervärdestjänster kan påverka den normala driften av dessa tjänster, till exempel ta bort resursögonblicksbilder som hanterades av Azure Backup.

# Parameters for storage account resource
$resourceGroupName = "<resource-group>"
$storageAccountName = "<storage-account>"

# Get reference to storage account
$storageAccount = Get-AzStorageAccount `
    -ResourceGroupName $resourceGroupName `
    -Name $storageAccountName

# Remove resource locks
Get-AzResourceLock `
        -ResourceType "Microsoft.Storage/storageAccounts" `
        -ResourceGroupName $storageAccount.ResourceGroupName `
        -ResourceName $storageAccount.StorageAccountName | `
    Remove-AzResourceLock -Force | `
    Out-Null

# Remove share and share snapshot leases
Get-AzStorageShare -Context $storageAccount.Context | `
    Where-Object { $_.Name -eq $fileShareName } | `
    ForEach-Object {
        try {
            $leaseClient = [Azure.Storage.Files.Shares.Specialized.ShareLeaseClient]::new($_.ShareClient)
            $leaseClient.Break() | Out-Null
        } catch { }
    }

Det går inte att ändra, flytta/byta namn på eller ta bort en fil eller katalog

Ett av de viktigaste syftena med en filresurs är att flera användare och program kan interagera samtidigt med filer och kataloger i resursen. För att underlätta den här interaktionen tillhandahåller filresurser flera olika sätt att medla åtkomst till filer och kataloger.

När du öppnar en fil från en monterad Azure-filresurs via SMB begär ditt program/operativsystem en filreferens, vilket är en referens till filen. Bland annat anger ditt program ett fildelningsläge när det begär en fil referens, som anger nivån av exlusivitet för din åtkomst till filen framtvingas av Azure Files:

  • None: du har exklusiv åtkomst.
  • Read: andra kan läsa filen medan du har den öppen.
  • Write: andra kan skriva till filen medan du har den öppen.
  • ReadWrite: en kombination av både Read - och Write -delningslägena.
  • Delete: andra kan ta bort filen medan du har den öppen.

Även om FileREST-protokollet som ett tillståndslöst protokoll inte har ett begrepp för filreferenser tillhandahåller det en liknande mekanism för att hantera åtkomst till filer och mappar som ditt skript, ditt program eller din tjänst kan använda: fillån. När en fil lånas behandlas den som likvärdig med en filhanterare med fildelningsläget None .

Även om filreferenser och lån har ett viktigt syfte kan ibland filreferenser och lån bli överblivna. När detta inträffar kan detta orsaka problem med att ändra eller ta bort filer. Du kan se felmeddelanden som:

  • Processen kan inte komma åt filen eftersom den används i en annan process.
  • Åtgärden kan inte slutföras eftersom filen är öppen i ett annat program.
  • Dokumentet är låst för redigering av en annan användare.
  • Den angivna resursen har markerats för borttagning av en SMB-klient.

Lösningen på det här problemet beror på om detta orsakas av en överbliven fil referens eller lån.

Orsak 1

En filhanterare förhindrar att en fil/katalog ändras eller tas bort. Du kan använda PowerShell-cmdleten Get-AzStorageFileHandle för att visa öppna referenser.

Om alla SMB-klienter har stängt sina öppna referenser på en fil/katalog och problemet kvarstår kan du tvinga fram stängning av en filreferens.

Lösning 1

Om du vill tvinga en filhanterare att stängas använder du PowerShell-cmdleten Close-AzStorageFileHandle.

Anteckning

Cmdletarna Get-AzStorageFileHandle och Close-AzStorageFileHandle ingår i Az PowerShell-modul version 2.4 eller senare. Information om hur du installerar den senaste Az PowerShell-modulen finns i Installera Azure PowerShell modulen.

Orsak 2

Ett fillån förhindrar att en fil ändras eller tas bort. Du kan kontrollera om en fil har ett fillån med följande PowerShell och ersätta , , och med <resource-group> lämpliga värden för din <storage-account> <file-share> <path-to-file> miljö:

# Set variables 
$resourceGroupName = "<resource-group>"
$storageAccountName = "<storage-account>"
$fileShareName = "<file-share>"
$fileForLease = "<path-to-file>"

# Get reference to storage account
$storageAccount = Get-AzStorageAccount `
        -ResourceGroupName $resourceGroupName `
        -Name $storageAccountName

# Get reference to file
$file = Get-AzStorageFile `
        -Context $storageAccount.Context `
        -ShareName $fileShareName `
        -Path $fileForLease

$fileClient = $file.ShareFileClient

# Check if the file has a file lease
$fileClient.GetProperties().Value

Om en fil har ett lån, måste det returnerade objektet innehålla följande egenskaper:

LeaseDuration         : Infinite
LeaseState            : Leased
LeaseStatus           : Locked

Lösning 2

Om du vill ta bort ett lån från en fil kan du frigöra lånet eller avbryta lånet. Om du vill frigöra lånet behöver du lånets LeaseId, vilket du anger när du skapar lånet. Du behöver inte något LeaseId för att avbryta lånet.

I följande exempel visas hur du bryter lånet för filen som anges i orsak 2 (det här exemplet fortsätter med PowerShell-variablerna från orsak 2):

$leaseClient = [Azure.Storage.Files.Shares.Specialized.ShareLeaseClient]::new($fileClient)
$leaseClient.Break() | Out-Null

Långsam filkopiering till och från Azure Files i Windows

Du kan få långsamma prestanda när du försöker överföra filer till Azure File-tjänsten.

  • Om du inte har ett specifikt minimikrav för I/O-storlek rekommenderar vi att du använder 1 MiB som I/O-storlek för optimala prestanda.
  • Om du vet den slutliga storleken på en fil som du utökar med skrivningar, och programvaran inte har kompatibilitetsproblem när det oskrivna slutet på filen innehåller nollor, anger du filstorleken i förväg i stället för att göra varje skrivning till en utökad skrivning.
  • Använd rätt kopieringsmetod:
    • Använd AzCopy för all överföring mellan två filresurser.
    • Använd Robocopy mellan filresurser på en lokal dator.

Överväganden för Windows 8.1 eller Windows Server 2012 R2

För klienter som kör Windows 8.1 eller Windows Server 2012 R2 kontrollerar du att snabbkorrigeringen KB3114025 är installerad. Den här snabbkorrigeringen förbättrar prestanda för att skapa och stänga referenser.

Du kan köra följande skript för att kontrollera om snabbkorrigeringen har installerats:

reg query HKLM\SYSTEM\CurrentControlSet\Services\LanmanWorkstation\Parameters\Policies

Om snabbkorrigeringar har installerats visas följande utdata:

HKEY_Local_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanWorkstation\Parameters\Policies {96c345ef-3cac-477b-8fcd-bea1a564241c} REG_DWORD 0x1

Anteckning

Windows Server 2012 R2-avbildningar Azure Marketplace har snabbkorrigeringar KB3114025 installerade som standard, från och med december 2015.

Ingen mapp med en enhetsbeteckning i "Min dator" eller "Den här datorn"

Om du mappar en Azure-filresurs som administratör med hjälp av net use verkar resursen saknas.

Orsak

Som standard Windows Utforskaren körs inte som administratör. Om du kör net use från en administrativ kommandotolk mappar du nätverksenhet som administratör. Eftersom mappade enheter är användarcentrerade visar användarkontot som är inloggat inte enheterna om de är monterade under ett annat användarkonto.

Lösning

Montera resursen från en kommandorad som inte är administratör. Du kan också följa det här TechNet-ämnet för att konfigurera registervärdet EnableLinkedConnections.

Kommandot Net use misslyckas om lagringskontot innehåller ett snedstreck

Orsak

Kommandot net use tolkar ett snedstreck (/) som ett kommandoradsalternativ. Om ditt användarkontonamn börjar med ett snedstreck misslyckas enhetsmappningen.

Lösning

Du kan lösa problemet med något av följande steg:

  • Kör följande PowerShell-kommando:

    New-SmbMapping -LocalPath y: -RemotePath \\server\share -UserName accountName -Password "password can contain / and \ etc"

    Från en batchfil kan du köra kommandot på det här sättet:

    Echo new-smbMapping ... | powershell -command –

  • Placera dubbla citattecken runt nyckeln för att lösa problemet – såvida inte snedstrecket är det första tecknet. Om det är det använder du antingen det interaktiva läget och anger ditt lösenord separat eller återskapar dina nycklar för att få en nyckel som inte börjar med ett snedstreck.

Programmet eller tjänsten kan inte komma åt en monterad Azure Files enhet

Orsak

Enheter monteras per användare. Om ditt program eller din tjänst körs under ett annat användarkonto än det som monterade enheten, kommer programmet inte att se enheten.

Lösning

Använd någon av följande lösningar:

  • Montera enheten från samma användarkonto som innehåller programmet. Du kan använda ett verktyg som PsExec.

  • Skicka lagringskontots namn och nyckel i parametrarna för användarnamn och lösenord för kommandot net use.

  • Använd kommandot cmdkey för att lägga till autentiseringsuppgifterna i Autentiseringshanteraren. Utför detta från en kommandorad under tjänstkontots kontext, antingen via en interaktiv inloggning eller med hjälp av runas .

    cmdkey /add:<storage-account-name>.file.core.windows.net /user:AZURE\<storage-account-name> /pass:<storage-account-key>

  • Mappa resursen direkt utan att använda en mappad enhetsbeteckning. Vissa program kanske inte återansluter till enhetsbeteckningen på rätt sätt, så det kan vara mer tillförlitligt att använda den fullständiga UNC-sökvägen.

    net use * \\storage-account-name.file.core.windows.net\share

När du har följt de här instruktionerna kan du få följande felmeddelande när du kör net use för system-/nätverkstjänstkontot: "Systemfel 1312 har uppstått. Det finns ingen angiven inloggningssession. Det kan redan ha avslutats." Om detta inträffar kontrollerar du att användarnamnet som skickas till net innehåller domäninformation (till exempel: "[lagringskontots namn].file.core.windows.net").

Felet "Du kopierar en fil till ett mål som inte stöder kryptering"

När en fil kopieras över nätverket dekrypteras filen på källdatorn, överförs i klartext och krypteras på nytt vid målet. Följande felmeddelande kan dock visas när du försöker kopiera en krypterad fil: "Du kopierar filen till ett mål som inte stöder kryptering."

Orsak

Det här problemet kan inträffa om du använder krypterande filsystem (EFS). BitLocker-krypterade filer kan kopieras till Azure Files. Men Azure Files inte NTFS EFS.

Lösning

Om du vill kopiera en fil via nätverket måste du först dekryptera den. Använd någon av följande metoder:

  • Använd kommandot copy /d. Det gör att krypterade filer kan sparas som dekrypterade filer på målet.
  • Ange följande registernyckel:
    • Sökväg = HKLM\Software\Policies\Microsoft\Windows\System
    • Värdetyp = DWORD
    • Namn = CopyFileAllowDecryptedRemoteDestination
    • Värde = 1

Tänk på att inställningen av registernyckeln påverkar alla kopieringsåtgärder som görs på nätverksresurser.

Långsam uppräkning av filer och mappar

Orsak

Det här problemet kan inträffa om det inte finns tillräckligt med cacheminne på klientdatorn för stora kataloger.

Lösning

Lös problemet genom att justera registervärdet DirectoryCacheEntrySizeMax för att tillåta cachelagring av större kataloglistor på klientdatorn:

  • Plats: HKLM\System\CCS\Services\Lanmanworkstation\Parameters
  • Värdemane: DirectoryCacheEntrySizeMax
  • Värdetyp:DWORD

Du kan till exempel ställa in den på 0x100000 och se om prestanda blir bättre.

Felet AadDsTenantNotFound vid aktivering av Azure Active Directory Domain Service-autentisering (Azure AD DS) för Azure Files "Det gick inte att hitta aktiva klienter med klientorganisations-ID aad-tenant-id"

Orsak

Felet AadDsTenantNotFound inträffar när du försöker aktivera Azure Active Directory Domain Services-autentisering (Azure AD DS) på Azure Files på ett lagringskonto där Azure AD Domain Service(Azure AD DS) inte har skapats i Azure AD-klienten för den associerade prenumerationen.

Lösning

Aktivera Azure AD DS azure AD-klientorganisationen för prenumerationen som ditt lagringskonto har distribuerats till. Du behöver administratörsbehörighet för Azure AD-klienten för att skapa en hanterad domän. Om du inte är administratör för Azure AD-klienten kontaktar du administratören och följer de stegvisa riktlinjerna för att skapa och konfigurera en Azure Active Directory Domain Services-hanterad domän.

Fel ConditionHeadersNotSupported från ett webb program med Azure Files från webbläsare

ConditionHeadersNotSupported-felet uppstår vid åtkomst till innehåll som finns i Azure Files via ett program som använder villkorliga rubriker, till exempel en webbläsare, åtkomsten Miss lyckas. Felet anger att villkors rubriker inte stöds.

Azure Files villkorliga huvud fel

Orsak

Villkorliga rubriker stöds inte ännu. Program som implementerar dem måste begära den fullständiga filen varje gång filen öppnas.

Lösning

När en ny fil laddas upp är egenskapen Cache-Control som standard "no-cache". För att tvinga programmet att begära filen varje gång måste filens Cache-Control-egenskap uppdateras från "no-cache" till "no-cache, No-Store," måste revalidate ". Detta kan uppnås med hjälp av Azure Storage Explorer.

Ändring av cache för innehålls cache i Storage Explorer för Azure Files villkorliga huvuden

Det går inte att montera Azure Files med AD-autentiseringsuppgifter

Självdiagnostiksteg

Kontrollera först att du har följt alla fyra stegen för att aktivera Azure Files AD-autentisering.

Prova sedan att montera Azure-filresursen med lagringskontonyckeln. Om du inte kunde montera laddar du nedAzFileDiagnostics.ps1 för att hjälpa dig att verifiera klienten som kör miljön, identifiera den inkompatibla klientkonfigurationen som skulle orsaka åtkomstfel för Azure Files, ge vägledning om självkorrigering och samla in diagnostikspårningar.

För det tredje kan du köra Debug-AzStorageAccountAuth cmdlet för att utföra en uppsättning grundläggande kontroller i AD-konfigurationen med den inloggade AD-användaren. Den här cmdleten stöds i versionen AzFilesHybrid v0.1.2+. Du måste köra denna cmdlet med en AD-användare som har ägarbehörighet på mållagringskontot.

$ResourceGroupName = "<resource-group-name-here>"
$StorageAccountName = "<storage-account-name-here>"

Debug-AzStorageAccountAuth -StorageAccountName $StorageAccountName -ResourceGroupName $ResourceGroupName -Verbose

Cmdleten utför dessa kontroller nedan i följd och ger vägledning för fel:

  1. CheckADObjectPasswordIsCorrect: Kontrollera att lösenordet som konfigurerats på den AD-identitet som representerar lagringskontot matchar lagringskontots kerb1- eller kerb2-nyckel. Om lösenordet är felaktigt kan du köra Update-AzStorageAccountADObjectPassword för att återställa lösenordet.
  2. CheckADObject: Bekräfta att det finns ett objekt i Active Directory som representerar lagringskontot och har rätt SPN (tjänstens huvudnamn). Om SPN inte är korrekt konfigurerat kör du set-AD-cmdleten som returnerades i felsöknings-cmdleten för att konfigurera SPN.
  3. CheckDomainJoined: Verifiera att klientdatorn är domänansluten till AD. Om datorn inte är domän-ansluten till AD läser du den här artikeln för anvisningar om domänkoppling.
  4. CheckPort445Anslutning: Kontrollera att port 445 är öppen för SMB-anslutning. Om den nödvändiga porten inte är öppen kan du gå till felsökningsverktyget ochAzFileDiagnostics.ps1 anslutningsproblem med Azure Files.
  5. CheckSidHasAadUser: Kontrollera att den inloggade AD-användaren är synkroniserad med Azure AD. Om du vill kontrollera om en specifik AD-användare har synkroniserats med Azure AD kan du ange -UserName och -Domain i indataparametrarna.
  6. CheckGetKerberosTicket: Försök att hämta en Kerberos-biljett för att ansluta till lagringskontot. Om det inte finns någon giltig Kerberos-token kör du cmdleten klist get cifs/storage-account-name.file.core.windows.net och undersöker felkoden för att rotorsaken till biljetthämtningsfelet.
  7. CheckStorageAccountDomainJoined: Kontrollera om AD-autentiseringen har aktiverats och kontots AD-egenskaper fylls i. Om inte, se instruktionen här för att aktivera AD DS-autentisering på Azure Files.
  8. CheckUserRbacAssignment: Kontrollera om AD-användaren har rätt RBAC-rolltilldelning för att ge åtkomstbehörighet på Azure Files. Om inte, se instruktionen här för att konfigurera behörighet på resursnivå. (Stöds på AzFilesHybrid v0.2.3+-versionen)
  9. CheckUserFileAccess: Kontrollera om AD-användaren har rätt katalog-/filbehörighet (Windows ACL:er) för åtkomst Azure Files. Om inte, se instruktionen här för att konfigurera behörighet på katalog-/filnivå. (Stöds på AzFilesHybrid v0.2.3+-versionen)

Det går inte att konfigurera behörigheter på katalog-/filnivå (Windows ACL:er) med Windows Utforskaren

Symptom

Du kan uppleva något av de symptom som beskrivs nedan när du försöker konfigurera Windows ACL:er med Utforskaren på en monterad filresurs:

  • När du klickar på Redigeringsbehörighet under fliken Säkerhet läses inte behörighetsguiden in.
  • När du försöker välja en ny användare eller grupp visas inte rätt AD DS-domän på domänplatsen.

Lösning

Vi rekommenderar att du använder icacls-verktyget för att konfigurera behörigheter på katalog-/filnivå som en lösning.

Fel vid körning av Join-AzStorageAccountForAuth cmdlet

Fel: "Katalogtjänsten kunde inte allokera en relativ identifierare"

Det här felet kan inträffa om en domänkontrollant som innehåller FSMO-rollen för RID-hanterare inte är tillgänglig eller har tagits bort från domänen och återställts från en säkerhetskopia. Kontrollera att alla domänkontrollanter körs och är tillgängliga.

Fel: ”Det går inte att binda positionsparametrar eftersom inget namn angavs”

Det här felet utlöses troligen av ett syntaxfel i kommandot Join-AzStorageAccountforAuth. Kontrollera om det finns felstavningar eller syntaxfel i kommandot och kontrollera att den senaste versionen av AzFilesHybrid-modulen ( https://github.com/Azure-Samples/azure-files-samples/releases) är installerad.

Azure Files stöd för lokal AD DS-autentisering för AES 256 Kerberos-kryptering

Vi introducerade stöd för AES 256 Kerberos-kryptering för Azure Files en on-prem AD DS-autentisering med AzFilesHybrid-modulen v0.2.2. Om du har aktiverat AD DS-autentisering med en modulversion som är lägre än v0.2.2 måste du ladda ned den senaste AzFilesHybrid-modulen (v0.2.2+) och köra PowerShell nedan. Om du inte har aktiverat AD DS-autentisering på ditt lagringskonto ännu kan du följa den här vägledningen för att aktivera.

$ResourceGroupName = "<resource-group-name-here>"
$StorageAccountName = "<storage-account-name-here>"

Update-AzStorageAccountAuthForAES256 -ResourceGroupName $ResourceGroupName -StorageAccountName $StorageAccountName

Behöver du hjälp? Kontakta supporten.

Om du fortfarande behöver hjälp kan du kontakta supporten för att lösa problemet snabbt.