Share via


Azure NetApp Files için Active Directory Etki Alanı Hizmetleri site tasarımı ve planlaması yönergelerini anlama

Uygun Active Directory Etki Alanı Hizmetleri (AD DS) tasarımı ve planlaması, Azure NetApp Files birimlerini kullanan çözüm mimarilerinin anahtarıdır. SMB birimleri, çift protokollü birimler ve NFSv4.1 Kerberos birimleri gibi Azure NetApp Files özellikleri AD DS ile kullanılacak şekilde tasarlanmıştır.

Bu makalede, Azure NetApp Files için bir AD DS dağıtım stratejisi geliştirmenize yardımcı olacak öneriler sağlanır. Bu makaleyi okumadan önce AD DS'nin işlevsel düzeyde nasıl çalıştığı hakkında iyi bir anlayışa sahip olmanız gerekir.

Azure NetApp Files için AD DS gereksinimlerini belirleme

Azure NetApp Files birimlerini dağıtmadan önce, Azure NetApp Files'ın AD DS'ye iyi bağlandığından emin olmak için Azure NetApp Files için AD DS tümleştirme gereksinimlerini tanımlamanız gerekir. Azure NetApp Files ile hatalı veya tamamlanmamış AD DS tümleştirmesi SMB, çift protokol veya Kerberos NFSv4.1 birimleri için istemci erişim kesintilerine veya kesintilerine neden olabilir.

Desteklenen kimlik doğrulama senaryoları

Azure NetApp Files, aşağıdaki yöntemlerle SMB üzerinden kimlik tabanlı kimlik doğrulamasını destekler.

  • AD DS kimlik doğrulaması: AD DS'ye katılmış Windows makineleri, SMB üzerinden Active Directory kimlik bilgileriyle Azure NetApp Files paylaşımlarına erişebilir. Müşterinizin AD DS'nizi görme çizgisi olmalıdır. Ad DS'yi şirket içinde veya Azure'da cihazlarınızın AD DS'nize etki alanına katılmış olduğu bir VM'de zaten ayarladıysanız, Azure NetApp Files dosya paylaşımı kimlik doğrulaması için AD DS kullanmalısınız.
  • Microsoft Entra Domain Services kimlik doğrulaması: Bulut tabanlı, Microsoft Entra Domain Services'a katılmış Windows VM'leri, Microsoft Entra Domain Services kimlik bilgileriyle Azure NetApp Files dosya paylaşımlarına erişebilir. Bu çözümde, Microsoft Entra Domain Services müşteri adına geleneksel bir Windows Server AD etki alanı çalıştırır.
  • Karma kimlikler için Microsoft Entra Kerberos: Karma kullanıcı kimliklerinin kimliğini doğrulamak için Microsoft Entra Id kullanılması, Microsoft Entra kullanıcılarının Kerberos kimlik doğrulamasını kullanarak Azure NetApp Files dosya paylaşımlarına erişmesine olanak tanır. Bu, son kullanıcılarınızın Microsoft Entra karmasına katılmış ve Microsoft Entra'ya katılmış Windows veya Linux sanal makinelerinden etki alanı denetleyicilerine görüş hattı gerektirmeden Azure NetApp Files dosya paylaşımlarına erişebileceği anlamına gelir. Yalnızca bulut kimlikleri şu anda desteklenmiyor.
  • Linux istemcileri için AD Kerberos kimlik doğrulaması: Linux istemcileri, AD DS kullanarak Azure NetApp Files için SMB üzerinden Kerberos kimlik doğrulamasını kullanabilir.

Ağ gereksinimleri

Azure NetApp Files SMB, çift protokollü ve Kerberos NFSv4.1 birimleri, AD DS etki alanı denetleyicilerine güvenilir ve düşük gecikme süreli ağ bağlantısı (10 ms RTT'den az) gerektirir. Azure NetApp Files ile AD DS etki alanı denetleyicileri arasındaki düşük ağ bağlantısı veya yüksek ağ gecikme süresi istemci erişim kesintilerine veya istemci zaman aşımlarına neden olabilir.

Ağ topolojisi ve yapılandırmaları hakkında aşağıdaki gereksinimleri karşıladığınızdan emin olun:

  • Azure NetApp Files için desteklenen bir ağ topolojisi kullanıldığından emin olun.
  • AD DS etki alanı denetleyicilerinin Azure NetApp Files birimlerini barındıran Azure NetApp Files temsilci alt ağından ağ bağlantısı olduğundan emin olun.
    • AD DS etki alanı denetleyicileriyle eşlenmiş sanal ağ topolojileri, Azure NetApp Files ile AD DS etki alanı denetleyicisi ağ bağlantısını desteklemek için doğru şekilde yapılandırılmış eşlemeye sahip olmalıdır.
  • Ağ Güvenlik Grupları (NSG' ler) ve AD DS etki alanı denetleyicisi güvenlik duvarlarının, AD DS ve DNS'ye Azure NetApp Files bağlantısını desteklemek için uygun şekilde yapılandırılmış kuralları olmalıdır.
  • Azure NetApp Files ile AD DS etki alanı denetleyicileri arasındaki gecikme süresinin 10 ms RTT'den az olduğundan emin olun.

Gerekli ağ bağlantı noktaları şunlardır:

Hizmet Bağlantı noktası Protokol
AD Web Hizmetleri 9389 TCP
DNS* 53 TCP
DNS* 53 UDP
ICMPv4 Yok Yankı Yanıtı
Kerberos 464 TCP
Kerberos 464 UDP
Kerberos Kategori 88 TCP
Kerberos Kategori 88 UDP
LDAP 389 TCP
LDAP 389 UDP
LDAP 389 TLS
LDAP 3268 TCP
NetBIOS adı 138 UDP
SAM/LSA 445 TCP
SAM/LSA 445 UDP

*AD DS etki alanı denetleyicisinde çalışan DNS

DNS gereksinimleri

Azure NetApp Files SMB, çift protokollü ve Kerberos NFSv4.1 birimleri, Etki Alanı Adı Sistemi (DNS) hizmetlerine ve güncel DNS kayıtlarına güvenilir erişim gerektirir. Azure NetApp Files ile DNS sunucuları arasındaki zayıf ağ bağlantısı, istemci erişim kesintilerine veya istemci zaman aşımlarına neden olabilir. AD DS veya Azure NetApp Files için eksik veya yanlış DNS kayıtları istemci erişim kesintilerine veya istemci zaman aşımlarına neden olabilir.

Azure NetApp Files, Active Directory tümleşik DNS veya tek başına DNS sunucularının kullanımını destekler.

DNS yapılandırmaları hakkında aşağıdaki gereksinimleri karşıladığınızdan emin olun:

  • Tek başına DNS sunucuları kullanıyorsanız:
    • DNS sunucularının Azure NetApp Files birimlerini barındıran Azure NetApp Files temsilci alt ağına ağ bağlantısı olduğundan emin olun.
    • UDP 53 ve TCP 53 ağ bağlantı noktalarının güvenlik duvarları veya NSG'ler tarafından engellenmediğinden emin olun.
  • AD DS Net Logon hizmeti tarafından kaydedilen SRV kayıtlarının DNS sunucularında oluşturulduğundan emin olun.
  • Azure NetApp Files tarafından kullanılan AD DS etki alanı denetleyicileri için PTR kayıtlarının, Azure NetApp Files yapılandırmanızla aynı etki alanındaki DNS sunucularında oluşturulduğundan emin olun.
  • Azure NetApp Files, bir birim silindiğinde DNS girdileriyle ilişkili işaretçi kayıtlarını (PTR) otomatik olarak silmez. PTR kayıtları, IP adreslerini ana bilgisayar adlarıyla eşleyen ters DNS aramaları için kullanılır. Bunlar genellikle DNS sunucusunun yöneticisi tarafından yönetilir. Azure NetApp Files'da bir birim oluşturduğunuzda, bir DNS adıyla ilişkilendirebilirsiniz. Ancak PTR kayıtları da dahil olmak üzere DNS kayıtlarının yönetimi Azure NetApp Files kapsamı dışındadır. Azure NetApp Files, daha kolay erişim için bir birimi DNS adıyla ilişkilendirme seçeneği sağlar, ancak bu adla ilişkili DNS kayıtlarını yönetmez. Azure NetApp Files'da bir birimi silerseniz, ilişkili DNS kayıtlarının (DNS aramalarını iletmek için A kayıtları gibi) DNS sunucusundan veya kullandığınız DNS hizmetinden yönetilmesi ve silinmesi gerekir.
  • Azure NetApp Files standart ve güvenli dinamik DNS güncelleştirmelerini destekler. Güvenli dinamik DNS güncelleştirmelerine ihtiyacınız varsa, DNS sunucularında güvenli güncelleştirmelerin yapılandırıldığından emin olun.
  • Dinamik DNS güncelleştirmeleri kullanılmıyorsa, Azure NetApp Files LDAP İmzalama, TLS üzerinden LDAP, SMB, çift protokol veya Kerberos NFSv4.1 birimlerini desteklemek üzere AD DS Kuruluş Birimi'nde (Azure NetApp Files AD bağlantısında belirtilen) oluşturulan AD DS bilgisayar hesapları için el ile bir A kaydı ve PTR kaydı oluşturmanız gerekir.
  • Karmaşık veya büyük AD DS topolojileri için, LDAP özellikli NFS birimlerini desteklemek için DNS İlkeleri veya DNS alt ağ öncelik belirlemesi gerekebilir.

Zaman kaynağı gereksinimleri

Azure NetApp Files, zaman kaynağı olarak time.windows.com kullanır. Azure NetApp Files tarafından kullanılan etki alanı denetleyicilerinin time.windows.com veya başka bir doğru, kararlı kök (katman 1) zaman kaynağını kullanacak şekilde yapılandırıldığından emin olun. Azure NetApp Files ile istemciniz veya AS DS etki alanı denetleyicileri arasında beş dakikadan fazla dengesizlik varsa kimlik doğrulaması başarısız olur; Azure NetApp Files birimlerine erişim de başarısız olabilir.

Azure NetApp Files ile hangi AD DS'nin kullanılacağına karar verme

Azure NetApp Files hem Active Directory Etki Alanı Hizmetleri (AD DS) hem de AD bağlantıları için Microsoft Entra Domain Services'ı destekler. AD bağlantısı oluşturmadan önce AD DS mi yoksa Microsoft Entra Domain Services mı kullanacağınıza karar vermeniz gerekir.

Daha fazla bilgi için bkz. Kendi kendine yönetilen Active Directory Etki Alanı Hizmetlerini, Microsoft Entra Kimliğini ve yönetilen Microsoft Entra Domain Services'ı karşılaştırma.

Active Directory Etki Alanı Hizmetleri ile ilgili dikkat edilmesi gerekenler

Aşağıdaki senaryolarda Active Directory Etki Alanı Hizmetleri'ni (AD DS) kullanmanız gerekir:

  • Azure NetApp Files kaynaklarına erişmesi gereken bir şirket içi AD DS etki alanında barındırılan AD DS kullanıcılarınız var.
  • Azure NetApp Files kaynaklarına erişmesi gereken kısmen şirket içinde ve kısmen Azure'da barındırılan uygulamalarınız var.
  • Aboneliğinizdeki bir Microsoft Entra kiracısıyla Microsoft Entra Domain Services tümleştirmesi gerekmez veya Microsoft Entra Domain Services, teknik gereksinimlerinizle uyumlu değildir.

Not

Azure NetApp Files, AD DS Salt Okunur Etki Alanı Denetleyicilerinin (RODC) kullanımını desteklemez.

AD DS'yi Azure NetApp Files ile kullanmayı seçerseniz AD DS'yi Azure Mimarisine Genişletme Kılavuzu'ndaki yönergeleri izleyin ve AD DS için Azure NetApp Files ağı ve DNS gereksinimlerini karşıladığınızdan emin olun.

Microsoft Entra Domain Services ile ilgili dikkat edilmesi gerekenler

Microsoft Entra Domain Services , Microsoft Entra kiracınızla eşitlenmiş yönetilen bir AD DS etki alanıdır. Microsoft Entra Domain Services kullanmanın başlıca avantajları şunlardır:

  • Microsoft Entra Domain Services tek başına bir etki alanıdır. Bu nedenle şirket içi ile Azure arasında ağ bağlantısı kurmanız gerekmez.
  • Basitleştirilmiş dağıtım ve yönetim deneyimi sağlar.

Aşağıdaki senaryolarda Microsoft Entra Domain Services kullanmalısınız:

  • Azure NetApp Files kaynaklarına erişim sağlamak için AD DS'yi şirket içinden Azure'a genişletmeye gerek yoktur.
  • Güvenlik ilkeleriniz, şirket içi AD DS'nin Azure'a genişletılmasına izin vermez.
  • AD DS hakkında güçlü bir bilgiye sahip değilsiniz. Microsoft Entra Domain Services, Azure NetApp Files ile iyi sonuçlar elde etme olasılığını artırabilir.

Microsoft Entra Domain Services'ı Azure NetApp Files ile kullanmayı seçerseniz mimari, dağıtım ve yönetim kılavuzu için Microsoft Entra Domain Services belgelerine bakın. Azure NetApp Files Network ve DNS gereksinimlerini de karşıladığınızdan emin olun.

Azure NetApp Files ile kullanılacak AD DS site topolojisini tasarlama

AD DS site topolojisi için uygun bir tasarım, Azure NetApp Files SMB, çift protokol veya NFSv4.1 Kerberos birimlerini içeren tüm çözüm mimarileri için kritik önem taşır.

Hatalı AD DS site topolojisi veya yapılandırması aşağıdaki davranışlara neden olabilir:

Azure NetApp Files için AD DS site topolojisi, Azure NetApp Files ağının mantıksal bir gösterimidir. Azure NetApp Files için AD DS site topolojisi tasarlama, Azure NetApp Files hizmeti, Azure NetApp Files depolama istemcileri ve AD DS etki alanı denetleyicileri arasında iyi bağlantı sağlamak için etki alanı denetleyicisi yerleşimi, siteleri, DNS altyapısını ve ağ alt ağlarını tasarlamayı içerir.

Azure NetApp Files AD Site Adı'nda yapılandırılan AD DS sitesine atanan birden çok etki alanı denetleyicisine ek olarak, Azure NetApp Files AD DS sitesinde bir veya daha fazla alt ağ atanabilir.

Not

Azure NetApp Files AD DS sitesine atanan tüm etki alanı denetleyicilerinin ve alt ağlarının iyi bir şekilde bağlanması (10ms RTT gecikme süresinden az) ve Azure NetApp Files birimleri tarafından kullanılan ağ arabirimleri tarafından erişilebilir olması gerekir.

Standart ağ özelliklerini kullanıyorsanız, Azure NetApp Files AD DS sitesine atanan AD DS etki alanı denetleyicileriyle Azure NetApp Files ağ iletişimini hiçbir Kullanıcı Tanımlı Yol (UDR) veya Ağ Güvenlik Grubu (NSG) kuralının engellemediğinden emin olmanız gerekir.

Ağ Sanal Gereçleri veya güvenlik duvarları (Palo Alto Networks veya Fortinet güvenlik duvarları gibi) kullanıyorsanız, Bunların Azure NetApp Files ile AD DS etki alanı denetleyicileri ve Azure NetApp Files AD DS sitesine atanan alt ağlar arasındaki ağ trafiğini engellememesi için yapılandırılması gerekir.

Azure NetApp Files AD DS site bilgilerini nasıl kullanır?

Azure NetApp Files, kimlik doğrulaması, etki alanına katılma, LDAP sorguları ve Kerberos anahtar işlemlerini desteklemek üzere hangi etki alanı denetleyicilerinin mevcut olduğunu bulmak için Active Directory bağlantılarındayapılandırılan AD Site Adı'nı kullanır.

AD DS etki alanı denetleyicisi bulma

Azure NetApp Files dört saatte bir etki alanı denetleyicisi bulma işlemi başlatır. Azure NetApp Files, Azure NetApp Files AD bağlantısının AD Site Adı alanında belirtilen AD DS sitesinde hangi etki alanı denetleyicilerinin olduğunu belirlemek için siteye özgü DNS hizmeti (SRV) kaynak kaydını sorgular. Azure NetApp Files etki alanı denetleyicisi sunucusu bulma işlemi, etki alanı denetleyicilerinde barındırılan hizmetlerin (Kerberos, LDAP, Net Logon ve LSA gibi) durumunu denetler ve kimlik doğrulama istekleri için en uygun etki alanı denetleyicisini seçer.

Azure NetApp Files AD bağlantısının AD Sitesi adı alanında belirtilen AD DS sitesi için DNS hizmeti (SRV) kaynak kayıtları, Azure NetApp Files tarafından kullanılacak AD DS etki alanı denetleyicilerinin IP adreslerinin listesini içermelidir. Yardımcı programını kullanarak DNS (SRV) kaynak kaydının nslookup geçerliliğini de kontrol edebilirsiniz.

Not

Azure NetApp Files tarafından kullanılan AD DS sitesinde etki alanı denetleyicilerinde değişiklik yaparsanız, yeni AD DS etki alanı denetleyicilerini dağıtma ve mevcut AD DS etki alanı denetleyicilerini kullanımdan kaldırma arasında en az dört saat bekleyin. Bu bekleme süresi, Azure NetApp Files'ın yeni AD DS etki alanı denetleyicilerini bulmasını sağlar.

Kullanımdan kaldırılan AD DS etki alanı denetleyicisiyle ilişkili eski DNS kayıtlarının DNS'den kaldırıldığından emin olun. Bunun yapılması, Azure NetApp Files'ın kullanımdan kaldırılacak etki alanı denetleyicisiyle iletişim kurmaya çalışmamasını sağlar.

AD DS LDAP sunucusu bulma

Azure NetApp Files NFS birimi için LDAP etkinleştirildiğinde AD DS LDAP sunucuları için ayrı bir bulma işlemi gerçekleşir. Azure NetApp Files üzerinde LDAP istemcisi oluşturulduğunda, Azure NetApp Files AD bağlantısında belirtilen AD DS sitesine atanan AD DS LDAP sunucularını değil, etki alanındaki tüm AD DS LDAP sunucularının listesi için AD DS etki alanı hizmeti (SRV) kaynak kaydını sorgular.

Büyük veya karmaşık AD DS topolojilerinde, AD bağlantısında belirtilen AD DS sitesine atanan AD DS LDAP sunucularının döndürülmesini sağlamak için DNS İlkeleri veya DNS alt ağ önceliklendirmesi uygulamanız gerekebilir.

Alternatif olarak, LDAP istemcisi için en fazla iki tercih edilen AD sunucusu belirtilerek AD DS LDAP sunucusu bulma işlemi geçersiz kılınabilir.

Önemli

Azure NetApp Files LDAP istemcisi oluşturulurken Azure NetApp Files bulunan bir AD DS LDAP sunucusuna ulaşamazsa, LDAP etkin birimin oluşturulması başarısız olur.

Hatalı veya tamamlanmamış AD Site Adı yapılandırmasının sonuçları

Hatalı veya tamamlanmamış AD DS site topolojisi veya yapılandırması birim oluşturma hatalarına, istemci sorgularıyla ilgili sorunlara, kimlik doğrulama hatalarına ve Azure NetApp Files AD bağlantılarını değiştirme hatalarına neden olabilir.

Önemli

Azure NetApp Files AD bağlantısı oluşturmak için AD Site Adı alanı gereklidir. Tanımlanan AD DS sitesinin mevcut olması ve düzgün yapılandırılması gerekir.

Azure NetApp Files, AD Site Adı'nda tanımlanan AD DS Sitesine atanan etki alanı denetleyicilerini ve alt ağları bulmak için AD DS Sitesini kullanır. AD DS Sitesine atanan tüm etki alanı denetleyicilerinin ANF tarafından kullanılan Azure sanal ağ arabirimlerinden iyi ağ bağlantısına sahip olması ve erişilebilir olması gerekir. Azure NetApp Files tarafından kullanılan AD DS Sitesine atanan AD DS etki alanı denetleyicisi VM'leri, VM'leri kapatan maliyet yönetimi ilkelerinin dışında tutulmalıdır.

Azure NetApp Files, AD DS sitesine atanmış hiçbir etki alanı denetleyicisine erişemezse, etki alanı denetleyicisi bulma işlemi tüm etki alanı denetleyicilerinin listesi için AD DS etki alanını sorgular. Bu sorgudan döndürülen etki alanı denetleyicilerinin listesi sıralanmamış bir listedir. Sonuç olarak, Azure NetApp Files erişilebilir veya iyi bağlı olmayan etki alanı denetleyicilerini kullanmayı deneyebilir ve bu da birim oluşturma hatalarına, istemci sorgularıyla ilgili sorunlara, kimlik doğrulama hatalarına ve Azure NetApp Files AD bağlantılarını değiştirme hatalarına neden olabilir.

Yeni etki alanı denetleyicileri, Azure NetApp Files AD Bağlan ion tarafından kullanılan AD DS sitesine atanmış bir alt ağa her dağıtıldığında AD DS Sitesi yapılandırmasını güncelleştirmeniz gerekir. Sitenin DNS SRV kayıtlarının, Azure NetApp Files tarafından kullanılan AD DS Sitesine atanan etki alanı denetleyicilerinde yapılan değişiklikleri yansıtdığından emin olun. Yardımcı programını kullanarak DNS (SRV) kaynak kaydının nslookup geçerliliğini de kontrol edebilirsiniz.

Not

Azure NetApp Files, AD DS Salt Okunur Etki Alanı Denetleyicilerinin (RODC) kullanımını desteklemez. Azure NetApp Files'ın RODC kullanmasını önlemek için, RODC ile AD bağlantılarının AD Site Adı alanını yapılandırmayın.

Azure NetApp Files için örnek AD DS site topolojisi yapılandırması

AD DS site topolojisi, Azure NetApp Files'ın dağıtıldığı ağın mantıksal bir gösterimidir. Bu bölümde, AD DS site topolojisi için örnek yapılandırma senaryosu, Azure NetApp Files için temel bir AD DS site tasarımı göstermeyi hedeflemektedir. Azure NetApp Files için ağ veya AD site topolojisi tasarlamanın tek yolu bu değildir.

Önemli

Karmaşık AD DS veya karmaşık ağ topolojileri içeren senaryolar için Microsoft Azure CSA'nın Azure NetApp Files ağı ve AD Sitesi tasarımını gözden geçirmesi gerekir.

Aşağıdaki diyagramda örnek ağ topolojisi gösterilmektedir: sample-network-topology.png Ağ topolojisini gösteren diyagram.

Örnek ağ topolojisinde, şirket içi AD DS etki alanı (anf.local) bir Azure sanal ağına genişletilir. Şirket içi ağ, Azure ExpressRoute bağlantı hattı kullanılarak Azure sanal ağına bağlanır.

Azure sanal ağının dört alt ağı vardır: Ağ Geçidi Alt Ağı, Azure Bastion Alt Ağı, AD DS Alt Ağı ve Azure NetApp Files Temsilci Alt Ağı. Etki alanına katılmış anf.local yedekli AD DS etki alanı denetleyicileri AD DS alt asına dağıtılır. AD DS alt a 10.0.0.0/24 IP adresi aralığı atanır.

Azure NetApp Files kimlik doğrulaması, LDAP sorguları ve Kerberos için hangi etki alanı denetleyicilerinin kullanılacağını belirlemek için yalnızca bir AD DS sitesi kullanabilir. Örnek senaryoda, Active Directory Siteleri ve Hizmetleri yardımcı programı kullanılarak adlı ANF bir siteye iki alt ağ nesnesi oluşturulur ve atanır. Alt ağ nesnelerinden biri AD DS alt ağı, 10.0.0.0/24, diğer alt ağ nesnesi ise ANF temsilci alt ağı olan 10.0.2.0/24 ile eşlenir.

Active Directory Siteleri ve Hizmetleri aracında, AD DS alt a bilgisayarına dağıtılan AD DS etki alanı denetleyicilerinin ANF siteye atandığını doğrulayın:

AnF > Sunucuları dizinine dikkat çeken kırmızı bir kutuyla Active Directory Siteleri ve Hizmetleri penceresinin ekran görüntüsü.

Azure sanal ağındaki AD DS alt ağına eşleyen alt ağ nesnesini oluşturmak için, Active Directory Siteleri ve Hizmetleri yardımcı programındaki Alt ağlar kapsayıcısına sağ tıklayın ve Yeni Alt Ağ... öğesini seçin. Yeni Nesne - Alt Ağ iletişim kutusunda, Ad DS Alt Ağı için 10.0.0.0/24 IP adresi aralığı Ön Ek alanına girilir. Alt ağın site nesnesi olarak seçin ANF . Alt ağ nesnesini oluşturmak ve siteye atamak için Tamam'ıANF seçin.

Yeni Nesne – Alt Ağ menüsünün ekran görüntüsü.

Yeni alt ağ nesnesinin doğru siteye atandığını doğrulamak için 10.0.0.0/24 alt ağ nesnesine sağ tıklayın ve Özellikler'i seçin. Site alanında site nesnesi gösterilmelidirANF:

Site alanını çevreleyen ve 'ANF' yazan kırmızı bir kutu içeren özellikler menüsünün ekran görüntüsü.

Azure sanal ağındaki Azure NetApp Files temsilci alt ağına eşlenen alt ağ nesnesini oluşturmak için, Active Directory Siteleri ve Hizmetleri yardımcı programındaki Alt Ağlar kapsayıcısına sağ tıklayın ve Yeni Alt Ağ... öğesini seçin.

Bölgeler arası çoğaltma ile ilgili dikkat edilmesi gerekenler

Azure NetApp Files bölgeler arası çoğaltma , iş sürekliliği ve olağanüstü durum kurtarma (BC/DR) gereksinimlerini desteklemek için Azure NetApp Files birimlerini bir bölgeden başka bir bölgeye çoğaltmanıza olanak tanır.

Azure NetApp Files SMB, çift protokol ve NFSv4.1 Kerberos birimleri bölgeler arası çoğaltmayı destekler. Bu birimlerin çoğaltması için şunlar gerekir:

  • Hem kaynak hem de hedef bölgelerde oluşturulan bir NetApp hesabı.
  • Kaynak ve hedef bölgelerde oluşturulan NetApp hesabında bir Azure NetApp Files Active Directory bağlantısı.
  • AD DS etki alanı denetleyicileri hedef bölgede dağıtılır ve çalışır.
  • Azure NetApp Files'ın hedef bölgedeki AD DS etki alanı denetleyicileriyle iyi bir ağ iletişimi sağlamak için hedef bölgede uygun Azure NetApp Files ağı, DNS ve AD DS site tasarımı dağıtılmalıdır.
  • Hedef bölgedeki Active Directory bağlantısı, hedef bölgedeki DNS ve AD Sitesi kaynaklarını kullanacak şekilde yapılandırılmalıdır.

Sonraki adımlar