Azure Dosyalar erişen Linux istemcileri için SMB üzerinden Active Directory kimlik doğrulamasını etkinleştirme
Desteklenen seçenekler ve dikkat edilmesi gerekenler hakkında daha fazla bilgi için bkz. SMB erişimi için Azure Dosyalar kimlik tabanlı kimlik doğrulama seçeneklerine genel bakış.
Azure Dosyalar, aşağıdaki yöntemler aracılığıyla Kerberos kimlik doğrulama protokolunu kullanarak Linux sanal makineleri (VM) için Sunucu İleti Bloğu (SMB) üzerinden kimlik tabanlı kimlik doğrulamasını destekler:
- Şirket içi Windows Active Directory Etki Alanı Hizmetleri (AD DS)
- Microsoft Entra Domain Services
AD DS'yi kullanmak için, Microsoft Entra Bağlan kullanarak AD DS'nizi Microsoft Entra Id ile eşitlemeniz gerekir.
Not
Bu makalede örnek adımlar için Ubuntu gerçekleştirilir. Benzer yapılandırmalar RHEL ve SLES makinelerinde de çalışır ve Active Directory kullanarak Azure dosya paylaşımlarını bağlamanıza olanak tanır.
Şunlara uygulanır
Dosya paylaşımı türü | SMB | NFS |
---|---|---|
Standart dosya paylaşımları (GPv2), LRS/ZRS | ||
Standart dosya paylaşımları (GPv2), GRS/GZRS | ||
Premium dosya paylaşımları (filestorage), LRS/ZRS |
Linux SMB istemci sınırlamaları
İstemci, önyükleme zamanında bağlanmak için Kerberos anahtarını yeterince erken alamadığından, önyükleme sırasında fstab
Linux istemcilerinde Azure Dosya paylaşımlarını önyükleme zamanında bağlamak için kimlik tabanlı kimlik doğrulamasını kullanamazsınız. Ancak, bir fstab
giriş kullanabilir ve seçeneğini belirtebilirsiniz noauto
. Bu işlem, paylaşımı önyükleme zamanında bağlamaz, ancak kullanıcının tüm parametreler olmadan basit bir bağlama komutu kullanarak oturum açtıktan sonra dosya paylaşımını rahatça bağlamasına olanak tanır. Ayrıca, erişimin ardından paylaşımı bağlamak için de kullanabilirsiniz autofs
.
Önkoşullar
Azure dosya paylaşımları için SMB üzerinden AD kimlik doğrulamasını etkinleştirmeden önce aşağıdaki önkoşulları tamamladığınızdan emin olun.
- Azure üzerinde çalışan bir Linux VM (Ubuntu 18.04+ veya eşdeğer bir RHEL veya SLES VM). VM'nin, Microsoft Entra Domain Services'ı içeren sanal ağda en az bir ağ arabirimine veya Microsoft Entra Id ile eşitlenmiş AD DS'ye sahip bir şirket içi Linux VM'sine sahip olması gerekir.
- Tam sudo haklarına sahip bir yerel kullanıcı hesabına kök kullanıcı veya kullanıcı kimlik bilgileri (bu kılavuz için localadmin).
- Linux VM herhangi bir AD etki alanına katılmamış olmalıdır. Zaten bir etki alanının parçasıysa, bu etki alanına katılabilmesi için önce bu etki alanını terk etmesi gerekir.
- Etki alanı kullanıcısı zaten ayarlanmış bir Microsoft Entra kiracısı tam olarak yapılandırılmıştır.
Samba paketini yüklemek kesinlikle gerekli değildir, ancak bazı yararlı araçlar sağlar ve ve smbclient
gibi diğer paketleri otomatik olarak samba-common
getirir. Yüklemek için aşağıdaki komutları çalıştırın. Yükleme sırasında herhangi bir giriş değeri istenirse, bunları boş bırakın.
sudo apt update -y
sudo apt install samba winbind libpam-winbind libnss-winbind krb5-config krb5-user keyutils cifs-utils
Araç wbinfo
, samba paketinin bir parçasıdır. Bu, etki alanı denetleyicisinin erişilebilir olup olmadığını denetleme, bir makinenin hangi etki alanına katıldığını denetleme ve kullanıcılar hakkında bilgi bulma gibi kimlik doğrulaması ve hata ayıklama amacıyla yararlı olabilir.
Linux ana bilgisayarının zamanı etki alanı sunucusuyla eşitlenmiş olarak tuttuğundan emin olun. Linux dağıtımınız için belgelere bakın. Bazı dağıtımlar için bunu systemd-timesyncd kullanarak yapabilirsiniz. Aşağıdakileri eklemek için sık kullandığınız metin düzenleyicisiyle düzenleyin /etc/systemd/timesyncd.conf
:
[Time]
NTP=onpremaadint.com
FallbackNTP=ntp.ubuntu.com
Ardından hizmeti yeniden başlatın:
sudo systemctl restart systemd-timesyncd.service
AD Kerberos kimlik doğrulamasını etkinleştirme
AD Kerberos kimlik doğrulamasını etkinleştirmek için bu adımları izleyin. Bu Samba belgeleri referans olarak yararlı olabilir.
Etki alanı sunucusunun ulaşılabilir ve bulunabilir olduğundan emin olun
- Sağlanan DNS sunucularının etki alanı sunucusu IP adreslerini içerdiğinden emin olun.
systemd-resolve --status
Global
DNSSEC NTA: 10.in-addr.arpa
16.172.in-addr.arpa
168.192.in-addr.arpa
17.172.in-addr.arpa
18.172.in-addr.arpa
19.172.in-addr.arpa
20.172.in-addr.arpa
21.172.in-addr.arpa
22.172.in-addr.arpa
23.172.in-addr.arpa
24.172.in-addr.arpa
25.172.in-addr.arpa
26.172.in-addr.arpa
27.172.in-addr.arpa
28.172.in-addr.arpa
29.172.in-addr.arpa
30.172.in-addr.arpa
31.172.in-addr.arpa
corp
d.f.ip6.arpa
home
internal
intranet
lan
local
private
test
Link 2 (eth0)
Current Scopes: DNS
LLMNR setting: yes
MulticastDNS setting: no
DNSSEC setting: no
DNSSEC supported: no
DNS Servers: 10.0.2.5
10.0.2.4
10.0.0.41
DNS Domain: domain1.contoso.com
Komut çalıştıysa, aşağıdaki adımları atlayın ve sonraki bölüme geçin.
Çalışmadıysa, etki alanı sunucusu IP adreslerinin ping işlemi gerçekleştirdiğinden emin olun.
ping 10.0.2.5
PING 10.0.2.5 (10.0.2.5) 56(84) bytes of data.
64 bytes from 10.0.2.5: icmp_seq=1 ttl=128 time=0.898 ms
64 bytes from 10.0.2.5: icmp_seq=2 ttl=128 time=0.946 ms
^C
--- 10.0.2.5 ping statistics ---
2 packets transmitted, 2 received, 0% packet loss, time 1002ms
rtt min/avg/max/mdev = 0.898/0.922/0.946/0.024 ms
Ping işe yaramazsa önkoşullara dönün ve VM'nizin Microsoft Entra kiracısına erişimi olan bir sanal ağda olduğundan emin olun.
IP adresleri ping atıyor ancak DNS sunucuları otomatik olarak bulunamıyorsa, DNS sunucularını el ile ekleyebilirsiniz. Sık kullandığınız metin düzenleyicisiyle düzenleyin
/etc/netplan/50-cloud-init.yaml
.
# This file is generated from information provided by the datasource. Changes
# to it will not persist across an instance reboot. To disable cloud-init's
# network configuration capabilities, write a file
# /etc/cloud/cloud.cfg.d/99-disable-network-config.cfg with the following:
# network: {config: disabled}
network:
ethernets:
eth0:
dhcp4: true
dhcp4-overrides:
route-metric: 100
dhcp6: false
match:
macaddress: 00:22:48:03:6b:c5
set-name: eth0
nameservers:
addresses: [10.0.2.5, 10.0.2.4]
version: 2
Ardından değişiklikleri uygulayın:
sudo netplan --debug apply
- Winbind, DHCP sunucusunun etki alanı DNS kayıtlarını güncel tuttuğunu varsayar. Ancak bu, Azure DHCP için geçerli değildir. İstemciyi DDNS güncelleştirmeleri yapacak şekilde ayarlamak için bu kılavuzu kullanarak bir ağ betiği oluşturun. burada, konumunda bulunan örnek bir betik verilmiş.
/etc/dhcp/dhclient-exit-hooks.d/ddns-update
#!/bin/sh
# only execute on the primary nic
if [ "$interface" != "eth0" ]
then
return
fi
# When you have a new IP, perform nsupdate
if [ "$reason" = BOUND ] || [ "$reason" = RENEW ] ||
[ "$reason" = REBIND ] || [ "$reason" = REBOOT ]
then
host=`hostname -f`
nsupdatecmds=/var/tmp/nsupdatecmds
echo "update delete $host a" > $nsupdatecmds
echo "update add $host 3600 a $new_ip_address" >> $nsupdatecmds
echo "send" >> $nsupdatecmds
nsupdate $nsupdatecmds
fi
Microsoft Entra Domain Services'a Bağlan ve hizmetlerin bulunabilir olduğundan emin olun
- Etki alanı sunucusuna etki alanı adına göre ping işlemi gerçekleştirebildiğinden emin olun.
ping contosodomain.contoso.com
PING contosodomain.contoso.com (10.0.2.4) 56(84) bytes of data.
64 bytes from pwe-oqarc11l568.internal.cloudapp.net (10.0.2.4): icmp_seq=1 ttl=128 time=1.41 ms
64 bytes from pwe-oqarc11l568.internal.cloudapp.net (10.0.2.4): icmp_seq=2 ttl=128 time=1.02 ms
64 bytes from pwe-oqarc11l568.internal.cloudapp.net (10.0.2.4): icmp_seq=3 ttl=128 time=0.740 ms
64 bytes from pwe-oqarc11l568.internal.cloudapp.net (10.0.2.4): icmp_seq=4 ttl=128 time=0.925 ms
^C
--- contosodomain.contoso.com ping statistics ---
4 packets transmitted, 4 received, 0% packet loss, time 3016ms
rtt min/avg/max/mdev = 0.740/1.026/1.419/0.248 ms
- Ağdaki Microsoft Entra hizmetlerini keşfedebileceğinizden emin olun.
nslookup
> set type=SRV
> _ldap._tcp.contosodomain.contoso.com.
Server: 127.0.0.53
Address: 127.0.0.53#53
Non-authoritative answer:
_ldap._tcp.contosodomain.contoso.com service = 0 100 389 pwe-oqarc11l568.contosodomain.contoso.com.
_ldap._tcp.contosodomain.contoso.com service = 0 100 389 hxt4yo--jb9q529.contosodomain.contoso.com.
Ana bilgisayar adını ve tam etki alanı adını (FQDN) ayarlama
- Metin düzenleyicinizi kullanarak dosyayı son FQDN ile (etki alanına katıldıktan sonra) ve konağın diğer adıyla güncelleştirin
/etc/hosts
. Bu satır çoğunlukla kısa konak adını FQDN'ye çevirmek için kullanılacağından, IP adresi şimdilik önemli değildir. Daha fazla ayrıntı için bkz . Samba'yı Etki Alanı Üyesi Olarak Ayarlama.
127.0.0.1 contosovm.contosodomain.contoso.com contosovm
#cmd=sudo vim /etc/hosts
#then enter this value instead of localhost "ubuntvm.contosodomain.contoso.com UbuntuVM"
- Şimdi ana bilgisayar adınız çözümlenmelidir. Çözümlediğiniz IP adresini şimdilik yoksayabilirsiniz. Kısa konak adı FQDN'ye çözümlenmelidir.
getent hosts contosovm
127.0.0.1 contosovm.contosodomain.contoso.com contosovm
dnsdomainname
contosodomain.contoso.com
hostname -f
contosovm.contosodomain.contoso.com
Not
Bazı dağıtımlar, -f ana bilgisayar adının güncelleştirilmesi için komutunu çalıştırmanızı hostnamectl
gerektirir:
hostnamectl set-hostname contosovm.contosodomain.contoso.com
krb5.conf'yi ayarlama
- Kimlik doğrulaması için etki alanı sunucusuyla Kerberos anahtar dağıtım merkezi (KDC) ile bağlantı kurulabilmesi için yapılandırın
/etc/krb5.conf
. Daha fazla bilgi için MIT Kerberos Belgeleri'ne bakın. Burada örnek/etc/krb5.conf
bir dosya verilmiş.
[libdefaults]
default_realm = CONTOSODOMAIN.CONTOSO.COM
dns_lookup_realm = false
dns_lookup_kdc = true
smb.conf'i ayarlama
- yolunu
smb.conf
tanımlayın.
sudo smbd -b | grep "CONFIGFILE"
CONFIGFILE: /etc/samba/smb.conf
- SMB yapılandırmasını etki alanı üyesi gibi davranacak şekilde değiştirin. Daha fazla bilgi için bkz . Samba'yı etki alanı üyesi olarak ayarlama. Burada örnek
smb.conf
bir dosya verilmiş.
Not
Bu örnek, idmap'i yapılandırırken ayarlamanızı backend = rid
önerdiğimiz Microsoft Entra Domain Services içindir. Şirket içi AD DS kullanıcıları farklı bir idmap arka ucu seçmeyi tercih edebilir.
[global]
workgroup = CONTOSODOMAIN
security = ADS
realm = CONTOSODOMAIN.CONTOSO.COM
winbind refresh tickets = Yes
vfs objects = acl_xattr
map acl inherit = Yes
store dos attributes = Yes
dedicated keytab file = /etc/krb5.keytab
kerberos method = secrets and keytab
winbind use default domain = Yes
load printers = No
printing = bsd
printcap name = /dev/null
disable spoolss = Yes
log file = /var/log/samba/log.%m
log level = 1
idmap config * : backend = tdb
idmap config * : range = 3000-7999
idmap config CONTOSODOMAIN : backend = rid
idmap config CONTOSODOMAIN : range = 10000-999999
template shell = /bin/bash
template homedir = /home/%U
- Winbind'i değiştirilen yapılandırma dosyasını yeniden yüklemeye zorlar.
sudo smbcontrol all reload-config
Etki alanına katılma
net ads join
Konağı Microsoft Entra Domain Services etki alanına eklemek için komutunu kullanın. Komut bir hata oluşturursa sorunu çözmek için bkz . Samba etki alanı üyeleriyle ilgili sorunları giderme.
sudo net ads join -U contososmbadmin # user - garead
Enter contososmbadmin's password:
Using short domain name -- CONTOSODOMAIN
Joined 'CONTOSOVM' to dns domain 'contosodomain.contoso.com'
- Etki alanı sunucusunda bu konak için DNS kaydının mevcut olduğundan emin olun.
nslookup contosovm.contosodomain.contoso.com 10.0.2.5
Server: 10.0.2.5
Address: 10.0.2.5#53
Name: contosovm.contosodomain.contoso.com
Address: 10.0.0.8
Kullanıcılar etkin bir şekilde istemci makinelerinde veya VM'lerde oturum açıp Azure dosya paylaşımlarına erişecekse nsswitch.conf'yi ayarlamanız ve PAM'yi winbind için yapılandırmanız gerekir. Erişim, dosya paylaşımına erişmek için Kerberos kimlik doğrulaması gerektiren bir kullanıcı hesabı veya bilgisayar hesabı tarafından temsil edilen uygulamalarla sınırlı olacaksa, bu adımları atlayabilirsiniz.
nsswitch.conf'i ayarlama
- Artık konağın etki alanına katıldığına göre, kullanıcıları ve grupları ararken winbind kitaplıklarını aranacak yerlere yerleştirmeniz gerekir. Bunu yapmak için içindeki
nsswitch.conf
passwd ve grup girdilerini güncelleştirin. Aşağıdaki girdileri düzenlemek/etc/nsswitch.conf
ve eklemek için metin düzenleyicinizi kullanın:
passwd: compat systemd winbind
group: compat systemd winbind
- Winbind hizmetinin yeniden başlatmada otomatik olarak başlatılmasını etkinleştirin.
sudo systemctl enable winbind
Synchronizing state of winbind.service with SysV service script with /lib/systemd/systemd-sysv-install.
Executing: /lib/systemd/systemd-sysv-install enable winbind
- Ardından hizmeti yeniden başlatın.
sudo systemctl restart winbind
sudo systemctl status winbind
winbind.service - Samba Winbind Daemon
Loaded: loaded (/lib/systemd/system/winbind.service; enabled; vendor preset: enabled)
Active: active (running) since Fri 2020-04-24 09:34:31 UTC; 10s ago
Docs: man:winbindd(8)
man:samba(7)
man:smb.conf(5)
Main PID: 27349 (winbindd)
Status: "winbindd: ready to serve connections..."
Tasks: 2 (limit: 4915)
CGroup: /system.slice/winbind.service
├─27349 /usr/sbin/winbindd --foreground --no-process-group
└─27351 /usr/sbin/winbindd --foreground --no-process-group
Apr 24 09:34:31 contosovm systemd[1]: Starting Samba Winbind Daemon...
Apr 24 09:34:31 contosovm winbindd[27349]: [2020/04/24 09:34:31.724211, 0] ../source3/winbindd/winbindd_cache.c:3170(initialize_winbindd_cache)
Apr 24 09:34:31 contosovm winbindd[27349]: initialize_winbindd_cache: clearing cache and re-creating with version number 2
Apr 24 09:34:31 contosovm winbindd[27349]: [2020/04/24 09:34:31.725486, 0] ../lib/util/become_daemon.c:124(daemon_ready)
Apr 24 09:34:31 contosovm systemd[1]: Started Samba Winbind Daemon.
Apr 24 09:34:31 contosovm winbindd[27349]: STATUS=daemon 'winbindd' finished starting up and ready to serve connections
- Etki alanı kullanıcılarının ve gruplarının bulunduğundan emin olun.
getent passwd contososmbadmin
contososmbadmin:*:12604:10513::/home/contososmbadmin:/bin/bash
getent group 'domain users'
domain users:x:10513:
Yukarıdakiler işe yaramazsa wbinfo aracını kullanarak etki alanı denetleyicisine ulaşılıp ulaşılamadığını denetleyin:
wbinfo --ping-dc
Winbind için PAM'yi yapılandırma
- Winbind için PAM (Eklenebilir Kimlik Doğrulama Modülü) yapılandırarak etki alanı kullanıcılarının kimliğinin winbind aracılığıyla doğrulanması için winbind'i kimlik doğrulama yığınına yerleştirmeniz gerekir. İkinci komut, homedir'in bu sistemde ilk oturum açmadan sonra bir etki alanı kullanıcısı için oluşturulmasını sağlar.
sudo pam-auth-update --enable winbind
sudo pam-auth-update --enable mkhomedir
- PAM kimlik doğrulama yapılandırmasının içinde
/etc/pam.d/common-auth
aşağıdaki bağımsız değişkenlere sahip olduğundan emin olun:
grep pam_winbind.so /etc/pam.d/common-auth
auth [success=1 default=ignore] pam_winbind.so krb5_auth krb5_ccache_type=FILE cached_login try_first_pass
- Artık bu sistemde ssh, su veya başka bir kimlik doğrulaması yoluyla etki alanı kullanıcısı olarak oturum açabiliyor olmanız gerekir.
su - contososmbadmin
Password:
Creating directory '/home/contososmbadmin'.
contososmbadmin@contosovm:~$ pwd
/home/contososmbadmin
contososmbadmin@contosovm:~$ id
uid=12604(contososmbadmin) gid=10513(domain users) groups=10513(domain users),10520(group policy creator owners),10572(denied rodc password replication group),11102(dnsadmins),11104(aad dc administrators),11164(group-readwrite),11165(fileshareallaccess),12604(contososmbadmin)
Yapılandırmayı doğrulama
İstemci makinesinin etki alanına katıldığını doğrulamak için, etki alanı denetleyicisinde istemcinin FQDN'sini arayın ve bu istemci için listelenen DNS girişini bulun. Çoğu durumda, <dnsserver>
istemcinin katıldığı etki alanı adıyla aynıdır.
nslookup <clientname> <dnsserver>
Ardından, Kerberos önbelleğindeki biletleri görüntülemek için komutunu kullanın klist
. Ile başlayan krbtgt
ve şuna benzer bir giriş olmalıdır:
krbtgt/CONTOSODOMAIN.CONTOSO.COM@CONTOSODOMAIN.CONTOSO.COM
PAM'yi winbind için yapılandırmadıysanız bilet klist
girişi gösterilmeyebilir. Bu durumda, biletleri almak için kullanıcının kimliğini el ile doğrulayabilirsiniz:
wbinfo -K contososmbadmin
Komutu bir betiğin parçası olarak da çalıştırabilirsiniz:
wbinfo -K 'contososmbadmin%SUPERSECRETPASSWORD'
Dosya paylaşımını bağlama
AD (veya Microsoft Entra ID) Kerberos kimlik doğrulamasını etkinleştirdikten ve Linux VM'nize etki alanına katıldıktan sonra dosya paylaşımını bağlayabilirsiniz.
Ayrıntılı bağlama yönergeleri için bkz . Azure dosya paylaşımını isteğe bağlı bağlama ile bağlama.
Kerberos güvenliğini etkinleştirmek için tüm erişim denetimi modelleriyle aşağıdaki ek bağlama seçeneğini kullanın: sec=krb5
Not
Bu özellik yalnızca mod biti olmayan NT ACL'leri kullanan sunucu tarafından zorlanan erişim denetimi modelini destekler. NT ACL'lerini güncelleştiren Linux araçları çok azdır, bu nedenle ACL'leri Windows aracılığıyla güncelleştirin. İstemci tarafından zorlanan erişim denetimi (modefromsid,idsfromsid
) ve istemci tarafından çevrilen erişim denetimi (cifsacl
) modelleri şu anda desteklenmemekte.
Diğer bağlama seçenekleri
Tek kullanıcılı ve çok kullanıcılı bağlama karşılaştırması
Tek kullanıcılı bağlama kullanım örneğinde, bağlama noktasına AD etki alanının tek bir kullanıcısı tarafından erişilir ve etki alanının diğer kullanıcılarıyla paylaşılamaz. Her dosya erişimi, dosya paylaşımını bağlamak için krb5 kimlik bilgileri kullanılan kullanıcının bağlamında gerçekleşir. Yerel sistemdeki bağlama noktasına erişen tüm kullanıcılar bu kullanıcının kimliğine bürünecektir.
Çok kullanıcılı bağlama kullanım örneğinde tek bir bağlama noktası vardır, ancak aynı bağlama noktasına birden çok AD kullanıcısı erişebilir. Aynı istemcideki birden çok kullanıcının aynı paylaşıma erişeceği ve sistemin Kerberos için yapılandırıldığı ve ile sec=krb5
bağlandığı senaryolarda bağlama seçeneğini kullanmayı multiuser
göz önünde bulundurun.
Dosya izinleri
Özellikle hem Linux hem de Windows istemcileri dosya paylaşımına erişecekse, dosya izinleri önemlidir. Dosya izinlerini dosyalardaki DACL'lere dönüştürmek için file_mode=,dir_mode=<><> gibi varsayılan bağlama seçeneğini kullanın. file_mode ve dir_mode olarak belirtilen dosya izinleri yalnızca istemci içinde zorlanır. Sunucu, dosyanın veya dizinin güvenlik tanımlayıcısını temel alarak erişim denetimini zorlar.
Dosya sahipliği
Dosya sahipliği önemlidir, özellikle hem Linux hem de Windows istemcileri dosya paylaşımına erişecekse. Dosya sahipliği UID/GID'yi dosya DACL'sinde sahip/grup SID'sine dönüştürmek için aşağıdaki bağlama seçeneklerinden birini seçin:
- uid=<>,gid= gibi bir varsayılan kullanın<>
- RFC2307 ve Active Directory aracılığıyla UID/GID eşlemesini yapılandırma (nss_winbind veya nss_sssd)
Dosya özniteliği önbellek tutarlılığı
Dosya öznitelikleri her zaman doğru olmasa bile performans önemlidir. Actimeo için varsayılan değer 1 'dir (saniye), başka bir deyişle önbelleğe alınan öznitelikler 1 saniyeden eskiyse dosya öznitelikleri sunucudan yeniden getirilir. Değeri 60'a yükseltmek, özniteliklerin en az 1 dakika önbelleğe alındığını gösterir. Çoğu kullanım örneğinde, bu seçenek için 30 değerini kullanmanızı öneririz (actimeo=30).
Daha yeni çekirdekler için actimeo özelliklerini daha ayrıntılı bir şekilde ayarlamayı göz önünde bulundurun. Dizin girdisi yeniden doğrulama önbelleği için acdirmax ve önbelleğe alma dosyası meta verileri için acregmax kullanabilirsiniz; örneğin acdirmax=60,acregmax=5.
Sonraki adım
Linux'ta SMB dosya paylaşımını bağlama hakkında daha fazla bilgi için bkz: