Windows (SMB) üzerinde Azure dosyaları sorunlarını giderme

bu makalede, Windows istemcilerinden bağlandığınızda Microsoft Azure dosyalarla ilgili yaygın sorunlar listelenmektedir. Ayrıca, bu sorunlar için olası nedenler ve çözümler de sağlar. bu makaledeki sorun giderme adımlarına ek olarak, Windows istemci ortamının doğru önkoşullara sahip olduğundan emin olmak için azfilediagnostics 'i de kullanabilirsiniz. AzFileDiagnostics, bu makalede bahsedilen belirtilerin çoğunu algılamayı otomatikleştirir ve en iyi performansı elde etmek için ortamınızı ayarlamanıza yardımcı olur.

Önemli

Bu makalenin içeriği yalnızca SMB paylaşımları için geçerlidir. NFS paylaşımları hakkında daha fazla bilgi için bkz. Azure NFS dosya paylaşımları sorunlarını giderme.

Şunlara uygulanır

Dosya paylaşma türü SMB NFS
Standart dosya paylaşımları (GPv2), LRS/ZRS Yes Hayır
Standart dosya paylaşımları (GPv2), GRS/GZRS Yes Hayır
Premium dosya paylaşımları (filestorage), lrs/zrs Yes Hayır

Bir Azure dosya paylaşımından bağlama yaparken hata 5

Bir dosya payını bağlamaya çalıştığınızda, şu hatayı alabilirsiniz:

  • Sistem hatası 5 oluştu. Erişim reddedildi.

Neden 1: Şifrelenmemiş iletişim kanalı

Güvenlik nedeniyle, iletişim kanalı şifrelenmemişse ve bağlantı girişimi Azure dosya paylaşımlarının bulunduğu veri merkezinden yapılmıyorsa Azure dosya paylaşımlarına bağlantılar engellenir. Depolama hesabında Güvenli aktarım gerekli ayarı etkinleştirildiyse aynı veri merkezi içinde şifrelenmemiş bağlantılar da engellenebilir. Şifrelenmiş bir iletişim kanalının sağlanabilmesi için kullanıcının istemcisi SMB şifrelemesini desteklemelidir.

şifrelemeyi destekleyen SMB 3. x içeren her sistem anlaşma isteklerinin Windows 8, Windows Server 2012 ve sonraki sürümleri.

Neden 1 için çözüm

  1. SMB şifrelemesini (Windows 8, Windows Server 2012 veya üzeri) destekleyen bir istemciden Bağlan veya aynı veri merkezindeki bir sanal makineden azure dosya paylaşımında kullanılan azure depolama hesabıyla bağlanın.
  2. İstemci SMB şifrelemesini desteklemiyorsa, depolama hesabında Güvenli aktarım gerekli ayarının devre dışı olduğunu doğrulayın.

Neden 2: Depolama hesabında sanal ağ veya güvenlik duvarı kuralları etkinleştirildi

Depolama hesabında sanal ağ (VNET) ve güvenlik duvarı kuralları yapılandırıldıysa, istemci IP adresine veya sanal ağa erişim izni verilmediği sürece ağ trafiğinin erişimi reddedilir.

Neden 2 için çözüm

Depolama hesabında sanal ağ ve güvenlik duvarı kurallarının düzgün yapılandırıldığını doğrulayın. Sanal ağ veya güvenlik duvarı kurallarının soruna neden olup olmadığını test etmek için depolama hesabında Tüm ağlardan erişime izin ver ayarını geçici olarak değiştirin. Daha fazla bilgi edinmek için bkz. Azure Depolama güvenlik duvarlarını ve sanal ağları yapılandırma.

Neden 3: kimlik tabanlı kimlik doğrulaması kullanılırken, paylaşma düzeyi izinleri yanlış

kullanıcılar Active Directory (AD) veya Azure Active Directory etki alanı hizmetleri (Azure AD DS) kimlik doğrulaması kullanarak Azure dosya paylaşımıyla erişiyorsa, paylaşma düzeyi izinleri yanlışsa dosya paylaşımının erişimi "erişim reddedildi" hatasıyla başarısız olur.

Neden 3 için çözüm

İzinlerin doğru şekilde yapılandırıldığını doğrulayın:

  • Active Directory (ad) bkz. bir kimliğe paylaşma düzeyi izinleri atama.

    paylaşma düzeyi izin atamaları, Active Directory (AD) ile Azure Active Directory (Azure AD) arasında eşitlenmiş olan gruplar ve kullanıcılar için Azure AD Connect kullanılarak desteklenir. Paylaşma düzeyi izinlerinin atandığı gruplara ve kullanıcılara desteklenmeyen "salt bulut" grupları olmadığından emin olun.

  • Azure Active Directory etki alanı hizmetleri (Azure AD DS) bkz. bir kimliğe erişim izinleri atama.

Bir Azure dosya paylaşımını bağladığınızda veya kaldırdığınızda hata 53, hata 67 veya hata 87

Şirket içinden veya farklı bir veri merkezinden bir dosya paylaşımının bağlamaya çalıştığınızda aşağıdaki hataları alabilirsiniz:

  • Sistem hatası 53 oluştu. Ağ yolu bulunamadı.
  • Sistem hatası 67 oluştu. Ağ adı bulunamıyor.
  • Sistem hatası 87 oluştu. Parametre yanlış.

Neden 1: bağlantı noktası 445 engellendi

Bir Azure dosyaları veri merkezi ile bağlantı noktası 445 giden iletişim engellendiğinde sistem hatası 53 veya sistem hatası 67 oluşur. 445 numaralı bağlantı noktasından erişime izin veren veya erişimi engelleyen ISP'lerin özetini görmek için TechNet'e gidin.

Güvenlik duvarınızın veya ISS 'nizin bağlantı noktası 445 ' i engelleyip engellemediğini denetlemek için Azfilediagnostics aracını veya Test-NetConnection cmdlet 'ini kullanın.

Test-NetConnectioncmdlet 'ini kullanmak için Azure PowerShell modülünün yüklenmesi gerekir. daha fazla bilgi için bkz. Azure PowerShell modülünü yükleme . <your-storage-account-name> ile <your-resource-group-name> yerine depolama hesabınızla ilgili bilgileri yazmayı unutmayın.

$resourceGroupName = "<your-resource-group-name>"
$storageAccountName = "<your-storage-account-name>"

# This command requires you to be logged into your Azure account, run Login-AzAccount if you haven't
# already logged in.
$storageAccount = Get-AzStorageAccount -ResourceGroupName $resourceGroupName -Name $storageAccountName

# The ComputerName, or host, is <storage-account>.file.core.windows.net for Azure Public Regions.
# $storageAccount.Context.FileEndpoint is used because non-Public Azure regions, such as sovereign clouds
# or Azure Stack deployments, will have different hosts for Azure file shares (and other storage resources).
Test-NetConnection -ComputerName ([System.Uri]::new($storageAccount.Context.FileEndPoint).Host) -Port 445

Bağlantı başarılı olursa şu çıktıyı görmeniz gerekir:

ComputerName     : <your-storage-account-name>
RemoteAddress    : <storage-account-ip-address>
RemotePort       : 445
InterfaceAlias   : <your-network-interface>
SourceAddress    : <your-ip-address>
TcpTestSucceeded : True

Not

Yukarıdaki komut, depolama hesabının geçerli IP adresini döndürür. Bu IP adresinin aynı kalacağı garanti edilmez ve bu adres herhangi bir zamanda değişebilir. Bu IP adresini betiklere veya güvenlik duvarına sabit şekilde kodlamayın.

Neden 1 için çözüm

Çözüm 1 - Azure Dosya Eşitleme'yi kullanın

Azure Dosya Eşitleme, şirket içi Windows sunucunuzu Azure dosya paylaşımınızın hızlı bir önbelleğine dönüştürebilir. Verilere yerel olarak erişmek için Windows Server üzerinde kullanılabilen tüm protokolleri (SMB, NFS ve FTPS gibi) kullanabilirsiniz. Azure Dosya Eşitleme, 443 numaralı bağlantı noktası üzerinden çalıştığından 445 numaralı bağlantı noktası engellenmiş olan istemcilerden Azure Dosyalar'a erişmek için geçici çözüm olarak kullanılabilir. Azure dosya eşitleme ayarlamayı öğrenin.

Çözüm 2 - VPN kullanın

belirli Depolama hesabınıza bir VPN ayarlayarak, trafik internet üzerinden değil, güvenli bir tünelden geçer. Azure Dosyalar'a Windows'dan erişmek için VPN kurulum yönergelerini izleyin.

Çözüm 3 - ISP/BT Yöneticinizin yardımıyla 445 numaralı bağlantı noktasının engelini kaldırın

Azure IP aralıklarınagiden 445 numaralı bağlantı noktasını açmak için BT departmanınızla veya ISS 'niz ile çalışın.

Çözüm 4 - Depolama Gezgini/Powershell gibi REST API tabanlı araçları kullanın

Azure dosyaları da SMB 'ye ek olarak REST 'i destekler. REST erişimi, 443 numaralı bağlantı noktası üzerinden (standart TCP) çalışır. REST API kullanarak yazılmış olan ve zengin bir kullanıcı arabirimi deneyimi sunan birçok araç vardır. Depolama Gezgini bunlardan biridir. Depolama Gezgini'ni indirip yükleyerek Azure Dosyalar destekli dosya paylaşımınıza bağlanın. Ayrıca, Kullanıcı REST API de PowerShell kullanabilirsiniz.

Neden 2: NTLMv1 etkin

İstemcide NTLMv1 iletişimi etkinse sistem hatası 53 veya sistem hatası 87 oluşur. Azure Dosyalar yalnızca NTLMv2 kimlik doğrulamasını destekler. NTLMv1'in etkinleştirilmesi daha az güvenli bir istemci oluşturur. Bu nedenle Azure Dosyalar için iletişim engellenir.

Hatanın nedeni olup olmadığını anlamak için, aşağıdaki kayıt defteri alt anahtarının 3 ' ten küçük bir değere ayarlandığını doğrulayın:

HKLM\SYSTEM\CurrentControlSet\Control\Lsa > LmCompatibilityLevel

Daha fazla bilgi için TechNet'te LmCompatibilityLevel konusuna bakın.

Neden 2 için çözüm

Aşağıdaki kayıt defteri alt anahtarında LmCompatibilityLevel değerini varsayılan değeri olan 3'e döndürün:

HKLM\SYSTEM\CurrentControlSet\Control\Lsa

Hata 1816-bu komutu işlemek için yeterli kota yok

Nedeni

Azure dosya paylaşımında bir dosya veya dizin için izin verilen eş zamanlı açık tanıtıcıların üst sınırına ulaştığınızda hata 1816 olur. Daha fazla bilgi için bkz. Azure Dosyaları ölçeklendirme hedefleri.

Çözüm

Eş zamanlı açık tanıtıcı sayısını azaltmak için bazı tanıtıcıları kapatıp yeniden deneyin. Daha fazla bilgi için bkz. Microsoft Azure Depolama ve ölçeklenebilirlik denetim listesi.

Bir dosya paylaşımı, dizin veya dosyanın açık tanıtıcılarını görüntülemek için Get-AzStorageFileHandle PowerShell cmdlet'ini kullanın.

Bir dosya paylaşımı, dizin veya dosyanın açık tanıtıcılarını kapatmak için Close-AzStorageFileHandle PowerShell cmdlet'ini kullanın.

Not

Get-AzStorageFileHandle ve Close-AzStorageFileHandle cmdlet'leri Az PowerShell modülünün 2.4 veya sonraki bir sürümüne dahildir. En son Az PowerShell modülünü yüklemek için bkz. Azure PowerShell modülünü yükleme.

Azure Dosya Paylaşımına erişmeye veya silmeye çalışsanız "Erişim yok" hatası

Portalda bir Azure dosya paylaşımına erişmeye veya bu paylaşımı silebilirken aşağıdaki hatayı alabilirsiniz:

Erişim yok
Hata kodu: 403

Neden 1: Depolama hesabında sanal ağ veya güvenlik duvarı kuralları etkinleştirildi

Neden 1 için çözüm

Depolama hesabında sanal ağ ve güvenlik duvarı kurallarının düzgün yapılandırıldığını doğrulayın. Sanal ağ veya güvenlik duvarı kurallarının soruna neden olup olmadığını test etmek için depolama hesabında Tüm ağlardan erişime izin ver ayarını geçici olarak değiştirin. Daha fazla bilgi edinmek için bkz. Azure Depolama güvenlik duvarlarını ve sanal ağları yapılandırma.

Neden 2: Kullanıcı hesabınız depolama hesabına erişe değil

Neden 2 için çözüm

Azure dosya paylaşımının bulunduğu depolama hesabına göz atarak Erişim denetimi (IAM) 'e tıklayın ve kullanıcı hesabının depolama hesabına erişimi olduğunu doğrulayın. Daha fazla bilgi edinmek için bkz. Azure rol tabanlı erişim denetimi (Azure RBAC)ile depolama hesabınız için güvenlik sağlama.

Kilitler veya kiralamalar nedeniyle Azure dosya paylaşımı değiştirilene veya silinemiyor (veya anlık görüntüleri paylaşamıyor)

Azure Dosyalar, Azure dosya paylaşımlarının yanlışlıkla değiştirilmesini veya silinmesini önlemek ve anlık görüntüleri paylaşmak için iki yol sağlar:

  • Depolama kaynak kilitleri: Depolama hesabı dahil olmak üzere tüm Azure kaynakları, destek kaynağı kilitleri. Kilitler bir yönetici tarafından veya depolama hesabı gibi katma değerli hizmetler tarafından Azure Backup. Kaynak kilitlerinin iki farklı türü vardır: depolama hesabında ve kaynaklarda yapılan tüm değişiklikleri engelleyen modify ve yalnızca depolama hesabının ve kaynaklarının silmesini engelleyen silme. Kaynak sağlayıcısı aracılığıyla paylaşımları değiştirirken veya silerek Azure dosya paylaşımları ve paylaşım anlık görüntüleri üzerinde Microsoft.Storage kaynak kilitleri uygulanır. Çoğu portal Azure PowerShell , Azure Dosyalar için cmdlet'ler ( gibi) ve komut grubunda Azure CLI komutları (başka bir Rm Get-AzRmStorageShare ifadeyle) kaynak share-rm az storage share-rm list Microsoft.Storage sağlayıcısını kullanır. Depolama Gezgini, eski Azure Dosyalar PowerShell yönetim cmdlet'leri ( gibi) ve komut grubu altındaki eski Azure Dosyalar CLI komutları gibi bazı araçlar ve yardımcı Rm Get-AzStorageShare share programlar, az storage share list FileREST API'sinde kaynak sağlayıcısını ve kaynak kilitlerini atlayan eski API'leri Microsoft.Storage kullanır. FileREST API'sinde ortaya çıkan eski yönetim API'leri hakkında daha fazla bilgi için bkz. Azure Dosyalar.

  • Paylaşım/paylaşım anlık görüntü kiraları: Paylaşım kiraları, Azure dosya paylaşımları ve dosya paylaşımı anlık görüntüleri için özel bir kilit t t'tir. Kiralar tek tek Azure dosya paylaşımlarına veya yöneticiler tarafından dosya paylaşımı anlık görüntülerine, API'yi bir betik aracılığıyla çağırarak veya api gibi değer Azure Backup. Bir Azure dosya paylaşımına veya dosya paylaşımı anlık görüntüsüne kira koyan dosya paylaşımı/paylaşım anlık görüntüsünün değiştirilmesi veya silinmesi kira kimliğiyle yapılabilir. Kullanıcılar ayrıca kiralama kimliğini gerektiren değişiklik işlemleri öncesinde kirayı serbest bırakarak kira kimliğini veya kira kimliğini gerektirmeyen kiralamayı bozabilirsiniz. Paylaşım kiraları hakkında daha fazla bilgi için bkz. kira paylaşımı.

Kaynak kilitleri ve kiraları depolama hesabınız/Azure dosya paylaşımları üzerinde hedeflenen yönetici işlemlerini etkileyeceneden, kaynaklarınıza el ile veya Azure Backup gibi katma değerli hizmetler tarafından otomatik olarak konan tüm kaynak kilitlerini/kiralarını kaldırmak Azure Backup. Aşağıdaki betik tüm kaynak kilitlerini ve kiralamalarını kaldırır. ve değerlerini <resource-group> <storage-account> ortamınız için uygun değerlerle değiştirmeyi unutmayın.

Aşağıdaki betiği çalıştırmak için Azure Depolama PowerShell modülünün 3.10.1-preview sürümünü yüklemeniz gerekir.

Önemli

Kaynak kilitlerini alan ve kaynak kaynaklarınıza anlık görüntü kiraları alan ve paylaşım/paylaşım Azure Dosyalar değerli hizmetler düzenli aralıklarla kilitlenir ve kiralar yeniden kullanılabilir. Kilitlenmiş kaynakları katma değerli hizmetlere göre değiştirmek veya silmek, bu hizmetlerin normal bir şekilde çalışmasına (örneğin, yönetilen paylaşım anlık görüntülerinin silinmesi) Azure Backup.

# Parameters for storage account resource
$resourceGroupName = "<resource-group>"
$storageAccountName = "<storage-account>"

# Get reference to storage account
$storageAccount = Get-AzStorageAccount `
    -ResourceGroupName $resourceGroupName `
    -Name $storageAccountName

# Remove resource locks
Get-AzResourceLock `
        -ResourceType "Microsoft.Storage/storageAccounts" `
        -ResourceGroupName $storageAccount.ResourceGroupName `
        -ResourceName $storageAccount.StorageAccountName | `
    Remove-AzResourceLock -Force | `
    Out-Null

# Remove share and share snapshot leases
Get-AzStorageShare -Context $storageAccount.Context | `
    Where-Object { $_.Name -eq $fileShareName } | `
    ForEach-Object {
        try {
            $leaseClient = [Azure.Storage.Files.Shares.Specialized.ShareLeaseClient]::new($_.ShareClient)
            $leaseClient.Break() | Out-Null
        } catch { }
    }

Dosya veya dizin değiştirilemez, taşınamaz/yeniden adlandırılamaz veya silinemiyor

Bir dosya paylaşımının temel amaçlarından biri, birden çok kullanıcının ve uygulamanın paylaşımda dosya ve dizinlerle eşzamanlı olarak etkileşim kurarak etkileşim kurmasıdır. Bu etkileşime yardımcı olmak için dosya paylaşımları, dosyalara ve dizinlere erişim için çeşitli yol sağlar.

SMB üzerinden bağlı bir Azure dosya paylaşımından bir dosya asanız, uygulama/işletim sisteminiz dosyaya başvuru olan bir dosya tanıtıcısı talep ediyor. Diğer şeylerin dışında, uygulamanız bir dosya tanıtıcısı talep etmek için bir dosya paylaşım modu belirtir ve bu da dosya tanıtıcısı tarafından zorlanan dosyaya erişiminizin Azure Dosyalar:

  • None: özel erişiminiz var.
  • Read: başkaları dosyayı siz açıkken okuyabilir.
  • Write: siz açıkken diğerleri dosyaya yazabilir.
  • ReadWrite: hem hem de paylaşım Read Write modlarının birleşimi.
  • Delete: siz açıkken başkaları dosyayı silebilir.

Durum bilgisiz bir protokol olarak, FileREST protokolünün dosya tanıtıcıları kavramı yok olsa da, betiğinizin, uygulamanın veya hizmetinizin kullanabileceği dosya ve klasörlere erişime ortası olan benzer bir mekanizma sağlar: dosya kiralamaları. Bir dosya kiralanması, dosya paylaşım moduna sahip bir dosya tanıtıcısı ile eşdeğer olarak kabul None edilir.

Dosya tanıtıcıları ve kiraları önemli bir amaca hizmet ediyor olsa da, bazen dosya tanıtıcıları ve kiraları yalnız edatabilirsiniz. Bu durumda, bu durum dosyaları değiştirme veya silme sorunlarına neden olabilir. Aşağıdakiler gibi hata iletileri alabilirsiniz:

  • Başka bir işlem tarafından kullanıldığından, işlem dosyaya erişemiyor.
  • Dosya başka bir programda açık olduğundan eylem tamamlanamadı.
  • Belge başka bir kullanıcı tarafından düzen için kilitlenir.
  • Belirtilen kaynak SMB istemcisi tarafından silinmek üzere işaretlendi.

Bu sorunun çözümü, bunun yalnız dosya tanıtıcısı veya kiralamadan kaynaklanmasına bağlıdır.

1. Neden

Dosya tanıtıcısı, bir dosyanın/dizinin değiştirilmesini veya silinmesini engeliyor. Açık tanıtıcıları görüntülemek için Get-AzStorageFileHandle PowerShell cmdlet'ini kullanabilirsiniz.

Tüm SMB istemcileri bir dosya/dizindeki açık tanıtıcılarını kapattıklarında ve sorun devam ederse, bir dosya tanıtıcıyı kapatmaya zorabilirsiniz.

1. Çözüm

Bir dosya tanıtıcısını kapanmaya zorlamak için Close-AzStorageFileHandle PowerShell cmdlet'ini kullanın.

Not

Get-AzStorageFileHandle ve Close-AzStorageFileHandle cmdlet'leri Az PowerShell modülünün 2.4 veya sonraki bir sürümüne dahildir. En son Az PowerShell modülünü yüklemek için bkz. Azure PowerShell modülünü yükleme.

2. Neden

Dosya kirası, dosyanın değiştirilmesini veya silinmesini önler. Bir dosyanın dosya kirası olup olduğunu aşağıdaki PowerShell ile kontrol etmek için , , ve yerine ortamınız için <resource-group> <storage-account> uygun değerleri <file-share> <path-to-file> kullanabilirsiniz:

# Set variables 
$resourceGroupName = "<resource-group>"
$storageAccountName = "<storage-account>"
$fileShareName = "<file-share>"
$fileForLease = "<path-to-file>"

# Get reference to storage account
$storageAccount = Get-AzStorageAccount `
        -ResourceGroupName $resourceGroupName `
        -Name $storageAccountName

# Get reference to file
$file = Get-AzStorageFile `
        -Context $storageAccount.Context `
        -ShareName $fileShareName `
        -Path $fileForLease

$fileClient = $file.ShareFileClient

# Check if the file has a file lease
$fileClient.GetProperties().Value

Dosyanın kirası varsa, döndürülen nesne aşağıdaki özellikleri içermelidir:

LeaseDuration         : Infinite
LeaseState            : Leased
LeaseStatus           : Locked

Çözüm 2

Dosyadan kirayı kaldırmak için kirayı serbest bırakabilir veya kesebilirsiniz. Kirayı serbest bırakmak için, kirayı oluştururken ayarladığınız kiranın LeaseId değerine ihtiyacınız vardır. Kirayı kesmek için LeaseId gerekmez.

Aşağıdaki örnek, neden 2'de belirtilen dosyanın kirasını nasıl bozacaklarını gösterir (bu örnek neden 2'den PowerShell değişkenleriyle devam eder):

$leaseClient = [Azure.Storage.Files.Shares.Specialized.ShareLeaseClient]::new($fileClient)
$leaseClient.Break() | Out-Null

Windows'da Azure Dosyaları ile yavaş dosya alışverişi

Dosyaları Azure Dosya hizmetine aktarmaya çalışıyorsanız yavaş performansla karşınız olabilir.

  • Belirli bir en düşük O/Ç boyutu gereksiniminiz yoksa, en iyi performans için 1 MiB'i I/O boyutu olarak kullanmanizi öneririz.
  • Yazma ile genişletmiş olduğunuz bir dosyanın son boyutunu biliyorsanız ve dosyanın üzerine yazılmamış kuyruk sıfır içerdiğinde yazılımınız uyumluluk sorunlarıyla karşılaşmazsa, her yazmayı genişletme yazması yapmak yerine dosya boyutunu önceden ayarlayın.
  • Doğru kopyalama yöntemini kullanın:
    • İki dosya paylaşımı arasında herhangi bir aktarım için AzCopy kullanın.
    • Şirket içi bir bilgisayarda dosya paylaşımları arasında Robocopy kullanın.

Windows 8.1 veya R2 Windows Server 2012 dikkat edilmesi gerekenler

Windows 8.1 veya R2 Windows Server 2012 istemciler için KB3114025 düzeltmesinin yüklü olduğundan emin olun. Bu düzeltme, oluşturma ve kapatma tanıtıcılarının performansını artırır.

Düzeltmenin yüklü olup olmadığını kontrol etmek için aşağıdaki betiği çalıştırmalısınız:

reg query HKLM\SYSTEM\CurrentControlSet\Services\LanmanWorkstation\Parameters\Policies

Düzeltme yüklüyse aşağıdaki çıkış görüntülenir:

HKEY_Local_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanWorkstation\Parameters\Policies {96c345ef-3cac-477b-8fcd-bea1a564241c} REG_DWORD 0x1

Not

Windows Server 2012 Azure Market'daki R2 görüntüleri, Aralık 2015'te başlayarak KB3114025 düzeltmesini varsayılan olarak yükledi.

"Bilgisayarım" veya "Bu Bilgisayar" içinde sürücü harfi olan klasör yok

Bir Azure dosya paylaşımını net use kullanarak yönetici olarak eşlerseniz paylaşım eksik gibi görünür.

Nedeni

Varsayılan olarak Windows Dosya Gezgini yönetici olarak çalıştırlanmaz. Bir yönetici komut isteminden net use komutunu çalıştırdısanız, ağ sürücüsüne yönetici olarak eşlersiniz. Eşlenen sürücüler kullanıcı merkezli olduğundan, oturum açmış olan kullanıcı hesabı farklı bir kullanıcı hesabı altında takılı olan sürücüleri görüntülemez.

Çözüm

Paylaşımı yönetici olmayan bir komut satırına bağlama. Alternatif olarak, EnableLinkedConnections kayıt defteri değerini yapılandırmak için bu TechNet konusunu takip edin.

Depolama hesabında eğik çizgi varsa net use komutu başarısız oluyor

Nedeni

Net use komutu eğik çizgi (/) komut satırı seçeneği olarak yorumlanır. Kullanıcı hesabı adınız eğik çizgiyle başlıyorsa sürücü eşlemesi başarısız olur.

Çözüm

Sorunu çözmek için aşağıdaki adımlardan birini kullanabilirsiniz:

  • Aşağıdaki PowerShell komutunu çalıştırın:

    New-SmbMapping -LocalPath y: -RemotePath \\server\share -UserName accountName -Password "password can contain / and \ etc"

    Bir toplu iş dosyasından komutunu şu şekilde çalıştırabilirsiniz:

    Echo new-smbMapping ... | powershell -command –

  • Eğik çizgi ilk karakter değilse, bu sorunu çözmek için anahtarın etrafına çift tırnak işareti yazın. Varsa etkileşimli modu kullanın ve parolanızı ayrı olarak girin veya eğik çizgiyle başlamaz bir anahtar almak için anahtarlarınızı yeniden üretin.

Uygulama veya hizmet bağlı bir sürücüye Azure Dosyalar yok

Nedeni

Sürücüler kullanıcı başına takılıdır. Uygulama veya hizmetiniz sürücüyü takan kullanıcı hesabından farklı bir kullanıcı hesabı altında çalışıyorsa, uygulama sürücüyü görmez.

Çözüm

Aşağıdaki çözümlerden birini kullanın:

  • Sürücüyü uygulamayı içeren aynı kullanıcı hesabından bağlama. PsExec gibi bir araç kullanabilirsiniz.

  • Depolama hesabı adını ve anahtarını net use komutunun kullanıcı adı ve parola parametrelerine girin.

  • Cmdkey komutunu kullanarak kimlik bilgilerini Kimlik Bilgileri Yöneticisi. Bunu, etkileşimli bir oturum açma aracılığıyla veya kullanarak hizmet hesabı bağlamındaki bir komut satırıyla runas gerçekleştirin.

    cmdkey /add:<storage-account-name>.file.core.windows.net /user:AZURE\<storage-account-name> /pass:<storage-account-key>

  • Eşlenmiş bir sürücü harfi kullanmadan paylaşımı doğrudan eşler. Bazı uygulamalar sürücü harfine düzgün bir şekilde yeniden bağlanameyebilir, bu nedenle tam UNC yolunu kullanmak daha güvenilir olabilir.

    net use * \\storage-account-name.file.core.windows.net\share

Bu yönergeleri izledikten sonra, sistem/ağ hizmet hesabı için net kullanım çalıştırarak şu hata iletisini alabilirsiniz: "Sistem hatası 1312 oluştu. Belirtilen oturum açma oturumu yok. Zaten sonlandırmış olabilir." Bu durumda, net use'e geçirilen kullanıcı adının etki alanı bilgilerini (örneğin: "[depolama hesabı adı].file.core.windows.net") içerir.

"Şifrelemeyi desteklemeen bir hedefe dosya kopyalıyorsanız" hatası

Bir dosya ağ üzerinden kopyalanan dosyanın şifresi kaynak bilgisayarda çözülecek, düz metin olarak iletilecek ve hedefte yeniden şifrelenir. Ancak, şifrelenmiş bir dosyayı kopyalamaya çalışırken şu hatayı alabilirsiniz: "Dosyayı şifrelemeyi desteklemez bir hedefe kopya görüyorsunuz."

Nedeni

Bu sorun, şifreleme dosya sistemi (EFS) kullanıyorsanız oluşabilir. BitLocker ile şifrelenmiş dosyalar bir Azure Dosyalar. Ancak, Azure Dosyalar NTFS EFS'yi desteklemez.

Geçici çözüm

Bir dosyayı ağ üzerinden kopyalamak için önce dosyanın şifresini çözmelisiniz. Aşağıdaki yöntemlerden birini kullanın:

  • copy /d komutunu kullanın. Şifrelenmiş dosyaların hedefte şifresi çözülmüş dosyalar olarak kaydedilebilir.
  • Aşağıdaki kayıt defteri anahtarını ayarlayın:
    • Yol = HKLM\Software\Policies\Microsoft\Windows\System
    • Değer türü = DWORD
    • Ad = CopyFileAllowDecryptedRemoteDestination
    • Değer = 1

Kayıt defteri anahtarının ayarlayıp ağ paylaşımlarına yapılan tüm kopyalama işlemlerini etkilediğinin farkında olun.

Dosya ve klasörlerin yavaş bir şekilde numaralama

Nedeni

Büyük dizinler için istemci makinede yeterli önbellek yoksa bu sorun oluşabilir.

Çözüm

Bu sorunu çözmek için DirectoryCacheEntrySizeMax kayıt defteri değerini istemci makinede daha büyük dizin listelerinin önbelleğe alınmasını sağlayacak şekilde ayarlayarak:

  • Konum: HKLM\System\CCS\Services\Lanmanworkstation\Parameters
  • Değer mane: DirectoryCacheEntrySizeMax
  • Değer türü:DWORD

Örneğin, bunu daha iyi bir 0x100000 performansın daha iyi olup olamay olduğunu görmek için bunu ayarlayın.

Azure Dosyalar için Azure Active Directory Etki Alanı Hizmeti (Azure AD DS) kimlik doğrulamasını etkinleştirme sırasında AadDsTenantNotFound hatası "aad-tenant-id kiracı kimliğine sahip etkin kiracılar bulunamıyor"

Nedeni

AadDsTenantNotFound hatası, ilişkili aboneliğin Azure AD kiracısı üzerinde Azure AD Etki Alanı Hizmeti'nin (Azure AD DS) oluşturulmadı olduğu bir depolama hesabında Azure Dosyalar'da Azure Active Directory Domain Services (Azure AD DS) kimlik doğrulamasını etkinleştirmeye çalışmanız sırasında ortaya çıktı.

Çözüm

Depolama Azure AD DS dağıtılacağı aboneliğin Azure AD kiracısı üzerinde oturum açın. Yönetilen etki alanı oluşturmak için Azure AD kiracısı yönetici ayrıcalıklarına sahip olmanız gerekir. Azure AD kiracısı yöneticisi değilseniz, yöneticiye başvurun ve Etki Alanı Hizmetleri tarafından yönetilen bir etki alanı oluşturma ve yapılandırma konusunda adım Azure Active Directory yönergeleri izleyin.

Tarayıcıdan Azure dosyaları kullanan bir Web uygulamasından hata ConditionHeadersNotSupported

Azure dosyalarında barındırılan içeriğe, Web tarayıcısı gibi koşullu üstbilgiler kullanan bir uygulama aracılığıyla erişim başarısız olduğunda ConditionHeadersNotSupported hatası oluşur. Hata, koşul başlıklarının desteklenmediğini belirtir.

Azure dosyaları koşullu üstbilgileri hatası

Nedeni

Koşullu üstbilgiler henüz desteklenmiyor. Dosyaya her erişildiğinde uygulamanın tam dosyayı istemesi gerekecektir.

Geçici çözüm

Yeni bir dosya yüklendiğinde, Cache-Control özelliği varsayılan olarak "No-Cache" olur. Uygulamayı her seferinde dosyayı isteyecek şekilde zorlamak için, dosyanın Cache-Control özelliğinin "No-Cache" (No-Cache, No-Store,-yeniden Validate "olarak güncelleştirilmesi gerekir. Bu, Azure Depolama Gezginikullanılarak elde edilebilir.

Azure dosyaları için Depolama Gezgini içerik önbelleği değişikliği koşullu üstbilgileri

AD kimlik Azure Dosyalar kimlik bilgileriyle bağlantı açamıyor

Kendi kendine tanılama adımları

İlk olarak, ad kimlik doğrulamasını etkinleştirmek için dört adımın Azure Dosyalar emin olun.

İkinci olarak, Azure dosya paylaşımını depolama hesabı anahtarıyla bağlamayı deneyin. Bağlamayı başarısız yaptıysanız, istemcinin çalışma ortamını doğrulamanıza yardımcı olmak içinAzFileDiagnostics.ps1'i indirin, Azure Dosyalar için erişim hatasına neden olacak uyumsuz istemci yapılandırmasını algılayabilirsiniz, kendi kendine düzeltmeyle ilgili zorunlu rehberlik sağlar ve tanılama izlemelerini toplayın.

Üçüncüsü, oturum açmış OLAN AD Debug-AzStorageAccountAuth ile AD yapılandırmanız üzerinde bir dizi temel denetim yapmak için Debug-AzStorageAccountAuth cmdlet'ini çalıştırarak. Bu cmdlet, AzFilesHybrid v0.1.2+ sürümünde desteklenir. Bu cmdlet'i hedef depolama hesabında sahip izinlerine sahip bir AD kullanıcısıyla çalıştırmanız gerekir.

$ResourceGroupName = "<resource-group-name-here>"
$StorageAccountName = "<storage-account-name-here>"

Debug-AzStorageAccountAuth -StorageAccountName $StorageAccountName -ResourceGroupName $ResourceGroupName -Verbose

cmdlet'i aşağıdaki denetimleri sırayla gerçekleştirir ve hatalara yönelik rehberlik sağlar:

  1. CheckADObjectPasswordIsCorrect: Depolama hesabını temsil eden AD kimliğinde yapılandırılan parolanın kerb1 veya kerb2 anahtarının depolama hesabıyla eş olduğundan emin olun. Parola yanlışsa Update-AzStorageAccountADObjectPassword çalıştırarak parolayı sıfırlayabilirsiniz.
  2. CheckADObject: Active Directory'de depolama hesabını temsil eden ve doğru SPN'ye (hizmet asıl adı) sahip bir nesne olduğunu onaylayın. SPN doğru ayar değilse spn'yi yapılandırmak için hata ayıklama cmdlet'inde döndürülen Set-AD cmdlet'ini çalıştırın.
  3. CheckDomainJoined: İstemci makinenin AD'ye etki alanına katıldığını onaylar. Makineniz AD'ye etki alanına katılmadı ise etki alanına katılma yönergesi için lütfen bu makaleye bakın.
  4. CheckPort445Connectivity: SMB bağlantısı için Bağlantı Noktası 445'in açık olup olduğunu kontrol edin. Gerekli Bağlantı Noktası açık değilse, bağlantı sorunları için lütfen AzFileDiagnostics.ps1 sorun giderme aracına Azure Dosyalar.
  5. CheckSidHasAadUser: Oturum açmış olan AD kullanıcısnın Azure AD ile eşitlenen bir ad olup olamay olduğunu kontrol edin. Belirli bir AD kullanıcısnın Azure AD ile eşitlenmiş olup olmadığını görmek için giriş parametrelerinde -UserName ve -Domain'i belirtebilirsiniz.
  6. CheckGetKerberosTicket: Depolama hesabına bağlanmak için bir Kerberos bileti almaya çalışma. Geçerli bir Kerberos belirteci yoksa, klist get cifs/storage-account-name.file.core.windows.net cmdlet'ini çalıştırın ve bilet alma hatasına kök neden olacak hata kodunu inceler.
  7. CheckStorageAccountDomainJoined: AD kimlik doğrulamasının etkinleştirildiğinden ve hesabın AD özelliklerinin doldurulduğundan kontrol edin. Etkin değilse, kimlik doğrulamasını etkinleştirmek için AD DS buradaki yönergeye Azure Dosyalar.
  8. CheckUserRbacAssignment: Ad kullanıcısında kullanıcıya erişim için paylaşım düzeyi izni sağlamak için uygun RBAC rolü ataması olup Azure Dosyalar. Yoksa, paylaşım düzeyi iznini yapılandırmak için buradaki yönergeye bakın. (AzFilesHybrid v0.2.3+ sürümünde desteklenen)
  9. CheckUserFileAccess: AD kullanıcısına erişim için uygun dizin/dosya iznine (Windows ACL'ler) sahip olup Azure Dosyalar. Yoksa, dizin/dosya düzeyi iznini yapılandırmak için buradaki yönergeye bakın. (AzFilesHybrid v0.2.3+ sürümünde desteklenen)

Dizin/dosya düzeyi izinleri (Windows ACL'ler) Windows Dosya Gezgini

Belirti

Bağlı bir dosya paylaşımında ACL'leri Windows yapılandırmaya Dosya Gezgini belirtilerden birini görebilirsiniz:

  • İzinleri düzenle'ye tıklayın Güvenlik sekmesi, İzin sihirbazı yüklenmez.
  • Yeni bir kullanıcı veya grup seçmeye çalışabilirsiniz, etki alanı konumu etki alanı için doğru AD DS görüntülemez.

Çözüm

Dizin/dosya düzeyi izinlerini geçici bir çözüm olarak yapılandırmak için icacls aracını kullanmanız önerilir.

Cmdlet'i Join-AzStorageAccountForAuth hatalar

Hata: "Dizin hizmeti göreli tanımlayıcı ayıramadı"

RID Yöneticisi FSMO rolünü tutan bir etki alanı denetleyicisi kullanılamıyorsa veya etki alanında kaldırılmış ve yedekten geri yüklendiyse bu hata oluşabilir. Tüm Etki Alanı Denetleyicilerinin çalışıyor ve kullanılabilir olduğunu onaylayın.

Hata: "Hiçbir ad verilmediğinden konum parametreleri bağlanamıyor"

Bu hata büyük olasılıkla Join-AzStorageAccountforAuth komutundaki bir söz dizimi hatasından tetiklenmiştir. Komutunu yanlış yazım hataları veya söz dizimi hataları için denetleyin ve AzFilesHybrid modülünün ( en son sürümünün yüklü https://github.com/Azure-Samples/azure-files-samples/releases) olduğunu doğrulayın.

Azure Dosyalar AES 256 Kerberos şifrelemesi için şirket içi AD DS Kimlik Doğrulaması desteği

AzFilesHybrid modülü v0.2.2ile Azure Dosyalar için AES 256 Kerberos AD DS kimlik doğrulaması desteği tanıttık. v0.2.2'den düşük bir modül sürümüyle AD DS kimlik doğrulamasını etkinleştirdiyseniz, en son AzFilesHybrid modülünü (v0.2.2+) indirmeniz ve aşağıdaki PowerShell'i çalıştırmanız gerekir. Depolama hesabınızla kimlik AD DS henüz etkinleştirmediyseniz, etkinleştirme için bu kılavuzu takip edin.

$ResourceGroupName = "<resource-group-name-here>"
$StorageAccountName = "<storage-account-name-here>"

Update-AzStorageAccountAuthForAES256 -ResourceGroupName $ResourceGroupName -StorageAccountName $StorageAccountName

Yardıma mı ihtiyacınız var? Desteğe başvurun.

Yine de yardıma ihtiyacınız varsa sorunlarınızı hızla çözmek için de destekle iletişime geçin.