Freigeben über


SMB-Azure Dateifreigaben

Gilt für: ✔️ SMB-Dateifreigaben

Azure Files bietet zwei Branchenstandardprotokolle für die Bereitstellung der Azure-Dateifreigabe: das Server Message Block (SMB)-Protokoll und das Network File System (NFS)-Protokoll. mit Azure Files können Sie das Dateisystemprotokoll auswählen, das für Ihre Workload am besten geeignet ist. Azure Dateifreigaben unterstützen nicht den Zugriff auf eine einzelne Azure Dateifreigabe mit den SMB- und NFS-Protokollen, obwohl Sie SMB- und NFS-Dateifreigaben innerhalb desselben Speicherkontos erstellen können. Für alle Dateifreigaben bietet Azure Files Dateifreigaben auf Unternehmensniveau, die auf Ihre Speicheranforderungen skaliert werden können und gleichzeitig von Tausenden von Clients aufgerufen werden können.

In diesem Artikel werden Azure-SMB-Dateifreigaben behandelt. Informationen zu NFS Azure Dateifreigaben finden Sie unter NFS Azure Dateifreigaben.

Häufige Szenarios

SMB-Dateifreigaben werden für viele Anwendungen verwendet, einschließlich Endbenutzerdateifreigaben und Dateifreigaben, die Datenbanken und Anwendungen sichern. SMB-Dateifreigaben werden häufig in den folgenden Szenarien verwendet:

  • Endbenutzerdateifreigaben wie Teamfreigaben und Heimverzeichnisse
  • Speicherunterstützung für Windows-basierte Anwendungen, wie SQL Server-Datenbanken oder Geschäftsanwendungen, die für Win32 oder .NET-APIs des lokalen Dateisystems geschrieben wurden
  • Neue Anwendungs- und Dienstentwicklung, insbesondere, wenn diese Anwendung oder dieser Dienst eine Anforderung für zufälligen E/A- und hierarchischen Speicher hat

Funktionen

Azure Files unterstützt die wichtigsten Features von SMB und Azure, die für Produktionsbereitstellungen von SMB-Dateifreigaben erforderlich sind:

  • SMB Kontinuierliche Verfügbarkeit (CA)
  • AD-Domänenbeitritts- und diskretionäre Zugriffssteuerungslisten (DACLs)
  • Integrierte serverlose Sicherung mit Azure Backup
  • Netzwerkisolation mit Azure privaten Endpunkten
  • Hoher Netzwerkdurchsatz mit SMB Multichannel (nur SSD-Dateifreigaben)
  • SMB-Kanalverschlüsselung einschließlich AES-256-GCM, AES-128-GCM und AES-128-CCM
  • Unterstützung früherer Versionen durch integrierte VSS-Freigabemomentaufnahmen
  • Automatisches Soft-Löschen von Azure-Dateispeicherungen, um versehentliche Löschungen zu verhindern
  • Optional über das Internet zugängliche Dateifreigaben mit internetsicherem SMB 3.0 und höher

SMB-Dateifreigaben können direkt lokal bereitgestellt oder auch lokal mit Azure File Sync zwischengespeichert werden.

Sicherheit

Alle in Azure Files gespeicherten Daten werden im Ruhezustand mit der Verschlüsselung des Azure-Speicherdienstes (Azure Storage Service Encryption, SSE) verschlüsselt. Die Verschlüsselung des Speicherdiensts funktioniert ähnlich wie BitLocker bei Windows: Daten werden unter der Dateisystemebene verschlüsselt. Da Daten unter dem Dateisystem der Azure-Dateifreigabe verschlüsselt sind, während sie auf den Datenträger codiert werden, müssen Sie nicht auf den zugrunde liegenden Schlüssel auf dem Client zugreifen, um auf die Azure-Dateifreigabe zu lesen oder zu schreiben. Die Verschlüsselung ruhender Daten wird auf SMB- und NFS-Protokolle angewendet.

Standardmäßig ist bei allen Azure-Dateifreigaben die Verschlüsselung während der Übertragung aktiviert, sodass nur SMB-Einbindungen, die SMB 3.x mit Verschlüsselung verwenden, zulässig sind. Mounts von Clients, die SMB 3.x mit SMB-Channel-Verschlüsselung nicht unterstützen, werden abgelehnt, wenn die Verschlüsselung im Transit aktiviert ist.

Azure Files unterstützt AES-256-GCM mit SMB 3.1.1 bei Verwendung mit Windows Server 2022 oder Windows 11. SMB 3.1.1 unterstützt außerdem AES-128-GCM. SMB 3.0 unterstützt AES-128-CCM. AES-128-GCM wird standardmäßig aus Leistungsgründen bei Windows 10, Version 21H1, ausgehandelt.

Sie können die Verschlüsselung während der Übertragung für eine Azure Dateifreigabe deaktivieren. Wenn die Verschlüsselung deaktiviert ist, ermöglicht Azure Files SMB 2.1 und SMB 3.x ohne Verschlüsselung. Der Hauptgrund für die Deaktivierung der Verschlüsselung bei der Übertragung ist die Unterstützung einer älteren Anwendung, die auf einem älteren Betriebssystem ausgeführt werden muss, z. B. Windows Server 2008 R2 oder einer älteren Linux-Verteilung. Azure Files nur SMB 2.1-Verbindungen innerhalb derselben Azure Region wie die Azure Dateifreigabe zulässt. Ein SMB 2.1-Client außerhalb der Azure Region der Azure Dateifreigabe, z. B. lokal oder in einer anderen Azure Region, kann nicht auf die Dateifreigabe zugreifen.

SMB-Protokolleinstellungen

Azure Files bietet mehrere Einstellungen, die sich auf das Verhalten, die Leistung und die Sicherheit des SMB-Protokolls auswirken. Diese sind für alle Azure Dateifreigaben innerhalb eines Speicherkontos konfiguriert.

Kontinuierliche SMB-Verfügbarkeit

Azure Files unterstützt SMB Continuous Availability (CA), damit Anwendungen während vorübergehender Infrastrukturereignisse verfügbar bleiben. Kontinuierliche Verfügbarkeit ist eine Funktion des SMB-Protokolls, mit dem offene Dateihandles kurze Unterbrechungen wie Serverfailover oder kurze Netzwerkunterbrechungen überleben können. Alle SMB-Azure-Dateifreigaben sind standardmäßig kontinuierlich verfügbar. Diese Einstellung kann nicht deaktiviert werden.

Was die kontinuierliche Verfügbarkeit bietet

Kontinuierliche Verfügbarkeit bietet die folgenden Vorteile:

  • Persistente Dateihandles, die vorübergehende Fehler überdauern
  • Transparente Wiederherstellung von E/A-Vorgängen nach dem Failover
  • Datenkonsistenz während Infrastrukturübergängen
  • Verringertes Risiko von Anwendungsunterbrechungen

Wenn eine kurze Verbindungsunterbrechung auftritt, versuchen SMB-Clients automatisch, Operationen erneut auszuführen und stellen den Zugriff auf geöffnete Dateien wieder her, ohne dass die Anwendung sie erneut öffnen muss. Dieses Verhalten ist besonders wichtig für Workloads, die andauernde Dateisitzungen verwalten.

Funktionsweise der kontinuierlichen Verfügbarkeit

Die kontinuierliche Verfügbarkeit basiert auf persistenten SMB-Handles. Während einer vorübergehenden Unterbrechung, die in der Regel bis zu mehreren Minuten dauert, gelten die folgenden Anweisungen:

  • Geöffnete Dateihandles bleiben gültig.
  • Der SMB-Client wiederholt ausstehende E/A-Vorgänge.
  • Azure Files setzt Vorgänge transparent fort, sobald die Verbindung wiederhergestellt ist.

Da Azure Files die Korrektheit und Haltbarkeit priorisiert, wartet die Client-Anwendung und versucht es erneut, anstatt sofort fehlschlagen.

Timeoutverhalten bei Verbindungsverlust

Aufgrund des Wiederholungsverhaltens, das die fortlaufende Verfügbarkeit erfordert, können SMB-Vorgänge bei Netzwerkunterbrechungen länger zum Timeout benötigen.

Sie können beispielsweise Folgendes erleben:

  • Windows SMB-Clients versuchen möglicherweise mehrere Minuten lang Vorgänge erneut, bevor ein Fehler zurückgegeben wird.
  • Anwendungen werden möglicherweise vorübergehend angehalten, während die Verbindung wieder hergestellt wird.

Dieses Verhalten ist entwurfsbedingt, da es dabei hilft, Integrität zu bewahren und Datenbeschädigungen zu verhindern. Workloads, die häufig getrennt werden, z. B. Roaming-Laptops oder instabile Netzwerkverbindungen, können längere Wartezeiten beobachten, bevor Fehler zurückgegeben werden.

SMB Multichannel

SMB Multichannel ermöglicht einem SMB 3.x-Client das Herstellen mehrerer Netzwerkverbindungen mit einer SMB-Dateifreigabe. Azure Files unterstützt SMB Multichannel auf SSD-Dateifreigaben. Für Windows Clients ist SMB Multichannel jetzt in allen Azure Regionen standardmäßig aktiviert.

Um den Status von SMB Multichannel anzuzeigen, navigieren Sie zu dem Speicherkonto, das Ihre SSD-Dateifreigaben enthält, und wählen Sie "Dateifreigaben " unter der Überschrift "Datenspeicher " im Inhaltsverzeichnis des Speicherkontos aus. Der Status von SMB Multichannel sollte im Abschnitt " Dateifreigabeeinstellungen " angezeigt werden. Wenn dies nicht angezeigt wird, stellen Sie sicher, dass Ihr Speicherkonto der Art des FileStorage-Kontos ist.

Screenshot des Abschnitts

Um SMB Multichannel zu aktivieren oder zu deaktivieren, wählen Sie den aktuellen Status aus (also entweder Aktiviert oder Deaktiviert). Das daraufhin angezeigte Dialogfeld bietet einen Umschalter zum Aktivieren oder Deaktivieren von SMB Multichannel. Wählen Sie den gewünschten Status aus, und wählen Sie dann Speichern aus.

Screenshot: Dialogfeld zum Aktivieren/Deaktivieren des Features „SMB Multichannel“.

Aktiviere SMB Multichannel auf älteren Betriebssystemen

Die Unterstützung für SMB Multichannel in Azure Files erfordert, dass sichergestellt ist, dass Windows alle relevanten Patches angewendet hat. Mehrere ältere Windows Versionen, einschließlich Windows Server 2016, Windows 10 Version 1607 und Windows 10 Version 1507, erfordern zusätzliche Registrierungsschlüssel, die für alle relevanten SMB Multichannel-Fixes festgelegt werden müssen, die auf vollständig gepatchte Installationen angewendet werden. Wenn Sie eine Version von Windows ausführen, die neuer als diese drei Versionen ist, ist keine zusätzliche Aktion erforderlich.

Windows Server 2016 und Windows 10 Version 1607

Um alle SMB Multichannel-Fixes für Windows Server 2016 und Windows 10 Version 1607 zu aktivieren, führen Sie den folgenden PowerShell-Befehl aus:

Set-ItemProperty `
    -Path "HKLM:\SYSTEM\CurrentControlSet\Policies\Microsoft\FeatureManagement\Overrides" `
    -Name "2291605642" `
    -Value 1 `
    -Force

Windows 10 Version 1507

Um alle SMB Multichannel-Fixes für Windows 10 Version 1507 zu aktivieren, führen Sie den folgenden PowerShell-Befehl aus:

Set-ItemProperty `
    -Path "HKLM:\SYSTEM\CurrentControlSet\Services\MRxSmb\KBSwitch" `
    -Name "{FFC376AE-A5D2-47DC-A36F-FE9A46D53D75}" `
    -Value 1 `
    -Force

SMB-Sicherheitseinstellungen

Azure Files stellt Einstellungen zur Verfügung, mit denen Sie das SMB-Protokoll je nach den Anforderungen Ihrer Organisation für bessere Kompatibilität oder höhere Sicherheit anpassen können. Standardmäßig ist Azure Files so konfiguriert, dass sie maximal kompatibel ist. Bedenken Sie daher, dass das Einschränken dieser Einstellungen dazu führen kann, dass einige Clients keine Verbindung herstellen können.

Azure Files macht die folgenden Einstellungen verfügbar:

  • SMB-Versionen: Zulässige Versionen von SMB. Unterstützt werden die Protokollversionen SMB 3.1.1, SMB 3.0 und SMB 2.1. Standardmäßig sind alle SMB-Versionen zulässig, obwohl SMB 2.1 nicht zulässig ist, wenn „Sichere Übertragung erforderlich“ aktiviert ist, weil SMB 2.1 die Verschlüsselung während der Übertragung nicht unterstützt.
  • Authentifizierungsmethoden: Zulässige SMB-Authentifizierungsmethoden. Unterstützte Authentifizierungsmethoden sind NTLMv2 (nur Speicherkontoschlüssel) und Kerberos. Standardmäßig sind alle Authentifizierungsmethoden zulässig. Das Entfernen von NTLMv2 untersagt das Einbinden der Azure-Dateifreigabe mit dem Speicherkontoschlüssel. Azure Files unterstützt die Verwendung der NTLM-Authentifizierung für Domänenanmeldeinformationen nicht.
  • Kerberos-Ticketverschlüsselung: Zulässige Verschlüsselungsalgorithmen. Unterstützt werden die Verschlüsselungsalgorithmen AES-256 (empfohlen) und RC4-HMAC.
  • SMB-Kanalverschlüsselung: Zulässige SMB-Kanalverschlüsselungsalgorithmen. Unterstützt werden die Verschlüsselungsalgorithmen AES-256-GCM, AES-128-GCM und AES-128-CCM. Wenn Sie nur AES-256-GCM auswählen, müssen Sie den verbindenden Clients mitteilen, dass sie es verwenden sollen, indem Sie auf jedem Client ein PowerShell-Terminal als Administrator öffnen und Set-SmbClientConfiguration -EncryptionCiphers "AES_256_GCM" -Confirm:$false ausführen. Die Verwendung von AES-256-GCM wird auf Windows Clients, die älter als Windows 11/Windows Server 2022 sind, nicht unterstützt.

Sie können die SMB-Sicherheitseinstellungen über das Azure Portal, PowerShell oder CLI anzeigen und ändern. Wählen Sie die gewünschte Registerkarte aus, um die Schritte zum Abrufen und Festlegen der SMB-Sicherheitseinstellungen anzuzeigen. Beachte, dass diese Einstellungen beim Aufbau einer SMB-Sitzung überprüft werden. Wenn sie nicht erfüllt sind, schlägt die Einrichtung der SMB-Sitzung mit dem Fehler „STATUS_ACCESS_DENIED“ fehl.

Führen Sie die folgenden Schritte aus, um die SMB-Sicherheitseinstellungen mithilfe des Azure Portals anzuzeigen oder zu ändern:

  1. Melden Sie sich beim Azure-Portal an, und suchen Sie nach Storage-Konten. Wählen Sie das Speicherkonto aus, für das Sie die SMB-Sicherheitseinstellungen anzeigen oder ändern möchten.

  2. Wählen Sie im Servicemenü die Optionen Datenspeicherung>Dateifreigaben aus.

  3. Wählen Sie unter Einstellungen für die Dateifreigabe den Wert aus, der der Sicherheit zugeordnet ist. Wenn Sie die Sicherheitseinstellungen nicht geändert haben, wird dieser Wert standardmäßig auf Maximale Kompatibilität festgelegt.

    Screenshot, der zeigt, wo SMB-Sicherheitseinstellungen angezeigt und geändert werden sollen.

  4. Wählen Sie unter Profil die Option Maximale Kompatibilität, Maximale Sicherheit oder Benutzerdefiniert aus. Wenn Sie Benutzerdefiniert auswählen, können Sie ein benutzerdefiniertes Profil für SMB-Protokollversionen, SMB-Kanalverschlüsselung, Authentifizierungsmechanismen und Kerberos-Ticketverschlüsselung erstellen.

    Screenshot: Dialogfeld zum Ändern der SMB-Sicherheitseinstellungen für SMB-Protokollversionen, SMB-Kanalverschlüsselung, Authentifizierungsmechanismen und Kerberos-Ticketverschlüsselung.

Nachdem Sie die gewünschten Sicherheitseinstellungen eingegeben haben, wählen Sie Speichern aus.

Einschränkungen

SMB-Dateifreigaben in Azure Files unterstützen eine Teilmenge von Features, die vom SMB-Protokoll und dem NTFS-Dateisystem unterstützt werden. Obwohl die meisten Anwendungsfälle und Anwendungen diese Features nicht erfordern, funktionieren einige Anwendungen möglicherweise nicht ordnungsgemäß mit Azure Files, wenn sie auf nicht unterstützte Features angewiesen sind. Die folgenden Features werden nicht unterstützt:

Regionale Verfügbarkeit

SMB-Azure-Dateifreigaben sind in jeder Azure-Region verfügbar, einschließlich aller öffentlichen und souveränen Regionen. SSD-Dateifreigaben sind in einigen Regionen verfügbar.

Nächste Schritte