Azure Files is 'n volledig bestuurde wolk lêeropbergingsdiens wat gedeelde lêeropberging bied wat toeganklik is via standaard SMB (Server Message Block) en NFS (Network File System) protokolle. Alhoewel die hoof protokol wat gebruik word SMB is, word NFS Azure lêer gedeeltes nie ondersteun vir Windows nie (volgens die docs). Dit stel jou in staat om hoogs beskikbare netwerk lêer gedeeltes te skep wat gelyktydig deur verskeie virtuele masjiene (VMs) of plaaslike stelsels toeganklik is, wat naatlose lêerdeling oor omgewings moontlik maak.
Access Tiers
Transaction Optimized: Geoptimaliseer vir transaksie-sware bedrywighede.
Hot: Gebalanseerd tussen transaksies en stoor.
Cool: Kostedoeltreffend vir stoor.
Premium: Hoë-prestasie lêeropberging geoptimaliseer vir lae-latensie en IOPS-intensiewe werklas.
Backups
Daily backup: 'n Rugsteunpunt word elke dag op 'n aangeduide tyd (bv. 19.30 UTC) geskep en gestoor vir van 1 tot 200 dae.
Weekly backup: 'n Rugsteunpunt word elke week op 'n aangeduide dag en tyd (Sondag om 19.30) geskep en gestoor vir van 1 tot 200 weke.
Monthly backup: 'n Rugsteunpunt word elke maand op 'n aangeduide dag en tyd (bv. eerste Sondag om 19.30) geskep en gestoor vir van 1 tot 120 maande.
Yearly backup: 'n Rugsteunpunt word elke jaar op 'n aangeduide dag en tyd (bv. Januarie eerste Sondag om 19.30) geskep en gestoor vir van 1 tot 10 jaar.
Dit is ook moontlik om handmatige rugsteun en snappshots op enige tyd uit te voer. Rugsteun en snappshots is eintlik dieselfde in hierdie konteks.
Supported Authentications via SMB
On-premises AD DS Authentication: Dit gebruik plaaslike Active Directory akrediteerlinge wat gesinkroniseer is met Microsoft Entra ID vir identiteitsgebaseerde toegang. Dit vereis netwerkverbinding met plaaslike AD DS.
Microsoft Entra Domain Services Authentication: Dit benut Microsoft Entra Domain Services (wolk-gebaseerde AD) om toegang te bied met behulp van Microsoft Entra akrediteerlinge.
Microsoft Entra Kerberos for Hybrid Identities: Dit stel Microsoft Entra gebruikers in staat om Azure lêer gedeeltes oor die internet te autentiseer met behulp van Kerberos. Dit ondersteun hibriede Microsoft Entra-verbonden of Microsoft Entra-verbonden VMs sonder om verbinding met plaaslike domeinbeheerder te vereis. Maar dit ondersteun nie wolk-slegs identiteite nie.
AD Kerberos Authentication for Linux Clients: Dit stel Linux-kliënte in staat om Kerberos te gebruik vir SMB-autentisering via plaaslike AD DS of Microsoft Entra Domain Services.
Enumeration
# Get storage accountsazstorageaccountlist#Get the account name from here# List file sharesazstoragesharelist--account-name<name>azstorageshare-rmlist--storage-account<name># To see the deleted ones too --include-deleted# Get dirs/files inside the shareazstoragefilelist--account-name<name>--share-name<share-name>## If type is "dir", you can continue enumerating files inside of itazstoragefilelist--account-name<name>--share-name<prev_dir/share-name># Download a complete share (with directories and files inside of them)azstoragefiledownload-batch-d.--source<share-name>--account-name<name># Get snapshots/backupsazstoragesharelist--account-name<name>--include-snapshots--query"[?snapshot != null]"# List contents of a snapshot/backupazstoragefilelist--account-name<name>--share-name<share-name>--snapshot<snapshot-version>#e.g. "2024-11-25T11:26:59.0000000Z"# Download snapshot/backupazstoragefiledownload-batch-d.--account-name<name>--source<share-name>--snapshot<snapshot-version>
Get-AzStorageAccount# List File SharesGet-AzStorageShare-Context (Get-AzStorageAccount-ResourceGroupName "<resource-group-name>"-Name "<storage-account-name>").Context# Get Directories/Files Inside the ShareGet-AzStorageFile-ShareName "<share-name>"-Context (Get-AzStorageAccount-ResourceGroupName "<resource-group-name>"-Name "<storage-account-name>").ContextGet-AzStorageFile-ShareName "<share-name>"-Path "<share-directory-path>"-Context (Get-AzStorageAccount-ResourceGroupName "<resource-group-name>"-Name "<storage-account-name>").Context# Download a Complete ShareGet-AzStorageFileContent-ShareName "<share-name>"-Destination "C:\Download"-Path "<share-directory-path>"-Context (Get-AzStorageAccount-ResourceGroupName "<resource-group-name>"-Name "<storage-account-name>").Context# Get Snapshots/BackupsGet-AzStorageShare-Context (Get-AzStorageAccount-ResourceGroupName "<resource-group-name>"-Name "<storage-account-name>").Context |Where-Object { $_.SnapshotTime-ne$null }# List Contents of a Snapshot/BackupGet-AzStorageFile-ShareName "<share-name>"-Context (New-AzStorageContext-StorageAccountName "<storage-account-name>"-StorageAccountKey (Get-AzStorageAccountKey-ResourceGroupName "<resource-group-name>"-Name "<storage-account-name>"|Select-Object-ExpandProperty Value) -SnapshotTime "<snapshot-version>")
Standaard sal az cli 'n rekening sleutel gebruik om 'n sleutel te teken en die aksie uit te voer. Om die Entra ID hoofprivileges te gebruik, gebruik die parameters --auth-mode login --enable-file-backup-request-intent.
Gebruik die param --account-key om die rekening sleutel aan te dui wat gebruik moet word
Gebruik die param --sas-token met die SAS-token om toegang te verkry via 'n SAS-token
Verbinding
Dit is die skripte wat deur Azure voorgestel is ten tyde van die skryf om 'n File Share te verbind:
Jy moet die <STORAGE-ACCOUNT>, <ACCESS-KEY> en <FILE-SHARE-NAME> plekhouers vervang.
$connectTestResult =Test-NetConnection-ComputerName filescontainersrdtfgvhb.file.core.windows.net -Port 445if ($connectTestResult.TcpTestSucceeded) {# Save the password so the drive will persist on rebootcmd.exe/C "cmdkey /add:`"<STORAGE-ACCOUNT>.file.core.windows.net`" /user:`"localhost\<STORAGE-ACCOUNT>`" /pass:`"<ACCESS-KEY>`""# Mount the driveNew-PSDrive-Name Z -PSProvider FileSystem -Root "\\<STORAGE-ACCOUNT>.file.core.windows.net\<FILE-SHARE-NAME>"-Persist} else {Write-Error-Message "Unable to reach the Azure storage account via port 445. Check to make sure your organization or ISP is not blocking port 445, or use Azure P2S VPN, Azure S2S VPN, or Express Route to tunnel SMB traffic over a different port."}