Escolar Documentos
Profissional Documentos
Cultura Documentos
vídeos
IN T RO DUÇ Ã O À SIN C RO N IZ A Ç Ã O DE A RQ UIVO S DO A RQ UIVO S DO A Z URE C O M SIN C RO N IZ A Ç Ã O ( IGN IT E
A Z URE 2019)
Veja alguns vídeos sobre os casos de uso comuns dos Arquivos do Azure:
Substitua o servidor de arquivos por um Compartilhamento de Arquivo do Azure sem servidor
Introdução a contêineres de perfil FSLogix nos Arquivos do Azure na Área de Trabalho Virtual do
Windows usando a autenticação do AD
Principais benefícios
Acesso compar tilhado . Os compartilhamentos de arquivos do Azure suportam o protocolo SMB
padrão, ou seja, você pode substituir perfeitamente seus compartilhamentos de arquivos locais pelos
compartilhamentos de arquivos do Azure sem se preocupar com a compatibilidade dos aplicativos. Poder
compartilhar um sistema de arquivos em vários computadores, aplicativos e instâncias é uma vantagem
significativa com os Arquivos do Azure para aplicativos que precisam de compartilhamento.
Totalmente gerenciado . Os compartilhamentos de arquivos do Azure podem ser criados sem a
necessidade de gerenciar um sistema operacional ou hardware. Isso significa que você não precisa lidar
com a correção do sistema operacional do servidor com atualizações críticas de segurança ou com a
substituição de discos rígidos com defeito.
Scripts e ferramentas . Os cmdlets do PowerShell e a CLI do Azure podem ser usados para criar, montar
e gerenciar compartilhamentos dos Arquivos do Azure como parte da administração dos aplicativos do
Azure. Você pode criar e gerenciar compartilhamentos de Arquivos do Azure usando o Portal do Azure e
o Gerenciador de Armazenamento do Azure.
Resiliência . O serviço Arquivos do Azure foi criado do zero para estar sempre disponível. Substituir os
compartilhamentos de arquivos locais pelos Arquivos do Azure significa que não é preciso estar ativado
para lidar com interrupções locais de energia ou problemas de rede.
Programação familiar . Os aplicativos executados no Azure podem acessar dados no compartilhamento
por meio de APIs de E/S do sistema de arquivos. Os desenvolvedores podem, portanto, utilizar seus
códigos e habilidades existentes para migrar aplicativos existentes. Além das APIs de E/S do sistema, você
pode usar as Bibliotecas do Cliente de Armazenamento do Azure ou a API de REST do Armazenamento do
Azure.
Próximas etapas
Criar um compartilhamento de arquivos do Azure
Conexão e montagem no Windows
Conexão e montagem no Linux
Conexão e montagem no MacOS
Início Rápido: Criar e gerenciar compartilhamento do
Armazenamento de Arquivos do Azure com
máquinas de virtuais do Windows
26/03/2020 • 14 minutes to read • Edit Online
O artigo demonstra as etapas básicas para criar e usar um compartilhamento do Arquivos do Azure. Neste início
rápido, a ênfase é como configurar rapidamente um compartilhamento do Arquivos do Azure para que você possa
experimentar o funcionamento do serviço. Se precisar de instruções mais detalhadas para criar e usar
compartilhamentos de arquivo do Azure em seu próprio ambiente, consulte Usar um compartilhamento de
arquivos do Azure com o Windows.
Se você não tiver uma assinatura do Azure, crie uma conta gratuita antes de começar.
Entrar no Azure
Entre no portal do Azure.
CAMPO VA LO R
Desempenho Standard
8. Se você planeja usar o Azure Data Lake Storage, escolha a guia Avançado e, em seguida, defina
Namespace hierárquico como Habilitado .
9. Selecione Revisar + Criar para examinar as configurações da conta de armazenamento e criar a conta.
10. Selecione Criar .
Para obter mais informações sobre tipos de contas de armazenamento e outras configurações da conta de
armazenamento, confira Visão geral da conta de armazenamento do Azure. Para saber mais sobre grupos de
recursos, confira Visão geral do Azure Resource Manager.
Criar um compartilhamento de arquivos do Azure
Em seguida, crie um compartilhamento de arquivos.
1. Quando a implantação da conta de armazenamento do Azure for concluída, selecione Ir para o recurso .
2. Selecione Arquivos no painel da conta de armazenamento.
3. Selecione Compar tilhamento de Arquivo .
4. Nomeie o novo compartilhamento de arquivo qsfileshare > digite "1" para a Cota > selecione Criar . A cota
pode ter um máximo de 5 TiB, mas você só precisa de 1 GiB para este início rápido.
5. Crie um novo arquivo txt chamado qsTestFile no computador local.
6. Selecione o novo compartilhamento de arquivo e, no local do compartilhamento de arquivo, selecione
Carregar .
7. Navegue até o local onde você criou o arquivo .txt > selecione qsTestFile.txt > selecione Carregar .
Até agora, você criou uma conta de armazenamento do Azure e um compartilhamento de arquivo contendo um
arquivo no Azure. Em seguida, você criará a VM do Azure com o Windows Server 2016 Datacenter para
representar o servidor local neste início rápido.
Implantar uma máquina virtual
1. Em seguida, expanda o menu no lado esquerdo do portal e escolha Criar um recurso no canto superior
esquerdo do portal do Azure.
2. Na caixa de pesquisa acima da lista de recursos do Azure Marketplace , procure e selecione Windows
Ser ver 2016 Datacenter , em seguida, escolha Criar .
3. Na guia Básico , em Detalhes do projeto , selecione o grupo de recursos que você criou para este início
rápido.
4. Em Detalhes da instância , nomeie a VM qsVM.
5. Deixe as configurações padrão para Região , Opções de disponibilidade , Imagem e Tamanho .
6. Em Conta de administrador , adicione VMadmin como Nome de usuário e insira uma Senha para a VM.
7. Em Regras de por ta de entrada , escolha Permitir por tas selecionadas e, em seguida, selecione RDP
(3389) e HTTP na lista suspensa.
8. Selecione Examinar + criar .
9. Selecione Criar . A criação de uma nova VM levará alguns minutos para ser concluída.
10. Após a conclusão da implantação da VM, selecione Ir para o recurso .
Nesta altura, você já criou uma nova máquina virtual e anexou um disco de dados. Agora, você precisa se conectar
à VM.
Conectar-se à sua VM
1. Selecione Conectar na página de propriedades da máquina virtual.
2. Na página Conectar-se à máquina vir tual , mantenha as opções padrão para se conectar por endereço
IP no número da por ta 3389 e selecione Baixar arquivo RDP .
3. Abra o arquivo RDP baixado e selecione Conectar quando solicitado.
4. Na janela Segurança do Windows , selecione Mais opções e Usar uma conta diferente . Digite o nome
de usuário como localhost\nome de usuário,em que <nome de usuário> é o nome do usuário
administrador da VM que você criou para a máquina virtual. Insira a senha que você criou para a máquina
virtual e selecione OK .
5. Você pode receber um aviso do certificado durante o processo de logon. Selecione Sim ou Continuar para
criar a conexão.
3. Na VM, abra Explorador de Arquivos e selecione Este PC na janela. Esta seleção alterará os menus
disponíveis na faixa de opções. No menu Computador , selecione Mapear unidade de rede .
4. Selecione a letra da unidade e digite o caminho UNC. Se você seguiu as sugestões de nomenclatura deste
início rápido, copie \qsstorageacct.file.core.windows.net\qsfileshare do Bloco de notas .
Verifique se as duas caixas de seleção estão marcadas.
5. Selecione Concluir .
6. Na caixa de diálogo Segurança do Windows :
No Bloco de notas, copie o nome da conta de armazenamento iniciada por AZURE\ e cole-o na caixa
de diálogo Segurança do Windows como o nome de usuário. Se você seguiu as sugestões de
nomenclatura neste início rápido, copie AZURE\qsstorageacct.
No Bloco de notas, copie a chave da conta de armazenamento e cole-a na caixa de diálogo
Segurança do Windows como a senha.
2. Na VM, abra qstestfile.txt e digite "Este arquivo foi modificado" > salve e feche o arquivo.
3. Crie outro instantâneo.
Restaurar de um instantâneo
1. Na folha de instantâneo do compartilhamento de arquivo, clique com o botão direito do mouse em
qsTestFile e selecione o botão Restaurar .
2. Selecione Substituir arquivo original .
2. Selecione qsTestFile.txt e > clique com o botão direito do mouse e selecione Propriedades no menu.
3. Selecione Versões Anteriores para ver a lista de instantâneos de compartilhamento para esse diretório.
4. Selecione Abrir para abrir o instantâneo.
Restaurar de uma versão anterior
1. Selecione Restaurar . Esta ação copia o conteúdo de todo o diretório recursivamente para o local original no
momento da criação do instantâneo.
Observação: se o arquivo não tiver sido alterado, você não verá uma versão anterior desse arquivo porque
esse arquivo é da mesma versão que o instantâneo. Isso é consistente com a maneira como isso funciona
em um servidor de arquivos do Windows.
Limpar os recursos
Após a conclusão, exclua o grupo de recursos. A exclusão do grupo de recursos exclui a conta de armazenamento, o
compartilhamento de arquivos do Azure e outros recursos implantados dentro do grupo de recursos.
1. No menu esquerdo, selecione Grupo de recursos .
2. Clique com o botão direito do mouse em grupo de recursos e selecione Excluir grupo de recursos . Uma
janela é aberta e exibe um aviso sobre os recursos que serão excluídos com o grupo de recursos.
3. Insira o nome do grupo de recursos e selecione Excluir .
Próximas etapas
Usar um compartilhamento de arquivos do Azure com o Windows
Início Rápido: criar e gerenciar compartilhamentos de
arquivos do Azure com o portal do Azure
26/03/2020 • 11 minutes to read • Edit Online
3. Em Nome , insira mystorageacct, seguido por alguns números aleatórios até aparecer a marca de seleção
verde indicando que é um nome exclusivo. Um nome de conta de armazenamento deve conter apenas letras
minúsculas e ser globalmente exclusivo. Anote o nome da sua conta de armazenamento. Você o usará mais
tarde.
4. Em Modelo de implantação , deixe o valor padrão de Gerenciador de Recursos . Para saber mais sobre
as diferenças entre o Azure Resource Manager e o modelo de implantação clássica, consulte Entender os
modelos de implantação e o estado de seus recursos.
5. Em Tipo de conta , selecione StorageV2 . Para saber mais sobre os diferentes tipos de contas de
armazenamento, consulte Noções básicas de contas de armazenamento do Azure.
6. Em Desempenho , mantenha o valor padrão de Armazenamento padrão . Os arquivos do Azure
atualmente oferecem suporte apenas ao armazenamento padrão. Mesmo que você selecione o
Armazenamento Premium do Azure, o compartilhamento de arquivos será armazenado no armazenamento
padrão.
7. Em Replicação , selecione Armazenamento com redundância local (LRS) .
8. Em Transferência segura necessária , é recomendável sempre selecionar Habilitado . Para saber mais
sobre essa opção, consulte Noções básicas sobre criptografia em trânsito.
9. Em Assinatura , selecione a assinatura que foi usada para criar a conta de armazenamento. Se você tiver
apenas uma assinatura, ela deverá ser a padrão.
10. Em Grupo de recursos , selecione Criar novo . Para o nome, insira myResourceGroup.
11. Em Localização , selecione Leste dos EUA .
12. Em Redes vir tuais , deixe a opção padrão como Desabilitado .
13. Selecione Fixar no painel para tornar o armazenamento de conta mais fácil de ser encontrado.
14. Ao terminar, selecione Criar para iniciar a implantação.
3. No menu na parte superior da página Arquivo de ser viço , clique em Compar tilhamento de arquivo . O
menu suspenso da página Novo compar tilhamento de arquivos .
4. Em Nome , digite myshare.
5. Clique em OK para criar o compartilhamento de arquivos do Azure.
Os nomes de compartilhamento precisam ter somente letras em minúsculas, números e hifens, mas não podem
começar com um hífen. Para obter detalhes completos sobre como nomear arquivos e compartilhamentos de
arquivos, confira Nomenclatura e referência de compartilhamentos, diretórios, arquivos e metadados.
3. Clique no ícone de pasta para abrir uma janela e procurar seus arquivos locais.
4. Selecione um arquivo e clique em Abrir .
5. Na página Carregar arquivos , verifique o nome do arquivo e clique em Carregar .
6. Quando terminar, o arquivo deverá aparecer na lista da página myDirector y .
Baixar um arquivo
Você pode baixar uma cópia do arquivo carregado clicando com o botão direito do mouse no arquivo. Depois de
clicar no botão de download, a experiência exata dependerá do sistema operacional e do navegador que você está
usando.
Limpar os recursos
Após a conclusão, exclua o grupo de recursos. A exclusão do grupo de recursos exclui a conta de armazenamento,
o compartilhamento de arquivos do Azure e outros recursos implantados dentro do grupo de recursos.
1. No menu esquerdo, selecione Grupo de recursos .
2. Clique com o botão direito do mouse em grupo de recursos e selecione Excluir grupo de recursos . Uma
janela é aberta e exibe um aviso sobre os recursos que serão excluídos com o grupo de recursos.
3. Insira o nome do grupo de recursos e selecione Excluir .
Próximas etapas
O que Arquivos do Azure?
Início Rápido: criar e gerenciar um
compartilhamento de arquivos do Azure com o
Azure PowerShell
26/03/2020 • 17 minutes to read • Edit Online
Este guia oferece orientações básicas sobre como trabalhar com compartilhamentos de arquivos do Azure usando
o PowerShell. Os compartilhamentos de arquivos do Azure são iguais a outros compartilhamentos de arquivos,
mas são armazenados na nuvem e compatíveis com a plataforma do Azure. Os compartilhamentos de Arquivos
do Azure oferecem suporte ao protocolo SMB padrão do setor e habilitar o compartilhamento de arquivos entre
vários computadores, aplicativos e instâncias.
Se você não tiver uma assinatura do Azure, crie uma conta gratuita antes de começar.
OPÇ ÃO EXEM P LO / L IN K
$resourceGroupName = "myResourceGroup"
$region = "westus2"
New-AzResourceGroup `
-Name $resourceGroupName `
-Location $region | Out-Null
$storageAccountName = "mystorageacct$(Get-Random)"
$storageAcct = New-AzStorageAccount `
-ResourceGroupName $resourceGroupName `
-Name $storageAccountName `
-Location $region `
-Kind StorageV2 `
-SkuName Standard_ZRS `
-EnableLargeFileShare
NOTE
Compartilhamentos maiores que 5 TiB (até o máximo de 100 TiB por compartilhamento) só estão disponíveis em contas de
armazenamento LRS (com redundância local) e ZRS (com redundância de zona). Para criar uma conta de armazenamento
GRS (com redundância geográfica) ou GZRS (com redundância de zona geográfica), remova o parâmetro
-EnableLargeFileShare .
New-AzRmStorageShare `
-StorageAccount $storageAcct `
-Name $shareName `
-QuotaGiB 1024 | Out-Null
Os nomes dos compartilhamentos precisam ter todos letras minúsculas, números e hifens, mas não podem
começar com um hífen. Para obter detalhes completos sobre como nomear arquivos e compartilhamentos de
arquivos, confira Nomenclatura e referência de compartilhamentos, diretórios, arquivos e metadados.
New-AzStorageDirectory `
-Context $storageAcct.Context `
-ShareName $shareName `
-Path "myDirectory"
Carregar um arquivo
Para demonstrar como carregar um arquivo usando o cmdlet Set-AzStorageFileContent, primeiro precisamos criar
um arquivo dentro da unidade temporária do Cloud Shell do PowerShell para upload.
Este exemplo coloca a data e a hora atuais em um novo arquivo na unidade temporária e o carrega no
compartilhamento de arquivos.
# this expression will put the current date and time into a new file on your scratch drive
cd "~/CloudDrive/"
Get-Date | Out-File -FilePath "SampleUpload.txt" -Force
# this expression will upload that newly created file to your Azure file share
Set-AzStorageFileContent `
-Context $storageAcct.Context `
-ShareName $shareName `
-Source "SampleUpload.txt" `
-Path "myDirectory\SampleUpload.txt"
Se você estiver executando o PowerShell localmente, substitua ~/CloudDrive/ por um caminho existente em seu
computador.
Depois de carregar o arquivo, você pode usar o cmdlet Get-AzStorageFile para verificar se o arquivo foi carregado
no compartilhamento de arquivos do Azure.
Get-AzStorageFile `
-Context $storageAcct.Context `
-ShareName $shareName `
-Path "myDirectory\"
Baixar um arquivo
Você pode usar o cmdlet Get-AzStorageFileContent para baixar uma cópia do arquivo que você acabou de
carregar na unidade temporária do Cloud Shell.
# Delete an existing file by the same name as SampleDownload.txt, if it exists because you've run this example
before.
Remove-Item `
-Path "SampleDownload.txt" `
-Force `
-ErrorAction SilentlyContinue
Get-AzStorageFileContent `
-Context $storageAcct.Context `
-ShareName $shareName `
-Path "myDirectory\SampleUpload.txt" `
-Destination "SampleDownload.txt"
Depois de baixar o arquivo, você pode usar o Get-ChildItem para ver se o arquivo foi baixado na unidade
temporária do Cloud Shell do PowerShell.
Copiar arquivos
Uma tarefa comum é copiar arquivos de um compartilhamento de arquivo para outro. Para demonstrar essa
funcionalidade, você pode criar um novo compartilhamento e copiar o arquivo recém-carregado para esse novo
compartilhamento usando o cmdlet Start-AzStorageFileCopy.
$otherShareName = "myshare2"
New-AzRmStorageShare `
-StorageAccount $storageAcct `
-Name $otherShareName `
-QuotaGiB 1024 | Out-Null
New-AzStorageDirectory `
-Context $storageAcct.Context `
-ShareName $otherShareName `
-Path "myDirectory2"
Start-AzStorageFileCopy `
-Context $storageAcct.Context `
-SrcShareName $shareName `
-SrcFilePath "myDirectory\SampleUpload.txt" `
-DestShareName $otherShareName `
-DestFilePath "myDirectory2\SampleCopy.txt" `
-DestContext $storageAcct.Context
Agora, se você listar os arquivos no novo compartilhamento, deverá ver o arquivo copiado.
Get-AzStorageFile `
-Context $storageAcct.Context `
-ShareName $otherShareName `
-Path "myDirectory2"
Embora o cmdlet Start-AzStorageFileCopy seja conveniente para movimentações de arquivo ad hoc entre
compartilhamentos de arquivo do Azure, para migrações e movimentações de dados maiores, recomendamos
robocopy no Windows e rsync no macOS e Linux. robocopy e rsync usam o SMB para executar
movimentações de dados em vez da API FileREST.
Get-AzStorageShare `
-Context $storageAcct.Context | `
Where-Object { $_.Name -eq $shareName -and $_.IsSnapshot -eq $true }
# Delete SampleUpload.txt
Remove-AzStorageFile `
-Context $storageAcct.Context `
-ShareName $shareName `
-Path "myDirectory\SampleUpload.txt"
Remove-AzStorageShare `
-Share $snapshot `
-Confirm:$false `
-Force
Limpar os recursos
Quando tiver concluído, você poderá usar o cmdlet Remove-AzResourceGroup para remover o grupo de recursos
e todos os recursos relacionados.
NOTE
Você deve excluir todos os instantâneos de compartilhamento para os compartilhamentos de arquivo do Azure
criados antes de excluir o compartilhamento de arquivo do Azure.
Para remover a própria conta de armazenamento (isso removerá implicitamente os compartilhamentos de
arquivos do Azure que criamos, bem como qualquer outro recurso de armazenamento criado, como um
contêiner do Armazenamento de Blobs do Azure).
Remove-AzStorageAccount `
-ResourceGroupName $storageAcct.ResourceGroupName `
-Name $storageAcct.StorageAccountName
Próximas etapas
O que Arquivos do Azure?
Início Rápido: Criar e gerenciar compartilhamentos
de arquivos do Azure usando a CLI do Azure
26/03/2020 • 17 minutes to read • Edit Online
Este guia percorre os fundamentos de trabalhar com compartilhamentos de arquivos do Azure usando a CLI do
Azure. Os compartilhamentos de arquivos do Azure são iguais a outros compartilhamentos de arquivos, mas são
armazenados na nuvem e compatíveis com a plataforma do Azure. Os compartilhamentos de Arquivos do Azure
oferecem suporte ao protocolo SMB padrão do setor e habilitar o compartilhamento de arquivos entre vários
computadores, aplicativos e instâncias.
Se você não tiver uma assinatura do Azure, crie uma conta gratuita antes de começar.
OPÇ ÃO EXEM P LO / L IN K
export resourceGroupName="myResourceGroup"
region="westus2"
az group create \
--name $resourceGroupName \
--location $region \
--output none
export storageAccountName="mystorageacct$RANDOM"
NOTE
Compartilhamentos maiores que 5 TiB (até o máximo de 100 TiB por compartilhamento) só estão disponíveis em contas de
armazenamento LRS (com redundância local) e ZRS (com redundância de zona). Para criar uma conta de armazenamento
GRS (com redundância geográfica) ou GZRS (com redundância de zona geográfica), remova o parâmetro
--enable-large-file-share .
shareName="myshare"
Os nomes de compartilhamento podem conter somente letras em minúsculas, números e hifens (mas não podem
começar com um hífen). Para obter detalhes completos sobre como nomear arquivos e compartilhamentos de
arquivos, confira Nomenclatura e referência de compartilhamentos, diretórios, arquivos e metadados.
Carregar um arquivo
Para demonstrar como carregar um arquivo usando o comando az storage file upload , primeiro crie um
arquivo para carregar a unidade temporária do Cloud Shell. No exemplo a seguir, crie e carregue o arquivo:
cd ~/clouddrive/
date > SampleUpload.txt
Se você estiver executando a CLI do Azure localmente, substitua ~/clouddrive por um caminho existente em seu
computador.
Depois de carregar o arquivo, você pode usar o comando az storage file list para verificar se o arquivo foi
carregado no compartilhamento de arquivos do Azure:
Baixar um arquivo
Você pode usar o comando az storage file download para baixar uma cópia do arquivo que você carregou na
unidade temporária do Cloud Shell:
# Delete an existing file by the same name as SampleDownload.txt, if it exists, because you've run this
example before
rm -f SampleDownload.txt
Copiar arquivos
Uma tarefa comum é copiar arquivos de um compartilhamento de arquivo para outro. Para demonstrar essa
funcionalidade, crie um novo compartilhamento. Copie o arquivo que você carregou neste novo
compartilhamento usando o comando az storage file copy:
otherShareName="myshare2"
Agora, se você listar os arquivos no novo compartilhamento, deverá ver o arquivo copiado:
Embora o comando az storage file copy start seja conveniente para movimentações de arquivo entre
compartilhamentos de arquivo do Azure, para migrações e grandes movimentações de dados, recomendamos o
rsync no macOS e Linux e robocopy no Windows. rsync e robocopy usam o SMB para executar
movimentações de dados em vez da API FileREST.
# Delete SampleUpload.txt
az storage file delete \
--account-name $storageAccountName \
--account-key $storageAccountKey \
--share-name $shareName \
--path "myDirectory/SampleUpload.txt" \
--output none
URI=$URI$shareName"/myDirectory/SampleUpload.txt?sharesnapshot="$snapshot
Limpar os recursos
Quando concluir, você poderá usar o comando az group delete para remover o grupo de recursos e todos os
recursos relacionados:
Para remover a própria conta de armazenamento. (Isso remove de forma implícita os compartilhamentos
de arquivo do Azure que você criou e quaisquer outros recursos que tenham sido criados, como o
contêiner de armazenamento de Blobs do Azure.)
Próximas etapas
O que Arquivos do Azure?
Início Rápido: criar e gerenciar compartilhamentos de
arquivos do Gerenciador de Armazenamento do
Azure
26/03/2020 • 12 minutes to read • Edit Online
Este guia percorre os fundamentos de trabalhar com compartilhamentos de arquivos do Azure com o Gerenciador
de Armazenamento do Azure. Os compartilhamentos de arquivos do Azure são iguais a outros compartilhamentos
de arquivos, mas são armazenados na nuvem e compatíveis com a plataforma do Azure. Os compartilhamentos de
Arquivos do Azure oferecem suporte ao protocolo SMB padrão do setor e habilitar o compartilhamento de
arquivos entre vários computadores, aplicativos e instâncias.
O Gerenciador de Armazenamento do Azure é uma ferramenta popular de cliente disponível para Windows,
macOS e Linux. Você pode usar o Gerenciador de Armazenamento para gerenciar compartilhamentos de arquivo e
outros recursos de armazenamento.
Se você não tiver uma assinatura do Azure, crie uma conta gratuita antes de começar.
Prerequisites
Este guia de início rápido requer que o Gerenciador de Armazenamento esteja instalado. Para baixá-lo e instalá-lo,
vá até Gerenciador de Armazenamento do Azure.
Limpar os recursos
Você não pode usar o Gerenciador de Armazenamento para remover recursos. Para limpar com este guia de início
rápido, você pode usar o portal do Azure.
Após a conclusão, exclua o grupo de recursos. A exclusão do grupo de recursos exclui a conta de armazenamento, o
compartilhamento de arquivos do Azure e outros recursos implantados dentro do grupo de recursos.
1. No menu esquerdo, selecione Grupo de recursos .
2. Clique com o botão direito do mouse em grupo de recursos e selecione Excluir grupo de recursos . Uma
janela é aberta e exibe um aviso sobre os recursos que serão excluídos com o grupo de recursos.
3. Insira o nome do grupo de recursos e selecione Excluir .
Próximas etapas
O que Arquivos do Azure?
Tutorial: Estender servidores de arquivos do Windows
com a Sincronização de Arquivos do Azure
26/03/2020 • 23 minutes to read • Edit Online
Este artigo demonstra as etapas básicas para estender a capacidade de armazenamento de um Windows Server
usando a Sincronização de Arquivos do Azure. Embora o tutorial apresente o Windows Server como uma VM
(máquina virtual) do Azure, você normalmente fará esse processo para os servidores locais. Encontre instruções
sobre como implantar a Sincronização de Arquivos do Azure em seu próprio ambiente no artigo Implantar a
Sincronização de Arquivos do Azure.
Implantar o Serviço de Sincronização de Armazenamento
Preparar Servidores Windows para uso com Sincronização de arquivos do Azure
Instalar o agente de Sincronização de Arquivo do Azure
Registrar o Windows Server no Serviço de Sincronização de Armazenamento
Criar um grupo de sincronização e um ponto de extremidade de nuvem
Criar um ponto de extremidade do servidor
Se você não tiver uma assinatura do Azure, crie uma conta gratuita antes de começar.
Entrar no Azure
Entre no portal do Azure.
CAMPO VA LO R
Desempenho Standard
8. Se você planeja usar o Azure Data Lake Storage, escolha a guia Avançado e, em seguida, defina
Namespace hierárquico como Habilitado .
9. Selecione Revisar + Criar para examinar as configurações da conta de armazenamento e criar a conta.
10. Selecione Criar .
Para obter mais informações sobre tipos de contas de armazenamento e outras configurações da conta de
armazenamento, confira Visão geral da conta de armazenamento do Azure. Para saber mais sobre grupos de
recursos, confira Visão geral do Azure Resource Manager.
Criar um compartilhamento de arquivos
Depois de implantar uma conta de armazenamento do Azure, você criará um compartilhamento de arquivo.
1. No portal do Azure, selecione Ir para o recurso .
2. Selecione Arquivos no painel da conta de armazenamento.
3. Selecione + Compar tilhamento de Arquivo .
4. Nomeie o novo compartilhamento de arquivo afsfileshare. Insira "1" para a Cota e, em seguida, selecione
Criar . A cota pode ter um máximo de 5 TiB, mas você só precisa de 1 GB para este tutorial.
6. Procure a pasta FilesToSync em que você criou o arquivo .txt, selecione mytestdoc.txt e Carregar .
Nesta altura, você já criou uma conta de armazenamento e um compartilhamento de arquivo contendo um
arquivo. Em seguida, você implantará uma VM do Azure com o Windows Server 2016 Datacenter para representar
o servidor local neste tutorial.
Implantar uma VM e anexar um disco de dados
1. Acesse o portal do Azure e expanda o menu à esquerda. Escolha Criar um recurso no canto superior
esquerdo.
2. Na caixa de pesquisa acima da lista de recursos do Azure Marketplace , pesquise Windows Ser ver 2016
Datacenter e selecione-o nos resultados. Escolha Criar .
3. Acesse a guia Informações Básicas . Em Detalhes do projeto , selecione o grupo de recursos criado para
este tutorial.
e. Selecione OK .
9. Selecione Examinar + criar .
10. Selecione Criar .
Selecione o ícone Notificações para inspecionar o Progresso da implantação . A criação de uma VM
poderá levar alguns minutos para ser concluída.
11. Após a conclusão da implantação da VM, selecione Ir para o recurso .
Nesta altura, você já criou uma nova máquina virtual e anexou um disco de dados. Em seguida, você se conectará à
VM.
Conectar-se à sua VM
1. No portal do Azure, selecione Conectar na página de propriedades da máquina virtual.
2. Na página Conectar-se à máquina vir tual , mantenha as opções padrão para se conectar pelo endereço
IP na porta 3389. Selecione Baixar Arquivo RDP .
3. Abra o arquivo RDP baixado e selecione Conectar quando solicitado.
4. Na janela Segurança do Windows , selecione Mais opções e Usar uma conta diferente . Digite o nome
de usuário como localhost\nome de usuário, insira a senha criada para a máquina virtual e, em seguida,
selecione OK .
5. Você pode receber um aviso de certificado durante o processo de entrada. Selecione Sim ou Continuar
para criar a conexão.
Preparar o Windows Server
Para o servidor Windows Server 2016 Datacenter, desabilite a opção Configuração de Segurança Aprimorada do
Internet Explorer. Essa etapa é necessária apenas para o registro inicial do servidor. Você pode habilitá-la
novamente depois que o servidor foi registrado.
Na VM do Windows Server 2016 Datacenter, o Gerenciador do Servidor será aberto automaticamente. Se o
Gerenciador do Servidor não abrir por padrão, pesquise-o no menu Iniciar.
1. Em Gerenciador do Ser vidor , selecione Ser vidor Local .
2. No painel Propriedades , selecione o link de Configuração de Segurança Aprimorada do IE .
NOTE
Caso você tenha uma versão do NuGet que seja mais antiga do que 2.8.5.201, você deverá baixar e instalar a última
versão do NuGet.
Por padrão, a galeria do PowerShell não está configurada como um repositório confiável para o
PowerShellGet. Na primeira vez que usar a PSGallery, você verá o seguinte prompt:
Untrusted repository
You are installing the modules from an untrusted repository. If you trust this repository, change its
InstallationPolicy value by running the Set-PSRepository cmdlet.
Are you sure you want to install the modules from 'PSGallery'?
[Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "N"):
Implantar o serviço
Para implantar a Sincronização de Arquivos do Azure, primeiro coloque um recurso do Ser viço de
Sincronização de Armazenamento em um grupo de recursos da assinatura selecionada. O Serviço de
Sincronização de Armazenamento herda as permissões de acesso da assinatura e do grupo de recursos.
1. No portal do Azure, selecione Criar um recurso e, em seguida, pesquise Sincronização de Arquivos do
Azure .
2. Nos resultados da pesquisa, selecione Sincronização de Arquivos do Azure .
3. Selecione Criar para abrir a guia Implantar Sincronização de Armazenamento .
No novo painel que será aberta, insira as seguintes informações:
VA LO R DESC RIÇ Ã O
4. Quando terminar, selecione Criar para implantar o Ser viço de Sincronização de Armazenamento .
5. Selecione a guia Notificações > Ir para o recurso .
Instalar o agente
O agente de Sincronização de arquivos do Azure é um pacote baixável que permite que o Windows Server seja
sincronizado com um compartilhamento de arquivos do Azure.
1. Na VM do Windows Ser ver 2016 Datacenter , abra o Internet Explorer .
2. Vá para o Centro de Download da Microsoft. Role a tela para baixo até a seção Agente de Sincronização
de Arquivos do Azure e selecione Baixar .
Valor Descrição
2. Insira as seguintes informações para criar um grupo de sincronização com um ponto de extremidade da
nuvem:
VA LO R DESC RIÇ Ã O
Nome do grupo de sincronização Esse nome deve ser exclusivo dentro do Serviço de
Sincronização de Armazenamento, mas pode ser qualquer
nome lógico para você. Use afssyncgroup para este
tutorial.
3. Selecione Criar .
Se você selecionar o grupo de sincronização, verá que possui agora um ponto de extremidade de nuvem .
2. No painel Adicionar ponto de extremidade de ser vidor , insira as seguintes informações para criar um
ponto de extremidade de servidor:
Valor Descrição
Ser vidor registrado O nome do servidor criado. Use afsvm101918 para este
tutorial.
3. Selecione Criar .
Os arquivos agora estão sincronizados entre o compartilhamento de arquivos do Azure e o Windows Server.
Limpar os recursos
Após a conclusão, exclua o grupo de recursos. A exclusão do grupo de recursos exclui a conta de armazenamento, o
compartilhamento de arquivos do Azure e outros recursos implantados dentro do grupo de recursos.
1. No menu esquerdo, selecione Grupo de recursos .
2. Clique com o botão direito do mouse em grupo de recursos e selecione Excluir grupo de recursos . Uma
janela é aberta e exibe um aviso sobre os recursos que serão excluídos com o grupo de recursos.
3. Insira o nome do grupo de recursos e selecione Excluir .
Próximas etapas
Neste tutorial, você aprendeu as etapas básicas para estender a capacidade de armazenamento de um Windows
Server usando a Sincronização de Arquivos do Azure. Para obter uma visão mais completa do planejamento de
uma implantação da Sincronização de Arquivos do Azure, confira:
Planejar a implantação da Sincronização de Arquivos do Azure
Planejando uma implantação de Arquivos do Azure
08/05/2020 • 48 minutes to read • Edit Online
Os arquivos do Azure podem ser implantados de duas maneiras principais: montando diretamente os
compartilhamentos de arquivos do Azure sem servidor ou armazenando em cache os compartilhamentos de
arquivos do Azure no local usando sincronização de arquivos do Azure. A opção de implantação escolhida altera
as coisas que você precisa considerar ao planejar sua implantação.
Montagem direta de um compar tilhamento de arquivos do Azure : como os arquivos do Azure
fornecem acesso SMB, você pode montar compartilhamentos de arquivos do Azure localmente ou na
nuvem usando o cliente SMB padrão disponível no Windows, no MacOS e no Linux. Como os
compartilhamentos de arquivos do Azure são sem servidor, a implantação para cenários de produção não
requer o gerenciamento de um servidor de arquivos ou dispositivo NAS. Isso significa que você não
precisa aplicar patches de software nem trocar discos físicos.
Armazenar em cache o compar tilhamento de arquivos do Azure local com o sincronização de
arquivos do Azure : sincronização de arquivos do Azure permite centralizar os compartilhamentos de
arquivos da sua organização em arquivos do Azure, mantendo, ao mesmo tempo, a flexibilidade, o
desempenho e a compatibilidade de um servidor de arquivos local. Sincronização de Arquivos do Azure
transforma um Windows Server local (ou de nuvem) em um cache rápido do seu compartilhamento de
arquivos do Azure.
Este artigo aborda principalmente as considerações de implantação para implantar um compartilhamento de
arquivos do Azure para ser montado diretamente por um cliente local ou em nuvem. Para planejar uma
implantação de Sincronização de Arquivos do Azure, consulte planejando uma implantação de sincronização de
arquivos do Azure.
Conceitos de gerenciamento
Os compartilhamentos de arquivos do Azure são implantados em contas de armazenamento, que são objetos de
nível superior que representam um pool de armazenamento compartilhado. Esse pool de armazenamento pode
ser usado para implantar vários compartilhamentos de arquivos, bem como outros recursos de armazenamento,
como contêineres de BLOB, filas ou tabelas. Todos os recursos de armazenamento implantados em uma conta de
armazenamento compartilham os limites que se aplicam a essa conta de armazenamento. Para ver os limites
atuais de uma conta de armazenamento, consulte metas de desempenho e escalabilidade de arquivos do Azure.
Há dois tipos principais de contas de armazenamento que serão usadas para implantações de arquivos do Azure:
Contas de armazenamento de uso geral versão 2 (GPv2) : as contas de armazenamento do GPv2
permitem que você implante compartilhamentos de arquivos do Azure em hardware padrão/baseado em
disco rígido (baseado em HDD). Além de armazenar compartilhamentos de arquivos do Azure, as contas de
armazenamento GPv2 podem armazenar outros recursos de armazenamento, como contêineres de BLOB,
filas ou tabelas.
Contas de armazenamento de armazenamento em FileStorage: as contas de armazenamento de
armazenamento de arquivo permitem que você implante compartilhamentos de arquivos do Azure em
hardware Premium/de estado sólido baseado em disco (SSD). Contas de armazenamento de arquivo só
podem ser usadas para armazenar compartilhamentos de arquivos do Azure; nenhum outro recurso de
armazenamento (contêineres de BLOB, filas, tabelas, etc.) pode ser implantado em uma conta de
armazenamento de File.
Há vários outros tipos de conta de armazenamento que podem ser incluídos no portal do Azure, no PowerShell
ou na CLI. Dois tipos de conta de armazenamento, contas de armazenamento BlockBlobStorage e BlobStorage,
não podem conter compartilhamentos de arquivos do Azure. Os outros dois tipos de conta de armazenamento
que você pode ver são GPv1 (uso geral versão 1) e contas de armazenamento clássicas, ambos podem conter
compartilhamentos de arquivos do Azure. Embora as contas de armazenamento GPv1 e clássico possam conter
compartilhamentos de arquivos do Azure, a maioria dos novos recursos dos arquivos do Azure está disponível
apenas nas contas de armazenamento GPv2 e FileStorage. Portanto, recomendamos que você use apenas contas
de armazenamento GPv2 e FileStorage para novas implantações e atualize as contas de armazenamento GPv1 e
clássico se elas já existirem em seu ambiente.
Ao implantar compartilhamentos de arquivos do Azure em contas de armazenamento, recomendamos:
Implantar somente compartilhamentos de arquivos do Azure em contas de armazenamento com outros
compartilhamentos de arquivos do Azure. Embora as contas de armazenamento GPv2 permitam que
você tenha contas de armazenamento de finalidade mista, como os recursos de armazenamento como
compartilhamentos de arquivos do Azure e contêineres de blob compartilham os limites da conta de
armazenamento, misturar recursos em conjunto pode dificultar a solução de problemas de desempenho
posteriormente.
Prestar atenção às limitações de IOPS de uma conta de armazenamento ao implantar compartilhamentos
de arquivos do Azure. O ideal é que você mapeie os compartilhamentos de arquivos 1:1 com contas de
armazenamento. no entanto, isso nem sempre pode ser possível devido a vários limites e restrições, tanto
da sua organização quanto do Azure. Quando não for possível ter apenas um compartilhamento de
arquivos implantado em uma conta de armazenamento, considere quais compartilhamentos serão
altamente ativos e quais compartilhamentos serão menos ativas para garantir que os compartilhamentos
de arquivos mais interessantes não sejam colocados na mesma conta de armazenamento.
Implante somente contas GPv2 e FileStorage e atualize GPv1 e contas de armazenamento clássico quando
encontrá-las em seu ambiente.
Identidade
Para acessar um compartilhamento de arquivos do Azure, o usuário do compartilhamento de arquivos deve ser
autenticado e ter autorização para acessar o compartilhamento. Isso é feito com base na identidade do usuário
que está acessando o compartilhamento de arquivos. Os arquivos do Azure integram-se com três provedores de
identidade principais:
Active Director y Domain Ser vices local (AD DS ou AD DS local) (visualização): as contas de
armazenamento do Azure podem ser ingressadas no domínio para um Active Directory Domain Services de
Propriedade do cliente, assim como um servidor de arquivos do Windows Server ou um dispositivo nas.
Você pode implantar um controlador de domínio local, em uma VM do Azure ou até mesmo como uma VM
em outro provedor de nuvem; Os arquivos do Azure são independentes em que o controlador de domínio
está hospedado. Quando uma conta de armazenamento está ingressada no domínio, o usuário final pode
montar um compartilhamento de arquivos com a conta de usuário com a qual ele entrou em seu PC. A
autenticação baseada em AD usa o protocolo de autenticação Kerberos.
Azure Active Director y Domain Ser vices (azure AD DS) : o Azure AD DS fornece um controlador de
domínio gerenciado pela Microsoft que pode ser usado para recursos do Azure. Domínio ingressando em sua
conta de armazenamento no Azure AD DS fornece benefícios semelhantes ao ingresso no domínio para um
Active Directory de Propriedade do cliente. Essa opção de implantação é mais útil para cenários de elevação e
deslocamento de aplicativos que exigem permissões baseadas no AD. Como o Azure AD DS fornece
autenticação baseada em AD, essa opção também usa o protocolo de autenticação Kerberos.
Chave de conta de armazenamento do Azure : compartilhamentos de arquivos do Azure também
podem ser montados com uma chave de conta de armazenamento do Azure. Para montar um
compartilhamento de arquivos dessa forma, o nome da conta de armazenamento é usado como o nome de
usuário e a chave da conta de armazenamento é usada como uma senha. Usar a chave de conta de
armazenamento para montar o compartilhamento de arquivos do Azure é efetivamente uma operação de
administrador, pois o compartilhamento de arquivos montado terá permissões completas para todos os
arquivos e pastas no compartilhamento, mesmo que eles tenham ACLs. Ao usar a chave da conta de
armazenamento para montar por SMB, o protocolo de autenticação NTLMv2 é usado.
Para os clientes que migram de servidores de arquivos locais ou para criar novos compartilhamentos de
arquivos em arquivos do Azure destinados a se comportarem como servidores de arquivos do Windows ou
dispositivos NAS, o domínio que ingressa em sua conta de armazenamento para Active Director y de
Propriedade do cliente é a opção recomendada. Para saber mais sobre o ingresso no domínio de sua conta de
armazenamento para um Active Directory de Propriedade do cliente, consulte visão geral dos arquivos do Azure
Active Directory.
Se você pretende usar a chave de conta de armazenamento para acessar os compartilhamentos de arquivos do
Azure, recomendamos o uso de pontos de extremidade de serviço, conforme descrito na seção rede .
Rede
Os compartilhamentos de arquivos do Azure são acessíveis de qualquer lugar pelo ponto de extremidade
público da conta de armazenamento. Isso significa que as solicitações autenticadas, como solicitações
autorizadas pela identidade de logon de um usuário, podem se originar de forma segura de dentro ou fora do
Azure. Em muitos ambientes de clientes, uma montagem inicial do compartilhamento de arquivos do Azure em
sua estação de trabalho local falhará, embora as montagens de VMs do Azure tenham êxito. O motivo disso é
que muitas organizações e provedores de serviços de Internet (ISPs) bloqueiam a porta que o SMB usa para se
comunicar, porta 445. Para ver o resumo de ISPs que permitem ou proíbem o acesso a partir da porta 445, vá
para TechNet.
Para desbloquear o acesso ao compartilhamento de arquivos do Azure, você tem duas opções principais:
Desbloqueie a porta 445 da rede local da sua organização. Os compartilhamentos de arquivos do Azure
só podem ser acessados externamente por meio do ponto de extremidade público usando protocolos
seguros da Internet, como SMB 3,0 e a API filerest. Essa é a maneira mais fácil de acessar o
compartilhamento de arquivos do Azure do local, já que ele não requer configuração avançada de rede
além de alterar as regras de porta de saída de sua organização. no entanto, recomendamos que você
remova as versões herdadas e preteridas do protocolo SMB, ou seja, SMB 1,0. Para saber como fazer isso,
consulte protegendo o Windows/Windows Server e protegendo o Linux.
Acesse compartilhamentos de arquivos do Azure por meio de uma conexão de ExpressRoute ou VPN.
Quando você acessa o compartilhamento de arquivos do Azure por meio de um túnel de rede, é possível
montar o compartilhamento de arquivos do Azure como um compartilhamento de arquivos local, pois o
tráfego SMB não atravessa o limite organizacional.
Embora, de uma perspectiva técnica, seja consideravelmente mais fácil montar os compartilhamentos de
arquivos do Azure por meio do ponto de extremidade público, esperamos que a maioria dos clientes opte por
montar seus compartilhamentos de arquivos do Azure por meio de uma conexão de ExpressRoute ou VPN. Para
fazer isso, será necessário configurar o seguinte para o seu ambiente:
O túnel de rede usando o ExpressRoute, site a site ou VPN ponto a site : o túnel para uma rede
virtual permite acessar compartilhamentos de arquivos do Azure do local, mesmo se a porta 445 estiver
bloqueada.
Pontos de extremidade privados : pontos de extremidade privados dão à sua conta de armazenamento
um endereço IP dedicado de dentro do espaço de endereço da rede virtual. Isso habilita o túnel de rede sem a
necessidade de abrir redes locais até todos os intervalos de endereços IP pertencentes aos clusters de
armazenamento do Azure.
Encaminhamento de DNS : configure seu DNS local para resolver o nome da sua conta de armazenamento
(ou seja storageaccount.file.core.windows.net , para as regiões de nuvem pública) para resolver o endereço
IP dos seus pontos de extremidade privados.
Para planejar a rede associada à implantação de um compartilhamento de arquivos do Azure, consulte
considerações de rede de arquivos do Azure.
Criptografia
Os arquivos do Azure dão suporte a dois tipos diferentes de criptografia: criptografia em trânsito, relacionada à
criptografia usada ao montar/acessar o compartilhamento de arquivos do Azure e criptografia em repouso, que
se relaciona com o modo como os dados são criptografados quando armazenados em disco.
Criptografia em trânsito
Por padrão, todas as contas de armazenamento do Azure têm criptografia em trânsito habilitada. Isso significa
que quando você montar um compartilhamento de arquivo via SMB ou acessá-lo por meio do protocolo
FileREST (por exemplo, por meio do portal do Azure, do PowerShell/CLI ou de SDKs do Azure), os Arquivos do
Azure só permitirão a conexão se for feita com o SMB 3.0 e com criptografia ou HTTPS. Os clientes que não são
compatíveis com SMB 3.0 ou os clientes que são compatíveis com SMB 3.0, mas não com a criptografia SMB,
não poderão montar o compartilhamento de arquivo do Azure se a criptografia em trânsito estiver habilitada.
Para obter mais informações sobre quais sistemas operacionais são compatíveis com o SMB 3.0 com
criptografia, consulte nossa documentação detalhada para Windows, macOS e Linux. Todas as versões atuais do
PowerShell, da CLI e dos SDKs são compatíveis com HTTPS.
Você pode desabilitar a criptografia em trânsito para uma conta de armazenamento do Azure. Quando a
criptografia estiver desabilitada, os arquivos do Azure também permitirão SMB 2,1, SMB 3,0 sem criptografia e
chamadas de API filerest não criptografadas via HTTP. O principal motivo para desabilitar a criptografia em
trânsito é dar suporte a um aplicativo herdado que deve ser executado em um sistema operacional mais antigo,
como o Windows Server 2008 R2 ou a distribuição mais antiga do Linux. Os Arquivos do Azure só permitem
conexões SMB 2.1 na mesma região do Azure que o compartilhamento de arquivo do Azure. Um cliente SMB 2.1
fora da região do Azure do compartilhamento de arquivo do Azure, como local ou em uma região diferente do
Azure, não será capaz de acessar o compartilhamento de arquivo.
É altamente recomendável garantir que a criptografia de dados em trânsito esteja habilitada.
Para obter mais informações sobre criptografia em trânsito, consulte Exigir transferência segura no
armazenamento do Azure.
Criptografia em repouso
Todos os dados armazenados nos arquivos do Azure são criptografados em repouso usando a SSE (criptografia
do serviço de armazenamento) do Azure. A criptografia do serviço de armazenamento funciona de forma
semelhante ao BitLocker no Windows: os dados são criptografados abaixo do nível do sistema de arquivos.
Como os dados são criptografados abaixo do sistema de arquivos do compartilhamento de arquivos do Azure,
pois eles são codificados no disco, você não precisa ter acesso à chave subjacente no cliente para ler ou gravar
no compartilhamento de arquivos do Azure.
Por padrão, os dados armazenados nos arquivos do Azure são criptografados com chaves gerenciadas pela
Microsoft. Com as chaves gerenciadas pela Microsoft, a Microsoft mantém as chaves para
criptografar/descriptografar os dados e é responsável por girá-los regularmente. Você também pode optar por
gerenciar suas próprias chaves, o que lhe dá controle sobre o processo de rotação. Se você optar por
criptografar seus compartilhamentos de arquivos com chaves gerenciadas pelo cliente, os arquivos do Azure
serão autorizados a acessar suas chaves para atender a solicitações de leitura e gravação de seus clientes. Com
as chaves gerenciadas pelo cliente, você pode revogar essa autorização a qualquer momento, mas isso significa
que o compartilhamento de arquivos do Azure não estará mais acessível via SMB ou pela API filerest.
Os arquivos do Azure usam o mesmo esquema de criptografia que os outros serviços de armazenamento do
Azure, como o armazenamento de BLOBs do Azure. Para saber mais sobre a SSE (criptografia do serviço de
armazenamento) do Azure, confira criptografia de armazenamento do Azure para dados em repouso.
Camadas de armazenamento
Os arquivos do Azure oferecem duas camadas diferentes de armazenamento, Premium e Standard, para permitir
que você personalize seus compartilhamentos para os requisitos de desempenho e preço do seu cenário:
Compar tilhamentos de arquivos Premium : os compartilhamentos de arquivos Premium são apoiados
por SSDs (unidades de estado sólido) e implantados no tipo de conta de armazenamento de
armazenamento de arquivo. Os compartilhamentos de arquivos Premium fornecem alto desempenho e
baixa latência consistentes em milissegundos de dígito único para a maioria das operações de e/s, para
cargas de trabalho com uso intensivo de e/s. Isso os torna adequados para uma ampla variedade de cargas
de trabalho, como bancos de dados, Hospedagem de site e ambientes de desenvolvimento. Os
compartilhamentos de arquivos Premium estão disponíveis em um modelo de cobrança provisionado. Para
obter mais informações sobre o modelo de cobrança provisionado para compartilhamentos de arquivos
premium, consulte noções básicas sobre provisionamento de compartilhamentos de arquivos Premium.
Compar tilhamentos de arquivos padrão : os compartilhamentos de arquivos padrão são apoiados por
unidades de disco rígido (HDDs) e são implantados no tipo de conta de armazenamento GPv2 (versão
de uso geral 2) . Os compartilhamentos de arquivos padrão fornecem um desempenho confiável para
cargas de trabalho de e/s que são menos sensíveis à variabilidade de desempenho, como compartilhamentos
de arquivos de uso geral e ambientes de desenvolvimento/teste. Os compartilhamentos de arquivos padrão
estão disponíveis apenas em um modelo de cobrança pago conforme o uso.
Em geral, os recursos de arquivos do Azure e a interoperabilidade com outros serviços são os mesmos entre
compartilhamentos de arquivos Premium e compartilhamentos de arquivos padrão, no entanto, há algumas
diferenças importantes:
Modelo de cobrança
Os compartilhamentos de arquivos Premium são cobrados usando um modelo de cobrança
provisionado, o que significa que você paga pela quantidade de armazenamento que você provisiona,
em vez da quantidade de armazenamento que realmente pede.
Os compartilhamentos de arquivos padrão são cobrados usando um modelo pago conforme o uso,
que inclui um custo base de armazenamento para a quantidade de armazenamento que você está
consumindo e, em seguida, um custo de transação adicional com base em como você usa o
compartilhamento. Com compartilhamentos de arquivos padrão, sua fatura aumentará se você usar
(leitura/gravação/montagem) do compartilhamento de arquivos do Azure mais.
Opções de redundância
Os compartilhamentos de arquivos Premium só estão disponíveis para armazenamento com
redundância local (LRS) e com redundância de zona (ZRS).
Os compartilhamentos de arquivos padrão estão disponíveis para o armazenamento localmente
redundante, com redundância de zona, com redundância geográfica (GRS) e com redundância de zona
geográfica (GZRS).
Tamanho máximo do compar tilhamento de arquivos
Os compartilhamentos de arquivos Premium podem ser provisionados para até 100 TiB sem nenhum
trabalho adicional.
Por padrão, os compartilhamentos de arquivos padrão podem abranger até 5 TiB, embora o limite de
compartilhamento possa ser aumentado para 100 TiB, optando pelo sinalizador de recurso de conta
de armazenamento de compartilhamento de arquivo grande . Os compartilhamentos de arquivos
padrão podem abranger até 100 TiB para contas de armazenamento com redundância local ou de
zona. Para obter mais informações sobre como aumentar os tamanhos de compartilhamento de
arquivos, consulte habilitar e criar compartilhamentos de arquivos grandes.
Disponibilidade regional
Os compartilhamentos de arquivos Premium não estão disponíveis em todas as regiões, e o suporte
com redundância de zona está disponível em um subconjunto menor de regiões. Para descobrir se os
compartilhamentos de arquivos premium estão disponíveis atualmente em sua região, confira a
página produtos disponíveis por região para o Azure. Para descobrir quais regiões dão suporte a ZRS,
confira suporte da zona de disponibilidade do Azure por região. Para nos ajudar a priorizar novas
regiões e recursos da camada Premium, preencha esta pesquisa.
Os compartilhamentos de arquivos padrão estão disponíveis em todas as regiões do Azure.
O AKS (serviço kubernetes do Azure) dá suporte a compartilhamentos de arquivos Premium na versão 1,13 e
posterior.
Depois que um compartilhamento de arquivos é criado como um compartilhamento de arquivos Premium ou
Standard, não é possível convertê-lo automaticamente para a outra camada. Se desejar alternar para a outra
camada, você deverá criar um novo compartilhamento de arquivos nessa camada e copiar manualmente os
dados do compartilhamento original para o novo compartilhamento que você criou. É recomendável robocopy
usar o para rsync Windows ou para MacOS e Linux para executar essa cópia.
Noções básicas sobre provisionamento para compartilhamentos de arquivos Premium
Os compartilhamentos de arquivos Premium são provisionados com base em uma taxa de
GiB/IOPS/transferência fixa. Para cada GiB provisionado, o compartilhamento emitirá um IOPS e uma taxa de
transferência de 0,1 MiB/s até os limites máximos por compartilhamento. O provisionamento mínimo permitido
é de 100 GiB, com um IOPS e uma taxa de transferência mínimos.
Com base no melhor esforço, todos os compartilhamentos poderão acumular até três IOPS por GiB de
armazenamento provisionado por 60 minutos ou mais, dependendo do tamanho do compartilhamento. Os
novos compartilhamentos começam com o crédito de intermitência completa com base na capacidade
provisionada.
Os compartilhamentos devem ser provisionados em incrementos de 1 GiB. O tamanho mínimo é 100 GiB, o
próximo tamanho é 101 GiB e assim por diante.
TIP
IOPS de linha de base = 1 * GiB provisionado. (Até um máximo de 100.000 IOPS).
Limite de intermitência = 3 * IOPS de linha de base. (Até um máximo de 100.000 IOPS).
taxa de egresso = 60 MiB/s + 0, 6 * provisionamento GiB
taxa de entrada = 40 MiB/s + 0, 4 * provisionamento GiB
NOTE
O desempenho dos compartilhamentos de arquivos está sujeito aos limites de rede da máquina, largura de banda de rede
disponível, tamanhos de e/s, paralelismo, entre muitos outros fatores. Por exemplo, com base no teste interno com 8
tamanhos de e/s de leitura/gravação de KiB, uma única máquina virtual do Windows, F16s_v2 padrão, conectada ao
compartilhamento de arquivos Premium em SMB poderia alcançar IOPS de leitura de 20 mil e IOPS de gravação de
15.000. Com tamanhos de e/s de leitura/gravação de MiB 512, a mesma VM pode atingir a saída de 1,1 GiB/s e a taxa de
transferência de entrada de 370 MiB/s. Para obter a escala de desempenho máxima, distribua a carga entre várias VMs.
Consulte o Guia de solução de problemas para alguns problemas comuns de desempenho e soluções alternativas.
Bursting
Os compartilhamentos de arquivos Premium podem aumentar seu IOPS até um fator de três. A intermitência é
automatizada e opera com base em um sistema de crédito. A intermitência funciona em uma base de melhor
esforço e o limite de intermitência não é uma garantia, os compartilhamentos de arquivos podem aumentar até
o limite.
Os créditos se acumulam em um Bucket de intermitência sempre que o tráfego para o compartilhamento de
arquivos está abaixo do IOPS de linha de base. Por exemplo, um compartilhamento de GiB 100 tem 100 IOPS de
linha de base. Se o tráfego real no compartilhamento era de 40 IOPS para um intervalo específico de 1 segundo,
o IOPS de 60 não utilizado será creditado em um Bucket de intermitência. Esses créditos serão então usados
mais tarde, quando as operações excederem o IOPs de linha de base.
TIP
Tamanho do Bucket de intermitência = IOPS de linha de base * 2 * 3600.
Sempre que um compartilhamento exceder o IOPS de linha de base e tiver créditos em um Bucket de
intermitência, ele será rompido. Os compartilhamentos podem continuar a aumentar, contanto que os créditos
permaneçam, embora os compartilhamentos menores que 50 TiB permanecerão apenas no limite de
intermitência de até uma hora. Compartilhamentos maiores que 50 TiB podem, tecnicamente, exceder esse
limite de hora, até duas horas, mas isso se baseia no número de créditos de intermitência acumulados. Cada e/s
além do IOPS de linha de base consome um crédito e quando todos os créditos são consumidos, o
compartilhamento retornaria ao IOPS de linha de base
Os créditos de compartilhamento têm três Estados:
A acumulação, quando o compartilhamento de arquivos está usando menos do que o IOPS de linha de base.
Recusando, quando o compartilhamento de arquivos estiver intermitente.
Constante restante, quando não há créditos ou IOPS de linha de base em uso.
Novos compartilhamentos de arquivos começam com o número total de créditos em seu Bucket de
intermitência. Os créditos de intermitência não serão acumulados se o IOPS de compartilhamento cair abaixo do
IOPS de linha de base devido à limitação pelo servidor.
Habilitar compartilhamentos de arquivos padrão para abranger até 100 TiB
Por padrão, os compartilhamentos de arquivos padrão podem abranger até 5 TiB, embora o limite de
compartilhamento possa ser aumentado para 100 TiB. Para fazer isso, o recurso de compartilhamento de
arquivos grandes deve ser habilitado no nível da conta de armazenamento. As contas de armazenamento
Premium (contas de armazenamento dearmazenamento de arquivo) não têm o sinalizador de recurso de
compartilhamento de arquivos grandes, já que todos os compartilhamentos de arquivos premium estão
habilitados para provisionamento na capacidade total de 100 Tib.
Você só pode habilitar compartilhamentos de arquivos grandes em contas de armazenamento padrão com
redundância local ou de zona. Depois de habilitar o sinalizador de recurso de compartilhamento de arquivos
grandes, não é possível alterar o nível de redundância para armazenamento com redundância geográfica ou
com redundância geográfica.
Para habilitar compartilhamentos de arquivos grandes em uma conta de armazenamento existente, navegue até
o modo de exibição de configuração no Sumário da conta de armazenamento e alterne a opção de tentativa de
compartilhamento de arquivo grande para habilitado:
Você também pode habilitar compartilhamentos de arquivos 100 Set-AzStorageAccount Tib por meio do
az storage account update cmdlet do PowerShell e o comando CLI do Azure. Para obter instruções detalhadas
sobre como habilitar compartilhamentos de arquivos grandes, consulte habilitar e criar compartilhamentos de
arquivos grandes.
Para saber mais sobre como criar compartilhamentos de arquivos em novas contas de armazenamento, consulte
criando um compartilhamento de arquivos do Azure.
Limitações
Compartilhamentos de arquivos padrão com capacidade de 100 TiB têm certas limitações.
Atualmente, há suporte apenas para contas de armazenamento com redundância local (LRS) e ZRS
(armazenamento com redundância de zona).
Depois de habilitar grandes compartilhamentos de arquivos, você não pode converter contas de
armazenamento para GRS (armazenamento com redundância geográfica) ou contas de GZRS
(armazenamento com redundância de zona geográfica).
Depois de habilitar grandes compartilhamentos de arquivos, você não pode desabilitá-lo.
Redundância
Para proteger os dados em seus compartilhamentos de arquivos do Azure contra perda ou corrupção de dados,
todos os compartilhamentos de arquivos do Azure armazenam várias cópias de cada arquivo à medida que são
gravadas. Dependendo dos requisitos de sua carga de trabalho, você pode selecionar graus adicionais de
redundância. Atualmente, os arquivos do Azure dão suporte às seguintes opções de redundância de dados:
Localmente redundante : o armazenamento com redundância local, geralmente conhecido como lRS,
significa que cada arquivo é armazenado três vezes em um cluster de armazenamento do Azure. Isso protege
contra perda de dados devido a falhas de hardware, como uma unidade de disco defeituosa.
Com redundância de zona : o armazenamento com redundância de zona, geralmente referido como ZRS,
significa que cada arquivo é armazenado três vezes em três clusters de armazenamento do Azure distintos.
Os três diferentes clusters de armazenamento do Azure armazenam o arquivo três vezes, assim como com o
armazenamento com redundância local, e são fisicamente isolados em diferentes zonas de disponibilidadedo
Azure. As zonas de disponibilidade são locais físicos exclusivos em uma região do Azure. Cada zona é
composta por um ou mais datacenters equipados com energia, resfriamento e rede independentes. Uma
gravação no armazenamento não é aceita até que seja gravada nos clusters de armazenamento em todas as
três zonas de disponibilidade.
Com redundância geográfica : o armazenamento com redundância geográfica, geralmente conhecido
como grs, é como um armazenamento com redundância local, no qual um arquivo é armazenado três vezes
em um cluster de armazenamento do Azure na região primária. Em seguida, todas as gravações são
replicadas de forma assíncrona para uma região secundária definida pela Microsoft. O armazenamento com
redundância geográfica fornece seis cópias de seus dados espalhados entre duas regiões do Azure. No caso
de um grande desastre, como a perda permanente de uma região do Azure devido a um desastre natural ou
a outro evento semelhante, a Microsoft executará um failover para que o secundário em vigor se torne o
primário, atendendo a todas as operações. Como a replicação entre as regiões primária e secundária é
assíncrona, no caso de um desastre principal, os dados ainda não replicados para a região secundária serão
perdidos. Você também pode executar um failover manual de uma conta de armazenamento com
redundância geográfica.
Com redundância de zona geográfica : o armazenamento com redundância de zona geográfica,
geralmente conhecido como GZRS, é como o armazenamento com redundância de zona, no qual um arquivo
é armazenado nove vezes em três clusters de armazenamento distintos na região primária. Em seguida, todas
as gravações são replicadas de forma assíncrona para uma região secundária definida pela Microsoft. O
processo de failover para armazenamento com redundância de zona geográfica funciona da mesma forma
que o armazenamento com redundância geográfica.
Os compartilhamentos de arquivos padrão do Azure dão suporte a todos os quatro tipos de redundância,
enquanto os compartilhamentos de arquivos premium do Azure só oferecem suporte a armazenamento com
redundância local
As contas de armazenamento de uso geral versão 2 (GPv2) fornecem duas opções adicionais de redundância
que não têm suporte nos arquivos do Azure: Leia armazenamento com redundância geográfica acessível,
geralmente conhecido como RA-GRS e leia armazenamento com redundância de zona geográfica acessível,
geralmente conhecido como RA-GZRS. Você pode provisionar compartilhamentos de arquivos do Azure em
contas de armazenamento com essas opções definidas, no entanto, os arquivos do Azure não dão suporte à
leitura da região secundária. Os compartilhamentos de arquivos do Azure implantados em contas de
armazenamento com redundância de zona geográfica ou geográfica acessível serão cobrados como
armazenamento com redundância geográfica ou com redundância de zona geográfica, respectivamente.
Migração
Em muitos casos, você não estará estabelecendo um novo compartilhamento de arquivos de rede para sua
organização, mas migrará um compartilhamento de arquivos existente de um servidor de arquivos local ou de
um dispositivo NAS para os arquivos do Azure. Há muitas ferramentas, fornecidas pela Microsoft e por terceiros,
para fazer uma migração para um compartilhamento de arquivos, mas elas podem ser divididas
aproximadamente em duas categorias:
Ferramentas que mantêm atributos do sistema de arquivos, como ACLs e carimbos de
data/hora :
Sincronização de arquivos do Azure : sincronização de arquivos do Azure pode ser usado como
um método para ingerir dados em um compartilhamento de arquivos do Azure, mesmo quando a
implantação final desejada não é manter uma presença local. Sincronização de Arquivos do Azure
pode ser instalado em vigor nas implantações existentes do Windows Server 2012 R2, do Windows
Server 2016 e do Windows Server 2019. Uma vantagem de usar Sincronização de Arquivos do Azure
como um mecanismo de ingestão é que os usuários finais podem continuar a usar o
compartilhamento de arquivos existente no local; o recorte para o compartilhamento de arquivos do
Azure pode ocorrer após a conclusão do carregamento de todos os dados em segundo plano.
Robocopy : Robocopy é uma ferramenta de cópia bem conhecida que é fornecida com o Windows e o
Windows Server. Robocopy pode ser usado para transferir dados para arquivos do Azure montando o
compartilhamento de arquivos localmente e, em seguida, usando a localização montada como o
destino no comando Robocopy.
Ferramentas que não mantêm atributos do sistema de arquivos :
Data Box : data box fornece um mecanismo de transferência de dados offline para enviar dados físicos
para o Azure. Esse método foi projetado para aumentar a taxa de transferência e economizar largura
de banda, mas atualmente não dá suporte a atributos do sistema de arquivos como carimbos de
data/hora e ACLs.
AzCopy : o AzCopy é um utilitário de linha de comando projetado para copiar dados de e para os
Arquivos do Azure e o Armazenamento de Blobs do Azure, usando comandos simples com o
desempenho ideal.
Próximas etapas
Planejando uma implantação de Sincronização de Arquivos do Azure
Implantando Arquivos do Azure
Implantando a Sincronização de Arquivos do Azure
Planejando uma implantação da Sincronização de
Arquivos do Azure
28/04/2020 • 81 minutes to read • Edit Online
O P Ç Õ ES DE IM P L A N TA Ç Ã O C O M
VERSÃ O SK US C O M SUP O RT E SUP O RT E
Versões futuras do Windows Server serão adicionadas à medida que forem liberadas.
IMPORTANT
Recomendamos manter todos os servidores usados com a Sincronização de Arquivos do Azure atualizados com as
últimas atualizações do Windows Update.
IMPORTANT
Se o servidor estiver sendo executado em uma máquina virtual com memória dinâmica habilitada, a VM deverá ser
configurada com um mínimo de 2048 MiB de memória.
Para a maioria das cargas de trabalho de produção, não recomendamos configurar um servidor de
sincronização de Sincronização de Arquivos do Azure com apenas os requisitos mínimos. Consulte recursos
do sistema recomendados para obter mais informações.
Recursos de sistema recomendados
Assim como qualquer recurso de servidor ou aplicativo, os requisitos de recursos do sistema para
Sincronização de Arquivos do Azure são determinados pela escala da implantação; implantações maiores em
um servidor exigem mais recursos do sistema. Por Sincronização de Arquivos do Azure, a escala é
determinada pelo número de objetos entre os pontos de extremidade do servidor e a rotatividade no
conjunto de um. Um único servidor pode ter pontos de extremidade de servidor em vários grupos de
sincronização e o número de objetos listados nas contas de tabela a seguir para o namespace completo ao
qual um servidor está anexado.
Por exemplo, ponto de extremidade do servidor A com 10 milhões objetos + ponto de extremidade do
servidor B com 10 milhões objetos = 20 milhões objetos. Para essa implantação de exemplo, recomendamos
8 CPUs, 16 GiB de memória para o estado Steady e (se possível) 48 GiB de memória para a migração inicial.
Os dados de namespace são armazenados na memória por motivos de desempenho. Por causa disso,
namespaces maiores exigem mais memória para manter o bom desempenho e mais rotatividade requer
mais CPU para processar.
Na tabela a seguir, fornecemos o tamanho do namespace, bem como uma conversão para capacidade para
compartilhamentos de arquivos de uso geral típicos, em que o tamanho médio do arquivo é 512 KiB. Se os
tamanhos de arquivo forem menores, considere adicionar memória adicional para a mesma quantidade de
capacidade. Baseie sua configuração de memória no tamanho do namespace.
TA M A N H O DO
N A M ESPA C E- A RQ UIVO S & M EM Ó RIA REC O M EN DA DA
DIRETÓ RIO S ( M IL H Õ ES) C A PA C IDA DE T ÍP IC A ( T IB ) N ÚC L EO S DE C P U ( GIB )
*A sincronização de mais de 100 milhões arquivos & diretórios não é recomendada neste momento. Esse é
um limite flexível com base em nossos limites testados. Para obter mais informações, consulte escalabilidade
e metas de desempenho dos arquivos do Azure.
TIP
A sincronização inicial de um namespace é uma operação intensiva e é recomendável alocar mais memória até que a
sincronização inicial seja concluída. Isso não é necessário, mas pode acelerar a sincronização inicial.
A rotatividade típica é de 0,5% da alteração do namespace por dia. Para níveis mais altos de variação, considere
adicionar mais CPU.
ADS (Fluxos de Dados Alternativos) Preservados, mas não sincronizados Por exemplo, as marcas de
classificação criadas pela
Infraestrutura de classificação de
arquivos não são sincronizadas. As
marcas de classificação em arquivos
existentes em cada um dos pontos de
extremidade do servidor são
mantidas.
Sincronização de Arquivos do Azure também irá ignorar determinados arquivos temporários e pastas do
sistema:
$RECYCLE.BIN Pasta
Clustering de failover
O clustering de failover do Windows Server tem suporte pela Sincronização de Arquivo do Azure para a
opção de implantação “Servidor de Arquivos de uso geral”. Não há suporte para o Clustering de Failover em
“SOFS (Servidor de Arquivos de Escalabilidade Horizontal) para dados de aplicativos” ou CSVs (Volumes
Compartilhados Clusterizados).
NOTE
O agente de Sincronização de Arquivos do Azure deve ser instalado em cada nó em um Cluster de Failover para a
sincronização funcionar corretamente.
NOTE
Para dar suporte à eliminação de duplicação de dados em volumes com camadas de nuvem habilitadas no Windows
Server 2019, o Windows Update KB4520062 deve ser instalado e sincronização de arquivos do Azure versão do
agente 9.0.0.0 ou mais recente é necessária.
Identidade
Sincronização de Arquivos do Azure trabalha com sua identidade padrão baseada em AD sem qualquer
configuração especial além de configurar a sincronização. Quando você está usando Sincronização de
Arquivos do Azure, a expectativa geral é que a maioria dos acessos percorra os servidores de cache
Sincronização de Arquivos do Azure, em vez de usar o compartilhamento de arquivos do Azure. Como os
pontos de extremidade do servidor estão localizados no Windows Server, e o Windows Server tem suporte
para ACLs de estilo do AD e do Windows há muito tempo, nada é necessário além de garantir que os
servidores de arquivos do Windows registrados com o serviço de sincronização de armazenamento estejam
ingressados no domínio. Sincronização de Arquivos do Azure armazenará ACLs nos arquivos no
compartilhamento de arquivos do Azure e os replicará para todos os pontos de extremidade do servidor.
Embora as alterações feitas diretamente no compartilhamento de arquivos do Azure demorem mais para
serem sincronizadas com os pontos de extremidade do servidor no grupo de sincronização, você também
pode querer garantir que você possa impor suas permissões do AD em seu compartilhamento de arquivos
diretamente na nuvem. Para fazer isso, você deve ingressar o domínio em sua conta de armazenamento no
AD local, assim como os servidores de arquivos do Windows são ingressados no domínio. Para saber mais
sobre o ingresso no domínio de sua conta de armazenamento para um Active Directory de Propriedade do
cliente, consulte visão geral dos arquivos do Azure Active Directory.
IMPORTANT
Não é necessário ingressar no domínio em sua conta de armazenamento no Active Directory para implantar
Sincronização de Arquivos do Azure com êxito. Essa é uma etapa estritamente opcional que permite que o
compartilhamento de arquivos do Azure imponha ACLs locais quando os usuários montam o compartilhamento de
arquivos do Azure diretamente.
Rede
O agente de Sincronização de Arquivos do Azure se comunica com o serviço de sincronização de
armazenamento e o compartilhamento de arquivos do Azure usando o protocolo REST Sincronização de
Arquivos do Azure e o protocolo filerest, ambos sempre usam HTTPS pela porta 443. O SMB nunca é usado
para carregar ou baixar dados entre o Windows Server e o compartilhamento de arquivos do Azure. Como a
maioria das organizações permite o tráfego HTTPS pela porta 443, como um requisito para visitar a maioria
dos sites, normalmente a configuração de rede especial não é necessária para implantar Sincronização de
Arquivos do Azure.
Com base na política da sua organização ou em requisitos regulatórios exclusivos, você pode exigir
comunicação mais restritiva com o Azure e, portanto, Sincronização de Arquivos do Azure fornece vários
mecanismos para você configurar a rede. Com base em seus requisitos, você pode:
Túnel de sincronização e carregamento de arquivos/download por meio de seu ExpressRoute ou VPN do
Azure.
Faça uso de arquivos do Azure e recursos de rede do Azure, como pontos de extremidade de serviço e
pontos de extremidade privados.
Configure Sincronização de Arquivos do Azure para dar suporte ao seu proxy em seu ambiente.
Limitar a atividade de rede de Sincronização de Arquivos do Azure.
Para saber mais sobre como configurar a funcionalidade de rede do Sincronização de Arquivos do Azure,
consulte:
Configurações de proxy e firewall da Sincronização de Arquivos do Azure
Garantindo que a Sincronização de arquivos do Azure seja uma boa vizinha no seu data center
Criptografia
Ao usar Sincronização de Arquivos do Azure, há três camadas diferentes de criptografia a serem
consideradas: criptografia no armazenamento em repouso do Windows Server, criptografia em trânsito entre
o agente de Sincronização de Arquivos do Azure e o Azure, e a criptografia em repouso em seus dados no
compartilhamento de arquivos do Azure.
Criptografia em repouso do Windows Server
Há duas estratégias para criptografar dados no Windows Server que funcionam geralmente com
Sincronização de Arquivos do Azure: criptografia abaixo do sistema de arquivos, de modo que o sistema de
arquivos e todos os dados gravados nele sejam criptografados e criptografia no próprio formato de arquivo.
Esses métodos não são mutuamente exclusivos; Eles podem ser usados juntos, se desejado, uma vez que a
finalidade da criptografia é diferente.
Para fornecer criptografia sob o sistema de arquivos, o Windows Server fornece a caixa de entrada do
BitLocker. O BitLocker é totalmente transparente para Sincronização de Arquivos do Azure. O principal
motivo para usar um mecanismo de criptografia como o BitLocker é impedir a vazamento física de dados do
seu datacenter local por alguém roubar os discos e impedir o Sideload de um sistema operacional não
autorizado para executar leituras/gravações não autorizadas em seus dados. Para saber mais sobre o
BitLocker, confira visão geral do BitLocker.
Os produtos de terceiros que funcionam de forma semelhante ao BitLocker, no que ficam abaixo do volume
NTFS, devem funcionar de forma totalmente transparente com Sincronização de Arquivos do Azure.
O outro método principal para criptografar dados é criptografar o fluxo de dados do arquivo quando o
aplicativo salvar o arquivo. Alguns aplicativos podem fazer isso nativamente, no entanto, geralmente esse
não é o caso. Um exemplo de um método para criptografar o fluxo de dados do arquivo é o Azure
Information Protection (AIP)/Azure Rights Management Services (Azure RMS)/Active Directory RMS. O
principal motivo para usar um mecanismo de criptografia como o AIP/RMS é impedir vazamento de dados
de dados do seu compartilhamento de arquivos por pessoas que os copiam para locais alternativos, como
em uma unidade flash ou enviá-los por email para uma pessoa não autorizada. Quando o fluxo de dados de
um arquivo é criptografado como parte do formato de arquivo, esse arquivo continuará a ser criptografado
no compartilhamento de arquivos do Azure.
O Sincronização de Arquivos do Azure não interopera com o sistema de arquivos criptografados NTFS (EFS)
ou soluções de criptografia de terceiros que ficam acima do sistema de arquivos, mas abaixo do fluxo de
dados do arquivo.
Criptografia em trânsito
NOTE
Sincronização de Arquivos do Azure serviço removerá o suporte para TLS 1.0 e 1,1 em agosto de 2020. Todas as
versões de agente Sincronização de Arquivos do Azure com suporte já usam o TLS 1.2 por padrão. Usar uma versão
anterior do TLS pode ocorrer se o TLS 1.2 estivesse desabilitado no servidor ou um proxy for usado. Se você estiver
usando um proxy, recomendamos que verifique a configuração de proxy. Sincronização de Arquivos do Azure regiões
de serviço adicionadas após 5/1/2020 oferecerão suporte apenas a TLS 1.2 e o suporte para TLS 1.0 e 1,1 será
removido das regiões existentes em 2020 de agosto. Para obter mais informações, consulte o Guia de solução de
problemas.
Você também pode habilitar compartilhamentos de arquivos 100 Set-AzStorageAccount Tib por meio do
az storage account update cmdlet do PowerShell e o comando CLI do Azure. Para obter instruções
detalhadas sobre como habilitar compartilhamentos de arquivos grandes, consulte habilitar e criar
compartilhamentos de arquivos grandes.
Para saber mais sobre como criar compartilhamentos de arquivos em novas contas de armazenamento,
consulte criando um compartilhamento de arquivos do Azure.
Disponibilidade regional
Compartilhamentos de arquivos padrão com capacidade de 100 TiB têm certas limitações.
Atualmente, há suporte apenas para contas de armazenamento com redundância local (LRS) e ZRS
(armazenamento com redundância de zona).
Depois de habilitar grandes compartilhamentos de arquivos, você não pode converter contas de
armazenamento para GRS (armazenamento com redundância geográfica) ou contas de GZRS
(armazenamento com redundância de zona geográfica).
Depois de habilitar grandes compartilhamentos de arquivos, você não pode desabilitá-lo.
Redundância
Para proteger os dados em seus compartilhamentos de arquivos do Azure contra perda ou corrupção de
dados, todos os compartilhamentos de arquivos do Azure armazenam várias cópias de cada arquivo à
medida que são gravadas. Dependendo dos requisitos de sua carga de trabalho, você pode selecionar graus
adicionais de redundância. Atualmente, os arquivos do Azure dão suporte às seguintes opções de
redundância de dados:
Localmente redundante : o armazenamento com redundância local, geralmente conhecido como lRS,
significa que cada arquivo é armazenado três vezes em um cluster de armazenamento do Azure. Isso
protege contra perda de dados devido a falhas de hardware, como uma unidade de disco defeituosa.
Com redundância de zona : o armazenamento com redundância de zona, geralmente referido como
ZRS, significa que cada arquivo é armazenado três vezes em três clusters de armazenamento do Azure
distintos. Os três diferentes clusters de armazenamento do Azure armazenam o arquivo três vezes, assim
como com o armazenamento com redundância local, e são fisicamente isolados em diferentes zonas de
disponibilidadedo Azure. As zonas de disponibilidade são locais físicos exclusivos em uma região do
Azure. Cada zona é composta por um ou mais datacenters equipados com energia, resfriamento e rede
independentes. Uma gravação no armazenamento não é aceita até que seja gravada nos clusters de
armazenamento em todas as três zonas de disponibilidade.
Com redundância geográfica : o armazenamento com redundância geográfica, geralmente conhecido
como grs, é como um armazenamento com redundância local, no qual um arquivo é armazenado três
vezes em um cluster de armazenamento do Azure na região primária. Em seguida, todas as gravações são
replicadas de forma assíncrona para uma região secundária definida pela Microsoft. O armazenamento
com redundância geográfica fornece seis cópias de seus dados espalhados entre duas regiões do Azure.
No caso de um grande desastre, como a perda permanente de uma região do Azure devido a um desastre
natural ou a outro evento semelhante, a Microsoft executará um failover para que o secundário em vigor
se torne o primário, atendendo a todas as operações. Como a replicação entre as regiões primária e
secundária é assíncrona, no caso de um desastre principal, os dados ainda não replicados para a região
secundária serão perdidos. Você também pode executar um failover manual de uma conta de
armazenamento com redundância geográfica.
Com redundância de zona geográfica : o armazenamento com redundância de zona geográfica,
geralmente conhecido como GZRS, é como o armazenamento com redundância de zona, no qual um
arquivo é armazenado nove vezes em três clusters de armazenamento distintos na região primária. Em
seguida, todas as gravações são replicadas de forma assíncrona para uma região secundária definida pela
Microsoft. O processo de failover para armazenamento com redundância de zona geográfica funciona da
mesma forma que o armazenamento com redundância geográfica.
Os compartilhamentos de arquivos padrão do Azure dão suporte a todos os quatro tipos de redundância,
enquanto os compartilhamentos de arquivos premium do Azure só oferecem suporte a armazenamento com
redundância local
As contas de armazenamento de uso geral versão 2 (GPv2) fornecem duas opções adicionais de redundância
que não têm suporte nos arquivos do Azure: Leia armazenamento com redundância geográfica acessível,
geralmente conhecido como RA-GRS e leia armazenamento com redundância de zona geográfica acessível,
geralmente conhecido como RA-GZRS. Você pode provisionar compartilhamentos de arquivos do Azure em
contas de armazenamento com essas opções definidas, no entanto, os arquivos do Azure não dão suporte à
leitura da região secundária. Os compartilhamentos de arquivos do Azure implantados em contas de
armazenamento com redundância de zona geográfica ou geográfica acessível serão cobrados como
armazenamento com redundância geográfica ou com redundância de zona geográfica, respectivamente.
IMPORTANT
O armazenamento com redundância geográfica e de zona geográfica tem a capacidade de fazer failover manual do
armazenamento para a região secundária. É recomendável que você não faça isso fora de um desastre quando estiver
usando Sincronização de Arquivos do Azure devido à maior probabilidade de perda de dados. No caso de um desastre
em que você gostaria de iniciar um failover manual de armazenamento, será necessário abrir um caso de suporte com
a Microsoft para obter Sincronização de Arquivos do Azure para retomar a sincronização com o ponto de extremidade
secundário.
Migração
Se você tiver um servidor de arquivos do Windows existente, Sincronização de Arquivos do Azure poderá ser
instalado diretamente no local, sem a necessidade de mover dados para um novo servidor. Se você estiver
planejando migrar para um novo servidor de arquivos do Windows como parte da adoção de Sincronização
de Arquivos do Azure, há várias abordagens possíveis para mover dados:
Crie pontos de extremidade do servidor para o compartilhamento de arquivos antigo e o novo
compartilhamento de arquivos e permita que Sincronização de Arquivos do Azure sincronize os dados
entre os pontos de extremidade do servidor. A vantagem dessa abordagem é que ela facilita muito a
assinatura do armazenamento em seu novo servidor de arquivos, pois Sincronização de Arquivos do
Azure é um reconhecimento em camadas de nuvem. Quando estiver pronto, você poderá recortar os
usuários finais para o compartilhamento de arquivos no novo servidor e remover o ponto de
extremidade do servidor do compartilhamento de arquivos antigo.
Crie um ponto de extremidade do servidor somente no novo servidor de arquivos e copie dados para
o compartilhamento de arquivos robocopy antigo usando o. Dependendo da topologia dos
compartilhamentos de arquivos no novo servidor (Quantos compartilhamentos você tem em cada
volume, como a liberação de cada volume é, etc.), talvez seja necessário provisionar temporariamente
o armazenamento adicional robocopy , pois é esperado que, desde o servidor antigo até o novo
servidor em seu datacenter local, seja concluído mais rápido do que sincronização de arquivos do
Azure moverá dados para o Azure.
Também é possível usar Data Box para migrar dados para uma implantação Sincronização de Arquivos do
Azure. Na maioria das vezes, quando os clientes desejam usar Data Box para ingerir dados, eles fazem isso
porque acham que aumentarão a velocidade de sua implantação ou, pois isso ajudará com cenários de
largura de banda restritas. Embora seja verdade que usar um Data Box para ingerir dados em sua
implantação de Sincronização de Arquivos do Azure diminuirá a utilização da largura de banda,
provavelmente será mais rápido para a maioria dos cenários buscar um carregamento de dados online por
meio de um dos métodos descritos acima. Para saber mais sobre como usar Data Box para ingerir dados em
sua implantação de Sincronização de Arquivos do Azure, consulte migrar dados para sincronização de
arquivos do Azure com Azure data Box.
Um erro comum que os clientes fazem ao migrar dados para sua nova implantação de Sincronização de
Arquivos do Azure é copiar dados diretamente para o compartilhamento de arquivos do Azure, em vez de
em seus servidores de arquivos do Windows. Embora Sincronização de Arquivos do Azure identifique todos
os novos arquivos no compartilhamento de arquivos do Azure e sincronize-os de volta para seus
compartilhamentos de arquivos do Windows, isso geralmente é consideravelmente mais lento do que
carregar dados por meio do servidor de arquivos do Windows. Muitas ferramentas de cópia do Azure, como
AzCopy, têm a desvantagem adicional de não copiar todos os metadados importantes de um arquivo, como
carimbos de data/hora e ACLs.
Antivírus
Como os antivírus funcionam com o exame de arquivos em busca de códigos mal-intencionados conhecidos,
um antivírus pode causar o recall de arquivos em camadas. Nas versões 4.0 e acima do agente de
Sincronização de Arquivo do Azure, arquivos em camadas têm o conjunto
FILE_ATTRIBUTE_RECALL_ON_DATA_ACCESS de atributo seguro do Windows. Recomendamos consultar o
fornecedor do software para saber como configurar a solução para ignorar a leitura de arquivos com esse
conjunto de atributos (muitos fazem isso automaticamente).
As soluções antivírus internas da Microsoft, o Windows Defender e o System Center Endpoint Protection
(SCEP), ignoram automaticamente a leitura de arquivos que possuem esse atributo definido. Nós os testamos
e identificamos um problema menor: quando você adiciona um servidor a um grupo de sincronização
existente, os arquivos com menos de 800 bytes são recuperados (feitos o download) no novo servidor. Esses
arquivos permanecerão no novo servidor e não serão colocados em camadas, pois não atendem ao requisito
de tamanho em camadas (> 64kb).
NOTE
Os fornecedores de antivírus podem verificar a compatibilidade entre seus produtos e Sincronização de Arquivos do
Azure usando o sincronização de arquivos do Azure antivírus Compatibility Suite, que está disponível para download
no centro de download da Microsoft.
Backup
Como as soluções de antivírus, as soluções de backup podem causar o recall de arquivos em camadas.
Recomendamos o uso de uma solução de backup de nuvem para fazer backup do compartilhamento do
arquivos do Azure, em vez de um produto de backup local.
Se você estiver usando uma solução de backup local, os backups devem ser executados em um servidor no
grupo de sincronização que tem a camada de nuvem desabilitada. Ao executar uma restauração, use as
opções de restauração no nível do volume ou no nível do arquivo. Os arquivos restaurados usando a opção
de restauração no nível do arquivo serão sincronizados com todos os pontos de extremidade no grupo de
sincronização e os arquivos existentes serão substituídos pela versão restaurada do backup. As restaurações
no nível de volume não substituirão as versões de arquivo mais recentes no compartilhamento de arquivos
do Azure ou em outros pontos de extremidade do servidor.
NOTE
A restauração bare-metal (BMR) pode causar resultados inesperados e não é atualmente suportada.
NOTE
Com a versão 9 do agente de Sincronização de Arquivos do Azure, os instantâneos do VSS (incluindo a guia versões
anteriores) agora têm suporte em volumes que têm a camada de nuvem habilitada. No entanto, você deve habilitar a
compatibilidade de versão anterior por meio do PowerShell. Saiba como.
As instruções a seguir descrevem como alterar as configurações depois de concluir o instalador, se você
precisar fazer alterações.
Abra um console do PowerShell e navegue até o diretório em que você instalou o agente de sincronização e,
em seguida, importe os cmdlets do servidor. Por padrão, isso seria semelhante a este:
cd 'C:\Program Files\Azure\StorageSyncAgent'
Import-Module -Name .\StorageSync.Management.ServerCmdlets.dll
Para alterar a configuração de política atual para a faixa de atualização imediata, você pode usar:
NOTE
A instalação de uma versão do agente com um aviso de expiração exibirá um aviso, porém com êxito. A tentativa de
instalar ou conectar uma versão do agente expirada não tem suporte e será bloqueada.
Próximas etapas
Considere as configurações de firewall e proxy
Planejando uma implantação de Arquivos do Azure
Implantar os Arquivos do Azure
Implantar a Sincronização de Arquivos do Azure
Monitorar a Sincronização de Arquivos do Azure
Considerações de rede dos Arquivos do Azure
31/03/2020 • 26 minutes to read • Edit Online
IMPORTANT
Mesmo se você decidir usar um método alternativo para acessar seus compartilhamentos de arquivo do Azure, o
Microsoft ainda recomendará remover o SMB 1.0 do seu ambiente.
NOTE
Este artigo usa o sufixo DNS da conta de armazenamento para as regiões Públicas do Azure, core.windows.net . Esse
comentário também se aplica a nuvens soberanas do Azure, como a nuvem do Governo dos EUA para Azure e a nuvem
do Azure China – só substitua os sufixos apropriados para seu ambiente.
Name : storageaccount.privatelink.file.core.windows.net
QueryType : A
TTL : 1769
Section : Answer
IP4Address : 192.168.0.4
Name : privatelink.file.core.windows.net
QueryType : SOA
TTL : 269
Section : Authority
NameAdministrator : azureprivatedns-host.microsoft.com
SerialNumber : 1
TimeToZoneRefresh : 3600
TimeToZoneFailureRetry : 300
TimeToExpiration : 2419200
DefaultTTL : 300
Se você executar o mesmo comando localmente, verá que a mesma conta de armazenamento resolve o
endereço IP público da conta de armazenamento; storageaccount.file.core.windows.net é um registro CNAME
para storageaccount.privatelink.file.core.windows.net , que, por sua vez, é um registro CNAME do cluster de
armazenamento do Azure que hospeda a conta de armazenamento:
Name : file.par20prdstr01a.store.core.windows.net
QueryType : A
TTL : 60
Section : Answer
IP4Address : 52.239.194.40
Isso reflete o fato de que a conta de armazenamento pode expor o ponto de extremidade público e um ou mais
pontos de extremidade privados. Para verificar se o nome da conta de armazenamento resolve o endereço IP
privado do ponto de extremidade privado, é necessário alterar a configuração em seus servidores DNS locais.
Isso pode ser realizado de várias maneiras:
Modificar os arquivos de hosts em seus clientes para fazer o storageaccount.file.core.windows.net resolver
o endereço IP privado do ponto de extremidade privado desejado. Isso não é recomendável para ambientes
de produção, já que você precisará fazer essas alterações em cada cliente que desejar montar seus
compartilhamentos de arquivo do Azure e as alterações na conta de armazenamento ou no ponto de
extremidade privado não serão manipuladas automaticamente.
Criar um registro A para storageaccount.file.core.windows.net em seus servidores DNS locais. Isso tem a
vantagem de que os clientes em seu ambiente local poderão resolver automaticamente a conta de
armazenamento sem a necessidade de configurar cada cliente; no entanto, essa solução é igualmente frágil à
modificação do arquivo de hosts porque as alterações não são refletidas. Embora essa solução seja frágil, ela
pode ser a melhor opção para alguns ambientes.
Encaminhe a zona core.windows.net de seus servidores DNS locais para a zona DNS privada do Azure. O
host DNS privado do Azure pode ser acessado por meio de um endereço IP especial ( 168.63.129.16 ) que só
pode ser acessado dentro de redes virtuais vinculadas à zona DNS privada do Azure. Para solucionar essa
limitação, você pode executar servidores DNS adicionais dentro de sua rede virtual que encaminharão
core.windows.net para a zona DNS privada do Azure. Para simplificar essa configuração, fornecemos os
cmdlets do PowerShell que implantarão automaticamente os servidores DNS em sua rede virtual do Azure e
os configurarão conforme desejado. Para saber como configurar o encaminhamento de DNS, confira
Configurar DNS com os Arquivos do Azure.
Criptografia em trânsito
Por padrão, todas as contas de armazenamento do Azure têm criptografia em trânsito habilitada. Isso significa
que quando você montar um compartilhamento de arquivo via SMB ou acessá-lo por meio do protocolo
FileREST (por exemplo, por meio do portal do Azure, do PowerShell/CLI ou de SDKs do Azure), os Arquivos do
Azure só permitirão a conexão se for feita com o SMB 3.0 e com criptografia ou HTTPS. Os clientes que não são
compatíveis com SMB 3.0 ou os clientes que são compatíveis com SMB 3.0, mas não com a criptografia SMB,
não poderão montar o compartilhamento de arquivo do Azure se a criptografia em trânsito estiver habilitada.
Para obter mais informações sobre quais sistemas operacionais são compatíveis com o SMB 3.0 com
criptografia, consulte nossa documentação detalhada para Windows, macOS e Linux. Todas as versões atuais do
PowerShell, da CLI e dos SDKs são compatíveis com HTTPS.
Você pode desabilitar a criptografia em trânsito para uma conta de armazenamento do Azure. Quando a
criptografia estiver desabilitada, os Arquivos do Azure também permitirão o SMB 2.1, o SMB 3.0 sem
criptografia e as chamadas à API FileREST não criptografadas sobre HTTP. O principal motivo para desabilitar a
criptografia em trânsito é dar suporte a um aplicativo herdado que deve ser executado em um sistema
operacional mais antigo, como o Windows Server 2008 R2 ou a distribuição mais antiga do Linux. Os Arquivos
do Azure só permitem conexões SMB 2.1 na mesma região do Azure que o compartilhamento de arquivo do
Azure. Um cliente SMB 2.1 fora da região do Azure do compartilhamento de arquivo do Azure, como local ou
em uma região diferente do Azure, não será capaz de acessar o compartilhamento de arquivo.
Para obter mais informações sobre criptografia em trânsito, consulte Exigir transferência segura no
armazenamento do Azure.
Confira também
Visão geral do Arquivos do Azure
Planejando uma implantação de Arquivos do Azure
Visão geral da Camada de Nuvem
29/04/2020 • 28 minutes to read • Edit Online
A camada de nuvem é um recurso opcional da Sincronização de Arquivos do Azure em que arquivos acessados
frequentemente são armazenados em cache localmente no servidor, enquanto todos os outros arquivos são
organizados em camadas para Arquivos do Azure com base nas configurações de política. Quando um arquivo
está disposto em camadas, o filtro do sistema de arquivos da Sincronização de Arquivos do Azure
(StorageSync.sys) substitui o arquivo localmente por um ponteiro ou ponto de nova análise. O ponto de nova
análise representa uma URL para o arquivo nos Arquivos do Azure. Um arquivo em camadas tem o atributo
"offline" e o atributo FILE_ATTRIBUTE_RECALL_ON_DATA_ACCESS definidos em NTFS, de modo que aplicativos de
terceiros podem identificar com segurança os arquivos dispostos em camadas.
Quando um usuário abre um arquivo em camadas, Sincronização de Arquivos do Azure rechama diretamente os
dados de arquivo dos arquivos do Azure sem que o usuário precise saber que o arquivo está armazenado no
Azure.
IMPORTANT
Não há suporte para a disposição em camadas na nuvem no volume do sistema do Windows.
IMPORTANT
Para recuperar os arquivos que foram em camadas, a largura de banda da rede deve ser de pelo menos 1 Mbps. Se a
largura de banda da rede for menor que 1 Mbps, os arquivos poderão falhar ao se recuperar com um erro de tempo limite.
Import-Module '<SyncAgentInstallPath>\StorageSync.Management.ServerCmdlets.dll'
Get-StorageSyncHeatStoreInformation '<LocalServerEndpointPath>'
IMPORTANT
O carimbo de data/hora Last-acessado não é uma propriedade rastreada por NTFS e, portanto, não é visível por padrão no
explorador de arquivos. Não use o último-modificador-timestamp em um arquivo para verificar se a política de data
funciona conforme o esperado. Esse carimbo de data/hora rastreia apenas gravações, não leituras. Use o cmdlet mostrado
para obter o carimbo de data/hora Last-acessado para essa avaliação.
WARNING
Não ative o recurso NTFS de acompanhamento do carimbo de data/hora Last-acessado para arquivos e pastas. Esse recurso
está desativado por padrão porque tem um grande impacto no desempenho. Sincronização de Arquivos do Azure
acompanhará os últimos tempos acessados de forma automática e eficiente, e não utilizará esse recurso NTFS.
Lembre-se de que a política de espaço livre do volume sempre tem precedência e quando não há espaço livre
suficiente no volume para reter o máximo de dias de arquivos, conforme descrito pela política de data,
Sincronização de Arquivos do Azure continuará a colocar os arquivos frios em camadas até que a porcentagem de
espaço livre do volume seja atendida.
Por exemplo, digamos que você tenha uma política de camada com base em data de 60 dias e uma política de
espaço livre no volume de 20%. Se, depois de aplicar a política de data, houver menos de 20% de espaço livre no
volume, a política de espaço livre no volume será ativada e substituirá a política de data. Isso resultará em mais
arquivos em camadas, de modo que a quantidade de dados mantidos no servidor poderá ser reduzida de 60 dias
para 45 dias. Por outro lado, essa política forçará a colocação em camadas de arquivos fora do intervalo de tempo,
mesmo que não tenha atingido o limite de espaço livre e, portanto, um arquivo com 61 dias será colocado em
camadas mesmo que o volume esteja vazio.
Como determino a quantidade apropriada de espaço livre no volume?
A quantidade de dados que você deve manter armazenada localmente é determinada por alguns fatores: a largura
de banda, o padrão de acesso do seu conjunto de dados e o orçamento. Se você tiver uma conexão com baixa
largura de banda, talvez você queira manter uma parte maior de seus dados localmente para garantir que haja
um atraso mínimo para seus usuários. Caso contrário, você pode baseá-lo na taxa de rotatividade durante um
determinado período. Por exemplo, se você sabe que cerca de 10% do seu conjunto de dados de 1 TB são
alterados ou são ativamente acessados a cada mês, então talvez você queira manter 100 GB armazenados
localmente, de modo que você não fique recuperando arquivos com frequência. Se o volume é de 2 TB, é melhor
que você mantenha 5% (ou 100 GB) localmente, o que significa que o restante de 95% é o percentual de espaço
livre do volume. No entanto, é recomendável que você adicione um buffer para levar em conta os períodos de
maior variação – em outras palavras, começando com um percentual menor de espaço livre no volume e, depois,
ajustando-o mais tarde, se necessário.
Manter mais dados armazenados localmente significará custos de saída menores, já que menos arquivos serão
recuperados do Azure, mas também exigirá que você mantenha uma quantidade maior de armazenamento local,
o que terá o seu próprio custo. Depois de ter uma instância do Sincronização de Arquivos do Azure implantada,
você pode examinar a saída da sua conta de armazenamento para medir aproximadamente se as configurações
de espaço livre do volume são apropriadas para seu uso. Supondo que a conta de armazenamento contém
apenas o ponto de extremidade de nuvem da Sincronização de Arquivos do Azure (ou seja, seu compartilhamento
de sincronização), então uma saída alta significa que muitos arquivos estão sendo recuperados da nuvem, e você
deve considerar aumentar o seu cache local.
Adicionei um novo ponto de extremidade do servidor. Quanto tempo levará até que meus arquivos estejam
nessa camada de servidor?
Nas versões 4,0 e acima do agente de Sincronização de Arquivos do Azure, depois que os arquivos forem
carregados no compartilhamento de arquivos do Azure, eles serão em camadas de acordo com suas políticas
assim que a próxima sessão de camadas for executada, o que acontecerá uma vez por hora. Em agentes mais
antigos, a disposição em camadas pode levar até 24 horas para ocorrer.
Como saber se um arquivo foi distribuído em camadas?
Há várias maneiras de verificar se um arquivo foi colocado em camadas no compartilhamento de arquivos do
Azure:
Verifique os atributos de arquivo no arquivo. Clique com o botão direito do mouse em um arquivo,
navegue até Detalhes e role para baixo até a propriedade Atributos . Um arquivo em camadas tem os
seguintes atributos definidos:
Você pode ver os atributos de todos os arquivos em uma pasta adicionando o campo Atributos à exibição
de tabela do Explorador de Arquivos. Para fazer isso, clique com o botão direito do mouse em uma coluna
existente (por exemplo, Tamanho ), selecione Mais e depois Atributos na lista suspensa.
Use fsutil para verificar se há pontos de nova análise em um arquivo. Conforme descrito na
opção anterior, um arquivo em camadas sempre tem um conjunto de pontos de nova análise. Um ponteiro
de nova análise é um ponteiro especial para o filtro de sistema de arquivos de Sincronização de Arquivos
do Azure (StorageSync.sys). Para verificar se um arquivo tem um ponto de nova análise, execute o utilitário
fsutil em um prompt de comandos com privilégios elevados ou em uma janela do PowerShell:
Se o arquivo tiver um ponto de nova análise, você deverá ver um Valor de Marca de Nova Análise:
0x8000001e . Esse valor hexadecimal é o valor do ponto de nova análise que pertence ao Sincronização
de Arquivos do Azure. A saída também contém os dados de nova análise que representam o caminho para
o arquivo no compartilhamento de arquivos do Azure.
WARNING
O comando do utilitário fsutil reparsepoint também tem a capacidade de excluir um ponto de nova análise.
Não execute esse comando, a menos que a equipe de engenharia de Sincronização de Arquivos do Azure lhe solicite
isso. A execução desse comando pode resultar em perda de dados.
Um arquivo que eu desejo usar foi distribuído em camadas. Como é possível fazer o recall do arquivo no disco
para usá-lo localmente?
A maneira mais fácil de fazer o recall de um arquivo em disco é abri-lo. O filtro de sistema de arquivos da
Sincronização de Arquivos do Azure (StorageSync.sys) baixa o arquivo do seu compartilhamento de arquivos do
Azure perfeitamente, sem que você precise fazer nenhum trabalho. Para tipos de arquivo que podem ser lidos
parcialmente, tais como arquivos zip ou multimídia, abrir um arquivo não resultará no download do arquivo
inteiro.
Você também pode usar o PowerShell para forçar o recall de um arquivo. Essa opção poderá ser útil se você
quiser fazer o recall de vários arquivos ao mesmo tempo, por exemplo, todos os arquivos dentro de uma pasta.
Abra uma sessão do PowerShell para o nó de servidor em que a Sincronização de Arquivos do Azure está
instalada e então execute os seguintes comandos do PowerShell:
Parâmetros opcionais:
-Order CloudTieringPolicy o chamará primeiro os arquivos modificados mais recentemente.
-ThreadCount Determina quantos arquivos podem ser rechamados em paralelo.
-PerFileRetryCount determina com que frequência uma recall será tentada de um arquivo bloqueado no
momento.
-PerFileRetryDelaySeconds determina o tempo em segundos entre tentativas de recuperação e sempre deve
ser usado em combinação com o parâmetro anterior.
NOTE
Se o volume local que hospeda o servidor não tiver espaço livre suficiente para realizar o recall de todos os dados em
camadas, o cmdlet Invoke-StorageSyncFileRecall falha.
Por que, após usar a Sincronização de Arquivos do Azure, a propriedade Tamanho em disco de um arquivo não
corresponde à propriedade Tamanho?
O Explorador de Arquivos do Windows expõe duas propriedades para representar o tamanho de um arquivo:
Tamanho e Tamanho em disco . O significado dessas propriedades difere um pouco. Tamanho representa o
tamanho completo do arquivo. Tamanho em disco representa o tamanho do fluxo de arquivo que é
armazenado no disco. Os valores dessas propriedades podem diferir por vários motivos, como compactação, uso
de eliminação de duplicação de dados ou camadas de nuvem com Sincronização de Arquivos do Azure. Se um
arquivo estiver em camadas para um compartilhamento de arquivos do Azure, o tamanho no disco será zero, pois
o fluxo de arquivos será armazenado no compartilhamento de arquivos do Azure e não no disco. Também é
possível que um arquivo esteja parcialmente em camadas (ou seja parcialmente em recall). Em um arquivo
parcialmente hierárquico, parte do arquivo está no disco. Isso pode acontecer quando os arquivos são lidos
parcialmente por aplicativos como players de multimídia ou utilitários de compactação.
Como posso forçar um arquivo ou diretório a ficar em camadas?
Quando habilitado, o recurso de disposição em camadas na nuvem dispõe os arquivos em camadas
automaticamente com base no último acesso e na última modificação para alcançar o percentual de espaço livre
no volume especificado no ponto de extremidade de nuvem. Às vezes, no entanto, talvez você queira forçar um
arquivo manualmente a ser dividido em camadas. Isso pode ser útil se você salva um arquivo grande que não
pretende usar novamente por um longo período e agora deseja usar o espaço livre no volume para outros
arquivos ou pastas. Você pode forçar a disposição em camadas com os seguintes comandos do PowerShell:
Por que meus arquivos em camadas não estão mostrando miniaturas ou visualizações no Windows Explorer?
Para arquivos em camadas, miniaturas e visualizações não estarão visíveis no ponto de extremidade do servidor.
Esse comportamento é esperado, pois o recurso de cache em miniatura do Windows ignora intencionalmente a
leitura de arquivos com o atributo offline. Com a camada de nuvem habilitada, a leitura por meio de arquivos em
camadas fará com que eles fossem baixados (rechamados).
Esse comportamento não é específico do Sincronização de Arquivos do Azure, o Windows Explorer exibe um "X
cinza" para todos os arquivos que têm o atributo offline definido. Você verá o ícone X ao acessar arquivos por
SMB. Para obter uma explicação detalhada desse comportamento,
consultehttps://blogs.msdn.microsoft.com/oldnewthing/20170503-00/?p=96105
Próximas etapas
Planejando uma implantação de Sincronização de Arquivos do Azure
Visão geral de instantâneos de compartilhamento
para Arquivos do Azure
28/04/2020 • 12 minutes to read • Edit Online
Funcionalidades
O instantâneo de compartilhamento é uma cópia somente leitura dos dados em determinado momento. Você
pode criar, excluir e gerenciar instantâneos usando a API REST. Os mesmos recursos também estão disponíveis na
biblioteca de cliente, na CLI do Azure e no portal do Azure.
Você pode exibir instantâneos de um compartilhamento usando a API REST e o SMB. Você pode recuperar a lista
de versões do diretório ou arquivo e montar uma versão específica diretamente como uma unidade (disponível
apenas no Windows - consulte Limites).
Quando um instantâneo de compartilhamento é criado, ele pode ser lido, copiado ou excluído, mas não
modificado. Você não pode copiar um instantâneo de compartilhamento inteiro para outra conta de
armazenamento. Você deve fazer isto arquivo por arquivo, usando AzCopy ou outros mecanismos de cópias.
A capacidade de instantâneo de compartilhamento é fornecida no nível de compartilhamento de arquivo. A
recuperação é fornecida no nível de arquivo individual, para permitir a restauração de arquivos individuais. Você
pode restaurar um compartilhamento de arquivo completo usando o SMB, a API REST, o portal, a biblioteca de
cliente ou ferramentas de PowerShell/CLI.
Um instantâneo de compartilhamento de um compartilhamento de arquivos é idêntico ao seu compartilhamento
de arquivo de base. A única diferença é que um valor de DateTime é acrescentado ao URI do compartilhamento
para indicar o horário em que o compartilhamento de instantâneo foi tirado. Por exemplo, se um URI de
compartilhamento de arquivos for/http:/StorageSample.Core.File.Windows.net/MyShare, o URI do instantâneo de
compartilhamento será semelhante a:
http://storagesample.core.file.windows.net/myshare?snapshot=2011-03-09T01:42:34.9360000Z
Uso de espaço
Os instantâneos de compartilhamento são incrementais por natureza. Somente os dados que foram alterados
depois que o instantâneo mais recente do compartilhamento é salvo. Isso minimiza o tempo necessário para criar
o instantâneo de compartilhamento e economiza nos custos de armazenamento. As eventuais operações de
gravação no objeto ou operação de atualização de metadados ou de propriedade são contadas como "conteúdo
alterado" e serão armazenadas no instantâneo de compartilhamento.
Para economizar espaço, você pode excluir o instantâneo de compartilhamento cujo período tenha tido uma
variação maior.
Embora os instantâneos de compartilhamento sejam salvos incrementalmente, você precisa manter somente o
instantâneo mais recente do compartilhamento para restaurá-lo. Quando você exclui um instantâneo de
compartilhamento, somente os dados exclusivos desse instantâneo de compartilhamento são removidos. Os
instantâneos ativos contêm todas as informações necessárias para procurar e restaurar seus dados (da hora em
que o instantâneo de compartilhamento foi tirado) no local original ou em um local alternativo. Você pode
restaurar no nível do item.
Instantâneos não contam em relação ao limite de compartilhamento de 5 TB. Não há nenhum limite para a
quantidade total de espaço ocupado pelo instantâneo de compartilhamento. Os limites de conta de
armazenamento ainda se aplicam.
limites
O número máximo de instantâneos de compartilhamento que os Arquivos do Azure permitem atualmente é 200.
Depois de 200 instantâneos de compartilhamento, os instantâneos mais antigos precisarão ser excluídos para
criar novos instantâneos de compartilhamento.
Não há nenhum limite de chamadas simultâneas para criar o instantâneo de compartilhamento. Não há nenhum
limite de quantidade de espaço que os instantâneos de compartilhamento de determinado compartilhamento de
arquivos pode consumir.
Atualmente, não é possível montar instantâneos compartilhados no Linux. Isso ocorre porque o cliente SMB do
Linux não tem suporte para instantâneos de montagem como o Windows.
Copiando dados para um compartilhamento de um instantâneo de
compartilhamento
As operações de cópia que envolvem arquivos e instantâneos de compartilhamento seguem estas regras:
Você pode copiar arquivos individuais de um instantâneo de compartilhamento de arquivos em seu
compartilhamento base ou em outro local. Você pode restaurar uma versão anterior de um arquivo ou restaurar o
compartilhamento de arquivos completo copiando arquivo por arquivo do instantâneo de compartilhamento. O
instantâneo de compartilhamento não será promovido a compartilhamento base.
O instantâneo de compartilhamento permanece intacto após a cópia, mas o compartilhamento de arquivos base é
substituído por uma cópia dos dados que estavam disponíveis no instantâneo de compartilhamento. Todos os
arquivos restaurados contam como “conteúdo alterado”.
Você pode copiar um arquivo em um instantâneo de compartilhamento para um destino diferente com um nome
diferente. O arquivo de destino resultante é um arquivo gravável que não é um instantâneo de compartilhamento.
Nesse caso, o compartilhamento de arquivos base permanecerá intacto.
Quando um arquivo de destino é substituído por uma cópia, todos os instantâneos de compartilhamento
associados ao arquivo de destino original permanecem intactos.
Próximas etapas
Trabalhar com instantâneos de compartilhamento em:
PowerShell
CLI
Windows
Perguntas frequentes sobre instantâneo de compartilhamento
Redundância do Armazenamento do Azure
13/05/2020 • 27 minutes to read • Edit Online
O armazenamento do Azure sempre armazena várias cópias de seus dados para que eles sejam protegidos
contra eventos planejados e não planejados, incluindo falhas transitórias de hardware, interrupções de rede ou
energia e desastres naturais em massa. A redundância garante que sua conta de armazenamento atenda ao
SLA (contrato de nível de serviço) do armazenamento do Azure , mesmo diante de falhas.
Ao decidir qual opção de redundância é melhor para seu cenário, considere as compensações entre custos
menores e maior disponibilidade e durabilidade. Os fatores que ajudam a determinar qual opção de
redundância você deve escolher incluem:
Como os dados são replicados na região primária
Se os dados são replicados para um segundo local que está geograficamente distante para a região
primária, para proteger contra desastres regionais
Se o aplicativo requer acesso de leitura aos dados replicados na região secundária se a região primária ficar
indisponível por qualquer motivo
T IP O DE C O N TA DE
A RM A Z EN A M EN TO REGIÕ ES C O M SUP O RT E SERVIÇ O S C O M SUP O RT E
1 atualmente, a camada de arquivo morto não tem suporte para contas ZRS.
2 as contas de armazenamento que contêm o Azure Managed disks para máquinas virtuais sempre usam lRS.
Os discos não gerenciados do Azure também devem usar LRS. É possível criar uma conta de armazenamento
para discos não gerenciados do Azure que usa GRS, mas não é recomendável devido a problemas potenciais
com consistência em relação à replicação geográfica assíncrona. Os discos gerenciados ou não não gerenciados
dão suporte a ZRS ou GZRS. Para obter mais informações sobre discos gerenciados, consulte preços para Azure
Managed disks.
Para obter informações sobre quais regiões dão suporte a ZRS, consulte supor te de ser viços por região em
o que são zonas de disponibilidade do Azure?.
IMPORTANT
Como os dados são replicados para a região secundária de forma assíncrona, uma falha que afeta a região primária
poderá resultar em perda de dados se a região primária não puder ser recuperada. O intervalo entre as gravações mais
recentes na região primária e a última gravação na região secundária é conhecido como o RPO (objetivo de ponto de
recuperação). O RPO indica o ponto no tempo em que os dados podem ser recuperados. O armazenamento do Azure
normalmente tem um RPO de menos de 15 minutos, embora atualmente não haja SLA quanto ao tempo necessário para
replicar dados para a região secundária.
Acesso de leitura aos Não Não Sim (com RA-GRS) Sim (com RA-GZRS)
dados na região
secundária se a
região primária ficar
indisponível
SLA de Pelo menos 99,9% Pelo menos 99,9% Pelo menos 99,9% Pelo menos 99,9%
disponibilidade para (99% para a camada (99% para a camada (99% para a camada (99% para a camada
solicitações de de acesso de acesso de acesso fria) para de acesso fria) para
leitura1 esporádico) esporádico) GRS GZRS
SLA de Pelo menos 99,9% Pelo menos 99,9% Pelo menos 99,9% Pelo menos 99,9%
disponibilidade para (99% para a camada (99% para a camada (99% para a camada (99% para a camada
solicitações de de acesso de acesso de acesso de acesso
gravação1 esporádico) esporádico) esporádico) esporádico)
NOTE
O Azure Premium Armazenamento em Disco atualmente dá suporte apenas ao LRS (armazenamento localmente
redundante). As contas de armazenamento de blobs de blocos dão suporte a LRS (armazenamento com redundância
local) e a ZRS (armazenamento com redundância de zona) em determinadas regiões.
Integridade de dados
O armazenamento do Azure verifica regularmente a integridade dos dados armazenados usando verificações
de redundância cíclica (CRCs). Se a corrupção de dados for detectada, ela será reparada usando dados
redundantes. O armazenamento do Azure também calcula somas de verificação em todo o tráfego de rede para
detectar corrupção de pacotes de dados ao armazenar ou recuperar dados.
Veja também
Verificar a propriedade hora da última sincronização de uma conta de armazenamento
Alterar a opção de redundância para uma conta de armazenamento
Use a redundância geográfica para criar aplicativos altamente disponíveis
Recuperação de desastres e failover de conta de armazenamento
Recuperação de desastres e failover de conta de
armazenamento
09/05/2020 • 26 minutes to read • Edit Online
A Microsoft se empenha em garantir que os serviços do Azure estejam sempre disponíveis. No entanto, podem
ocorrer interrupções imprevistas do serviço. Se seu aplicativo exigir resiliência, a Microsoft recomenda usar o
armazenamento com redundância geográfica, para que os dados sejam copiados para uma segunda região. Além
disso, os clientes devem dispor de um plano de recuperação de desastre para lidar com uma interrupção regional
do serviço. Uma parte importante de um plano de recuperação de desastre é a preparação de um failover para o
ponto de extremidade secundário caso o ponto de extremidade primário fique indisponível.
O armazenamento do Azure dá suporte ao failover de conta para contas de armazenamento com redundância
geográfica. Com o failover de conta, é possível iniciar o processo de failover da conta de armazenamento, se o
ponto de extremidade primário ficar indisponível. O failover atualiza o ponto de extremidade secundário para
torná-lo um ponto de extremidade primário de sua conta de armazenamento. Quando o failover estiver
concluído, os clientes poderão começar a gravar no novo ponto de extremidade primário.
O failover de conta está disponível para os tipos de conta de armazenamento de blob v1, de uso geral V2 e de
finalidade com Azure Resource Manager implantações. O failover de conta tem suporte para todas as regiões
públicas, mas não está disponível em nuvens soberanas ou nacionais no momento.
Este artigo descreve os conceitos e o processo envolvidos em um failover de conta e mostra como preparar sua
conta de armazenamento para recuperação com o mínimo de impacto para o cliente. Para saber como iniciar um
failover de conta no portal do Azure ou no PowerShell, consulte Iniciar um failover de conta.
NOTE
Esse recurso ainda não tem suporte em contas que têm um namespace hierárquico (Azure Data Lake Storage Gen2). Para
saber mais, confira recursos de armazenamento de BLOBs disponíveis em Azure data Lake Storage Gen2.
NOTE
Este artigo foi atualizado para usar o novo módulo Az do Azure PowerShell. Você ainda pode usar o módulo AzureRM, que
continuará a receber as correções de bugs até pelo menos dezembro de 2020. Para saber mais sobre o novo módulo Az e a
compatibilidade com o AzureRM, confira Apresentação do novo módulo Az do Azure PowerShell. Para obter instruções de
instalação do módulo Az, confira Instalar o Azure PowerShell.
WARNING
O Armazenamento com redundância geográfica envolve risco de perda de dados. Os dados são copiados para a região
secundária de forma assíncrona, o que significa que há um atraso entre o momento em que os dados gravados na região
primária são gravados na região secundária. No caso de uma interrupção, as operações de gravação para o ponto de
extremidade primário que ainda não foram copiadas para o ponto de extremidade secundário serão perdidas.
Acompanhar interrupções
Os clientes podem assinar o Painel de Integridade do Serviço do Azure para acompanhar a integridade e o status
do armazenamento do Azure e de outros serviços do Azure.
A Microsoft também recomenda que você projete seu aplicativo de forma a se preparar para a possibilidade de
falhas de gravação. Seu aplicativo deve expor falhas de gravação de forma que o alerte para a possibilidade de
uma interrupção na região primária.
Se o ponto de extremidade primário ficar indisponível por algum motivo, o cliente não poderá mais gravar os
dados na conta de armazenamento. A imagem a seguir mostra o cenário em que o ponto de extremidade
primário ficou indisponível, mas nenhuma recuperação aconteceu ainda:
O cliente inicia o failover da conta no ponto de extremidade secundário. O processo de failover atualiza a entrada
DNS fornecida pelo armazenamento do Azure para que o ponto de extremidade secundário se torne o novo
ponto de extremidade primário de sua conta de armazenamento, conforme mostrado na imagem a seguir:
O acesso de gravação é restaurado para contas com redundância geográfica depois que a entrada DNS é
atualizada e as solicitações são direcionadas para o novo ponto de extremidade primário. Os pontos de
extremidade de armazenamento existentes para blobs, tabelas, filas e arquivos permanecem os mesmos após o
failover.
IMPORTANT
Depois que o failover estiver concluído, a conta de armazenamento é configurada para ser localmente redundante no novo
ponto de extremidade primário. Para retomar a replicação para o novo secundário, configure a conta para redundância
geográfica novamente.
Tenha em mente que a conversão de uma conta LRS para usar a redundância geográfica incorre em um custo. Esse custo se
aplica à atualização da conta de armazenamento na nova região primária após um failover.
Um failover de conta geralmente envolve alguma perda de dados. É importante entender as implicações de
iniciar um failover de conta.
Como os dados são gravados de forma assíncrona da região primária para a região secundária, sempre há um
atraso antes que uma gravação na região primária seja copiada para a região secundária. Se a região primária
ficar indisponível, as gravações mais recentes talvez ainda não tenham sido copiadas para a região secundária.
Ao forçar um failover, todos os dados na região primária são perdidos uma vez que a região secundária se torna a
nova região primária e a conta de armazenamento é configurada para ser localmente redundante. Todos os dados
já copiados para o secundário são mantidos quando o failover ocorre. No entanto, todos os dados gravados no
primário que também não foram copiados para o secundário são perdidos permanentemente.
A propriedade Hora da última sincronização indica o momento mais recente em que os dados da região
primária foram certamente gravados na região secundária. Todos os dados gravados antes da hora da última
sincronização estarão disponíveis na região secundária, enquanto os dados gravados após esse momento podem
não terem sido gravados na região secundária e terem sido perdidos. Use essa propriedade caso ocorra uma
interrupção para estimar a quantidade de perda de dados que poderá incorrer ao iniciar um failover de conta.
Como prática recomendada, projete seu aplicativo de modo que seja possível usar a hora da última sincronização
para avaliar a estimativa de perda de dados. Por exemplo, se você estiver registrando todas as operações de
gravação, será possível comparar o momento das últimas operações de gravação com a hora da última
sincronização a fim de determinar quais gravações não foram sincronizadas na região secundária.
Tendo cuidados ao realizar o fail back para a região primária original
Após realizar o failover da região primária para a região secundária, a conta de armazenamento estará
configurada para ser localmente redundante na nova região primária. Em seguida, você pode configurar a conta
para redundância geográfica novamente. Quando a conta é configurada para redundância geográfica novamente
após um failover, a nova região primária começa imediatamente a copiar dados para a nova região secundária,
que era a primária antes do failover original. No entanto, pode levar algum tempo antes que os dados existentes
no primário sejam totalmente copiados para o novo secundário.
Depois que a conta de armazenamento for reconfigurada para a redundância geográfica, será possível iniciar
outro failover da nova região primária de volta para a nova região secundária. Nesse caso, a região primária
original antes do failover se tornará novamente a região primária e estará configurada para ser localmente
redundante. Todos os dados na região primária após o failover (a região secundária original) serão perdidos. Se a
maioria dos dados na conta de armazenamento não tiver sido copiada para o novo secundário antes de realizar o
failback, você poderá sofrer uma grande perda de dados.
Para evitar uma grande perda de dados, verifique o valor da propriedade Hora da última sincronização antes
de realizar o fail back. Compare a hora da última sincronização com os momentos das últimas vezes que os
dados foram gravados na nova região primária a fim de avaliar a perda de dados esperada.
Considerações adicionais
Examine as considerações adicionais descritas nesta seção para entender como seus aplicativos e serviços podem
ser afetados quando você força um failover.
Conta de armazenamento que contém BLOBs arquivados
As contas de armazenamento que contêm BLOBs arquivados dão suporte a failover de conta. Após a conclusão
do failover, todos os BLOBs arquivados precisam ser alimentados em uma camada online antes que a conta possa
ser configurada para redundância geográfica.
Provedor de recursos de armazenamento
Depois que um failover for concluído, os clientes poderão ler novamente e gravar dados do armazenamento do
Azure na nova região primária. No entanto, o provedor de recursos de armazenamento do Azure não faz failover,
portanto, as operações de gerenciamento de recursos ainda devem ocorrer na região primária. Se a região
primária não estiver disponível, você não poderá executar operações de gerenciamento na conta de
armazenamento.
Como o provedor de recursos de armazenamento do Azure não faz failover, a propriedade Location retornará o
local primário original após a conclusão do failover.
Máquinas Virtuais do Azure
As máquinas virtuais (VMs) do Azure não realizarão o failover como parte de um failover de conta. Se a região
primária ficar indisponível, e você fizer o failover para a região secundária, será preciso recriar todas as VMs após
o failover. Além disso, há uma possível perda de dados associada ao failover da conta. A Microsoft recomenda as
seguintes diretrizes de alta disponibilidade e recuperação de desastres específicas para máquinas virtuais no
Azure.
Discos não gerenciados do Azure
Como prática recomendada, a Microsoft aconselha converter os discos não gerenciados em discos gerenciados.
No entanto, se você precisar fazer o failover em uma conta que contenha discos não gerenciados anexados a VMs
do Azure, será necessário desligar a VM antes de iniciar o failover.
Os discos não gerenciados são armazenadas como blobs de páginas no Armazenamento do Azure. Quando uma
VM está em execução no Azure, todos os discos não gerenciados anexados à VM são concedidos. O failover de
conta não poderá continuar se houver uma concessão em um blob. Para realizar o failover, siga estas etapas:
1. Antes de começar, anote os nomes de todos os discos não gerenciados, seus números de unidade lógica (LUN)
e a VM à qual eles estão anexados. Isso facilitará anexar os discos novamente após o failover.
2. Desligue a VM.
3. Exclua a VM, mas mantenha os arquivos VHD para os discos não gerenciados. Anote a hora que você excluiu a
VM.
4. Aguarde até que a Hora da última sincronização seja atualizada, ela deve posterior à hora em que você
excluiu a VM. Esta etapa é importante porque se o ponto de extremidade secundário não foi totalmente
atualizado com os arquivos VHD quando o failover ocorrer, a VM poderá não funcionar corretamente na nova
região primária.
5. Inicie o failover da conta.
6. Aguarde até que o failover da conta esteja concluído e a região secundária tenha se tornado a nova região
primária.
7. Crie uma VM na nova região primária e anexe novamente os VHDs.
8. Inicie a nova VM.
Tenha em mente que todos os dados armazenados em um disco temporário serão perdidos quando a VM for
desligada.
Um failover de conta não deve ser usado como parte da sua estratégia de migração de dados.
Confira também
Use a redundância geográfica para criar aplicativos altamente disponíveis
Iniciar um failover da conta
Tutorial: criar um aplicativo altamente disponível com o armazenamento de BLOBs
Metas de desempenho e escalabilidade do Arquivos
do Azure
29/04/2020 • 23 minutes to read • Edit Online
O Arquivos do Azure oferece compartilhamentos de arquivos totalmente gerenciados na nuvem, acessíveis por
meio do protocolo SMB padrão no setor. Este artigo discute as metas de escalabilidade e desempenho dos
arquivos do Azure e do Azure File Sync.
As metas de escalabilidade e desempenho listadas aqui são metas avançadas, mas podem ser afetadas por outras
variáveis em sua implantação. Por exemplo, a taxa de transferência para um arquivo pode também ser limitada
pela sua largura de banda de rede disponível, não apenas os servidores que hospedam o serviço de Arquivos do
Azure. É altamente recomendável testar seu padrão de uso para determinar se a escalabilidade e o desempenho
do Arquivos do Azure atende às suas necessidades. É nosso compromisso aumentar esses limites ao longo do
tempo. Não hesite em fazer comentários, na seção de comentários abaixo ou no UserVoice do Arquivos do Azure,
sobre os limites que você gostaria que aumentássemos.
REC URSO L IM IT E
Taxa1 máxima de solicitação por conta de armazenamento 20 mil solicitações por segundo
Entrada máxima1 por conta de armazenamento (regiões fora 5 Gbps se o RA-GRS/GRS estiver habilitado, 10 Gbps para o
dos EUA e da Europa) LRS/ZRS2
REC URSO L IM IT E
Saída máxima para contas de armazenamento de uso geral 20 Gbps se o RA-GRS/GRS estiver habilitado, 30 Gbps para o
v1 (regiões dos EUA) LRS/ZRS2
Saída máxima para contas de armazenamento de uso geral 10 Gbps se o RA-GRS/GRS estiver habilitado, 15 Gbps para o
v1 (regiões fora dos EUA) LRS/ZRS2
1 As contas padrão do Armazenamento do Azure dão suporte a limites mais altos de capacidade e de entrada por
solicitação. Para solicitar um aumento nos limites de conta, contate o Suporte do Azure.
2 Se sua conta de armazenamento tiver acesso de leitura habilitado com RA-GRS (armazenamento com
redundância geográfica) ou RA-GZRS (armazenamento com redundância de zona geográfica), os destinos de
saída do local secundário serão idênticos aos do local principal. As opções de replicação do Armazenamento do
Azure incluem:
Armazenamento com redundância local (LRS)
Armazenamento com redundância de zona (ZRS)
Armazenamento com redundância geográfica (GRS)
Armazenamento com redundância geográfica com acesso de leitura (RA-GRS)
Armazenamento com redundância de zona geográfica (GZRS)
Armazenamento com redundância de zona geográfica com acesso de leitura (RA-GZRS)
3 O Azure Data Lake Storage Gen2
é um conjunto de funcionalidades dedicadas à análise de Big Data, criado
sobre o Armazenamento de Blobs do Azure.
NOTE
A Microsoft recomenda o uso de contas de armazenamento de uso geral v2 na maioria dos cenários. É possível atualizar
facilmente uma conta do Armazenamento de Blobs do Azure ou de uso geral v1 para uma conta de uso geral v2 sem
tempo de inatividade e sem precisar copiar dados. Para obter mais informações, confira Atualizar para uma conta de
armazenamento de uso geral v2.
IMPORTANT
A utilização da conta de armazenamento de uso geral de outros serviços de armazenamento afeta os compartilhamentos
de arquivos do Azure em sua conta de armazenamento. Por exemplo, se você atingir a capacidade máxima da conta de
armazenamento com o armazenamento de Blobs do Azure, você não poderá criar novos arquivos em seu
compartilhamento de arquivo do Azure, mesmo se o compartilhamento de arquivo do Azure estiver abaixo do tamanho
máximo do compartilhamento.
Á REA DEST IN O
Compartilhamentos Ilimitado
IOPS 100.000
NOTE
Compartilhamentos de arquivos padrão maiores que 5 TiB têm determinadas limitações. Para obter uma lista de limitações
e instruções para habilitar tamanhos maiores de compartilhamento de arquivos, consulte a seção habilitar
compartilhamentos de arquivos maiores em compartilhamentos de arquivos padrão do guia de planejamento.
C O M PA RT IL H A M EN TO S DE A RQ UIVO S C O M PA RT IL H A M EN TO S DE A RQ UIVO S
REC URSO PA DRÃ O P REM IUM
IOPS máximo por compartilhamento 10.000 IOPS *, 1.000 IOPS 100.000 IOPS
Taxa de transferência de destino para até 300 MiB/s *, até 60 MiB/s, Consulte valores de entrada e saída do
um único compartilhamento de compartilhamento de arquivos
arquivos Premium
Máximo de entrada para um único Consulte taxa de transferência de Até 4.136 MiB/s
compartilhamento de arquivos destino de compartilhamento de
arquivos padrão
Máximo de identificadores abertos por 2.000 identificadores abertos 2.000 identificadores abertos
arquivo
Á REA DEST IN O
Tamanho mínimo do arquivo para que V9: com base no tamanho do cluster Sim
um arquivo seja colocado em camadas do sistema de arquivos (tamanho de
cluster de sistema de arquivos duplo).
Por exemplo, se o tamanho do cluster
do sistema de arquivos for 4 KB, o
tamanho mínimo do arquivo será 8 KB.
V8 e mais antigo: 64 KiB
NOTE
Um ponto de extremidade Sincronização de Arquivos do Azure pode ser escalado verticalmente para o tamanho de um
compartilhamento de arquivos do Azure. Se o limite de tamanho do compartilhamento de arquivos do Azure for atingido,
a sincronização não será capaz de operar.
C O N F IGURA Ç Ã O DO SIST EM A
P RO VISIO N A M EN TO IN IC IA L DE USO ÚN IC O
* Quando um novo ponto de extremidade do servidor é criado, o agente do Azure File Sync não faz o download
de nenhum conteúdo do arquivo. Sincronizar primeiro namespace completo e, em seguida, os gatilhos em
segundo plano Lembre-se de fazer o download dos arquivos, em sua totalidade ou, se camadas na nuvem está
habilitado para a política de camadas de nuvem definido no ponto de extremidade do servidor.
SIN C RO N IZ A Ç Ã O C O N T ÍN UA
*Se nuvem camadas estiver habilitada, provavelmente a observar um desempenho melhor com apenas o arquivo
de dados são baixados. Sincronização de arquivos do Azure fazer o download somente os dados de arquivos
armazenados em cache quando forem alteradas em qualquer um dos pontos de extremidade. Para todos os
arquivos em camadas ou recentemente criados, o agente não baixar os dados de arquivo e em vez disso, apenas
o namespace para todos os pontos de extremidade do servidor é sincronizado. O agente também oferece
suporte parciais downloads de arquivos em camadas como eles são acessados pelo usuário.
NOTE
Os números acima não são uma indicação do desempenho que você terá. O desempenho real dependerá vários fatores
conforme descrito no início desta seção.
Como um guia geral para sua implantação, você deve manter alguns pontos em mente:
A taxa de transferência do objeto é dimensionado aproximadamente proporcionalmente ao número de
grupos de sincronização no servidor. Dividir dados em vários grupos de sincronização em um servidor resulta
em melhor taxa de transferência, que também é limitada pelo servidor e rede.
A taxa de transferência do objeto é inversamente proporcional à MiB por segundo taxa de transferência. Para
os arquivos menores, você terá maior taxa de transferência em termos de número de objetos processados por
segundo, mas inferior MiB por segundo taxa de transferência. Por outro lado, para arquivos maiores, você terá
menos objetos processados por segundo, mas superior MiB por segundo taxa de transferência. A MiB por
segundo taxa de transferência é limitada pelos destinos de escala de arquivos do Azure.
Confira também
Planejando uma implantação de Arquivos do Azure
Planejando uma implantação da Sincronização de Arquivos do Azure
Visão geral do suporte de autenticação baseada em
identidade de arquivos do Azure para acesso SMB
29/04/2020 • 22 minutes to read • Edit Online
Os arquivos do Azure oferecem suporte à autenticação baseada em identidade sobre o protocolo SMB por meio
do Active Directory Domain Services local (AD DS) (visualização) e Azure Active Directory Domain Services
(Azure AD DS). Este artigo se concentra em como os compartilhamentos de arquivos do Azure podem usar os
serviços de domínio, no local ou no Azure, para dar suporte ao acesso baseado em identidade aos
compartilhamentos de arquivos do Azure por SMB. Habilitar o acesso baseado em identidade para seus
compartilhamentos de arquivos do Azure permite que você substitua servidores de arquivos existentes por
compartilhamentos de arquivos do Azure sem substituir o serviço de diretório existente, mantendo acesso
contínuo de usuário a compartilhamentos.
Os arquivos do Azure impõe a autorização no acesso do usuário ao compartilhamento e aos níveis de
diretório/arquivo. A atribuição de permissão de nível de compartilhamento pode ser executada em usuários do
Azure Active Directory (Azure AD) ou grupos gerenciados por meio do modelo RBAC (controle de acesso
baseado em função) . Com o RBAC, as credenciais usadas para o acesso ao arquivo devem estar disponíveis ou
sincronizadas com o Azure AD. Você pode atribuir funções RBAC internas como o leitor de compartilhamento
SMB de dados de arquivo de armazenamento a usuários ou grupos no Azure AD para conceder acesso de leitura
a um compartilhamento de arquivos do Azure.
No nível de diretório/arquivo, os arquivos do Azure dão suporte à preservação, herança e imposição de DACLs
do Windows , assim como qualquer servidor de arquivos do Windows. Você pode optar por manter as DACLs do
Windows ao copiar dados via SMB entre o compartilhamento de arquivos existente e os compartilhamentos de
arquivos do Azure. Se você planeja impor autorização ou não, pode usar compartilhamentos de arquivos do
Azure para fazer backup de ACLs junto com seus dados.
Para saber como habilitar a autenticação de Active Directory Domain Services local para compartilhamentos de
arquivos do Azure (versão prévia), consulte habilitar a autenticação de Active Directory Domain Services local
sobre SMB para compartilhamentos de arquivos do Azure.
Para saber como habilitar a autenticação de AD DS do Azure para compartilhamentos de arquivos do Azure,
consulte habilitar a autenticação de Azure Active Directory Domain Services em arquivos do Azure.
Glossário
É útil entender alguns termos-chave relacionados à autenticação do serviço de domínio do Azure AD sobre SMB
para compartilhamentos de arquivos do Azure:
Autenticação Kerberos
Kerberos é um protocolo de autenticação usado para verificar a identidade de um usuário ou host. Para
obter mais informações sobre Kerberos, consulte Visão geral da autenticação do Kerberos.
Protocolo SMB (Ser ver Message Block)
O SMB é um protocolo de compartilhamento de arquivos de rede padrão do setor. O SMB também é
conhecido como Common Internet File System ou CIFS. Para obter mais informações sobre o SMB,
consulte Protocolo SMB da Microsoft e Visão geral do protocolo CIFS.
Azure Active Director y (Azure AD)
O Azure Active Directory (AD do Azure) é o serviço de gerenciamento de identidade e diretório
multilocatário baseado em nuvem da Microsoft. O Azure AD combina serviços de diretório principais,
gerenciamento de acesso a aplicativos e proteção de identidade em uma única solução. As VMs
(máquinas virtuais) do Windows ingressadas no Azure AD podem acessar compartilhamentos de
arquivos do Azure com suas credenciais do Azure AD. Para obter mais informações, confira O que é Azure
Active Directory?
Azure Active Director y Domain Ser vices (Azure AD DS)
O Azure AD DS fornece serviços de domínio gerenciados, como ingresso no domínio, diretivas de grupo,
LDAP e autenticação Kerberos/NTLM. Esses serviços são totalmente compatíveis com Active Directory
Domain Services. Para obter mais informações, consulte Azure Active Directory Domain Services.
Active Director y Domain Ser vices local (AD DS)
A integração do AD DS (Active Directory Domain Services local) com os arquivos do Azure (versão prévia)
fornece os métodos para armazenar dados de diretório e, ao mesmo tempo, disponibilizá-los para
usuários e administradores de rede. A segurança é integrada com AD DS por meio de autenticação de
logon e controle de acesso a objetos no diretório. Com um único logon de rede, os administradores
podem gerenciar dados de diretório e organização em toda a rede, e os usuários de rede autorizados
podem acessar recursos em qualquer lugar da rede. O AD DS é normalmente adotado por empresas em
ambientes locais e AD DS credenciais são usadas como a identidade do controle de acesso. Para obter
mais informações, consulte Active Directory Domain Services visão geral.
RBAC (Controle de Acesso Baseado em Função) do Azure
O RBAC (controle de acesso baseado em função) do Azure permite o gerenciamento de acesso refinado
para o Azure. Usando o RBAC, você pode gerenciar o acesso aos recursos concedendo aos usuários o
mínimo de permissões necessárias para que eles realizem seus trabalhos. Para obter mais informações
sobre o RBAC, consulte o que é o RBAC (controle de acesso baseado em função) no Azure?.
IMPORTANT
Nossa prática recomendada de segurança recomendada é evitar compartilhar suas chaves de conta de armazenamento e
aproveitar a autenticação baseada em identidade sempre que possível.
Preservar ACLs de diretório e arquivo ao importar dados para compartilhamentos de arquivos do Azure
Os arquivos do Azure dão suporte à preservação de ACLs de nível de diretório ou arquivo ao copiar dados para
compartilhamentos de arquivos do Azure. Você pode copiar ACLs em um diretório ou arquivo para
compartilhamentos de arquivos do Azure usando Sincronização de Arquivos do Azure ou conjuntos de
ferramentas de movimentação de arquivos comuns. Por exemplo, você pode usar o Robocopy com /copy:s o
sinalizador para copiar dados, bem como ACLs para um compartilhamento de arquivos do Azure. As ACLs são
preservadas por padrão, não é necessário habilitar a autenticação baseada em identidade em sua conta de
armazenamento para preservar ACLs.
Preços
Não há nenhum encargo de serviço adicional para habilitar a autenticação baseada em identidade sobre SMB
em sua conta de armazenamento. Para obter mais informações sobre preços, consulte preços de arquivos do
Azure e preços de Azure AD Domain Services.
Próximas etapas
Para obter mais informações sobre os arquivos do Azure e a autenticação baseada em identidade sobre o SMB,
consulte estes recursos:
Planejando uma implantação de Arquivos do Azure
Habilitar a autenticação de Active Directory Domain Services local sobre SMB para compartilhamentos de
arquivos do Azure
Habilitar a autenticação de Azure Active Directory Domain Services nos arquivos do Azure
Perguntas frequentes
Criptografia de armazenamento do Azure para
dados em repouso
30/04/2020 • 6 minutes to read • Edit Online
O armazenamento do Azure criptografa automaticamente os dados quando eles são persistidos para a nuvem.
A criptografia de armazenamento do Azure protege seus dados e para ajudá-lo a atender aos compromissos de
segurança e conformidade da organização.
1 para obter informações sobre como criar uma conta que ofereça suporte ao uso de chaves gerenciadas pelo
cliente com o armazenamento de filas, consulte criar uma conta que dê suporte a chaves gerenciadas pelo
cliente para filas.
2 para obter informações sobre como criar uma conta que ofereça suporte ao uso de chaves gerenciadas pelo
cliente com o armazenamento de tabelas, consulte criar uma conta que dê suporte a chaves gerenciadas pelo
cliente para tabelas.
Próximas etapas
O que é o Azure Key Vault?
Configurar as chaves gerenciadas pelo cliente para a criptografia do Armazenamento do Azure do portal do
Azure
Configurar as chaves gerenciadas pelo cliente para a criptografia do Armazenamento do Azure do
PowerShell
Configurar as chaves gerenciadas pelo cliente para a criptografia do Armazenamento do Azure do CLI do
Azure
Usar chaves gerenciadas pelo cliente com Azure Key
Vault para gerenciar a criptografia de
armazenamento do Azure
30/04/2020 • 12 minutes to read • Edit Online
Você pode usar sua própria chave de criptografia para proteger os dados em sua conta de armazenamento.
Quando você especifica uma chave gerenciada pelo cliente, essa chave é usada para proteger e controlar o acesso
à chave que criptografa os dados. Chaves gerenciadas pelo cliente oferecem maior flexibilidade para gerenciar
controles de acesso.
Você deve usar Azure Key Vault para armazenar as chaves gerenciadas pelo cliente. Você pode criar suas próprias
chaves e armazená-las em um cofre de chaves ou pode usar as APIs de Azure Key Vault para gerar chaves. A conta
de armazenamento e o cofre de chaves devem estar na mesma região e no mesmo locatário Azure Active
Directory (Azure AD), mas podem estar em assinaturas diferentes. Para obter mais informações sobre Azure Key
Vault, consulte o que é Azure Key Vault?.
Criar uma conta que dê suporte a chaves gerenciadas pelo cliente para
filas e tabelas
Os dados armazenados nos serviços de fila e tabela não são automaticamente protegidos por uma chave
gerenciada pelo cliente quando as chaves gerenciadas pelo cliente são habilitadas para a conta de
armazenamento. Opcionalmente, você pode configurar esses serviços no momento em que cria a conta de
armazenamento a ser incluída nessa proteção.
Para obter mais informações sobre como criar uma conta de armazenamento que dá suporte a chaves
gerenciadas pelo cliente para filas e tabelas, consulte criar uma conta que dê suporte a chaves gerenciadas pelo
cliente para tabelas e filas.
Os dados nos serviços BLOB e arquivo são sempre protegidos por chaves gerenciadas pelo cliente quando as
chaves gerenciadas pelo cliente são configuradas para a conta de armazenamento.
IMPORTANT
As chaves gerenciadas pelo cliente dependem de identidades gerenciadas para recursos do Azure, um recurso do Azure AD.
Identidades gerenciadas não têm suporte a cenários entre diretórios. Quando você configura chaves gerenciadas pelo cliente
no portal do Azure, uma identidade gerenciada é automaticamente atribuída à sua conta de armazenamento nos bastidores.
Se, posteriormente, você mover a assinatura, o grupo de recursos ou a conta de armazenamento de um diretório do Azure
AD para outro, a identidade gerenciada associada à conta de armazenamento não será transferida para o novo locatário,
portanto, as chaves gerenciadas pelo cliente poderão deixar de funcionar. Para obter mais informações, consulte
transferindo uma assinatura entre diretórios do Azure ad em perguntas frequentes e problemas conhecidos com
identidades gerenciadas para recursos do Azure.
Próximas etapas
Configurar chaves gerenciadas pelo cliente com o Key Vault para a criptografia de armazenamento do Azure do
portal do Azure
Configurar chaves gerenciadas pelo cliente com o Key Vault para a criptografia de armazenamento do Azure do
PowerShell
Configurar chaves gerenciadas pelo cliente com o Key Vault para criptografia de armazenamento do Azure do
CLI do Azure
Criptografia de armazenamento do Azure para dados em repouso
Configurar preferência de roteamento de rede para o
Armazenamento do Microsoft Azure (versão prévia)
01/06/2020 • 7 minutes to read • Edit Online
Você pode configurar a preferência de roteamento (versão prévia) para sua conta de armazenamento do Azure
para especificar como o tráfego de rede é roteado para sua conta de clientes pela Internet. Por padrão, o tráfego da
Internet é roteado para o ponto de extremidade público de sua conta de armazenamento sobre a rede global da
Microsoft. O Armazenamento do Microsoft Azure fornece opções adicionais para configurar como o tráfego é
roteado para sua conta de armazenamento.
Configurar a preferência de roteamento oferece a flexibilidade para otimizar o tráfego para um desempenho de
rede Premium ou para otimizar custos. Ao configurar uma preferência de roteamento, você especifica como o
tráfego será direcionado para o ponto de extremidade público para sua conta de armazenamento por padrão. Você
também pode publicar pontos de extremidade específicos de rota para sua conta de armazenamento.
Configuração de roteamento
Você pode escolher entre a rede global da Microsoft e o roteamento da Internet como a preferência de roteamento
padrão para o ponto de extremidade público da sua conta de armazenamento. A preferência de roteamento padrão
se aplica a todo o tráfego de clientes fora do Azure e afeta os pontos de extremidade para o Azure Data Lake
Storage Gen2, armazenamento de blobs, Arquivos do Azure e sites estáticos. Não há suporte para configurar a
preferência de roteamento para Filas do Azure ou Tabelas do Azure.
Você também pode publicar pontos de extremidade específicos de rota para sua conta de armazenamento. Quando
você publica pontos de extremidade específicos a uma rota, o Armazenamento do Microsoft Azure cria novos
pontos de extremidade públicos para sua conta de armazenamento que roteiam o tráfego no caminho desejado.
Essa flexibilidade permite direcionar o tráfego para sua conta de armazenamento em uma rota específica sem
alterar a preferência de roteamento padrão.
Por exemplo, a publicação de um ponto de extremidade específico de uma rota da Internet para o
“StorageAccountA” publicará os seguintes pontos de extremidades para sua conta de armazenamento:
As cadeias de conexão para os pontos de extremidade específicos à rota publicados podem ser copiadas pelo portal
do Azure. Essas cadeias de conexão podem ser usadas para a autorização de chave compartilhada com todos os
SDKs e APIs do Armazenamento do Microsoft Azure existentes.
Sobre a visualização
A preferência de roteamento para o Armazenamento do Microsoft Azure está disponível nas seguintes regiões:
Sul da França
Centro-Norte dos EUA
Centro-Oeste dos EUA
Os seguintes problemas conhecidos afetam a visualização de preferência do roteamento para o Armazenamento
do Microsoft Azure:
As solicitações de acesso para o ponto de extremidade específico à rota para a rede global da Microsoft falham
com o erro HTTP 404 ou equivalente. O roteamento pela rede global da Microsoft funciona conforme o
esperado quando é definido como a preferência de roteamento padrão para o ponto de extremidade público.
Preços e cobrança
Para obter os detalhes de preços e cobranças, consulte a seção Preços em O que é preferência de roteamento
(visualização)?.
Próximas etapas
O que é preferência de roteamento (visualização)?
Configurar redes virtuais e firewalls do Armazenamento do Microsoft Azure
Recomendações de segurança para o armazenamento de blobs
Ofertas de conformidade do Armazenamento do
Azure
01/06/2020 • 2 minutes to read • Edit Online
Para ajudar as organizações a atenderem aos requisitos nacionais, regionais e específicos do setor que controlam a
coleta e o uso de dados de indivíduos, o Microsoft Azure e o Armazenamento do Azure oferecem o conjunto mais
abrangente de certificações e atestados que qualquer provedor de serviços de nuvem.
Encontre abaixo as ofertas de conformidade do Armazenamento do Azure para garantir que seu serviço esteja
regulamentado ao usar o serviço de Armazenamento do Azure. Elas são aplicáveis às ofertas do Armazenamento
do Azure a seguir: Blobs, Arquivos, Filas, Tabelas, Discos, Armazenamento Esporádico e Armazenamento Premium.
Global
CSA-STAR-Attestation
CSA-Star-Certification
CSA-STAR-Self-Assessment
ISO 20000-1:2011
ISO 22301
ISO 27001
ISO 27017
ISO 27018
ISO 9001
WCAG 2.0
Setor
23 NYCRR Parte 500
APRA (Austrália)
CDSA
DPP (Reino Unido)
FACT (Reino Unido)
FCA (Reino Unido)
FFIEC
FISC (Japão)
GLBA
GxP
HIPAA/HITECH
HITRUST
MARS-E
MAS + ABS (Singapura)
MPAA
NEN-7510 (Países Baixos)
PCI DSS
Avaliações compartilhadas
SOX
Regional
BIR 2012 (Países Baixos)
C5 (Alemanha)
CCSL/IRAP (Austrália)
CS Gold Mark (Japão)
DJCP (China)
ENISA IAF (UE)
ENS (Espanha)
Cláusulas de modelo da UE
Blindagem de privacidade UE-EUA
GB 18030 (China)
GDPR (UE)
IT Grundschutz Workbook (Alemanha)
LOPD (Espanha)
MTCS (Singapura)
My Number (Japão)
NZ CC Framework (Nova Zelândia)
PASF (Reino Unido)
PDPA (Argentina)
PIPEDA (Canadá)
TRUCS (China)
UK-G-Cloud
Próximas etapas
O Microsoft Azure e o Armazenamento do Azure mantêm a liderança em ofertas de conformidade. Encontre a
cobertura mais recente e detalhes no Microsoft TrustCenter.
Gerenciando a simultaneidade no Armazenamento
do Microsoft Azure
29/04/2020 • 32 minutes to read • Edit Online
Aplicativos modernos baseados na Internet normalmente têm vários usuários exibindo e atualizando dados
simultaneamente. Isso exige que os desenvolvedores de aplicativos pensem cuidadosamente sobre como fornecer
uma experiência previsível para os usuários finais, especialmente para cenários em que vários usuários podem
atualizar os mesmos dados. Existem três estratégias de simultaneidade de dados principais que os desenvolvedores
normalmente consideram:
1. Simultaneidade otimista: um aplicativo realizando uma atualização verificará, como parte da atualização, se os
dados foram alterados desde a última vez que o aplicativo leu tais dados. Por exemplo, se dois usuários
visualizando uma página wiki fazem uma atualização na mesma página, a plataforma wiki deve garantir que a
segunda atualização não substitua a primeira e que os dois usuários entendam se suas respectivas atualizações
foram bem-sucedidas ou não. Essa estratégia é usada com mais frequência em aplicativos Web.
2. Simultaneidade pessimista: um aplicativo procurando realizar uma atualização bloqueará um objeto, impedindo
que outros usuários atualizem os dados até que o bloqueio seja liberado. Por exemplo, em um cenário de
replicação de dados mestre/subordinado em que somente o mestre executará atualizações, o mestre
normalmente manterá um bloqueio exclusivo por um período de tempo estendido nos dados para garantir que
ninguém mais possa atualizá-lo.
3. Último a gravar vence: uma abordagem que permite que quaisquer operações de atualização prossigam sem
verificar se algum outro aplicativo atualizou os dados desde que o aplicativo leu os dados pela primeira vez.
Essa estratégia (ou falta de uma estratégia formal) normalmente é usada em locais em que os dados estão
particionados de tal forma que não há probabilidade de vários usuários acessarem os mesmos dados. Ela
também pode ser útil em locais em que fluxos de dados de curta duração estão sendo processados.
Este artigo fornece uma visão geral de como a plataforma de Armazenamento do Azure simplifica o
desenvolvimento fornecendo suporte de primeira classe para essas três estratégias de simultaneidade.
// Now try to update the blob using the original ETag provided when the blob was created
try
{
Console.WriteLine("Trying to update blob using original ETag to generate if-match access condition");
blockBlob.UploadText(helloText,accessCondition:
AccessCondition.GenerateIfMatchCondition(originalETag));
}
catch (StorageException ex)
{
if (ex.RequestInformation.HttpStatusCode == (int)HttpStatusCode.PreconditionFailed)
{
Console.WriteLine("Precondition failure as expected. Blob's original ETag no longer matches");
// TODO: client can decide on how it wants to handle the 3rd party updated content.
}
else
throw;
}
O armazenamento do Azure também inclui suporte para cabeçalhos condicionais adicionais, como If-Modified-
Since , If-inmodified-Since e If-None-Match , bem como combinações das mesmas. Para obter mais
informações, consulte especificando cabeçalhos condicionais para operações do serviço blob.
A tabela a seguir resume as operações de contêiner que aceitam cabeçalhos condicionais como If-Match na
solicitação e retornam um valor de ETag na resposta.
RETO RN A O VA LO R DE ETA G DO
O P ERA Ç Ã O C O N T ÊIN ER A C EITA C A B EÇ A L H O S C O N DIC IO N A IS
Se você tentar realizar uma operação de gravação em um blob sob concessão sem enviar a ID de concessão, a
solicitação falhará com um erro 412. Observe que se a concessão expirar antes de chamar o método UploadText ,
mas você ainda utilizar a ID de concessão, a solicitação também falhará com um erro 412 . Para obter mais
informações sobre como gerenciar tempos de expiração de concessão e IDs de concessão, consulte a
documentação REST do blob de concessão .
As operações de blob a seguir podem usar concessões para gerenciar a simultaneidade pessimista:
Put Blob
Get Blob
Get Blob Properties
Set Blob Properties
Get Blob Metadata
Set Blob Metadata
Delete Blob
Put Block
Put Block List
Get Block List
Put Page
Get Page Ranges
Snapshot Blob - ID de concessão opcional se existir uma concessão
Copy Blob - ID de concessão obrigatória se existir uma concessão no blob de destino
Abort Copy Blob - ID de concessão obrigatória se existir uma concessão infinita no blob de destino
Lease Blob
Simultaneidade pessimista para contêineres
As concessões em contêineres permitem que as mesmas estratégias de sincronização sejam suportadas como nos
blobs (gravação exclusiva/leitura compartilhada, gravação exclusiva/leitura exclusiva e gravação
compartilhada/leitura exclusiva), no entanto, diferente dos blobs, o serviço de Armazenamento impõe
exclusividade apenas em operações de exclusão. Para excluir um contêiner com uma concessão ativa, o cliente deve
incluir a ID da concessão ativa com a solicitação de exclusão. Todas as outras operações de contêiner obtiveram
êxito em um contêiner sob concessão sem incluir a ID de concessão, caso em que são operações compartilhadas.
Se a exclusividade das operações de leitura ou atualização (colocação ou definição) for obrigatória, os
desenvolvedores devem garantir que todos os clientes usem uma ID de concessão e que apenas um cliente de cada
vez tenha uma ID de concessão válida.
As operações de contêiner a seguir podem usar concessões para gerenciar a simultaneidade pessimista:
Delete Container
Get Container Properties
Get Container Metadata
Set Container Metadata
Get Container ACL
Set Container ACL
Lease Container
Para obter mais informações, consulte:
Especificando cabeçalhos condicionais para operações do serviço Blob
Lease Container
Blob de concessão
try
{
customer.Email = "updatedEmail@contoso.org";
TableOperation replaceCustomer = TableOperation.Replace(customer);
customerTable.Execute(replaceCustomer);
Console.WriteLine("Replace operation succeeded.");
}
catch (StorageException ex)
{
if (ex.RequestInformation.HttpStatusCode == 412)
Console.WriteLine("Optimistic concurrency violation – entity has changed since it was retrieved.");
else
throw;
}
Para desabilitar explicitamente a verificação de simultaneidade, você deve definir a propriedade ETag do objeto
employee para "*" antes de executar a operação de substituição.
customer.ETag = "*";
A tabela a seguir resume como as operações de entidade de tabela usam os valores de ETag:
REQ UER O C A B EÇ A L H O DE
O P ERA Ç Ã O RETO RN A O VA LO R DE ETA G SO L IC ITA Ç Ã O IF - M ATC H
Observe que as operações Inser t or Replace Entity e *Insert or Merge Entity***não realizam nenhuma
verificação de simultaneidade, pois não enviam um valor de ETag para o serviço Tabela.
Em geral, os desenvolvedores usando tabelas devem recorrer à simultaneidade otimista ao desenvolver aplicativos
escalonáveis. Se o bloqueio pessimista for necessário, uma abordagem que os desenvolvedores podem adotar ao
acessar tabelas é atribuir um blob designado para cada tabela e tentar obter uma concessão no blob antes de
operar na tabela. Essa abordagem exige que o aplicativo garanta que todos os caminhos de acesso de dados
obtenham a concessão antes de operar na tabela. Você também deve observar que o tempo mínimo de concessão
é de 15 segundos, o que exige uma consideração cuidadosa quanto à escalabilidade.
Para obter mais informações, consulte:
Operações em entidades
Próximas etapas
Para encontrar o aplicativo de amostra completo citado nesse blog:
Gerenciando a simultaneidade usando o Armazenamento do Azure — aplicativo de amostra
Para obter mais informações sobre Armazenamento do Azure, consulte:
Página inicial do Armazenamento do Microsoft Azure
Introdução ao Armazenamento do Azure
Introdução ao Armazenamento para Blob, Tabela, Filas e Arquivos
Arquitetura de Armazenamento – Azure Storage: A Highly Available Cloud Storage Service with Strong
Consistency (Armazenamento do Azure: um serviço de armazenamento em nuvem altamente disponível com
coerência forte)
Conceder acesso limitado aos recursos de
armazenamento do Azure usando SAS (assinaturas
de acesso compartilhado)
09/05/2020 • 25 minutes to read • Edit Online
Uma SAS (assinatura de acesso compartilhado) fornece acesso delegado seguro aos recursos em sua conta de
armazenamento sem comprometer a segurança de seus dados. Com uma SAS, você tem controle granular sobre
como um cliente pode acessar seus dados. Você pode controlar quais recursos o cliente pode acessar, quais
permissões eles têm sobre esses recursos e por quanto tempo a SAS é válida, entre outros parâmetros.
NOTE
A Microsoft recomenda que você use as credenciais do Azure AD quando possível como uma prática recomendada de
segurança, em vez de usar a chave de conta, que pode ser mais facilmente comprometida. Quando o design do aplicativo
exigir assinaturas de acesso compartilhado para acesso ao armazenamento de BLOB, use as credenciais do Azure AD para
criar uma SAS de delegação de usuário quando possível para segurança superior.
Uma assinatura de acesso compartilhado pode assumir uma destas duas formas:
SAS ad hoc: Quando você cria uma SAS ad hoc, a hora de início, a hora de expiração e as permissões para a
SAS são todas especificadas no URI de SAS (ou implícita, se a hora de início for omitida). Qualquer tipo de SAS
pode ser uma SAS ad hoc.
SAS de ser viço com política de acesso armazenada: Uma política de acesso armazenada é definida em
um contêiner de recursos, que pode ser um contêiner de BLOBs, uma tabela, uma fila ou um compartilhamento
de arquivos. A política de acesso armazenada pode ser usada para gerenciar restrições para uma ou mais
assinaturas de acesso compartilhado do serviço. Quando você associa uma SAS de serviço a uma política de
acesso armazenada, a SAS—herda as restrições de hora de início, hora de—expiração e permissões definidas
para a política de acesso armazenada.
NOTE
Uma SAS de delegação de usuário ou uma SAS de conta deve ser uma SAS ad hoc. As políticas de acesso armazenadas não
têm suporte para a SAS de delegação de usuário ou a SAS da conta.
2. Um serviço leve autentica o cliente conforme necessário e gera uma SAS. Depois que o aplicativo cliente
recebe a SAS, ele pode acessar os recursos da conta de armazenamento diretamente com as permissões
definidas pela SAS e para o intervalo permitido pela SAS. A SAS reduz a necessidade de roteamento de
todos os dados por meio do serviço de proxy front-end.
Muitos serviços reais podem usar uma combinação dessas duas abordagens. Por exemplo, alguns dados podem
ser processados e validados por meio do proxy front-end, enquanto outros são salvos e/ou lidos diretamente
usando SAS.
Além disso, uma SAS é necessária para autorizar o acesso ao objeto de origem em uma operação de cópia em
determinados cenários:
Quando você copia um blob para outro que reside em uma conta de armazenamento diferente, deve usar uma
SAS para autorizar acesso ao blob de origem. Outra opção é usar uma SAS para também autorizar acesso ao
blob de destino.
Quando você copia um arquivo para outro que reside em uma conta de armazenamento diferente, deve usar
uma SAS para autorizar acesso ao arquivo de origem. Outra opção é usar uma SAS para também autorizar
acesso ao arquivo de destino.
Quando você estiver copiando um blob em um arquivo, ou um arquivo em um blob, use uma SAS para
autorizar acesso ao objeto de origem, mesmo se os objetos de origem e destino residirem dentro da mesma
conta de armazenamento.
Introdução à SAS
Para começar a usar as assinaturas de acesso compartilhado, consulte os artigos a seguir para cada tipo de SAS.
SAS de delegação de usuário
Criar uma SAS de delegação de usuário para um contêiner ou BLOB com o PowerShell
Criar uma SAS de delegação de usuário para um contêiner ou BLOB com o CLI do Azure
Criar uma SAS de delegação de usuário para um contêiner ou BLOB com .NET
SAS do serviço
Criar uma SAS de serviço para um contêiner ou BLOB com .NET
SAS da conta
Criar uma SAS de conta com .NET
Próximas etapas
Delegar acesso com uma assinatura de acesso compartilhado (API REST)
Criar uma SAS de delegação de usuário (API REST)
Criar uma SAS de serviço (API REST)
Criar uma SAS de conta (API REST)
Monitoramento, diagnóstico e solução de problemas de
Armazenamento do Microsoft Azure
29/04/2020 • 116 minutes to read • Edit Online
Visão geral
Questões de diagnóstico e de solução de problemas em um aplicativo distribuído hospedado em um ambiente de nuvem podem ser mais
complexas que em ambientes tradicionais. Aplicativos podem ser implantados em uma infraestrutura PaaS ou IaaS, no local, em um
dispositivo móvel ou em alguma combinação desses ambientes. Normalmente, o tráfego de rede do seu aplicativo pode passar por redes
privadas e públicas e o seu aplicativo pode usar múltiplas tecnologias de armazenamento tais como: Tabelas de Armazenamento, Blobs,
Filas e Arquivos do Microsoft Azure, além de outros repositórios de dados, tais como: bancos de dados de documentos e relacionais.
Para gerenciar esses aplicativos com êxito, monitore-os de forma proativa e entenda todos os aspectos de como se faz o diagnóstico e a
solução de problemas deles e de suas tecnologias dependentes. Como usuário dos serviços de Armazenamento do Azure, monitore
continuamente o serviços de Armazenamento que o seu aplicativo utiliza para qualquer mudança inesperada em comportamento (como
um tempo maior de resposta do que o normal) e faça o login para coletar mais dados detalhados para analisar o problema em
profundidade. As informações de diagnósticos que você obtiver tanto do monitoramento como do registro em log irão ajudá-lo a
determinar a raiz do problema que o seu aplicativo encontrou. Você poderá solucionar o problema e determinar as etapas apropriadas
que você pode tomar para corrigi-lo. O Armazenamento do Azure é um serviço básico do Azure e é parte importante da maioria das
soluções que os clientes implantam para a infraestrutura Azure. O Armazenamento do Azure inclui capacidades de simplificar questões de
monitoramento, diagnóstico e de soluções de problemas de armazenamento em seus aplicativos em nuvem.
NOTE
O Arquivos do Azure não dá suporte ao registro em log neste momento.
Para obter um guia prático para solução de problemas de ponta a ponta em aplicativos de armazenamento do Azure, consulte Solução de
problemas de ponta a ponta usando métricas de armazenamento do Azure e registro em log, AzCopy e Message Analyzer.
Introdução
Como este guia é organizado
Monitorando seu serviço de armazenamento
Monitoramento da integridade do serviço
Capacidade de monitoramento
Monitoramento de disponibilidade
Monitoramento de desempenho
Diagnóstico de problemas de armazenamento
Problemas de integridade do serviço
Problemas de desempenho
Diagnóstico de erros
Problemas de emulador de armazenamento
Ferramentas de log de armazenamento
Uso de ferramentas de log de rede
Rastreamento de ponta a ponta
Correlacionando dados de log
ID de solicitação do cliente
ID de solicitação do servidor
Carimbos de data/hora
Diretriz de solução de problemas
As métricas mostram alta AverageE2ELatency e baixa AverageServerLatency
As métricas mostram baixa AverageE2ELatency e baixa AverageServerLatency, mas o cliente está recebendo uma latência alta
As métricas mostram alta AverageServerLatency
Você está sofrendo atrasos inesperados na entrega de mensagens na fila
As métricas mostram um aumento em PercentThrottlingError
As métricas mostram um aumento em PercentTimeoutError
As métricas mostram um aumento em PercentNetworkError
O cliente está recebendo mensagens HTTP 403 (Proibido)
O cliente está recebendo mensagens HTTP 404 (não encontrado)
O cliente está recebendo mensagens HTTP 409 (conflito)
As métricas mostram uma baixa PercentSuccess ou as entradas de log analíticas têm operações com status de transação de
ClientOtherErrors
As métricas de capacidade mostram um aumento inesperado no uso da capacidade de armazenamento
Seu problema apareceu por usar o emulador de armazenamento para desenvolvimento ou teste
Você encontrou problemas ao instalar o SDK do Azure para .NET
Você tem um problema diferente com um serviço de armazenamento
Solução de problemas de VHDs em máquinas virtuais Windows
Solução de problemas de VHDs em máquinas virtuais Linux
Solução de problemas do Arquivos do Azure com Windows
Solução de problemas do Arquivos do Azure com Linux
Apêndices
Apêndice 1: usando o Fiddler para capturar o tráfego HTTP e HTTPS
Apêndice 2: usando o Wireshark para capturar o tráfego de rede
Anexo 3: Usando o Microsoft Message Analyzer para capturar o tráfego de rede
Apêndice 4: usando o Excel para exibir métricas e dados de log
Apêndice 5: monitoramento com o Application Insights para o Azure DevOps
Introdução
Esse guia mostra como você usa recursos como o Armazenamento Analítico do Azure, a biblioteca de armazenamento do cliente Azure
com login do lado do cliente e outras ferramentas de terceiros para identificar, diagnosticar e solucionar problemas relacionados ao
armazenamento do Azure.
Esse guia deve ser lido primeiramente pelos desenvolvedores de serviços online que usam os Serviços Armazenamento do Azure e
profissionais de TI para gerenciar esses serviços online. Os objetivos desse guia são:
Ajudar a manter a integridade e o desempenho de suas contas de Armazenamento do Azure.
Oferecer os processos e as ferramentas necessários para ajudá-lo a decidir se um problema em um aplicativo está ou não relacionado
ao Armazenamento do Microsoft Azure.
Oferecer diretrizes de ações para resolver problemas relacionados ao armazenamento do Azure.
Como esse guia está organizado
A seção "[Monitoramento do seu serviço de armazenamento]“ descreve como monitorar a integridade e o desempenho de seus serviços
de armazenamento do Azure usando as métricas analíticas de armazenamento do Azure (Métricas de Armazenamento).
A seção "Diagnóstico de problemas de armazenamento" descreve como diagnosticar os problemas ao usar o log de armazenamento
analítico (Log de Armazenamento). Ela também descreve como habilitar o log do lado do cliente usando as facilidades em uma das
bibliotecas do cliente, como a Bibliotecas de Cliente de Armazenamento para .NET ou o SDK do Azure para Java.
A seção "Rastreamento de ponta a ponta" descreve como você correlaciona as informações contidas em vários arquivos de log e em
dados de métrica.
A seção "[Diretrizes de solução de problemas]" oferece diretrizes para a solução dos problemas mais comuns relacionados a
armazenamento que você possa encontrar.
Os "[Anexos]" incluem informações sobre o uso de ferramentas como o Wireshark e Netmon para a análise de dados de pacote de rede,
Fiddler para a análise de mensagens HTTP/HTTPS e o Microsoft Message Analyzer para correlacionar os dados de log.
NOTE
Monitore esses valores por meio de um aviso antecipado de que você está se aproximando dos limites de capacidade de sua conta de armazenamento.
No Portal do Azure, você pode adicionar as regras de alertas para notificá-lo se o uso de armazenamento agregado excede ou está abaixo dos limites
que você especificou.
Para ajudar na estimativa do tamanho dos diversos objetos de armazenamento, tais como os blobs, consulte a postagem no blog
Compreendendo a cobrança do Armazenamento do Azure – Largura de banda, transações e capacidade.
Monitoramento de disponibilidade
Monitore a disponibilidade dos serviços de monitoramento em sua conta de armazenamento monitorando os valores na coluna de
Disponibilidade nas tabelas métricas de hora em hora ou de minuto em minuto — $MetricsHourPrimar yTransactionsBlob ,
$MetricsHourPrimar yTransactionsTable , $MetricsHourPrimar yTransactionsQueue ,
$MetricsMinutePrimar yTransactionsBlob , $MetricsMinutePrimar yTransactionsTable ,
$MetricsMinutePrimar yTransactionsQueue , $MetricsCapacityBlob . A coluna Disponibilidade contém um valor percentual que
indica a disponibilidade do serviço ou da operação API representada pela linda (a RowKey mostra se uma linha contém as métricas para
o serviço como um todo ou para uma operação API específica).
Qualquer valor inferior a 100% indica que houve falha em algumas solicitações de armazenamento. Você pode ver porque estão falhando
ao examinar as outras colunas nos dados de métricas que mostras os números de solicitações com diferentes tipos de erros, tais como
Ser verTimeoutError . Espere para ver a Disponibilidade cair temporariamente abaixo de 100% devido a razões como tempo limite do
servidor transitório enquanto o serviço muda as partições para melhor balancear a carga da solicitação; a lógica de nova tentativa no
aplicativo do seu cliente deve lidar com tais condições intermitentes. O artigo Operações registradas e mensagens de status da análise de
armazenamento lista os tipos de transação que as Métricas de armazenamento incluem em seu cálculo de Disponibilidade .
No Portal do Azure, você pode adicionar as regras de alertas para notificá-lo se a Disponibilidade de um serviço está abaixo dos limites
que você especificou.
A seção "[Diretrizes para solução de problemas]" deste guia descreve alguns dos problemas mais comuns de armazenamento
relacionados a disponibilidade.
Monitoramento de desempenho
Para monitorar o desempenho dos serviços de armazenamento, você pode usar as seguintes métricas das tabelas de hora em hora ou
minuto em minuto.
Os valores nas colunas AverageE2ELatency e AverageSer verLatency mostram o tempo médio do serviço de armazenamento ou
do tipo da operação de API que está sendo usado para processar as solicitações. AverageE2ELatency é uma medida de latência de
ponta a ponta que inclui o tempo levado para ler as solicitações e enviar a resposta, além do tempo levado para processar a solicitação
(por isso, inclui a latência de rede uma vez que a solicitação atinge o serviço de armazenamento); AverageSer verLatency é a medida
apenas do tempo de processamento e, por isso, exclui qualquer latência de rede relacionada à comunicação com o cliente. Consulte a
seção "As métricas mostram alta AverageE2ELatency e baixa AverageServerLatency" posteriormente neste guia para uma discussão
sobre porque pode haver uma diferença significante entre esses dois valores.
Os valores nas colunas TotalIngress e TotalEgress mostram um valor total de dados, em bytes, entrando e saindo do seu serviço de
armazenamento ou por um tipo de operação API específica.
Os valores na coluna TotalRequests mostram o número total de solicitações que o serviço de armazenamento da operação API está
recebendo. TotalRequests é o número total de solicitações que o serviço de armazenamento recebe.
Normalmente, você irá monitorar as mudanças inesperadas em qualquer um desses valores como indicador de que você tem um
problema que requer uma investigação.
No Portal do Azure, você pode adicionar as regras de alertas para notificá-lo se quaisquer métricas de desempenho desse serviço estão
abaixo dos limites que você especificou.
A seção "[Diretrizes para solução de problemas]" deste guia descreve alguns dos problemas mais comuns de armazenamento
relacionados a desempenho.
NOTE
Lembre-se de que você deve esperar ver alguns erros intermitentes: por exemplo, erros devido a condições transitórias da rede ou erros de aplicativo.
Os seguintes recursos são úteis para compreender os status relacionados a armazenamento e os códigos de erro:
Códigos de erro comuns da API REST
Códigos de erro do serviço blob
Códigos de erro do serviço Fila
Códigos de erro do serviço tabela
Códigos de erro do serviço de arquivo
Problemas de emulador de armazenamento
O SDK do Azure inclui um emulador de armazenamento que você pode executar em uma estação de trabalho de desenvolvimento. Esse
emulador simula a maior parte do comportamento dos serviços de armazenamento do Azure e é útil durante o desenvolvimento e o
teste, permitindo que você execute aplicativos que você usam serviços de armazenamento do Azure sem a necessidade de uma assinatura
e uma conta de armazenamento do Azure.
A seção "[Diretrizes de solução de problemas]" deste guia descreve alguns dos problemas mais comuns usando o emulador de
armazenamento.
Ferramentas de log de armazenamento
O log de armazenamento oferece o log do lado do servidor para solicitações de armazenamento na sua conta de armazenamento do
Azure. Para saber mais sobre como habilitar o log do lado do servidor e acessar os dados de log, consulte Enabling Storage Logging and
Accessing Log Data(Como habilitar o registro em log do armazenamento e o acesso aos dados do log).
A biblioteca do cliente de armazenamento para .NET habilita você a coletar dados de log do cliente relacionados as operações de
armazenamento realizadas pelo seu aplicativo. Para saber mais, consulte Registro em log no lado do cliente com a biblioteca do cliente de
armazenamento para .NET.
NOTE
Em algumas circunstâncias (tais como falhas de autorizações SAS) um usuário pode informar um erro pelo qual você não pode encontrar nenhum dado
de solicitação nos logs de armazenamento do lado do cliente. Você pode usar as capacidades de log da biblioteca do cliente de armazenamento para
investigar se a causa desse problema está no cliente ou use as as ferramentas de monitoramento de rede para investigar a rede.
NOTE
É possível que várias solicitações compartilhem a mesma ID de solicitação do cliente porque o cliente pode atribuir esse valor (embora a Biblioteca de
Clientes de Armazenamento atribua um novo valor automaticamente). No caso de novas tentativas do cliente, todas as tentativas compartilham a
mesma ID de solicitação do cliente. No caso de um lote enviado pelo cliente, o lote tem uma única ID de solicitação de cliente.
ID de solicitação do servidor
O serviço de armazenamento gera automaticamente IDs de solicitação do servidor.
No log de armazenamento do lado do servidor, a ID de solicitação do servidor aparece na coluna Cabeçalho da ID de solicitação .
Em um rastreamento de rede como um capturado pelo Fiddler, a ID de solicitação do servidor aparece em mensagens de resposta
como o valor do cabeçalho http x-MS-Request-ID .
No log do lado do cliente criado pela Biblioteca de Clientes de Armazenamento, a ID de solicitação do cliente aparece na coluna Texto
de Operação para a entrada de log mostrando detalhes da resposta do servidor.
NOTE
O serviço de armazenamento sempre atribui uma única ID de solicitação de servidor para cada solicitação recebida, de modo que cada tentativa do
cliente e cada operação incluída no lote tenha uma ID de solicitação do servidor exclusiva.
Se a biblioteca do cliente de armazenamento aciona uma StorageException no cliente, a propriedade RequestInformation contém um
objeto RequestResult que inclui uma propriedade Ser viceRequestID . Você também pode acessar um objeto RequestResult a partir de
uma instância de OperationContext .
O exemplo de código abaixo demonstra como definir um valor personalizado de ClientRequestId ao anexar um objeto
OperationContext à solicitação para o serviço de armazenamento. Isso também mostra como recuperar p valor de Ser verRequestId
de uma mensagem de resposta.
// Create an Operation Context that includes custom ClientRequestId string based on constants defined within the application along
with a Guid.
OperationContext oc = new OperationContext();
oc.ClientRequestID = String.Format("{0} {1} {2} {3}", HOSTNAME, APPNAME, USERID, Guid.NewGuid().ToString());
try
{
CloudBlobContainer container = blobClient.GetContainerReference("democontainer");
ICloudBlob blob = container.GetBlobReferenceFromServer("testImage.jpg", null, null, oc);
var downloadToPath = string.Format("./{0}", blob.Name);
using (var fs = File.OpenWrite(downloadToPath))
{
blob.DownloadToStream(fs, null, null, oc);
Console.WriteLine("\t Blob downloaded to file: {0}", downloadToPath);
}
}
catch (StorageException storageException)
{
Console.WriteLine("Storage exception {0} occurred", storageException.Message);
// Multiple results may exist due to client side retry logic - each retried operation will have a unique ServiceRequestId
foreach (var result in oc.RequestResults)
{
Console.WriteLine("HttpStatus: {0}, ServiceRequestId {1}", result.HttpStatusCode, result.ServiceRequestID);
}
}
Carimbos de data/hora
Você também pode usar o carimbo de data/hora para localizar as entradas de log relacionadas, porém cuidado com qualquer distorção
que possa existir entre o relógio do cliente e do servidor. Pesquise por mais ou menos 15 minutos para coincidir as entradas do lado do
servidor com base no carimbo de data/hora do cliente. Lembre-se que os metadados de blob para os blobs contendo métricas indicam o
intervalo de tempo para as métricas armazenadas no blob. Esse intervalo de tempo será útil se você tiver muitos blobs de métricas para o
mesmo minuto ou hora.
O seu aplicativo do cliente está recebendo uma resposta HTTP 4XX (tal como 404) de um serviço de armazenamento?
O cliente está recebendo mensagens HTTP 403 (Proibido)
O cliente está recebendo mensagens HTTP 404 (não encontrado)
O cliente está recebendo mensagens HTTP 409 (conflito)
As métricas mostram uma baixa PercentSuccess ou as entradas de log analíticas têm operações com status de transação de
ClientOtherErrors
As métricas de capacidade mostram um aumento inesperado no uso da capacidade de armazenamento
[Você está enfrentando reinicializações inesperadas das Máquinas Virtuais que contêm um grande número de VHDs anexados]
Seu problema apareceu por usar o emulador de armazenamento para desenvolvimento ou teste
O serviço de armazenamento calcula apenas a métrica AverageE2ELatency para solicitações de êxito e, ao contrário de
AverageSer verLatency , inclui o tempo que o cliente leva para enviar os dados e receber a confirmação do serviço de armazenamento.
Portanto, a diferença entre a AverageE2ELatency e a AverageSer verLatency pode ser ou devido a lentidão de resposta do aplicativo
do cliente ou devido às condições da rede.
NOTE
Você também pode exibir E2ELatency e Ser verLatency das operações de armazenamento individual nos dados de registro do log de
Armazenamento.
Verifique os logs do lado do cliente para ver quantas solicitações seu aplicativo do cliente está enviando e verifique se há gargalos gerais
de desempenho relacionados ao .NET no seu cliente, tais como CPU, coleta de lixo .NET, utilização da rede ou memória. Como ponto de
partida para solucionar problemas de aplicativos do cliente .NET, confira Depuração, rastreamento e criação de perfil.
Investigando os problemas de latência de rede
Normalmente a alta latência de ponta a ponta causada pela rede é devido a condições transitórias. Você pode investigar tantos os
problemas de rede persistentes ou transitórios, tais como pacotes ignorados ao usar ferramentas, tais como Wireshark ou Microsoft
Message Analyzer.
Para saber mais sobre o uso do Wireshark para a solução de problemas de rede, consulte o "[Anexo 2: Usando o Wireshark para capturar
o tráfego de rede]".
Para saber mais sobre o uso do Microsoft Message Analyzer para a solução de problemas de rede, consulte o "Anexo 3: Usando o
Microsoft Message Analyzer para capturar o tráfego de rede".
As métricas mostram baixa AverageE2ELatency e baixa AverageServerLatency, mas o cliente está recebendo uma latência alta
Nesse cenário, o caso mais provável é um atraso nas solicitações de armazenamento chegando no serviço de armazenamento. Investigue
porque as solicitações do cliente não estão passando pelo serviço de blob.
Uma das possíveis razões para o atraso do cliente em enviar solicitações é que há um número limitado de conexões ou threads
disponíveis.
Verifique também se o cliente está realizando várias novas tentativas e investigue a razão, se for o caso. Para determinar se o cliente está
realizando várias tentativas, é possível:
Examine os logs da Análise de Armazenamento. Se estiverem ocorrendo várias repetições, você verá várias operações com a mesma ID
de solicitação do cliente, mas com IDs de solicitação de servidor diferentes.
Examine os logs do cliente. O log detalhado indica que ocorreu uma repetição.
Depure seu código e verifique as propriedades do objeto OperationContext associado à solicitação. Se a operação foi repetida, a
propriedade RequestResults incluirá várias IDs de solicitação de servidor exclusivas. Você também pode verificar as horas de início e
término de cada solicitação. Para obter mais informações, veja o exemplo de código na seção ID de solicitação do servidor.
Se não houver problemas no cliente, investigue os possíveis problemas de rede, tais como perda de pacote. Você pode usar as
ferramentas, tais como Wireshark ou Microsoft Message Analyzer para investigar os problemas de rede.
Para saber mais sobre o uso do Wireshark para a solução de problemas de rede, consulte o "[Anexo 2: Usando o Wireshark para capturar
o tráfego de rede]".
Para saber mais sobre o uso do Microsoft Message Analyzer para a solução de problemas de rede, consulte o "Anexo 3: Usando o
Microsoft Message Analyzer para capturar o tráfego de rede".
As métricas mostram alta AverageServerLatency
No caso de alta AverageSer verLatency para as solicitações de download de blob, você deve usar os logs de log de armazenamento
para ver se há solicitações repetidas para o mesmo blob (ou para grupos de blobs). Para solicitações de carregamento de blob, você deve
investigar qual tamanho de bloco o cliente está usando (por exemplo, blocos inferiores a 64 mil em tamanho podem resultar em
sobrecargas ao menos que leituras também sejam inferiores a 64 mil partes) e se múltiplos clientes estiverem carregando blocos no
mesmo blob em paralelo. Você também deve verificar as métricas por minuto para ver se há picos no número de solicitações que
excedem as metas de escalabilidade por segundo: veja também “As métricas mostram um aumento em PercentTimeoutError”.
No caso de alta AverageSer verLatency para as solicitações de download de blob, você deve usar os registros de log de armazenamento
para ver se há solicitações repetidas para o mesmo blob (ou para grupos de blobs). Para solicitações de carregamento, você pode
aprimorar a produtividade usando um tamanho maior de bloco. Para consultas às tabelas, também é possível implementar o cache no
lado do cliente nos clientes que realizam as mesmas operações de consulta e nos casos em que os dados não mudam com frequência.
Valores altos de AverageSer verLatency podem também ser um sintoma de tabelas ou consultas mal desenhadas que resultam em
operações de digitalização ou que seguem a anti-sequência acrescentar/preceder. Para obter mais informações, consulte "As métricas
mostram um aumento em PercentThrottlingError".
NOTE
É possível encontrar uma lista de verificação de desempenho abrangente aqui: Lista de verificação de escalabilidade e desempenho do Armazenamento
do Microsoft Azure.
NOTE
Você também pode ver os picos no valor de PercentThrottlingError que não coincidem com períodos de alta atividade para o aplicativo: a causa
mais provável aqui é o serviço de armazenamento estar movendo partições para melhorar o balanceamento de carga.
NOTE
Seu teste de desempenho deve revelar qualquer design de consulta ineficiente em sua partição.
ID DE SO L IC ITA Ç Ã O DO
FONT E DETA L H A M EN TO DETA L H A M EN TO C L IEN T E T EXTO DE O P ERA Ç Ã O
Nesse cenário, você deve investigar porque o token de SAS está expirando antes do cliente enviar o token para o servidor:
Normalmente, você não deveria definir um tempo de início quando você cria uma SAS para um cliente para usar imediatamente. Se
houver pequenas diferenças entre os relógios do hospedeiro que gera o SAS usando o horário atual e o serviço de armazenamento,
então é possível que o serviço de armazenamento receba uma SAS que não seja válida.
Não defina um tempo de expiração muito curto em uma SAS. Novamente, pequenas diferenças entre os relógios do hospedeiro
gerando a SAS e o serviço de armazenamento pode levar a uma SAS aparentemente expirando mais cedo do que esperado.
O parâmetro de versão na chave SAS (por exemplo, VA = 2015-04-05 ) corresponde à versão da biblioteca de cliente de
armazenamento que você está usando? Recomendamos que você sempre use a versão mais recente da biblioteca de cliente de
armazenamento.
Se você regenerar suas chaves de acesso de armazenamento, isso poderá invalidar quaisquer tokens de SAS existentes. Esse problema
poderá surgir se você gerar tokens de SAS com um tempo de expiração longo para aplicativos de cliente para o cache.
Se você estiver usando a biblioteca do cliente de armazenamento para gerar tokens de SAS, então será fácil compilar um token válido. No
entanto, se você estiver usando a API REST de armazenamento e construindo os tokens SAS manualmente, consulte delegando acesso
com uma assinatura de acesso compartilhado.
O cliente está recebendo mensagens HTTP 404 (Não encontrado )
Se o aplicativo do cliente recebe uma mensagem HTTP 404 (Não encontrado) do ser, isso implica que o objeto do cliente estava tentando
usar (tais como: uma entidade, tabela, blob, contêiner ou fila) não existe no serviço de armazenamento. Existem muitas razões para isso,
tais como:
O cliente ou outro processo excluiu anteriormente o objeto
Um problema de autorização de assinatura de acesso compartilhado (SAS)
O código JavaScript do lado do cliente não tem permissão para acessar o objeto
Falha de rede
O cliente ou outro processo excluiu anteriormente o objeto
Em cenários onde o cliente está tentando ler, atualizar ou excluir dados em um serviço de armazenamento é, normalmente, fácil de se
identificar nos logs do lado do servidor uma operação anterior que excluiu o objeto em questão de um serviço de armazenamento.
Frequentemente, os dados de log mostram que um outro usuário ou processo excluiu o objeto. No registro de log de armazenamento no
lado do servidor, as colunas do tipo de operação e de chave de objeto solicitado mostram quando um cliente excluiu um objeto.
No cenário onde um cliente está tentando inserir um objeto, pode não ser imediatamente óbvio porque isso resulta em uma resposta
HTTP 404 (Não encontrado) dado que o cliente está criando um novo objeto. Entretanto, se o cliente estiver criando um blob, é possível
achar o contêiner do blob, se o cliente estiver criando uma mensagem, é possível encontrar a fila e se o cliente estiver adicionando uma
coluna é possível encontrar uma tabela.
Você pode usar o log do lado do cliente a partir da biblioteca do cliente de armazenamento para obter uma compreensão mais detalhada
de quando o cliente envia solicitações específicas para o serviço de armazenamento.
O seguinte log do lado do cliente gerado pela biblioteca do cliente de armazenamento ilustra o problema quando o cliente não pode
encontrar o contêiner para o blob que está criando. Esse log inclui detalhes das seguintes operações de armazenamento:
ID DE SO L IC ITA Ç Ã O O P ERA Ç Ã O
de8b1c3c-... UploadFromStream para criar um blob. A solicitação PUT falha com uma
mensagem 404
Entradas de log:
de8b1c3c-... A política de repetição não permitiu uma nova tentativa. Falha com o
servidor remoto retornou um erro: (404) Não encontrado.
ID DE SO L IC ITA Ç Ã O T EXTO DE O P ERA Ç Ã O
e2d06d78-... A política de repetição não permitiu uma nova tentativa. Falha com o
servidor remoto retornou um erro: (409) Conflito.
Neste exemplo, o log mostra que o cliente está intercalando solicitações do método CreateIfNotExists (ID da solicitação e2d06d78...)
com as solicitações do método UploadFromStream (de8b1c3c-...). Essa intercalação acontece porque o aplicativo cliente está invocando
esses métodos de forma assíncrona. Modifique o código assíncrono no cliente para garantir que ele crie o contêiner antes de tentar
carregar qualquer dado para o blob nesse contêiner. Idealmente, crie todos os contêineres antes.
Um problema de autorização de assinatura de acesso compartilhado (SAS)
Se o aplicativo do cliente tentar usar uma chave de SAS que não inclui as permissões necessárias para a operação, o serviço de
armazenamento retorna uma mensagem HTTP 404 (Não encontrado) para o cliente. Ao mesmo tempo, você também verá um valor
diferente de zero para SASAuthorizationError nas métricas.
A tabela a seguir mostra um exemplo de mensagem d log do lado do servidor a partir do arquivo de registro de log de armazenamento:
NOME VA LO R
?sv=2014-02-14&sr=c&si=mypolicy&sig=XXXXX&;api-version=2014-02-
14
Investigue por que o aplicativo de cliente está tentando realizar uma operação para a qual ele não tem permissão.
O código JavaScript do lado do cliente não tem permissão para acessar o objeto
Se você estiver usando um cliente JavaScript e um serviço de armazenamento está retornando mensagens HTTP 404 (Não encontrado),
verifique os seguintes erros JavaScript no navegador:
NOTE
Você pode usar a ferramenta de desenvolvedor F12 no Internet Explorer para rastrear as mensagens trocadas entre o navegador e o serviço de
armazenamento quando você estiver solucionando os problemas JavaScript do lado do cliente.
Esses erros acontecem porque o navegador da Web implementa a restrição de segurança de política de mesma origem , que impede uma
página da Web de chamar uma API em um domínio diferente do domínio de onde a página vem.
Para resolver o problema JavaScript, configure o compartilhamento de recursos entre origens (CORS) para o serviço de armazenamento
que o cliente está acessando. Para saber mais, veja Suporte de CORS (Compartilhamento de Recursos entre Origens) para os Serviços de
Armazenamento do Azure.
O código a seguir mostra como configurar seu serviço blob para permitir que o JavaScript execute o domínio Contoso para acessar um
blob no seu serviço de armazenamento de blob:
CloudBlobClient client = new CloudBlobClient(blobEndpoint, new StorageCredentials(accountName, accountKey));
// Set the service properties.
ServiceProperties sp = client.GetServiceProperties();
sp.DefaultServiceVersion = "2013-08-15";
CorsRule cr = new CorsRule();
cr.AllowedHeaders.Add("*");
cr.AllowedMethods = CorsHttpMethods.Get | CorsHttpMethods.Put;
cr.AllowedOrigins.Add("http://www.contoso.com");
cr.ExposedHeaders.Add("x-ms-*");
cr.MaxAgeInSeconds = 5;
sp.Cors.CorsRules.Clear();
sp.Cors.CorsRules.Add(cr);
client.SetServiceProperties(sp);
Falha de rede
Em algumas circunstâncias, os pacotes de rede perdidos podem levar o serviço de armazenamento a retornar mensagens HTTP 404 para
o cliente. Por exemplo, quando o seu aplicativo do cliente está excluindo uma entidade do serviço de tabela, você pode ver o cliente emitir
uma exceção de armazenamento relatando uma mensagem de status "HTTP 404 (Não encontrado)" do serviço de tabela. Quando você
investiga a tabela no serviço de armazenamento da tabela, é possível ver que o serviço excluiu a entidade como solicitado.
Os detalhes da exceção no cliente incluem a ID da solicitação (7e84f12d...) atribuída pelo serviço Tabela para a solicitação: você pode usar
essas informações para localizar os detalhes da solicitação nos logs de armazenamento no lado do servidor pesquisando na coluna
request-id-header no arquivo de log. Você pode também usar as métricas para identificar quando falhas como essa ocorrem e
pesquisar os arquivos de log com base no horário que as métricas registraram esse erro. Essa entrada de log mostram a falha excluída
com uma mensagem de status "HTTP (404) Outro Erro do Cliente". A mesma entrada de log também inclui a ID da solicitação gerada pelo
cliente na coluna cliente-solicitação-ID (813ea74f...).
O log do lado do servidor inclui também uma outra entrada com o mesmo valor client-request-id (813ea74f…) para uma operação de
exclusão com sucesso para a mesma entidade e do mesmo cliente. A operação de exclusão com êxito aconteceu um pouco antes da
solicitação de exclusão falhar.
O caso mais provável nesse cenário é que o cliente enviou uma solicitação excluída da entidade para o serviço de tabela, a qual teve êxito,
mas não recebeu uma confirmação do servidor (talvez devido a problemas temporários de rede). O cliente repetiu a operação
automaticamente (usando o mesmo client-request-id ) e essa tentativa falhou porque a entidade já tinha sido excluída.
Se esse problema ocorre com frequência, investigue porque o cliente não está recebendo as confirmações do serviço de tabela. Se o
problema for intermitente, intercepte o erro "HTTP (404) Não encontrado" e log no cliente, mas permita que o cliente continue.
O cliente está recebendo mensagens HTTP 409 (Conflito )
A tabela a seguir mostra um trecho do log do lado do servidor para duas operações de cliente: DeleteIfExists seguida imediatamente de
CreateIfNotExists , ambas usando o mesmo nome de contêiner de blob. Cada operação do cliente resulta em duas solicitações enviadas
para o servidor, primeiro uma solicitação GetContainerProper ties para verificar se o contêiner existe, seguida por uma solicitação de
DeleteContainer ou CreateContainer .
ID DE SO L IC ITA Ç Ã O DO
T IM ESTA M P O P ERA Ç Ã O RESULT N O M E DO C O N T ÊIN ER C L IEN T E
O código no aplicativo cliente exclui e, em seguida, recria imediatamente um contêiner de blob usando o mesmo nome: o método
CreateIfNotExists (ID de solicitação de cliente bc881924-...), eventualmente, falha com o erro de HTTP 409 (Conflito). Quando um cliente
exclui contêineres de blob, tabelas ou filas há um breve período antes do nome ficar disponível novamente.
O aplicativo do cliente deve usar nomes de contêiner exclusivos sempre que criar novos contêineres caso o padrão excluir/recriar for
comum.
As métricas mostram uma baixa PercentSuccess ou as entradas de log analíticas têm operações com status de transação de
ClientOtherErrors
As métricas de PercentSuccess capturam a porcentagem das operações que tiveram êxito com base nos códigos de status HTTP. As
operações com códigos de status 2XX contam como bem-sucedidas, enquanto as operações com código de status de intervalos 3XX, 4XX
e 5XX são contadas como sem sucesso e inferiores aos valores de métricas PercentSuccess . Nos arquivos de log do lado do servidor,
essas operações são registradas com um status de transação de ClientOtherErrors .
É importante observar que essas operações foram concluídas com sucesso e por isso não afetam as outras métricas como a de
disponibilidade. Alguns exemplos de operações que executam com sucesso, mas que podem resultar em códigos de status HTTP sem
sucesso incluem:
ResourceNotFound (Não encontrado 404), por exemplo, de uma solicitação GET para o blob que não existe.
ResourceAlreadyExists (Conflito 409), por exemplo, de uma operação CreateIfNotExist em que o recurso já existe.
ConditionNotMet (Não Modificado 304), por exemplo, de uma operação condicional tal como quando o cliente envia um valor ETag
e um cabeçalho HTTP If-None-Match para solicitar uma imagem apenas se ela tiver sido carregada desde a última operação.
Você pode encontrar uma lista de códigos de erro comuns da API REST que os serviços de armazenamento retornam na página Códigos
de erro comuns da API REST.
As métricas de capacidade mostram um aumento inesperado em uso de capacidade de armazenamento
Se você vê mudanças repentinas, inesperadas na capacidade de uso na sua conta de armazenamento, você pode investigar as razões,
primeiramente olhando as métricas de disponibilidade; por exemplo, um aumento no número de falhas de solicitações de exclusão pode
levar a um aumento na quantidade de armazenamento de blobs que você está usando, já que operações de limpeza específicas de
aplicativo que você esperava que estivessem liberando espaço podem não estar funcionando como esperado (por exemplo, porque os
tokens SAS usados para liberação de espaço expiraram).
Seu problema apareceu por usar o emulador de armazenamento para desenvolvimento ou teste
Você normalmente usa o emulador de armazenamento durante o desenvolvimento e teste para evitar o requisito de uma conta de
armazenamento do Azure. Os problemas comuns que podem ocorrer quando você estiver usando o emulador de armazenamento são:
O recurso "X" não está funcionando no emulador de armazenamento
Erro "o valor de um dos cabeçalhos HTTP não está no formato correto" ao usar o emulador de armazenamento
A execução do emulador de armazenamento requer privilégios administrativos
O recurso "X” não está funcionando no emulador de armazenamento
O emulador de armazenamento não é compatível com todos os recursos dos serviços de armazenamento do Azure, como o serviço de
arquivo. Para saber mais, confira Usar o Emulador de Armazenamento do Azure para desenvolvimento e teste.
Para os recursos que não são compatíveis com o emulador de armazenamento, use o serviço de armazenamento do Azure em nuvem.
Erro "O valor de um dos cabeçalhos HTTP não está no formato correto" ao usar o emulador de armazenamento
Você está testando o seu aplicativo (que usa a Biblioteca de Clientes de Armazenamento) no emulador de armazenamento local e
chamadas de método como CreateIfNotExists falham com uma mensagem de erro "O valor para um dos cabeçalhos HTTP não está no
formato correto". Isso indica que a versão do emulador de armazenamento que você está usando não é compatível com a versão da
biblioteca do cliente de armazenamento que você está usando. A biblioteca do cliente de armazenamento adiciona um cabeçalho x-ms-
version em todas as solicitações que ela faz. Se o emulador de armazenamento não reconhecer o valor no cabeçalho x-ms-version , ele
rejeita a solicitação.
Você pode usar os logs de clientes de biblioteca de armazenamento para ver o valor do cabeçalho x-ms-version que está enviando.
Você também pode ver o valor do cabeçalho x-ms-version se você usar o Fiddler para rastrear as solicitações do aplicativo do cliente.
Esse cenário normalmente acontece se você instalar e usar a versão mais recente da biblioteca do cliente de armazenamento sem atualizar
o emulador de armazenamento. Instale a versão mais recente do emulador de armazenamento ou use o armazenamento em nuvem em
vez do emulador para desenvolvimento ou teste.
A execução do emulador de armazenamento requer privilégios administrativos
Você pode solicitar credenciais para o administrador quando você executar o emulador de armazenamento. Isso acontece apenas quando
você inicializar o emulador de armazenamento pela primeira vez. Após você ter inicializado o emulador de armazenamento, você não
precisa de privilégios de administrador para executá-lo novamente.
Para saber mais, confira Usar o Emulador de Armazenamento do Azure para desenvolvimento e teste. Você também pode inicializar o
emulador de armazenamento no Visual Studio, o que também exige privilégios administrativos.
Você encontrou problemas ao instalar o SDK do Azure para .NET
Quando você tenta instalar o SDK, ele falhar ao tentar instalar o emulador de armazenamento no seu computador local. O log de
instalação contém uma das seguintes mensagens:
CAQuietExec: Erro: Não é possível acessar a instância do SQL
CAQuietExec: Erro: Não é possível criar o banco de dados
A causa é um problema com a instalação LocalDB existente. Por padrão, o emulador de armazenamento usa o LocalDB para persistir os
dados quando simula os serviços de armazenamento do Azure. Você pode reiniciar a sua instância LocalDB ao executar os seguintes
comando na janela de prompt de comando antes de tentar instalar o SDK.
sqllocaldb stop v11.0
sqllocaldb delete v11.0
delete %USERPROFILE%\WAStorageEmulatorDb3*.*
sqllocaldb create v11.0
O comando delete remove qualquer arquivo de bancos de dado antigo das instalações anteriores do emulador de armazenamento.
Você tem um problema diferente com um serviço de armazenamento
Se as seções anteriores de solução de problemas não incluem os problemas que você está tendo com o serviço de armazenamento, adote
a seguinte abordagem para diagnosticar a solução de seu problema.
Verifique as métricas para ver se há qualquer mudança de comportamento da linha de base esperada. A partir das métricas, você pode
determinar se o problema é transitório ou permanente, e quais as operações de armazenamento que o problema está afetando.
Você pode usar as informações de métricas para ajudá-lo a procurar os dados de log do lado do servidor para obter informações mais
detalhadas sobre qualquer erro que esteja ocorrendo. Essa informação pode ajudá-lo a encontrar e a solucionar o problema.
Se a informação nos logs do lado do servidor não forem suficientes para resolver o problema com êxito, você pode usar os logs do
lado do cliente da biblioteca do cliente de armazenamento para investigar o comportamento do seu aplicativo do cliente e ferramentas,
tais como Fiddler, Wireshark e Microsoft Message Analyzer para investigar a sua rede.
Para saber mais sobre como usar o Fiddler, consulte "[Anexo 1: Usando o Fiddler para capturar o tráfego HTTP e HTTPS]".
Para saber mais sobre usar o Wireshark, veja “[Anexo 2: Usando o Wireshark para capturar o tráfego de rede]”.
Para saber mais sobre como usar o Microsoft Message Analyzer, consulte o "Anexo 3: Usando o Microsoft Message Analyzer para capturar
o tráfego de rede".
Apêndices
Os anexos descrevem várias ferramentas que você pode achar úteis ao diagnosticar ou solucionar os problemas com o armazenamento
do Azure (e outros serviços). Essas ferramentas não são parte do armazenamento do Azure e alguns são produtos de terceiros. Como tal,
as ferramentas discutidas nesses anexos não são cobertas por nenhum contrato de suporte que você possa ter com o Microsoft Azure ou
Armazenamento do Azure e, portanto, como parte de seu processo de avaliação examine as opções de licença e de suporte disponíveis
pelos fornecedores dessas ferramentas.
Anexo 1: Usando o Fiddler para capturar o tráfego HTTP e HTTPS
O Fiddler é uma ferramenta útil para analisar o tráfego HTTP e HTTPS entre o aplicativo cliente e o serviço de armazenamento do Azure
que você está usando.
NOTE
O Fiddler pode decodificar o tráfego HTTPS; leia a documentação do Fiddler cuidadosamente para entender como ele faz isso e para entender as
implicações de segurança.
Esse anexo dá um breve passo a passo de como configurar o Fiddler para capturar o tráfego entre o computador local onde você instalou
o Fiddler e os serviços de armazenamento do Azure.
Após você ter iniciado o Fiddler, ele começará capturar o tráfego HTTP e HTTPS da sua máquina local. A seguir há alguns comandos úteis
para controlar o Fiddler:
Parar e iniciar a captura de tráfego. No menu principal, vá para Arquivo e clique em Capturar Tráfego para alternar entre captura
ativada e desativada.
Salve os dados de tráfego capturados. No menu principal, vá até Arquivo , clique em Salvar e, em seguida, clique em Todas as
Sessões : isso permite que você salve o tráfego em um arquivo de sessão. Você pode recarregar um Session Archive mais tarde para
análise ou enviá-lo se solicitado pelo suporte Microsoft.
Para limitar a quantidade de tráfego capturada pelo Fiddler, você pode usar filtros que você configura na guia filtros . A captura de tela a
seguir mostra um filtro que captura somente o tráfego enviado para o ponto de extremidade de armazenamento
contosoemaildist.Table.Core.Windows.net :
Anexo 2: Usando o Wireshark para capturar o tráfego de rede
Wireshark é um analisar de protocolo de rede que permite que você exiba informações detalhadas de pacote de uma vasta gama de
protocolos de rede.
O procedimento a seguir mostra como capturar informações detalhadas de pacote para tráfego a partir do computador local onde você
instalou o Wireshark para o serviço de tabela na sua conta de armazenamento do Azure.
1. Habilite o Wireshark no seu computador local.
2. Na seção Iniciar , selecione a interface de rede local ou as interfaces que estão conectadas à Internet.
3. Clique em Opções de Captura .
4. Adicione um filtro à caixa de texto Filtro de Captura . Por exemplo, o host contosoemaildist.table.core.windows.net
configurará o Wireshark para capturar apenas os pacotes enviados para ou a partir do ponto de extremidade de serviço tabela na
conta de armazenamento contosoemaildist . Confira a Lista completa de filtros de captura.
5. Clique em Iniciar . O Wireshark capturará agora todos pacotes enviados para ou a partir do ponto de extremidade do serviço de
tabela enquanto você usa o aplicativo do cliente no seu computador local.
6. Quando você tiver terminado, no menu principal clique em Capturar e em Parar .
7. Para salvar os dados capturados no arquivo de captura do Wireshark, no menu principal clique em Arquivo e em Salvar .
O Wireshark irá realçar qualquer erro que existir na janela packetlist . Você também pode usar a janela Informações do Especialista
(clique em Analisar e em Informações do Especialista ) para exibir um resumo dos erros e avisos.
Você também pode escolher exibir os dados de TCP conforme vistos pela camada de aplicativo, clicando com o botão direito do mouse
nos dados de TCP e selecionando Seguir o Fluxo TCP . Isso será útil se você tiver capturado o despejo sem o filtro de captura. Para saber
mais, confira Como seguir fluxos TCP.
NOTE
Para saber mais sobre como usar o Wireshark, veja o Guia de Usuários do Wireshark.
NOTE
Um caractere de espaço separa o nome de host.
Quando você estiver pronto para coletar os dados de rastreamento, clique no botão Iniciar Com .
Para saber mais sobre o rastreamento de Proxy da Web do Microsoft Message Analyzer, consulte Provedor Microsoft-PEF-WebProxy.
O rastreamento interno de Proxy da Web no Microsoft Message Analyzer é com base no Fiddler; ele pode capturar o tráfego do lado do
cliente e exibir as mensagens HTTPS não criptografadas. O rastreamento Proxy da Web funciona ao configurar um proxy local para todo
o tráfego HTTP e HTTPS que dá acesso às mensagens não criptografadas.
Diagnóstico dos problemas de rede usando o Microsoft Message Analyzer
Além de usar o rastreamento de Proxy da Web do Microsoft Message Analyzer para capturar detalhes do tráfego HTTP/HTTPS entre o
aplicativo do cliente e o serviço de armazenamento, você pode usar também o rastreamento interno Camada de Link Local para
capturar as informações do pacote de rede. Isso permite que você capture os dados similares aos que você pode capturar com o
Wireshark e que diagnostique os problemas de rede tal como os pacotes ignorados.
A seguinte captura de tela mostra um exemplo de rastreamento de Camada de Link Local com algumas mensagens informativas na
coluna DiagnosisTypes . Clicar no ícone na coluna DiagnosisTypes mostra detalhes da mensagem. Neste exemplo, o servidor
retransmitiu a mensagem nº 305 porque ele não recebeu uma confirmação do cliente:
Quando você cria uma sessão de rastreamento no Microsoft Message Analyzer, é possível especificar filtros para reduzir a quantidade de
ruídos no rastreamento. Na página Capturar/Rastrear na qual você define o rastreamento, clique no link Configurar próximo a
Microsoft-Windows-NDIS-PacketCapture . A seguinte captura de tela mostra a configuração que filtra o tráfego TCP para os
endereços de IP de três serviços de armazenamento:
Para obter mais informações sobre o rastreamento de Camada de Link Local do Microsoft Message Analyzer, consulte Provedor do
Microsoft-PEF-NDIS-PacketCapture.
Anexo 4: Usando o Excel para exibir as métricas e os dados de log
Muitas ferramentas permitem que você baixe os dados de métricas de armazenamento a partir do armazenamento de tabela do Azure em
um formato delimitado que o torna fácil para se carregado no Excel para exibição e análise. Os dados de log de armazenamento do
armazenamento de blob do Azure já estão em um formato delimitado que pode ser carregado no Excel. Entretanto, você precisará
adicionar cabeçalhos apropriados às colunas com base na informação no Formato de Log Analítico de Armazenamento e no Esquema de
Tabela de Métricas Analíticas de Armazenamento.
Para importar os dados de log de armazenamento para o Excel após ter baixado do armazenamento de blob:
No menu Dados , clique em Do Texto .
Procure o arquivo de log que deseja exibir e clique em Impor tar .
Na etapa 1 do Assistente de Impor tação de Texto , selecione Delimitado .
Na etapa 1 do Assistente de Impor tação de Texto , selecione Ponto e vírgula como o único delimitador e escolha aspas duplas como
Qualificador de texto . Clique em Concluir e escolha onde colocar os dados na sua pasta de trabalho.
Anexo 5: Monitoramento com o Application Insights no Azure DevOps
Você pode também usar o recurso Application Insights no Azure DevOps como parte do seu monitoramento de desempenho e
disponibilidade. Essa ferramenta pode:
Garantir que seu aplicativo da Web esteja disponível e respondendo. Se o seu aplicativo é um site ou um aplicativo de dispositivo que
usa um serviço Web, você pode testar a sua URL a cada minuto de locais ao redor do mundo e ser avisado se houver um problema.
Diagnostique rapidamente qualquer problema de desempenho ou exceções no seu serviço da Web. Descubra se a CPU ou outros
recursos estão sendo alongados, receba rastreamento de linhas de exceções e pesquise facilmente pelos rastreamentos de log. Se o
desempenho do aplicativo cair abaixo dos limites aceitáveis, a Microsoft poderá lhe enviar um email. Você pode monitorar os serviços
Web .NET e Java.
Você pode encontrar mais informações em O que é o Application Insights.
Próximas etapas
Para obter mais informações sobre análise no armazenamento do Azure, consulte estes recursos:
Monitorar uma conta de armazenamento no portal do Azure
Análise de armazenamento
Métricas de análise de armazenamento
Esquema de tabela de métricas da análise de armazenamento
Logs da análise de armazenamento
Formato de log da análise de armazenamento
Migração de métricas de Armazenamento do Azure
28/04/2020 • 9 minutes to read • Edit Online
Alinhado com a estratégia de unificar a experiência do Azure Monitor, o Armazenamento do Microsoft Azure
integra métricas à plataforma do Azure Monitor. No futuro, o serviço das métricas antigas terminará com uma
notificação antecipada com base em Azure Policy. Se você depender de métricas de armazenamento antigas,
precisará migrar antes da data de término do serviço para manter as informações da métrica.
Este artigo mostra como migrar das métricas antigas para as novas métricas.
ContainerCount ContainerCount
As métricas a seguir são novas ofertas que as métricas antigas não dão suporte:
TableCapacity
TableCount
TableEntityCount
QueueCapacity
QueueCount
QueueMessageCount
FileCapacity
FileCount
FileShareCount
UsedCapacity
Métricas de transação
Disponibilidade Disponibilidade
AverageE2ELatency SuccessE2ELatency
TotalBillableRequests Transactions
TotalEgress Saída
TotalIngress Entrada
TotalRequests Transactions
Perguntas frequentes
Como posso migrar o regras de alerta existentes?
Se você criou regras de alerta clássicas com base em métricas de armazenamento antigas, será necessário criar
novas regras de alerta com base no novo esquema de métrica.
Os novos dados de métrica são armazenados na mesma conta de armazenamento por padrão?
Não. Para arquivar os dados de métrica em uma conta de armazenamento, use a API de configuração de
diagnóstico do Azure Monitor.
Próximas etapas
Azure Monitor
Métricas de armazenamento no Azure Monitor
Métricas da análise de armazenamento do Azure
(clássico)
09/05/2020 • 24 minutes to read • Edit Online
A análise de armazenamento pode armazenar métricas que incluem estatísticas de transação agregadas e os dados
de capacidade sobre solicitações para um serviço de armazenamento. As transações são relatadas no nível de
operação da API, bem como no nível de serviço de armazenamento, e a capacidade é relatada no nível de serviço
de armazenamento. Os dados de métricas podem ser usados para analisar o uso do serviço de armazenamento,
diagnosticar problemas com solicitações feitas no serviço de armazenamento e melhorar o desempenho de
aplicativos que usam um serviço.
A métrica da Análise de Armazenamento vem habilitada por padrão nas novas contas de armazenamento. Você
pode configurar as métricas no portal do Azure; para obter detalhes, consulte monitorar uma conta de
armazenamento no portal do Azure. Você também pode habilitar a análise de armazenamento programaticamente
por meio da API REST ou da biblioteca de cliente. Use as operações definir propriedades de serviço para habilitar o
Análise de Armazenamento para cada serviço.
NOTE
Análise de Armazenamento métricas estão disponíveis para os serviços BLOB, fila, tabela e arquivo. As métricas de Análise de
Armazenamento agora são métricas clássicas. A Microsoft recomenda o uso de métricas de armazenamento em Azure
monitor em vez de análise de armazenamento métricas.
Métricas de transação
Um conjunto robusto de dados é registrado em intervalos de horas ou minutos para cada serviço de
armazenamento e operações de API solicitadas, incluindo ingresso/egresso, disponibilidade, erros e percentuais da
solicitação categorizados. Você pode ver uma lista completa dos detalhes da transação no tópico Esquema da
tabela de métricas da análise de armazenamento .
Os dados de transação são registrados em dois níveis: nível de serviço e nível de operação da API. No nível de
serviço, as estatísticas que resumem todas as operações de API solicitadas são gravadas em uma entidade de
tabela a cada hora, mesmo que nenhuma solicitação seja feita ao serviço. No nível de operação da API, as
estatísticas serão gravadas somente em uma entidade se a operação foi solicitada nessa hora.
Por exemplo, se você executar uma operação GetBlob no serviço Blob, as métricas do Storage Analytics vão
registrar a solicitação e as incluirá nos dados agregados para o serviço Blob, bem como a operação GetBlob . No
entanto, se nenhuma operação getBlob for solicitada durante a hora, uma entidade não será gravada no
$MetricsTransactionsBlob para essa operação.
As métricas de transações são registradas para solicitações de usuários e solicitações feitas pela própria análise de
armazenamento. Por exemplo, solicitações pela análise de armazenamento para gravar logs e entidades de tabela
são registradas.
Métricas de capacidade
NOTE
Atualmente, as métricas de capacidade somente estão disponíveis para o serviço Blob.
Os dados de capacidade são gravados diariamente para serviço de Blob de uma conta de armazenamento e duas
entidades de tabela são gravadas. Uma entidade fornece estatísticas para dados de usuário e a outra fornece
estatísticas sobre o contêiner de blob $logs usado pela análise de armazenamento. A tabela $MetricsCapacityBlob
inclui as seguintes estatísticas:
Capacidade : a quantidade de armazenamento usado pelo serviço Blob da conta de armazenamento, em
bytes.
ContainerCount : o número de contêineres de blob no serviço Blob da conta de armazenamento.
ObjectCount : o número de blobs de blocos ou páginas confirmados e não confirmados no serviço Blob da
conta de armazenamento.
Para saber mais sobre as métricas de capacidade, consulte Esquema da tabela de métricas da Análise de
Armazenamento.
Métricas por hora, local principal -$MetricsHourPrimaryTransactionsBlob Todas as versões. O suporte para
-$MetricsHourPrimaryTransactionsTable métricas de serviço de arquivo está
- disponível somente na versão 2015-04-
$MetricsHourPrimaryTransactionsQueu 05 e posterior.
e
-$MetricsHourPrimaryTransactionsFile
Essas tabelas são criadas automaticamente quando Análise de Armazenamento está habilitado para um ponto de
extremidade de serviço de armazenamento. Eles são acessados por meio do namespace da conta de
armazenamento, https://<accountname>.table.core.windows.net/Tables("$MetricsTransactionsBlob") por exemplo:.
As tabelas de métricas não aparecem em uma operação de listagem e devem ser acessadas diretamente por meio
do nome da tabela.
NOTE
Esse comando pressupõe que você tenha entrado em sua assinatura do Azure usando Connect-AzAccount o comando.
Substitua o <resource-group-name> valor do espaço reservado pelo nome do seu grupo de recursos.
Substitua o valor de espaço reservado <storage-account-name> pelo nome da sua conta de armazenamento.
O comando a seguir recupera o nível de métricas por hora atual e dias de retenção para o serviço blob na conta de
armazenamento padrão:
Para saber mais sobre como configurar os cmdlets do PowerShell do Azure para funcionar com sua assinatura do
Azure e como selecionar a conta de armazenamento padrão para usar, consulte: Como instalar e configurar o
PowerShell do Azure.
serviceProperties.HourMetrics.MetricsLevel = MetricsLevel.Service;
serviceProperties.HourMetrics.RetentionDays = 10;
queueClient.SetServiceProperties(serviceProperties);
Para obter mais informações sobre como usar uma linguagem .NET para configurar as métricas de
armazenamento, consulte biblioteca de cliente de armazenamento para .net.
Para obter informações gerais sobre como configurar as métricas de armazenamento usando a API REST, consulte
Habilitando e Configurando análise de armazenamento.
$MetricsHourPrimaryTransactionsFile $MetricsTransactionsQueue
$MetricsMinutePrimaryTransactionsFile
Par titi RowKe Timest TotalR TotalBi TotalIn TotalE Dispo Avera Avera Percen
onKey y amp eques llableR gress gress nibilid geE2E geSer v tSucce
ts eques ade Latenc erLate ss
ts y ncy
Neste exemplo dos dados de métrica de minutos, a chave de partição usa o tempo de resolução minuto. A chave
de linha identifica o tipo de informação que é armazenado na linha, e isso é composto de duas partes de
informações, o tipo de acesso e o tipo de solicitação:
O tipo de acesso é user ou system , em que user refere-se a todas as solicitações do usuário para o serviço
de armazenamento e system refere-se a solicitações feitas pela Análise de Armazenamento.
O tipo de solicitação é all e, nesse caso, é uma linha de resumo, ou identifica a API específica, como
Quer yEntity ou UpdateEntity .
Os dados de exemplo acima mostram todos os registros para um único minuto (começando às 11h), assim, o
número de solicitações Quer yEntities mais o número de solicitações Quer yEntity mais o número de solicitações
UpdateEntity totalizam sete, que é o total mostrado na linha user :All . Da mesma forma, você pode derivar a
latência média de ponta a ponta 104,4286 na linha user :All calculando ((143,8 * 5) + 3 + 9)/7.
Alertas de métricas
Você deve considerar a configuração de alertas no portal do Azure para que você seja notificado automaticamente
sobre alterações importantes no comportamento de seus serviços de armazenamento. Se você usar uma
ferramenta de Gerenciador de armazenamento para baixar esses dados de métricas em um formato delimitado,
você pode usar o Microsoft Excel para analisar os dados. Confira Ferramentas de Cliente do Armazenamento do
Azure para obter uma lista de ferramentas do gerenciador de armazenamento disponíveis. Você pode configurar
alertas na folha aler ta (clássico) , acessível em monitoramento (clássico) na folha do menu da conta de
armazenamento.
IMPORTANT
Pode haver um atraso entre um evento de armazenamento e quando os dados de métricas por hora ou minuto
correspondentes são registrados. No caso de métricas por minuto, diversos minutos de dados podem ser gravados de uma
só vez. Isso pode levar à agregação de transações de minutos anteriores à transação do minuto atual. Quando isso acontece,
o serviço de alerta pode não ter todos os dados de métricas disponíveis para o intervalo de alerta configurado, o que pode
levar ao acionamento inesperado de alertas.
// Filter on "user" transactions after fetching the metrics from Table Storage.
// (StartsWith is not supported using LINQ with Azure Table storage)
var results = query.ToList().Where(m => m.RowKey.StartsWith("user"));
var resultString = results.Aggregate(new StringBuilder(), (builder, metrics) =>
builder.AppendLine(MetricsString(metrics, opContext))).ToString();
Console.WriteLine(resultString);
}
}
Próximas etapas
Como monitorar uma conta de armazenamento
Esquema da tabela de métricas da análise de armazenamento
Mensagens de operações e status registradas de análise de armazenamento
Registro em log da Análise de Armazenamento
Perguntas frequentes sobre o Azure Files
08/05/2020 • 65 minutes to read • Edit Online
Os arquivos do Azure oferecem compartilhamentos de arquivos totalmente gerenciados na nuvem que são
acessíveis por meio do {SM} protocolo de padrão do setor. Você pode montar compartilhamentos de arquivos do
Azure simultaneamente em implantações locais ou na nuvem do Windows, do Linux e do macOS. Também é
possível armazenar em cache os compartilhamentos de arquivos do Azure em computadores Windows Server
usando a Sincronização de Arquivos do Azure para acesso rápido próximo ao local em que os dados são usados.
Este artigo responde perguntas frequentes sobre funcionalidades e recursos do serviço Arquivos do Azure,
inclusive sobre o uso dele em combinação com a Sincronização de Arquivos do Azure. Se você não vir a resposta
para sua pergunta aqui, poderá entrar em contato conosco pelos seguintes canais (em ordem progressiva):
1. A seção de comentários deste artigo.
2. Fórum do armazenamento do Azure.
3. O UserVoice do Arquivos do Azure.
4. O Suporte da Microsoft. Para criar uma nova solicitação de suporte, no Portal do Azure, na guia Ajuda ,
selecione o botão Ajuda + supor te e, em seguida, selecione Nova solicitação de supor te .
Geral
Por que o ser viço Arquivos do Azure é útil?
Você pode usar o serviço Arquivos do Azure para criar compartilhamentos de arquivos na nuvem sem ser
responsável por gerenciar a sobrecarga de um servidor físico ou dispositivo. Nós fazemos o trabalho
monótono para você, incluindo a aplicação de atualizações do sistema operacional e a substituição de
discos defeituosos. Para saber mais sobre os cenários em que os Arquivos do Azure podem ajudar, confira
Por que o serviço Arquivos do Azure é útil.
Quais são as diferentes maneiras de acessar arquivos nos arquivos do Azure?
Você pode montar o compartilhamento de arquivos no computador local usando o protocolo SMB 3.0 ou
pode usar ferramentas como o Gerenciador de Armazenamento para acessar os arquivos no
compartilhamento de arquivos. No aplicativo, você pode usar bibliotecas de cliente de armazenamento,
APIs REST, o PowerShell ou a CLI do Azure para acessar os arquivos no compartilhamento de arquivos do
Azure.
O que é a Sincronização de arquivos do Azure?
Você pode usar a Sincronização de Arquivos do Azure para centralizar os compartilhamentos de arquivos
da sua organização no serviço Arquivos do Azure sem abrir mão da flexibilidade, do desempenho e da
compatibilidade de um servidor de arquivos local. A Sincronização de Arquivos do Azure transforma
computadores Windows Server em um cache rápido do seu compartilhamento de arquivos do Azure. Você
pode usar qualquer protocolo disponível no Windows Server para acessar seus dados localmente, incluindo
o SMB, o NFS (sistema de arquivos de rede) e o FTPS (serviço de protocolo de transferência de arquivos).
Você pode ter tantos caches quantos precisar em todo o mundo.
Por que usar um compar tilhamento de arquivos do Azure em vez do armazenamento de
BLOBs do Azure para meus dados?
Tanto o serviço Arquivos do Azure quanto o Armazenamento de Blobs do Azure fornecem uma maneira de
armazenar grandes quantidades de dados na nuvem, mas são úteis para fins ligeiramente diferentes.
O Armazenamento de Blobs do Azure é útil para aplicativos de grande escala e nativos de nuvem que
precisam armazenar dados não estruturados. Para maximizar o desempenho e o dimensionamento, o
Armazenamento de Blobs do Azure é uma abstração de armazenamento mais simples do que um sistema
de arquivos real. O Armazenamento de Blobs do Azure só pode ser acessado por bibliotecas de cliente
baseadas em REST (ou diretamente por meio do protocolo baseado em REST).
O serviço Arquivos do Azure é especificamente um sistema de arquivos. O serviço Arquivos do Azure tem
todos os resumos de arquivo que você conhece e adora após anos de trabalho com sistemas operacionais
locais. Assim como o Armazenamento de Blobs do Azure, o serviço Arquivos do Azure oferece uma
interface REST e bibliotecas de cliente baseadas em REST. Ao contrário do Armazenamento de Blobs do
Azure, o serviço Arquivos do Azure oferece acesso via SMB a compartilhamentos de arquivos do Azure.
Usando SMB, você pode montar um compartilhamento dos Arquivos do Azure diretamente no Windows,
no Linux ou no macOS, localmente ou em VMs na nuvem, sem escrever nenhum código nem anexar drivers
especiais ao sistema de arquivos. Você também pode armazenar em cache os compartilhamentos de
arquivos do Azure em servidores de arquivos locais usando a Sincronização de Arquivos do Azure para
acesso rápido, perto de onde os dados são usados.
Para obter uma descrição mais detalhada sobre as diferenças entre os arquivos do Azure e o
armazenamento de BLOBs do Azure, consulte introdução aos serviços principais de armazenamento do
Azure. Para saber mais sobre o Armazenamento de Blobs do Azure, confira Introdução ao armazenamento
de Blobs.
Por que usar um compar tilhamento de arquivos do Azure em vez dos Discos do Azure?
Um disco nos Discos do Azure é simplesmente um disco. Para obter valor do serviço Discos do Azure, você
deve anexar um disco a uma máquina virtual que está em execução no Azure. O serviço Discos do Azure
pode ser usado para todos os fins para os quais você usaria um disco em um servidor local. Você pode usá-
lo como um disco de sistema do SO, como espaço de permuta para um SO ou como armazenamento
dedicado para um aplicativo. Um uso interessante do serviço Discos do Azure é a criação de um servidor de
arquivos na nuvem para uso nos mesmos locais em que você usaria um compartilhamento de arquivos do
Azure. Implantar um servidor de arquivos em Máquinas Virtuais do Azure é uma maneira fantástica e de
alto desempenho de obter o armazenamento de arquivos no Azure quando você precisa de opções de
implantação que atualmente não têm suporte pelo serviço Arquivos do Azure (como suporte a protocolo
NFS ou armazenamento Premium).
No entanto, executar um servidor de arquivos com os Discos do Azure como armazenamento de back-end
geralmente é muito mais caro do que usar um compartilhamento de arquivos do Azure, por vários motivos.
Primeiro, além de pagar pelo armazenamento em disco, você também precisa pagar a despesa de execução
de uma ou mais VMs do Azure. Em segundo lugar, você também deve gerenciar as VMs que são usadas
para executar o servidor de arquivos. Por exemplo, você é responsável por atualizações do SO. Por fim, se
precisar que dados sejam armazenados em cache localmente, caberá a você configurar e gerenciar as
tecnologias de replicação, por exemplo, a DFSR (Replicação do Sistema de Arquivos Distribuído) para fazer
com que isso aconteça.
Uma abordagem para obter o melhor tanto do serviço Arquivos do Azure quando de um servidor de
arquivos hospedado em Máquinas Virtuais do Azure (além de usar o serviço Discos do Azure como
armazenamento de back-end) é instalar a Sincronização de Arquivos do Azure no servidor de arquivos
hospedado em uma VM na nuvem. Se o compartilhamento dos Arquivos do Azure está na mesma região
que o servidor de arquivos, você pode habilitar a disposição em camadas na nuvem e definir o percentual
do volume de espaço livre para o máximo (99%). Isso garante o mínimo de duplicação de dados. Você
também pode usar quaisquer aplicativos que desejar com seus servidores de arquivo, assim como
aplicativos que exigem suporte a protocolo NFS.
Para obter informações sobre uma opção para definição de um servidor de arquivos de alto desempenho e
alta disponibilidade no Azure, confira Implantando clusters convidados em VMs IaaS no Microsoft Azure.
Para obter uma descrição mais detalhada das diferenças entre os arquivos do Azure e os discos do Azure,
consulte introdução aos serviços principais de armazenamento do Azure. Para saber mais sobre os Discos
do Azure, confira Visão geral do Azure Managed Disks.
Como posso começar a usar os Arquivos do Azure?
É fácil começar a usar o serviço Arquivos do Azure. Primeiro, crie um compartilhamento de arquivos e, em
seguida, monte-o no seu sistema operacional preferido:
Montar no Windows
Montar no Linux
Montar no macOS
Para obter um guia mais detalhado sobre como implantar um compartilhamento dos Arquivos do
Azure para substituir os compartilhamentos de arquivos de produção em sua organização, confira
Planejando a implantação dos Arquivos do Azure.
Quais opções de redundância de armazenamento têm supor te pelos Arquivos do Azure?
Atualmente, os arquivos do Azure oferecem suporte a armazenamento com redundância local (LRS),
armazenamento com redundância de zona (ZRS), armazenamento com redundância geográfica (GRS) e
armazenamento com redundância de zona geográfica (GZRS). Planejamos dar suporte para RA-GRS
(redundância geográfica com acesso de leitura) no futuro, mas não temos linhas do tempo para
compartilhar nesse momento.
Atualmente, quais camadas de armazenamento têm supor te no ser viço Arquivos do Azure?
Os arquivos do Azure dão suporte a duas camadas de armazenamento: Premium e Standard. Os
compartilhamentos de arquivos padrão são criados em contas de armazenamento de uso geral (GPv1 ou
GPv2) e os compartilhamentos de arquivos Premium são criados em contas de armazenamento de
armazenamento de arquivo. Saiba mais sobre como criar compartilhamentos de arquivos padrão e
compartilhamentos de arquivos Premium.
NOTE
Você não pode criar compartilhamentos de arquivos do Azure de contas de armazenamento de BLOBs ou contas de
armazenamento Premium de uso geral (GPv1 ou GPv2). Os compartilhamentos de arquivos padrão do Azure devem
ser criados somente em contas de uso geral padrão e compartilhamentos de arquivos premium do Azure devem ser
criados somente em contas de armazenamento de armazenamento. As contas de armazenamento de uso geral
Premium (GPv1 e GPv2) são apenas para BLOBs de páginas Premium.
Eu realmente quero ver um recurso específico adicionado aos arquivos do Azure. Você pode
adicioná-lo?
A equipe do serviço Arquivos do Azure quer ouvir todos os comentários que você tem a fazer sobre nosso
serviço. Vote nas solicitações de recurso no UserVoice do Arquivos do Azure! Estamos ansiosos para
surpreendê-lo com muitos recursos novos.
Os arquivos do Azure dão supor te ao bloqueio de arquivos?
Sim, os arquivos do Azure dão suporte total ao bloqueio de arquivo de estilo SMB/Windows, Consulte
detalhes.
NOTE
As alterações feitas em um compartilhamento de arquivos do Azure usando REST não atualizam a hora da última
modificação do SMB e não serão vistas como uma alteração por sincronização.
NOTE
A Sincronização de Arquivos do Azure não oferece suporte para mover a assinatura para um locatário do Azure AD
diferente.
Acesso local
Meu ISP ou bloqueia a por ta 445 que está falhando na montagem de arquivos do Azure. O
que devo fazer?
Você pode aprender sobre várias maneiras de solucionar a porta de solução de bloqueio 445 aqui. Os
arquivos do Azure só permitem conexões usando SMB 3,0 (com suporte de criptografia) de fora da região
ou Datacenter. O protocolo SMB 3,0 introduziu muitos recursos de segurança, incluindo a criptografia de
canal, que é muito segura para uso pela Internet. No entanto, é possível que a porta 445 tenha sido
bloqueada devido a motivos históricos de vulnerabilidades encontradas em versões SMB inferiores. No
caso ideal, a porta deve ser bloqueada apenas para o tráfego SMB 1,0 e o SMB 1,0 deve ser desativado em
todos os clientes.
Preciso usar o Azure ExpressRoute para me conectar aos Arquivos do Azure ou para usar a
Sincronização de arquivos do Azure localmente?
Não. O ExpressRoute não é necessário para acessar um compartilhamento de arquivos do Azure. Se você
está montando um compartilhamento de arquivos do Azure diretamente localmente, basta ter a porta 445
(TCP de saída) aberta para acesso à Internet (essa é a porta pela qual o SMB se comunica). Se você está
usando a Sincronização de Arquivos do Azure, basta ter a porta 443 (TCP de saída) para acesso HTTPS (não
é necessário usar SMB). No entanto, você pode usar ExpressRoute com qualquer uma dessas opções de
acesso.
Como posso montar um compar tilhamento de arquivos do Azure no meu computador local?
Você poderá montar o compartilhamento de arquivos por meio do protocolo SMB, desde que a porta 445
(TCP de Saída) esteja aberta e o cliente dê suporte ao protocolo SMB 3.0 (por exemplo, se você estiver
usando o Windows 10 ou o Windows Server 2016). Se a porta 445 está bloqueada pela política da sua
organização ou por pelo ISP, você pode usar a Sincronização de Arquivos do Azure para acessar o
compartilhamento de arquivos do Azure.
Backup
Como posso fazer backup do meu compar tilhamento de arquivos do Azure?
Você pode usar instantâneos de compartilhamento periódicos para proteção contra exclusões acidentais. Use o
AzCopy, o Robocopy ou uma ferramenta de backup de terceiros que possa fazer backup de um
compartilhamento de arquivos montado. O Backup do Azure oferece backup do Azure Files. Saiba mais sobre
fazer dos compartilhamos de arquivo do Azure pelo Backup do Microsoft Azure.
Instantâneos de compartilhamento
Instantâneos de compartilhamento: geral
O que são os instantâneos de compar tilhamento de arquivo?
Você pode usar os instantâneos de compartilhamento de arquivos do Azure para criar versões somente
leitura de seus compartilhamentos de arquivos. Você também pode usar o serviço Arquivos do Azure para
copiar uma versão anterior do conteúdo para o mesmo compartilhamento ou para um local alternativo no
Azure ou local para modificações adicionais. Para saber mais sobre instantâneos de compartilhamento,
consulte a Visão geral de instantâneos de compartilhamento.
Onde os instantâneos de compar tilhamento são armazenados?
Os instantâneos de compartilhamento são armazenados na mesma conta de armazenamento do
compartilhamento de arquivos.
Os instantâneos de compar tilhamento são consistentes com o aplicativo?
Não, os instantâneos de compartilhamento não são consistentes com o aplicativo. O usuário deve liberar as
gravações do aplicativo para o compartilhamento antes de tirar um instantâneo de compartilhamento.
Há limites para o número de instantâneos de compar tilhamento que posso usar?
Sim. O serviço Arquivos do Azure pode armazenar um máximo de 200 instantâneos de compartilhamento.
Os instantâneos de compartilhamento não são considerados na cota de compartilhamento e, portanto, não
há nenhum limite por compartilhamento no espaço total utilizado por todos os instantâneos de
compartilhamento. Os limites de conta de armazenamento ainda se aplicam. Depois de 200 instantâneos
de compartilhamento, os instantâneos mais antigos precisarão ser excluídos para que seja possível criar
novos instantâneos de compartilhamento.
Quanto custam os instantâneos de compar tilhamento?
Transação padrão e custo de armazenamento padrão serão aplicados ao instantâneo. Os instantâneos de
compartilhamento são incrementais por natureza. O instantâneo base é o próprio compartilhamento. Todos
os instantâneos subsequentes são incrementais e armazenam somente a diferença do instantâneo de
anterior. Isso significa que as alterações delta que serão vistas na lista serão mínimas se a variação de carga
de trabalho for mínima. Consulte a Página de preços para obter informações sobre preços os arquivos do
Standard Azure Files. Hoje a forma de olhar o tamanho consumido por compartilhamento de instantâneo é
comparando a capacidade cobrada com capacidade utilizada. Estamos trabalhando em ferramentas para
melhorar a emissão de relatórios.
São as ACLs do NTFS em diretórios e arquivos mantidos em instantâneos de
compar tilhamento?
ACLs do NTFS em diretórios e arquivos são mantidas em instantâneos de compartilhamento.
Criar instantâneos de compartilhamento
Posso criar instantâneo de compar tilhamento de arquivos individuais?
Os instantâneos de compartilhamento são criados no nível do compartilhamento de arquivos. Você pode
restaurar arquivos individuais do instantâneo de compartilhamento de arquivos, mas não é possível criar
instantâneos de compartilhamento no nível do arquivo. No entanto, se você tirou um instantâneo no nível
do compartilhamento e desejar listar instantâneos de compartilhamento em que determinado arquivo foi
alterado, pode fazer isso em Versões Anteriores em um compartilhamento montado no Windows.
Se você precisar de um recurso de instantâneo de arquivo, informe-nos em UserVoice do Arquivos do
Azure.
Posso criar instantâneos de um compar tilhamento de arquivos criptografado?
Você pode tirar um instantâneo de compartilhamento de compartilhamentos de arquivos do Azure que têm
a opção de criptografia em repouso habilitada. Você pode restaurar arquivos de um instantâneo de
compartilhamento em um compartilhamento de arquivos criptografado. Se o compartilhamento for
criptografado, o instantâneo de compartilhamento também será criptografado.
Meus instantâneos de compar tilhamento têm redundância geográfica?
O instantâneo de compartilhamento tem a mesma redundância que o compartilhamento de arquivos do
Azure para o qual ele foi criado. Se você tiver selecionado o armazenamento com redundância geográfica
para sua conta, o instantâneo de compartilhamento também será armazenado de forma redundante na
região emparelhada.
Gerenciar instantâneos de compartilhamento
Posso navegar pelos meus instantâneos de compar tilhamento no Linux?
Você pode usar a CLI do Azure para criar, listar, procurar e restaurar instantâneos de compartilhamento no
Linux.
Posso copiar os instantâneos de compar tilhamento em uma conta de armazenamento
diferente?
Você pode copiar arquivos dos instantâneos de compartilhamento para outro local, mas não pode copiar os
instantâneos compartilhamento propriamente ditos.
Restaurar dados de instantâneos de compartilhamento
Posso promover um instantâneo de compar tilhamento a compar tilhamento base?
Você pode copiar dados de um instantâneo de compartilhamento para qualquer outro destino. Você não
pode promover um instantâneo de compartilhamento para o compartilhamento base.
Posso restaurar dados do meu instantâneo de compar tilhamento em uma conta de
armazenamento diferente?
Sim. Arquivos de um compartilhamento de instantâneo podem ser copiados para o local original ou para
um local alternativo que inclua a mesma conta de armazenamento ou uma conta de armazenamento
diferente, na mesma região ou em regiões diferentes. Você também pode copiar arquivos para uma
localização local ou para qualquer outra nuvem.
Limpar instantâneos de compartilhamento
Posso excluir meu compar tilhamento sem excluir os instantâneos de compar tilhamento?
Se você tiver instantâneos de compartilhamento ativos no compartilhamento, não será possível excluí-lo.
Você pode usar uma API para excluir compartilhamentos de instantâneos, juntamente com o
compartilhamento. Você também pode excluir os instantâneos de compartilhamento e o compartilhamento
no Portal do Azure.
O que acontece com meus instantâneos de compar tilhamento se eu excluo minha conta de
armazenamento?
Se você excluir sua conta de armazenamento, os instantâneos de compartilhamento também serão
excluídos.
Cobrança e preços
O tráfego de rede entre uma VM do Azure e um compar tilhamento de arquivos do Azure
conta como largura de banda externa cobrada na assinatura?
Se o compartilhamento de arquivos e a VM estiverem na mesma região do Azure, não há encargos
adicionais para o tráfego entre o compartilhamento de arquivos e a VM. Se o compartilhamento de
arquivos e a VM estiverem em regiões diferentes, o tráfego entre eles será cobrado como largura de banda
externa.
Quanto custam os instantâneos de compar tilhamento?
Durante a versão prévia, não há nenhum encargo para a capacidade do compartilhamento de instantâneo.
Os custos de saída e de transação do armazenamento Standard se aplicam. Após a disponibilidade geral, as
assinaturas serão cobradas por capacidade e por transações de instantâneos de compartilhamento.
Os instantâneos de compartilhamento são incrementais por natureza. O instantâneo de compartilhamento
base é o próprio compartilhamento. Todos os instantâneos de compartilhamento subsequentes são
incrementais e armazenam somente a diferença do instantâneo de compartilhamento anterior. Você será
cobrado somente pelo conteúdo alterado. Se você tiver um compartilhamento com 100 GiB de dados, mas
apenas 5 GiB foram alterados após o último instantâneo de compartilhamento, este consumirá apenas 5
GiB adicionais e você será cobrado por 105 GiB. Para obter mais informações sobre encargos de transações
e de saída Standard, consulte a Página de preços.
Escala e desempenho
Quais são os limites de escala dos arquivos do Azure?
Para obter informações sobre as metas de escalabilidade e desempenho do Arquivos do Azure, consulte
Metas de escalabilidade e desempenho do Arquivos do Azure.
Quais tamanhos estão disponíveis para compar tilhamentos de arquivos do Azure?
Os tamanhos de compartilhamento de arquivos do Azure (Premium e Standard) podem ser escalados
verticalmente para 100 TiB. Consulte a seção integração a compartilhamentos de arquivos maiores
(camada Standard) do guia de planejamento para obter instruções de integração para os
compartilhamentos de arquivos maiores para a camada Standard.
A expansão da cota de compar tilhamento de arquivos afeta minhas cargas de trabalho ou
Sincronização de Arquivos do Azure?
Não. Expandir a cota não afetará suas cargas de trabalho ou Sincronização de Arquivos do Azure.
Quantos clientes podem acessar o mesmo arquivo simultaneamente?
Há uma cota de 2.000 identificadores abertos em um único arquivo. Quando você tem 2.000
identificadores abertos, uma mensagem de erro é exibida informando que a cota foi atingida.
O desempenho é lento quando eu descompacto arquivos em arquivos do Azure. O que devo
fazer?
Para transferir grandes quantidades de arquivos para o Arquivos do Azure, recomendamos o uso do
AzCopy (para Windows, em versão prévia para Linux e UNIX) ou do Azure PowerShell. Essas ferramentas
foram otimizadas para transferência de rede.
Por que o desempenho está lento após eu montar meu compar tilhamento de arquivos do
Azure no Windows Ser ver 2012 R2 ou no Windows 8.1?
Há um problema conhecido ao montar um compartilhamento de arquivos do Azure no Windows Server
2012 R2 e no Windows 8.1. O problema foi corrigido na atualização cumulativa de abril de 2014 para o
Windows 8.1 e o Windows Server 2012 R2. Para um melhor desempenho, verifique se todas as instâncias
do Windows Server 2012 R2 e do Windows 8.1 têm esse patch aplicado. (Você sempre deve receber
patches do Windows por meio do Windows Update.) Para obter mais informações, consulte o artigo
associado da base de dados de conhecimento Microsoft sobre o desempenho lento ao acessar os arquivos
do Azure do Windows 8.1 ou do Server 2012 R2.
Consulte também
Solucionar problemas do Arquivos do Azure no Windows
Solucionar problemas do Arquivos do Azure no Linux
Solucionar problemas da Sincronização de Arquivos do Azure
Criar um compartilhamento de arquivos do Azure
29/04/2020 • 26 minutes to read • Edit Online
Para criar um compartilhamento de arquivos do Azure, você precisa responder a três perguntas sobre como
você irá usá-lo:
Quais são os requisitos de desempenho para o compar tilhamento de arquivos do Azure?
Os arquivos do Azure oferecem compartilhamentos de arquivos padrão, que são hospedados em
hardware com base em disco rígido (baseado em HDD) e compartilhamentos de arquivos premium,
que são hospedados em hardware baseado em disco de estado sólido (baseado em SSD).
De que tamanho o compar tilhamento de arquivos você precisa?
Os compartilhamentos de arquivos padrão podem abranger até 100 TiB, no entanto, esse recurso não
está habilitado por padrão; Se você precisar de um compartilhamento de arquivos com mais de 5 TiB,
será necessário habilitar o recurso de compartilhamento de arquivos grandes para sua conta de
armazenamento. Os compartilhamentos de arquivos Premium podem abranger até 100 TiB sem
nenhuma configuração especial, no entanto, os compartilhamentos de arquivos Premium são
provisionados, em vez de pagar conforme o uso de compartilhamentos de arquivos padrão. Isso
significa que o provisionamento de um compartilhamento de arquivos muito maior do que o
necessário aumentará o custo total de armazenamento.
Quais são seus requisitos de redundância para o compar tilhamento de arquivos do Azure?
Compartilhamentos de arquivos padrão oferecem armazenamento com redundância local (LRS), com
redundância de zona (ZRS), com redundância geográfica (GRS) ou com redundância de zona
geográfica (GZRS), no entanto, o recurso de compartilhamento de arquivo grande tem suporte apenas
em compartilhamentos de arquivos com redundância local e com redundância de zona. Os
compartilhamentos de arquivos Premium não dão suporte a qualquer forma de redundância
geográfica.
Os compartilhamentos de arquivos premium estão disponíveis com redundância local na maioria das
regiões que oferecem contas de armazenamento e com redundância de zona em um subconjunto
menor de regiões. Para descobrir se os compartilhamentos de arquivos premium estão disponíveis
atualmente em sua região, confira a página produtos disponíveis por região para o Azure. Para obter
informações sobre regiões que dão suporte a ZRS, consulte redundância de armazenamento do Azure.
Para obter mais informações sobre essas três opções, consulte planejando uma implantação de arquivos do
Azure.
Pré-requisitos
Este artigo pressupõe que você já criou uma assinatura do Azure. Se você ainda não tiver uma assinatura,
crie uma conta gratuita antes de começar.
Se você pretende usar Azure PowerShell, Instale a versão mais recente.
Se você pretende usar o CLI do Azure, Instale a versão mais recente.
As outras configurações disponíveis na guia Avançado (exclusão reversível de BLOB, namespace hierárquico
para Azure Data Lake armazenamento Gen 2 e NFSv3 para armazenamento de BLOB) não se aplicam aos
arquivos do Azure.
Marcas
As marcas são pares de nome/valor que permitem categorizar recursos e exibir a cobrança consolidada
aplicando a mesma marca a vários recursos e grupos de recursos. Eles são opcionais e podem ser aplicados
após a criação da conta de armazenamento.
Examinar + criar
A etapa final para criar a conta de armazenamento é selecionar o botão criar na guia revisar + criar . Esse
botão não estará disponível se todos os campos obrigatórios para uma conta de armazenamento não
estiverem preenchidos.
NOTE
O nome do seu compartilhamento de arquivo deve estar em minúsculas. Para obter detalhes completos sobre como
nomear arquivos e compartilhamentos de arquivos, consulte nomenclatura e referência de compartilhamentos,
diretórios, arquivos e metadados.
Próximas etapas
Planeje uma implantação de arquivos do Azure ou planeje uma implantação de sincronização de arquivos
do Azure.
Visão geral da rede.
Conecte e monte um compartilhamento de arquivos no Windows, no MacOSe no Linux.
Habilitar e criar compartilhamentos de arquivos
grandes
09/05/2020 • 9 minutes to read • Edit Online
Quando você habilita grandes compartilhamentos de arquivos em sua conta de armazenamento, seus
compartilhamentos de arquivos podem ser escalados verticalmente até 100 TiB. Você pode habilitar esse
dimensionamento em suas contas de armazenamento existentes para seus compartilhamentos de arquivos
existentes.
Pré-requisitos
Se você não tiver uma assinatura do Azure, crie uma conta gratuita antes de começar.
Se você pretende usar o CLI do Azure, Instale a versão mais recente.
Se você pretende usar Azure PowerShell, Instale a versão mais recente.
Restrições
Por enquanto, você só pode usar LRS (armazenamento com redundância local) ou ZRS (armazenamento com
redundância de zona) em contas habilitadas para compartilhamento de arquivos grandes. Você não pode usar
armazenamento com redundância de zona geográfica (GZRS), armazenamento com redundância geográfica
(GRS), armazenamento com redundância geográfica com acesso de leitura (RA-GRS) ou armazenamento com
redundância de acesso de leitura (RA-GZRS).
A habilitação de grandes compartilhamentos de arquivos em uma conta é um processo irreversível. Depois de
habilitá-lo, você não conseguirá converter sua conta em GZRS, GRS, RA-GRS ou RA-GZRS.
CAMPO VA LO R
Desempenho Standard
11. Selecione avançado e, em seguida, selecione o botão de opção habilitado à direita de grandes
compar tilhamentos de arquivos .
12. Selecione Revisar + Criar para examinar as configurações da conta de armazenamento e criar a conta.
13. Selecione Criar .
CLI
Primeiro, Instale a versão mais recente do CLI do Azure para que você possa habilitar grandes
compartilhamentos de arquivos.
Para criar uma conta de armazenamento com grandes compartilhamentos de arquivos habilitados, use o
comando a seguir. Substitua <yourStorageAccountName> , <yourResourceGroup> e <yourDesiredRegion> pelas suas
informações.
## This command creates a large file share–enabled account. It will not support GZRS, GRS, RA-GRS, or RA-
GZRS.
az storage account create --name <yourStorageAccountName> -g <yourResourceGroup> -l <yourDesiredRegion> --
sku Standard_LRS --kind StorageV2 --enable-large-file-share
PowerShell
Primeiro, Instale a versão mais recente do PowerShell para que você possa habilitar compartilhamentos de
arquivos grandes.
Para criar uma conta de armazenamento com grandes compartilhamentos de arquivos habilitados, use o
comando a seguir. Substitua <yourStorageAccountName> , <yourResourceGroup> e <yourDesiredRegion> pelas suas
informações.
## This command creates a large file share–enabled account. It will not support GZRS, GRS, RA-GRS, or RA-
GZRS.
New-AzStorageAccount -ResourceGroupName <yourResourceGroup> -Name <yourStorageAccountName> -Location
<yourDesiredRegion> -SkuName Standard_LRS -EnableLargeFileShare;
Agora você habilitou grandes compartilhamentos de arquivos em sua conta de armazenamento. Em seguida,
você deve atualizar a cota do compartilhamento existente para tirar proveito da maior capacidade e escala.
Se você receber a mensagem de erro "grandes compartilhamentos de arquivos não estão disponíveis para a
conta ainda", sua região poderá estar no meio da conclusão de sua distribuição. Entre em contato com o suporte
se você tiver uma necessidade urgente de grandes compartilhamentos de arquivos.
CLI
Para habilitar grandes compartilhamentos de arquivos em sua conta existente, use o comando a seguir. Substitua
<yourStorageAccountName> e <yourResourceGroup> por suas informações.
PowerShell
Para habilitar grandes compartilhamentos de arquivos em sua conta existente, use o comando a seguir. Substitua
<yourStorageAccountName> e <yourResourceGroup> por suas informações.
CLI
Para criar um compartilhamento de arquivos grande, use o comando a seguir. Substitua
<yourStorageAccountName> , <yourStorageAccountKey> e <yourFileShareName> pelas suas informações.
PowerShell
Para criar um compartilhamento de arquivos grande, use o comando a seguir. Substitua
<YourStorageAccountName> , <YourStorageAccountKey> e <YourStorageAccountFileShareName> pelas suas
informações.
##Config
$storageAccountName = "<YourStorageAccountName>"
$storageAccountKey = "<YourStorageAccountKey>"
$shareName="<YourStorageAccountFileShareName>"
$ctx = New-AzStorageContext -StorageAccountName $storageAccountName -StorageAccountKey $storageAccountKey
New-AzStorageShare -Name $shareName -Context $ctx
CLI
Para definir a cota para o tamanho máximo, use o comando a seguir. Substitua <yourStorageAccountName> ,
<yourStorageAccountKey> e <yourFileShareName> pelas suas informações.
PowerShell
Para definir a cota para o tamanho máximo, use o comando a seguir. Substitua <YourStorageAccountName> ,
<YourStorageAccountKey> e <YourStorageAccountFileShareName> pelas suas informações.
##Config
$storageAccountName = "<YourStorageAccountName>"
$storageAccountKey = "<YourStorageAccountKey>"
$shareName="<YourStorageAccountFileShareName>"
$ctx = New-AzStorageContext -StorageAccountName $storageAccountName -StorageAccountKey $storageAccountKey
# update quota
Set-AzStorageShareQuota -ShareName $shareName -Context $ctx -Quota 102400
Próximas etapas
Conectar e montar um compartilhamento de arquivos no Windows
Conectar e montar um compartilhamento de arquivos no Linux
Conectar e montar um compartilhamento de arquivos no macOS
Como criar um compartilhamento de arquivos
premium do Azure
29/04/2020 • 10 minutes to read • Edit Online
Os compartilhamentos de arquivos Premium são oferecidos na mídia de armazenamento de SSD (disco de estado
sólido) e são úteis para cargas de trabalho com uso intensivo de e/s, incluindo bancos de dados de hospedagem e
HPC (computação de alto desempenho). Os compartilhamentos de arquivos Premium são hospedados em um tipo
de conta de armazenamento de finalidade especial, chamado de conta de armazenamento de arquivo. Os
compartilhamentos de arquivos Premium são projetados para aplicativos de alto desempenho e escala
empresarial, fornecendo compartilhamentos de baixa latência, IOPS e alta taxa de transferência consistentes.
Este artigo mostra como criar esse novo tipo de conta usando portal do Azure, Azure PowerShell e CLI do Azure.
Pré-requisitos
Para acessar os recursos do Azure, incluindo compartilhamentos de arquivos premium do Azure, você precisará de
uma assinatura do Azure. Se você ainda não tiver uma assinatura, crie uma conta gratuita antes de começar.
NOTE
Os tamanhos de compartilhamento provisionados são especificados pela cota de compartilhamento, os compartilhamentos
de arquivos são cobrados no tamanho provisionado, consulte a página de preços para obter mais detalhes.
Limpar os recursos
Se você quiser limpar os recursos criados neste artigo, bastará excluir o grupo de recursos. Excluir o grupo de
recursos também exclui a conta de armazenamento associada, bem como quaisquer outros recursos associados ao
grupo de recursos.
Connect-AzAccount
NOTE
Os tamanhos de compartilhamento provisionados são especificados pela cota de compartilhamento, os compartilhamentos
de arquivos são cobrados no tamanho provisionado, consulte a página de preços para obter mais detalhes.
New-AzStorageShare `
-Name myshare `
-Context $storageAcct.Context
Limpar os recursos
Para remover o grupo de recursos e seus recursos associados, incluindo a nova conta de armazenamento, use o
comando Remove-AzResourceGroup:
az login
az group create `
--name files-howto-resource-group `
--location westus2
NOTE
Os tamanhos de compartilhamento provisionados são especificados pela cota de compartilhamento, os compartilhamentos
de arquivos são cobrados no tamanho provisionado, consulte a página de preços para obter mais detalhes.
Limpar os recursos
Para remover o grupo de recursos e seus recursos associados, incluindo a nova conta de armazenamento, use o
comando az group delete.
Próximas etapas
Neste artigo, você criou um compartilhamento de arquivos premium. Para saber mais sobre o desempenho
oferecido por essa conta, continue na seção nível de desempenho do guia de planejamento.
Camadas de compartilhamento de arquivos
Como implantar Arquivos do Azure
29/04/2020 • 13 minutes to read • Edit Online
O Arquivos do Azure oferece compartilhamentos de arquivos totalmente gerenciados na nuvem, acessíveis por
meio do protocolo SMB padrão no setor. Este artigo mostra como implantar Arquivos do Azure de maneira
prática dentro de sua organização.
É altamente recomendável ler Planejando uma implantação de Arquivos do Azure antes de seguir as etapas neste
artigo.
Pré-requisitos
Este artigo pressupõe que você tenha completado as seguintes etapas:
Criado uma conta de Armazenamento do Azure com as opções de resiliência e de criptografia desejadas, na
região desejada. Para orientações passo a passo sobre como criar uma conta de armazenamento, consulte
Criar uma conta de armazenamento.
Criado um compartilhamento de arquivos do Azure com sua cota desejada na sua conta de armazenamento.
Consulte Criar um compartilhamento de arquivos para obter instruções passo a passo sobre como criar um
compartilhamento de arquivos.
As etapas a seguir importarão dados de uma localização local para o compartilhamento de Arquivos do Azure.
1. Adquira o número necessário de discos rígidos para email no Azure. Os discos rígidos podem ter qualquer
capacidade, mas devem ser um SSD ou HD de 2,5" ou 3,5", com suporte ao padrão SATA II ou SATA III.
2. Conecte-se e monte cada disco no servidor/PC realizando a transferência de dados. Para otimizar o
desempenho, é recomendável que o trabalho de exportação local seja executado localmente no servidor
que contém os dados. Em alguns casos, assim como quando o servidor de arquivos que serve os dados é
um dispositivo NAS, isso pode não ser possível. Nesse caso, é perfeitamente aceitável montar cada disco
em um computador.
3. Verifique se cada unidade está online, inicializada e com uma letra da unidade atribuída a ela. Para colocar
uma unidade online, inicializá-la e atribuir uma letra da unidade a ela, abra o snap-in do MMC de
gerenciamento de disco (diskmgmt.msc).
Para colocar um disco online (se ainda não estiver online), clique com o botão direito do mouse no
disco no painel inferior do MMC de Gerenciamento de Disco e selecione "Online".
Para inicializar um disco, clique com o botão direito do mouse no disco no painel inferior (depois
que o disco estiver online) e selecione "Inicializar". Quando solicitado, verifique se a opção "GPT" foi
selecionada.
Para atribuir uma letra da unidade ao disco, clique com o botão direito do mouse no espaço "não
alocado" do disco online e inicializado e clique em "Novo Volume Simples". Isso permitirá que você
atribua a letra da unidade. Observe que não é necessário formatar o volume, já que isso será feito
mais tarde.
4. Crie o arquivo CSV de conjunto de dados. O arquivo CSV de conjunto de dados é um mapeamento entre o
caminho para os dados locais e o compartilhamento de Arquivos do Azure desejado para o qual os dados
devem ser copiados. Por exemplo, o arquivo CSV de conjunto de dados a seguir mapeia um
compartilhamento de arquivos local ("F:\shares\scratch") para um compartilhamento de Arquivos do
Azure ("MyAzureFileShare"):
BasePath,DstItemPathOrPrefix,ItemType,Disposition,MetadataFile,PropertiesFile
"F:\shares\scratch\","MyAzureFileShare/",file,rename,"None",None
Vários compartilhamentos com uma conta de armazenamento podem ser especificados. Consulte Preparar
o arquivo CSV de conjunto de dados para obter mais informações.
5. Crie o arquivo CSV de conjunto de unidades. O arquivo CSV de conjunto de unidades lista os discos
disponíveis para o agente de exportação local. Por exemplo, o arquivo CSV de conjunto de unidades a
seguir lista as unidades X: , Y: e Z: para serem usadas no trabalho de exportação local:
DriveLetter,FormatOption,SilentOrPromptOnFormat,Encryption,ExistingBitLockerKey
X,Format,SilentMode,Encrypt,
Y,Format,SilentMode,Encrypt,
Z,Format,SilentMode,Encrypt,
Consulte Preparar o arquivo CSV de conjunto de unidades para obter mais informações.
6. Use a ferramenta WAImportExport para copiar seus dados para um ou mais discos rígidos.
WARNING
Não modifique os dados em unidades de disco rígido ou o arquivo de diário depois de concluir a preparação do
disco.
2. Use robocopy na linha de comando para mover dados para o Azure file Sync - Sincronização de arquivos
do Azure:
O Robocopy tem um número significativo de opções para modificar o comportamento de cópia conforme
desejado. Para obter mais informações, exiba a página de manual do Robocopy.
AzCopy
O AzCopy é um utilitário de linha de comando projetado para copiar dados de e para os Arquivos do Azure e o
Armazenamento de Blobs do Azure, usando comandos simples com o desempenho ideal. É fácil usar o AzCopy:
1. Baixe a versão mais recente do AzCopy no Windows ou Linux.
2. Use azcopy na linha de comando para mover dados para o compartilhamento de Arquivos do Azure. A
sintaxe no Windows é conforme a seguir:
O AzCopy tem um número significativo de opções para modificar o comportamento de cópia conforme
desejado. Para obter mais informações, exiba AzCopy no Windows e AzCopy no Linux.
NOTE
Montar um compartilhamento de Arquivos do Azure requer o uso da chave de conta de armazenamento como a senha,
portanto, recomendamos a montagem apenas em ambientes confiáveis.
Windows
O PowerShell pode ser usado para executar o comando de montagem em vários computadores. No exemplo a
seguir, $computers é populado manualmente, mas você pode gerar a lista de computadores para montagem
automática. Por exemplo, você pode popular essa variável com resultados do Active Directory.
Linux
Um script do bash simples combinado com SSH pode gerar o mesmo resultado no exemplo a seguir. A variável
$computer é similarmente deixada para ser populada pelo usuário:
Próximas etapas
Planejar uma implantação da Sincronização de Arquivos do Azure
Solucionar Problemas dos Arquivos do Azure no Windows
Solucionar Problemas dos Arquivos do Azure no Linux
Implantar a Sincronização de Arquivos do Azure
29/04/2020 • 42 minutes to read • Edit Online
Pré-requisitos
Um compartilhamento de arquivos do Azure na mesma região que você deseja implantar
Sincronização de Arquivos do Azure. Para obter mais informações, consulte:
Disponibilidade de região para Sincronização de arquivos do Azure.
Para orientações passo a passo sobre como criar uma conta de compartilhamento, consulte
Criar uma conta de compartilhamento.
Pelo menos uma instância do Windows Server ou cluster do Windows Server com suporte para
sincronização com o Sincronização de Arquivos do Azure. Para obter mais informações sobre as
versões com suporte do Windows Server, consulte interoperabilidade com o Windows Server.
O módulo AZ PowerShell pode ser usado com o PowerShell 5,1 ou o PowerShell 6 +. Você pode
usar o módulo AZ PowerShell para Sincronização de Arquivos do Azure em qualquer sistema com
suporte, incluindo sistemas não Windows, no entanto, o cmdlet de registro do servidor sempre
deve ser executado na instância do Windows Server que você está registrando (isso pode ser feito
diretamente ou por meio de comunicação remota do PowerShell). No Windows Server 2012 R2,
você pode verificar se está executando pelo menos o PowerShell 5,1. * examinando o valor da
propriedade PSVersion do objeto $psversiontable :
$PSVersionTable.PSVersion
Se o valor de PSVersion for menor que 5.1. *, como será o caso com a maioria das novas instalações
do Windows Server 2012 R2, será possível facilmente fazer upgrade, baixando e instalando o
Windows Management Framework (WMF) 5.1. O pacote apropriado para baixar e instalar o
Windows Server 2012 R2 é win 8.1 andw2k12r2-KB*******-x64. msu .
O PowerShell 6 + pode ser usado com qualquer sistema com suporte e pode ser baixado por meio
de sua página do GitHub.
IMPORTANT
Se você planeja usar a interface do usuário de registro do servidor, em vez de registrá-la diretamente do
PowerShell, você deve usar o PowerShell 5,1.
Se você tiver optado por usar o PowerShell 5,1, verifique se pelo menos o .NET 4.7.2 está instalado.
Saiba mais sobre as versões do .NET Framework e as dependências em seu sistema.
IMPORTANT
Se você estiver instalando o .NET 4.7.2 + no Windows Server Core, será necessário instalar quiet o
norestart com os sinalizadores e ou a instalação falhará. Por exemplo, se estiver instalando o .NET 4,8, o
comando seria semelhante ao seguinte:
O módulo AZ PowerShell, que pode ser instalado seguindo as instruções aqui: instalar e configurar
o Azure PowerShell.
NOTE
O módulo AZ. StorageSync agora é instalado automaticamente quando você instala o módulo AZ
PowerShell.
NOTE
Você pode ignorar esta etapa se estiver implantando Sincronização de Arquivos do Azure no Windows Server Core.
NOTE
O serviço de sincronização de armazenamento herda as permissões de acesso da assinatura e do grupo de recursos
em que foi implantado. É recomendável verificar cuidadosamente quem tem acesso a ele. Entidades com acesso de
gravação podem começar a sincronizar novos conjuntos de arquivos de servidores registrados nesse serviço de
sincronização de armazenamento e fazer com que os dados fluam para o armazenamento do Azure que está
acessível para elas.
Portal
PowerShell
Para implantar um serviço de sincronização de armazenamento, vá para o portal do Azure, clique em criar
um recurso e procure por sincronização de arquivos do Azure. Nos resultados da pesquisa, selecione
sincronização de arquivos do Azure e, em seguida, selecione criar para abrir a guia implantar
sincronização de armazenamento .
No novo painel que será aberta, insira as seguintes informações:
Nome : um nome exclusivo (por assinatura) para o Serviço de Sincronização de Armazenamento.
Assinatura : A assinatura na qual você quer criar o Serviço de Sincronização de Armazenamento.
Dependendo da estratégia de configuração da sua empresa, você pode ter acesso a uma ou mais
assinaturas. Uma Assinatura do Azure é o contêiner mais básico de cobrança para cada serviço de
nuvem (como Arquivos do Azure).
Grupo de recursos : um grupo de recursos é um grupo lógico de recursos do Azure, como uma conta
de armazenamento ou um Serviço de Sincronização de Armazenamento. Você pode criar um novo
grupo de recursos ou usar um grupo de recursos existente para Sincronização de Arquivos do Azure. (É
recomendável usar grupos de recursos como contêineres para isolar recursos logicamente para sua
organização, como agrupamento de recursos ou recursos de RH para um projeto específico.)
Local : a região na qual você deseja implantar sincronização de arquivos do Azure. Somente regiões
com suporte estão disponíveis nesta lista.
Quando terminar, selecione Criar para implantar o Serviço De Sincronização De Armazenamento.
IMPORTANT
Se você pretende usar a Sincronização de arquivos do Azure com um Cluster de Failover, o agente de Sincronização
de Arquivo do Azure precisa ser instalado em cada nó no cluster. Cada nó do cluster deve ser registrado para
trabalhar com Sincronização de Arquivos do Azure.
NOTE
O registro do servidor usa suas credenciais do Azure para criar uma relação de confiança entre o Serviço de
Sincronização de Armazenamento e o Windows Server, mas o servidor cria e usa sua própria identidade, desde que
o servidor permaneça registrado e o token de assinatura de acesso compartilhado (Armazenamento SAS) é válido.
Um novo token de SAS não poderá ser emitido para o servidor depois que o servidor for cancelado, removendo,
assim, a capacidade do servidor de acessar os compartilhamentos de arquivos do Azure, interrompendo qualquer
sincronização.
Portal
PowerShell
A interface do usuário de Registro do Servidor deve abrir automaticamente após a instalação do agente de
Sincronização de arquivos do Azure. Se não estiver, você pode abri-lo manualmente de seu local de
arquivo: C:\Program Files\Azure\StorageSyncAgent\ServerRegistration.exe. Quando a interface do usuário
de Registro do Servidor abrir, clique em Entrar para começar.
Depois de entrar, você deverá fornecer as seguintes informações:
IMPORTANT
Você pode fazer alterações a qualquer Ponto de extremidade de Nuvem ou de Servidor no Grupo de sincronização
e ter seus arquivos sincronizados com os outros pontos de extremidade no Grupo de sincronização. Se você fizer
uma alteração diretamente no Ponto de extremidade de nuvem (compartilhamento de Arquivos do Azure), observe
que as alterações devem primeiro ser descobertas por um trabalho de detecção de alteração de sincronização de
arquivos do Azure. Um trabalho de detecção de alteração é iniciado para um ponto de extremidade da nuvem
apenas uma vez a cada 24 horas. Para obter mais informações, consulte Perguntas frequentes sobre os Arquivos do
Azure.
Portal
PowerShell
Para criar um grupo de sincronização, na portal do Azure, vá para o serviço de sincronização de
armazenamento e, em seguida, selecione + grupo de sincronização :
No painel que abrir, insira as informações a seguir para criar um Grupo de Sincronização com um ponto
de extremidade de nuvem:
Nome do grupo de sincronização : o nome do grupo de sincronização a ser criado. Esse nome deve
ser exclusivo dentro do Serviço de Sincronização de Armazenamento, mas pode ser qualquer nome
lógico para você.
Assinatura : a assinatura na qual você implantou o Serviço de Sincronização de Armazenamento em
Implantar o Serviço de Sincronização de Armazenamento.
Conta de armazenamento : se você selecionar Selecionar conta de armazenamento , outro painel
aparece no qual você pode selecionar a conta de armazenamento que tenha o compartilhamento de
arquivos do Azure que você deseja fazer a sincronização.
Compar tilhamento de Arquivo do Azure : o nome do Compartilhamento de Arquivo do Azure com
o qual você deseja sincronizar.
No painel Adicionar ponto de extremidade do ser vidor , insira as informações a seguir para criar um
ponto de extremidade do servidor:
Ser vidor registrado : o nome do servidor ou cluster em que você deseja criar o ponto de extremidade
do servidor.
Caminho : o caminho do Windows Server a ser sincronizado como parte do grupo de sincronização.
Nuvem em camadas : uma opção para habilitar ou desabilitar a nuvem camadas. Com nuvem em
camadas, arquivos raramente usados ou acessados de nuvem podem ter várias camada para arquivos
do Azure.
Espaço livre no volume : a quantidade de espaço livre a ser reservada no volume no qual o ponto de
extremidade do servidor está localizado. Por exemplo, se o espaço livre do volume estiver definido
como 50% em um volume com um único ponto de extremidade do servidor, aproximadamente metade
da quantidade de dados será disposta em camadas para os Arquivos do Azure. Independentemente de
as camadas na nuvem estarem habilitadas, o Compartilhamento de Arquivos do Azure sempre terá
uma cópia completa dos dados no Grupo de Sincronização.
Para adicionar o ponto de extremidade do servidor, selecione criar . Os arquivos agora serão mantidos em
sincronia entre o Compartilhamento de Arquivos do Azure e o Windows Server.
Definir configurações de rede virtual e de firewall
Portal
Se você quiser configurar a sincronização de arquivos do Azure para trabalhar com as configurações de
firewall e rede virtual, faça o seguinte:
1. No portal do Azure, navegue até a conta de armazenamento que você deseja proteger.
2. Selecione o botão firewalls e redes vir tuais no menu à esquerda.
3. Selecione redes selecionadas em permitir acesso de .
4. Verifique se os servidores IP ou rede virtual estão listados na seção apropriada.
5. Certifique-se de que permitir que ser viços da Microsoft confiáveis acessem esta conta de
armazenamento esteja marcado.
6. Selecione salvar para salvar as configurações.
As versões anteriores são um recurso do Windows que permite que você utilize instantâneos VSS do lado
do servidor de um volume para apresentar versões restauráveis de um arquivo a um cliente SMB. Isso
permite um cenário poderoso, comumente conhecido como restauração de autoatendimento, diretamente
para operadores de informações, em vez de depender da restauração de um administrador de ti.
Os instantâneos do VSS e as versões anteriores funcionam independentemente do Sincronização de
Arquivos do Azure. No entanto, a camada da nuvem deve ser definida como um modo compatível. Muitos
pontos de extremidade do Sincronização de Arquivos do Azure Server podem existir no mesmo volume.
Você precisa fazer a seguinte chamada do PowerShell por volume que tenha até mesmo um ponto de
extremidade do servidor no qual você planeja ou está usando camadas de nuvem.
Import-Module '<SyncAgentInstallPath>\StorageSync.Management.ServerCmdlets.dll'
Enable-StorageSyncSelfServiceRestore [-DriveLetter] <string> [[-Force]]
Os instantâneos do VSS são tirados de um volume inteiro. Por padrão, até 64 instantâneos podem existir
para um determinado volume, contanto que haja espaço suficiente para armazenar os instantâneos. O VSS
trata isso automaticamente. A agenda de instantâneo padrão usa dois instantâneos por dia, de segunda-
feira a sexta-feira. Essa agenda pode ser configurada por meio de uma tarefa agendada do Windows. O
cmdlet do PowerShell acima faz duas coisas:
1. Ele configura as sincronizações de arquivos do Azure em camadas de nuvem no volume especificado
para serem compatíveis com as versões anteriores e garante que um arquivo possa ser restaurado de
uma versão anterior, mesmo que ele tenha sido em camadas para a nuvem no servidor.
2. Ele habilita a agenda padrão do VSS. Em seguida, você pode decidir modificá-lo mais tarde.
NOTE
Há dois aspectos importantes a serem observados:
Se você usar o parâmetro-Force e o VSS estiver habilitado no momento, ele substituirá o agendamento atual do
instantâneo do VSS e o substituirá pelo agendamento padrão. Certifique-se de salvar sua configuração
personalizada antes de executar o cmdlet.
Se você estiver usando esse cmdlet em um nó de cluster, também deverá executá-lo em todos os outros nós no
cluster!
Para ver se a compatibilidade de restauração de autoatendimento está habilitada, você pode executar o
cmdlet a seguir.
Ele listará todos os volumes no servidor, bem como o número de dias compatíveis em camadas de nuvem
para cada um. Esse número é calculado automaticamente com base no máximo de instantâneos possíveis
por volume e no agendamento de instantâneo padrão. Portanto, por padrão, todas as versões anteriores
apresentadas a um operador de informações podem ser usadas para restaurar do. O mesmo será
verdadeiro se você alterar o agendamento padrão para obter mais instantâneos. No entanto, se você
alterar o agendamento de uma maneira que resultará em um instantâneo disponível no volume que seja
mais antigo que o valor de dias compatíveis, os usuários não poderão usar esse instantâneo mais antigo
(versão anterior) para restaurar.
NOTE
Habilitar a restauração de autoatendimento pode afetar o consumo e a fatura do armazenamento do Azure. Esse
impacto é limitado aos arquivos atualmente em camadas no servidor. Habilitar esse recurso garante que haja uma
versão de arquivo disponível na nuvem que pode ser referenciada por meio de uma entrada de versões anteriores
(instantâneo do VSS).
Se você desabilitar o recurso, o consumo de armazenamento do Azure diminuirá lentamente até que a janela de
dias compatíveis tenha passado. Não há como acelerar isso.
O número máximo padrão de instantâneos VSS por volume (64), bem como o agendamento padrão para
levá-los, resulta em um máximo de 45 dias de versões anteriores que um operador de informações pode
restaurar, dependendo de quantos instantâneos VSS você pode armazenar em seu volume.
Se for Max. 64 os instantâneos do VSS por volume não são a configuração correta para você, você pode
alterar esse valor por meio de uma chave do registro. Para que o novo limite entre em vigor, você precisa
executar novamente o cmdlet para habilitar a compatibilidade de versão anterior em cada volume que foi
habilitado anteriormente, com o sinalizador-Force para obter o novo número máximo de instantâneos do
VSS por volume em conta. Isso resultará em um número calculado recentemente de dias compatíveis.
Observe que essa alteração só entrará em vigor em arquivos em camadas recentemente e substituirá as
personalizações na agenda do VSS que você tenha feito.
Próximas etapas
Adicionar/remover um ponto de extremidade do Servidor de Sincronização de arquivos do Azure
Registrar/cancelar o registro de um servidor com a Sincronização de arquivos do Azure
Monitorar a Sincronização de Arquivos do Azure
Configurações de proxy e firewall da Sincronização
de arquivos do Azure
30/04/2020 • 22 minutes to read • Edit Online
A Sincronização de arquivos do Azure se conecta seus servidores locais para arquivos do Azure, permitindo
camadas de recursos de nuvem e sincronização de vários locais. Como tal, um servidor local deve estar
conectado à internet. Um administrador de TI precisa decidir o melhor caminho para o servidor acessar os
serviços de nuvem do Azure.
Este artigo fornecerá informações sobre requisitos específicos e as opções disponíveis para conectar com êxito
e segurança o servidor de Sincronização de Arquivos do Azure.
Visão geral
A Sincronização de Arquivos do Azure atua como um serviço de coordenação entre o Windows Server, seu
compartilhamento de arquivos do Azure e vários outros serviços do Azure para sincronizar os dados conforme
descrito em seu grupo de sincronização. Para que a Sincronização de Arquivos do Azure funcione corretamente,
você precisará configurar seus servidores para se comunicar com os seguintes serviços do Azure:
Armazenamento do Azure
Sincronização de Arquivos do Azure
Azure Resource Manager
Serviços de Autenticação
NOTE
O agente de Sincronização de Arquivos do Azure no Windows Server inicia todas as solicitações para serviços que
resultam em apenas ter que considerar o tráfego de saída de uma perspectiva de firewall de nuvem.
Nenhum serviço do Azure inicia uma conexão com o agente de sincronização de arquivos do Azure.
Portas
A Sincronização de Arquivos do Azure move metadados e dados de arquivos exclusivamente via HTTPS e exige
que a porta 443 tenha a saída aberta. Como resultado, todo o tráfego é criptografado.
Proxy
A Sincronização de Arquivos do Azure oferece suporte a configurações de proxy específicas do aplicativo e de
todo o computador.
As configurações de proxy específicas do aplicativo permitirão a configuração de um proxy
especificamente para o tráfego da Sincronização de Arquivos do Azure. As configurações de proxy específicas
do aplicativo são suportadas no agente versão 4.0.1.0 ou mais recente e podem ser configuradas durante a
instalação do agente ou usando o cmdlet do PowerShell Set-StorageSyncProxyConfiguration.
Comandos do PowerShell para definir as configurações de proxy específicas do aplicativo:
<system.net>
<defaultProxy enabled="true" useDefaultCredentials="true">
<proxy autoDetect="false" bypassonlocal="false" proxyaddress="http://127.0.0.1:8888"
usesystemdefault="false" />
</defaultProxy>
</system.net>
Firewall
Conforme mencionado em uma seção anterior, a porta 443 precisa estar com a saída aberta. Com base em
políticas em seu banco de dados, a ramificação ou a região, restringir ainda mais o tráfego por essa porta a
domínios específicos pode ser desejado ou necessário.
A tabela a seguir descreve os domínios necessários para a comunicação:
Azure Active Director y https://secure.aadcdn.micro Use a URL do ponto de Essa URL é acessada pelo
softonline-p.com extremidade público. Active Directory biblioteca
de autenticação que a
interface do usuário de
registro do Sincronização de
Arquivos do Azure Server
usa para fazer logon no
administrador.
P O N TO DE EXT REM IDA DE
P O N TO DE EXT REM IDA DE DO A Z URE
SERVIÇ O DE N UVEM P ÚB L IC A GO VERN A M EN TA L USO
IMPORTANT
Ao permitir o tráfego para o *. one.microsoft.com, o tráfego para mais do que apenas o serviço de sincronização é
possível a partir do servidor. Há muitos mais serviços da Microsoft nos subdomínios.
Se o *. one.microsoft.com for muito amplo, você poderá limitar a comunicação do servidor permitindo a
comunicação apenas com instâncias regionais explícitas do serviço Sincronização de Arquivos do Azure. Qual
instância escolher depende da região do serviço de sincronização de armazenamento em que o servidor está
implantado e registrado. Essa região é chamada de "URL do ponto de extremidade primário" na tabela abaixo.
Por motivos de BCDR (continuidade dos negócios e recuperação de desastres), você pode ter especificado os
compartilhamentos de arquivos do Azure em uma conta de GRS (armazenamento com redundância global). Se
esse for o caso, os compartilhamentos de arquivos do Azure farão failover na região emparelhada se ocorrer
uma interrupção regional duradoura. A Sincronização de Arquivos do Azure usa os mesmos emparelhamentos
regionais do armazenamento. Portanto, se você usar contas de armazenamento GRS, será necessário habilitar
URLs adicionais para permitir que o servidor se comunique com a região emparelhada para Sincronização de
Arquivos do Azure. A tabela a seguir chama essa "região emparelhada". Adicionalmente, há uma URL do perfil
do gerenciador de tráfego que também precisa ser habilitada. Isso garantirá que o tráfego possa ser roteado
novamente diretamente para a região emparelhada no caso de um failover e é chamado de "URL de
Descoberta" na tabela abaixo.
URL DO P O N TO DE
EXT REM IDA DE REGIÃ O
N UVEM REGIÃ O P RIM Á RIO EM PA REL H A DA URL DE DESC O B ERTA
Se estiver utilizando contas de LRS (armazenamento com redundância local) ou ZRS (com redundância
de zona), será necessário somente habilitar a URL listada em "URL do ponto de extremidade primário".
Se estiver utilizando contas de GRS (armazenamento com redundância global), habilite três URLs.
Exemplo: você implanta um serviço de sincronização de armazenamento em "West US" e registra o servidor
com ele. As URLs para permitir que o servidor comunique-se para esse caso são:
# The specific region to get the IP address ranges for. Replace westus2 with the desired region code
# from Get-AzLocation.
$region = "westus2"
# The service tag for Azure File Sync. Do not change unless you're adapting this
# script for another service.
$serviceTag = "StorageSyncService"
# Download date is the string matching the JSON document on the Download Center.
$possibleDownloadDates = 0..7 | `
ForEach-Object { [System.DateTime]::Now.AddDays($_ * -1).ToString("yyyyMMdd") }
# Get the Azure cloud. This should automatically based on the context of
# your Az PowerShell login, however if you manually need to populate, you can find
# the correct values using Get-AzEnvironment.
$azureCloud = Get-AzContext | `
Select-Object -ExpandProperty Environment | `
Select-Object -ExpandProperty Name
"AzureUSGovernment" {
$downloadUris = $possibleDownloadDates | ForEach-Object {
"https://download.microsoft.com/download/6/4/D/64DB03BF-895B-4173-A8B1-
BA4AD5D4DF22/ServiceTags_AzureGovernment_$_.json"
}
}
"AzureChinaCloud" {
$downloadUris = $possibleDownloadDates | ForEach-Object {
"https://download.microsoft.com/download/9/D/0/9D03B7E2-4B80-4BF3-9B91-
DA8C7D3EE9F9/ServiceTags_China_$_.json"
}
}
"AzureGermanCloud" {
$downloadUris = $possibleDownloadDates | ForEach-Object {
"https://download.microsoft.com/download/0/7/6/076274AB-4B0B-4246-A422-
4BAF1E03F974/ServiceTags_AzureGermany_$_.json"
}
}
default {
Write-Error -Message "Unrecognized Azure Cloud: $_" -ErrorAction Stop
}
}
if ($found) {
# Get the raw JSON
$content = [System.Text.Encoding]::UTF8.GetString($response.Content)
Você pode usar os intervalos de endereços IP no $ipAddressRanges para atualizar o firewall. Verifique o site do
seu firewall/dispositivo de rede para obter informações sobre como atualizar seu firewall.
Próximas etapas
Planejando uma implantação da Sincronização de Arquivos do Azure
Implantar a Sincronização de Arquivos do Azure
Monitorar a Sincronização de Arquivos do Azure
Usar um compartilhamento de arquivos do Azure
com o Windows
30/04/2020 • 23 minutes to read • Edit Online
M O N TÁVEL N A VM DO
VERSÃ O DO W IN DO W S VERSÃ O DO SM B A Z URE M O N TÁVEL LO C A L
1 Windows 10, versões 1507, 1607, 1709, 1803, 1809, 1903 e 1909.
2 Windows Server, versões 1809, 1903 e 1909.
3 O suporte regular da Microsoft para o Windows 7 e o Windows Server 2008 R2 terminou. É possível
adquirir suporte adicional para atualizações de segurança somente por meio do programa ESU (atualização
de segurança estendida). É altamente recomendável migrar desses sistemas operacionais.
NOTE
É sempre recomendável obter o KB mais recente para a sua versão do Windows.
Pré-requisitos
Nome da conta de armazenamento : para montar um compartilhamento de arquivos do Azure,
será necessário o nome da conta de armazenamento.
Chave de conta de armazenamento : Para montar um compartilhamento de arquivos do Azure,
você precisará da chave de armazenamento primária (ou secundária). Atualmente, as chaves SAS não
têm suporte para montagem.
Verifique se a por ta 445 está aber ta : o protocolo SMB requer a porta TCP 445 aberta; haverá
falha de conexão se a porta 445 estiver bloqueada. Você pode verificar se o firewall está bloqueando
a porta 445 com o cmdlet Test-NetConnection . Você pode aprender sobre várias maneiras de
solucionar a porta de solução de bloqueio 445 aqui.
O código do PowerShell a seguir pressupõe que você tenha o módulo Azure PowerShell instalado,
consulte instalar Azure PowerShell módulo para obter mais informações. Lembre-se de substituir
<your-storage-account-name> e <your-resource-group-name> pelos nomes referentes a sua conta de
armazenamento.
$resourceGroupName = "<your-resource-group-name>"
$storageAccountName = "<your-storage-account-name>"
# This command requires you to be logged into your Azure account, run Login-AzAccount if you
haven't
# already logged in.
$storageAccount = Get-AzStorageAccount -ResourceGroupName $resourceGroupName -Name
$storageAccountName
ComputerName : <storage-account-host-name>
RemoteAddress : <storage-account-ip-address>
RemotePort : 445
InterfaceAlias : <your-network-interface>
SourceAddress : <your-ip-address>
TcpTestSucceeded : True
NOTE
O comando acima retorna o endereço IP atual da conta de armazenamento. Não há garantia de que esse
endereço IP será sempre o mesmo; ele pode mudar a qualquer momento. Não codifique esse endereço IP em
um script ou em uma configuração de firewall.
$resourceGroupName = "<your-resource-group-name>"
$storageAccountName = "<your-storage-account-name>"
# These commands require you to be logged into your Azure account, run Login-AzAccount if you haven't
# already logged in.
$storageAccount = Get-AzStorageAccount -ResourceGroupName $resourceGroupName -Name $storageAccountName
$storageAccountKeys = Get-AzStorageAccountKey -ResourceGroupName $resourceGroupName -Name
$storageAccountName
# The cmdkey utility is a command-line (rather than PowerShell) tool. We use Invoke-Expression to allow
us to
# consume the appropriate values from the storage account variables. The value given to the add
parameter of the
# cmdkey utility is the host address for the storage account, <storage-account>.file.core.windows.net
for Azure
# Public Regions. $storageAccount.Context.FileEndpoint is used because non-Public Azure regions, such as
sovereign
# clouds or Azure Stack deployments, will have different hosts for Azure file shares (and other storage
resources).
Invoke-Expression -Command ("cmdkey /add:$([System.Uri]::new($storageAccount.Context.FileEndPoint).Host)
" + `
"/user:AZURE\$($storageAccount.StorageAccountName) /pass:$($storageAccountKeys[0].Value)")
Você pode verificar que o utilitário cmdkey armazenou a credencial da conta de armazenamento usando o
parâmetro de lista:
cmdkey /list
Se as credenciais do compartilhamento de arquivos do Azure forem armazenadas com êxito, a saída
esperada será semelhante à seguinte (pode haver outras chaves armazenadas na lista):
Target: Domain:target=<storage-account-host-name>
Type: Domain Password
User: AZURE\<your-storage-account-name>
Agora você deve conseguir montar ou acessar o compartilhamento sem ter que fornecer outras credenciais.
Cenários cmdkey avançados
Há dois cenários adicionais a serem considerados com cmdkey: armazenar credenciais de outro usuário na
máquina, por exemplo, uma conta de serviço, e armazenar credenciais em um computador remoto com a
comunicação remota do PowerShell.
É fácil armazenar as credenciais para outro usuário no computador: quando conectado à sua conta, basta
executar o seguinte comando do PowerShell:
Isso abrirá uma nova janela do PowerShell no contexto do usuário de sua conta de serviço (ou conta de
usuário). Você pode usar o utilitário cmdkey conforme descrito acima.
No entanto, não é possível armazenar as credenciais em um computador remoto usando a comunicação
remota do PowerShell, já que cmdkey não permite o acesso ao repositório de credenciais, mesmo para
adições, quando o usuário está conectado por meio da comunicação remota do PowerShell. Recomendamos
fazer logon no computador com a Área de Trabalho Remota.
Como montar o compartilhamento de arquivos do Azure com o PowerShell
Execute os seguintes comandos de uma sessão do PowerShell regular (não elevada) para montar o
compartilhamento de arquivos do Azure. Lembre-se de substituir <your-resource-group-name> ,
<your-storage-account-name> , <your-file-share-name> , e <desired-drive-letter> pelas informações
apropriadas.
$resourceGroupName = "<your-resource-group-name>"
$storageAccountName = "<your-storage-account-name>"
$fileShareName = "<your-file-share-name>"
# These commands require you to be logged into your Azure account, run Login-AzAccount if you haven't
# already logged in.
$storageAccount = Get-AzStorageAccount -ResourceGroupName $resourceGroupName -Name $storageAccountName
$storageAccountKeys = Get-AzStorageAccountKey -ResourceGroupName $resourceGroupName -Name
$storageAccountName
$fileShare = Get-AzStorageShare -Context $storageAccount.Context | Where-Object {
$_.Name -eq $fileShareName -and $_.IsSnapshot -eq $false
}
# The value given to the root parameter of the New-PSDrive cmdlet is the host address for the storage
account,
# <storage-account>.file.core.windows.net for Azure Public Regions.
$fileShare.StorageUri.PrimaryUri.Host is
# used because non-Public Azure regions, such as sovereign clouds or Azure Stack deployments, will have
different
# hosts for Azure file shares (and other storage resources).
$password = ConvertTo-SecureString -String $storageAccountKeys[0].Value -AsPlainText -Force
$credential = New-Object System.Management.Automation.PSCredential -ArgumentList
"AZURE\$($storageAccount.StorageAccountName)", $password
New-PSDrive -Name <desired-drive-letter> -PSProvider FileSystem -Root
"\\$($fileShare.StorageUri.PrimaryUri.Host)\$($fileShare.Name)" -Credential $credential -Persist
NOTE
O uso da opção -Persist no cmdlet New-PSDrive só permitirá que o compartilhamento de arquivos seja
remontado na inicialização se as credenciais tiverem sido salvas. Você pode salvar as credenciais usando o cmdkey
como descrito anteriormente.
Se desejar, você pode desmontar o compartilhamento de arquivos do Azure usando o cmdlet do PowerShell
a seguir.
NOTE
Observe que as instruções a seguir são mostradas no Windows 10 e podem diferir ligeiramente em versões mais
antigas.
1. Abra o Explorador de Arquivos. Isso pode ser feito abrindo o Menu Iniciar ou pressionando o atalho
Win + E.
2. Navegue até o item este computador no lado esquerdo da janela. Isso alterará os menus
disponíveis na faixa de opções. No menu do computador, selecione Mapear unidade de rede .
3. Selecione a letra da unidade e insira o caminho UNC, o formato do caminho
<storageAccountName>.file.core.windows.net/<fileShareName> UNC é. Por exemplo:
anexampleaccountname.file.core.windows.net/example-share-name .
4. Use o nome da conta de armazenamento anexado com AZURE\ como o nome de usuário e uma
chave de conta de armazenamento como a senha.
6. Quando quiser desmontar o compartilhamento de arquivos do Azure, clique com o botão direito do
mouse na entrada do compartilhamento em Locais de rede no Explorador de Arquivos e selecione
Desconectar .
Acessar instantâneos de compartilhamento no Windows
Se você tirou um instantâneo de compartilhamento, manual ou automaticamente por meio de um script ou
serviço como o Backup do Azure, veja as versões anteriores de um compartilhamento, um diretório ou um
arquivo específico do compartilhamento de arquivos no Windows. Você pode tirar um instantâneo de
compartilhamento do portal do Azure, Azure PowerShelle CLI do Azure.
Listar versões anteriores
Navegue até o item ou o item pai que precisa ser restaurado. Clique duas vezes para ir até o diretório
desejado. Clique com o botão direito do mouse e selecione Propriedades no menu.
Selecione Versões Anteriores para ver a lista de instantâneos de compartilhamento para esse diretório. A
lista pode levar alguns segundos para carregar, dependendo da velocidade da rede e do número de
instantâneos de compartilhamento no diretório.
Você pode selecionar Abrir para abrir um instantâneo específico.
Antes de remover o protocolo SMB 1 de seu ambiente, audite o uso de SMB 1 para ver se algum cliente será
interrompido pela alteração. Se alguma solicitação for feita em relação a compartilhamentos SMB com
protocolos SMB 1, um evento de auditoria será registrado no log de eventos em
Applications and Services Logs > Microsoft > Windows > SMBServer > Audit .
NOTE
Para habilitar o suporte a auditoria no Windows Server 2012 R2 e no Windows 8.1, instale pelo menos o KB4022720.
Para habilitar a auditoria, execute o seguinte cmdlet em uma sessão do PowerShell com privilégios elevados:
Para remover o SMB 1 de uma instância do Windows Server, execute o seguinte cmdlet em uma sessão do
PowerShell com privilégios elevados:
NOTE
A partir do Windows 10 e do Windows Server versão 1709, o SMB 1 não está instalado por padrão e tem recursos
do Windows diferentes para o servidor SMB 1 e o cliente SMB 1. Recomendamos sempre deixar o servidor SMB 1 (
FS-SMB1-SERVER ) e o cliente SMB 1 ( FS-SMB1-CLIENT ) desinstalados.
Para remover o SMB 1 do seu cliente Windows, execute o seguinte cmdlet em uma sessão do PowerShell
com privilégios elevados:
O SMB 1 não pode ser completamente removidos em versões herdadas do Windows ou do Windows
Server, mas pode ser desabilitado no Registro. Para desabilitar o SMB 1, crie uma nova chave do registro
SMB1 do tipo DWORD com um valor de 0 em
HKEY_LOCAL_MACHINE > SYSTEM > CurrentControlSet > Services > LanmanServer > Parameters .
Você pode fazer isso facilmente usando também o seguinte cmdlet do PowerShell:
Depois de criar essa chave do registro, você deverá reiniciar o servidor para desabilitar o SMB 1.
Recursos de SMB
Parar de usar protocolos SMB 1
Produto SMB 1 Clearinghouse
Descobrir SMB 1 em seu ambiente com DSCEA
Desabilitando o SMB 1 com Política de Grupo
Próximas etapas
Veja estes links para obter mais informações sobre o Arquivos do Azure:
Planejando uma implantação de Arquivos do Azure
Perguntas frequentes
Solução de problemas no Windows
Usar o Arquivos do Azure com o Linux
29/04/2020 • 19 minutes to read • Edit Online
SM B 2. 1 SM B 3. 0
( M O N TA GEN S EM VM S N A M ESM A ( M O N TA GEN S DE REGIÃ O C RUZ A DA E
REGIÃ O DO A Z URE) LO C A IS)
CentOS 7+ 7.5+
Se você estiver usando uma distribuição do Linux não listada na tabela acima, poderá verificar se sua
distribuição do Linux dá suporte ao SMB 3,0 com criptografia verificando a versão do kernel do Linux. O SMB
3,0 com criptografia foi adicionado ao kernel do Linux versão 4,11. O uname comando retornará a versão do
kernel do Linux em uso:
uname -r
Pré-requisitos
Verifique se o pacote CIFS-utils está instalado.
O pacote cifs-utils pode ser instalado usando o gerenciador de pacotes na distribuição do Linux
escolhida.
Em distribuições Ubuntu e Debian , use o gerenciador de pacotes do apt :
Em versões mais antigas do Red Hat Enterprise Linux e do CentOS , yum use o Gerenciador de
pacotes:
resourceGroupName="<your-resource-group>"
storageAccountName="<your-storage-account>"
Se a conexão tiver sido bem-sucedida, você verá algo semelhante à seguinte saída:
Se não for possível abrir a porta 445 em sua rede corporativa ou se estiver impedido de fazer isso por
um ISP, você poderá usar uma conexão VPN ou o ExpressRoute para contornar a porta 445. Para obter
mais informações, consulte considerações de rede para acesso direto ao compartilhamento de
arquivos do Azure.
resourceGroupName="<your-resource-group>"
storageAccountName="<your-storage-account>"
fileShareName="<your-file-share>"
mntPath="/mnt/$storageAccountName/$fileShareName"
2. Use o comando mount para montar o compar tilhamento de arquivos do Azure . No exemplo
abaixo, as permissões locais do arquivo e da pasta do Linux padrão são 0755, o que significa ler, gravar
e executar para o proprietário (com base no proprietário do Linux de arquivo/diretório), ler e executar
para usuários no grupo proprietário e ler e executar para outras pessoas no sistema. Você pode usar as
uid opções gid de montagem e para definir a ID de usuário e a ID de grupo para a montagem. Você
também pode usar dir_mode e file_mode para definir permissões personalizadas conforme desejado.
Para obter mais informações sobre como definir permissões, consulte notação numérica do UNIX na
Wikipédia.
NOTE
O comando de montagem acima é montado com SMB 3,0. Se sua distribuição do Linux não oferecer suporte a
SMB 3,0 com criptografia ou se ela der suporte apenas ao SMB 2,1, você só poderá montar de uma VM do
Azure na mesma região que a conta de armazenamento. Para montar o compartilhamento de arquivos do
Azure em uma distribuição do Linux que não dá suporte a SMB 3,0 com criptografia, você precisará desabilitar a
criptografia em trânsito para a conta de armazenamento.
Quando tiver terminado de usar o compartilhamento de arquivos do Azure, você pode usar
sudo umount $mntPath para desmontar o compartilhamento.
Criar um ponto de montagem persistente para o compartilhamento de arquivos do Azure com /etc/fstab
1. Criar uma pasta para o ponto de montagem : uma pasta para um ponto de montagem pode ser
criada em qualquer lugar no sistema de arquivos, mas é uma convenção comum criá-la em/mnt. Por
exemplo, o comando a seguir cria um novo diretório, <your-resource-group> substitui
<your-storage-account> , e <your-file-share> com as informações apropriadas para seu ambiente:
resourceGroupName="<your-resource-group>"
storageAccountName="<your-storage-account>"
fileShareName="<your-file-share>"
mntPath="/mnt/$storageAccountName/$fileShareName"
if [ ! -d "/etc/smbcredentials" ]; then
sudo mkdir "/etc/smbcredentials"
fi
smbCredentialFile="/etc/smbcredentials/$storageAccountName.cred"
if [ ! -f $smbCredentialFile ]; then
echo "username=$storageAccountName" | sudo tee $smbCredentialFile > /dev/null
echo "password=$storageAccountKey" | sudo tee -a $smbCredentialFile > /dev/null
else
echo "The credential file $smbCredentialFile already exists, and was not modified."
fi
3. Alterar as permissões no arquivo de credenciais para que raiz possa ler ou modificar o
arquivo de senha. Como a chave da conta de armazenamento é essencialmente uma senha de super
administrador para a conta de armazenamento, é importante definir as permissões no arquivo de
modo que somente o usuário root possa acessar, para que usuários com privilégios mais baixos não
possam recuperar a chave da conta de armazenamento.
4. **Use o comando a seguir para acrescentar a seguinte linha /etc/fstab a **: no exemplo abaixo, as
permissões de pasta e arquivo Linux local padrão 0755, que significa leitura, gravação e execução para
o proprietário (com base no proprietário do Linux de arquivo/diretório), leitura e execução para
usuários no grupo proprietário e leitura e execução para outras pessoas no sistema. Você pode usar as
uid opções gid de montagem e para definir a ID de usuário e a ID de grupo para a montagem. Você
também pode usar dir_mode e file_mode para definir permissões personalizadas conforme desejado.
Para obter mais informações sobre como definir permissões, consulte notação numérica do UNIX na
Wikipédia.
httpEndpoint=$(az storage account show \
--resource-group $resourceGroupName \
--name $storageAccountName \
--query "primaryEndpoints.file" | tr -d '"')
smbPath=$(echo $httpEndpoint | cut -c7-$(expr length $httpEndpoint))$fileShareName
sudo mount -a
NOTE
O comando de montagem acima é montado com SMB 3,0. Se sua distribuição do Linux não oferecer suporte a
SMB 3,0 com criptografia ou se ela der suporte apenas ao SMB 2,1, você só poderá montar de uma VM do
Azure na mesma região que a conta de armazenamento. Para montar o compartilhamento de arquivos do
Azure em uma distribuição do Linux que não dá suporte a SMB 3,0 com criptografia, você precisará desabilitar a
criptografia em trânsito para a conta de armazenamento.
Em Fedora , Red Hat Enterprise Linux 8 + e CentOS 8 + , use o Gerenciador dnf de pacotes:
Em versões mais antigas do Red Hat Enterprise Linux e do CentOS , yum use o Gerenciador de
pacotes:
sudo vi /etc/auto.fileshares
6. Reiniciar o autofs
cd /fileshares/$filesharename
Debian 10 + Sim
DIST RIB UIÇ Ã O P O DE DESA B IL ITA R O SM B 1
Fedora 29 + Sim
CentOS 7 Não
CentOS 8 + Sim
Você pode verificar se sua distribuição do Linux dá suporte ao disable_legacy_dialects parâmetro de módulo
por meio do comando a seguir.
disable_legacy_dialects: To improve security it may be helpful to restrict the ability to override the
default dialects (SMB2.1, SMB3 and SMB3.02) on mount with old dialects (CIFS/SMB1 and SMB2) since
vers=1.0 (CIFS/SMB1) and vers=2.0 are weaker and less secure. Default: n/N/0 (bool)
Antes de desabilitar o SMB 1, você deve verificar se o módulo SMB não está carregado atualmente no seu
sistema (isso ocorre automaticamente se você tiver montado um compartilhamento SMB). Você pode fazer
isso com o comando a seguir, que não deverá gerar nada se o SMB não for carregado:
Para descarregar o módulo, primeiro Desmonte todos os compartilhamentos SMB umount (usando o
comando, conforme descrito acima). Você pode identificar todos os compartilhamentos SMB montados em
seu sistema com o seguinte comando:
Depois de desmontar todos os compartilhamentos de arquivos SMB, é seguro descarregar o módulo. Você
pode fazer isso com o comando modprobe :
sudo modprobe -r cifs
Você pode carregar manualmente o módulo com o SMB 1 descarregado modprobe usando o comando:
Por fim, você pode verificar se o módulo SMB foi carregado com o parâmetro examinando os parâmetros
carregados em /sys/module/cifs/parameters :
cat /sys/module/cifs/parameters/disable_legacy_dialects
Para desabilitar o SMB 1 de forma persistente em distribuições baseadas em Ubuntu e Debian, você deve criar
um novo arquivo (se você ainda não tiver opções personalizadas para outros módulos
/etc/modprobe.d/local.conf ) chamado com a configuração. Você pode fazer isso com o seguinte comando:
Próximas etapas
Veja estes links para obter mais informações sobre o Arquivos do Azure:
Planejando uma implantação de Arquivos do Azure
Perguntas frequentes
Solução de problemas
Montagem do compartilhamento de arquivos do
Azure no SMB com macOS
28/04/2020 • 5 minutes to read • Edit Online
NOTE
Antes de montar um compartilhamento de arquivos do Azure no SMB, é recomendável desabilitar a assinatura de
pacote SMB. Isso pode resultar em baixo desempenho ao acessar o compartilhamento de arquivos do Azure no macOS.
Sua conexão SMB será criptografada para que isso não afete a segurança de sua conexão. No terminal, os comandos a
seguir desabilitarão a assinatura de pacotes SMB, conforme descrito por este Artigo do suporte da Apple sobre como
desabilitar a assinatura de pacote SMB:
sudo -s
echo "[default]" >> /etc/nsmb.conf
echo "signing_required=no" >> /etc/nsmb.conf
exit
2. Selecione "conectar ao ser vidor" no menu "ir" \\ : usando o caminho UNC dos pré-requisitos,
converta a barra invertida dupla inicial () para smb:// e todas as barras invertidas ( \ ) para
encaminhar barras ( / ). O link deve ser semelhante ao seguinte:
3. Use o nome da conta de armazenamento e a chave da conta de armazenamento quando
solicitado a fornecer um nome de usuário e senha : ao clicar em "Conectar" na caixa de diálogo
"Conectar ao servidor", você será solicitado a fornecer o nome de usuário e senha (Isso será preenchido
automaticamente com seu nome de usuário macOS). Você tem a opção de colocar a chave da conta de
armazenamento/nome da conta de armazenamento em seu conjunto de chaves do macOS.
4. Use o compar tilhamento de arquivos do Azure conforme desejado : depois de substituir o
nome do compartilhamento e a chave da conta de armazenamento em para o nome de usuário e a
senha, o compartilhamento será montado. Você pode usar isso como você normalmente usa um
compartilhamento de arquivo/pasta local, incluindo a opção de arrastar e soltar arquivos no
compartilhamento de arquivos:
mount_smbfs //<storage-account-name>@<storage-account-name>.file.core.windows.net/<share-name>
<desired-mount-point>
Próximas etapas
Veja estes links para obter mais informações sobre o Arquivos do Azure.
Artigo de suporte da Apple - Como conectar-se com o compartilhamento de arquivos em seu Mac
Perguntas frequentes
Solução de problemas no Windows
Solução de problemas no Linux
Configurar pontos de extremidade de rede dos
Arquivos do Azure
07/05/2020 • 28 minutes to read • Edit Online
Os Arquivos do Azure fornecem dois tipos principais de pontos de extremidade para acessar compartilhamentos
de arquivos do Azure:
Pontos de extremidade públicos, que têm um endereço IP público e podem ser acessados de qualquer lugar do
mundo.
Pontos de extremidade privados, que existem em uma rede virtual e têm um endereço IP privado dentro do
espaço de endereço dessa rede virtual.
Pontos de extremidade públicos e privados existem na conta de armazenamento do Azure. Uma conta de
armazenamento é um constructo de gerenciamento que representa um pool compartilhado de armazenamento
no qual você pode implantar vários compartilhamentos de arquivos bem como outros recursos de
armazenamento, como filas ou contêineres de blob.
Este artigo se concentra em como configurar os pontos de extremidade de uma conta de armazenamento para
acessar o compartilhamento de arquivos do Azure diretamente. A maior parte dos detalhes fornecidos neste
documento também se aplica a como a Sincronização de Arquivos do Azure interopera com pontos de
extremidade públicos e privados para a conta de armazenamento. No entanto, para saber mais sobre as
considerações de rede para uma implantação da Sincronização de Arquivos do Azure, confira Configurações de
proxy e firewall da Sincronização de Arquivos do Azure.
É recomendável ler as Considerações de rede dos Arquivos do Azure antes de ler este guia de instruções.
Pré-requisitos
Este artigo pressupõe que você já tenha criado uma assinatura do Azure. Se você ainda não tiver uma
assinatura, crie uma conta gratuita antes de começar.
Este artigo pressupõe que você já tenha criado um compartilhamento de arquivo do Azure em uma conta de
armazenamento à qual deseja se conectar do local. Para saber como criar um compartilhamento de arquivo do
Azure, confira Criar um compartilhamento de arquivo do Azure.
Se pretende usar o Azure PowerShell, instale a versão mais recente.
Se pretende usar a CLI do Azure, instale a versão mais recente.
NOTE
Este artigo usa o sufixo DNS da conta de armazenamento para as regiões Públicas do Azure, core.windows.net . Esse
comentário também se aplica a nuvens soberanas do Azure, como a nuvem do Governo dos EUA para Azure e a nuvem do
Azure China – só substitua os sufixos apropriados para seu ambiente.
Portal
PowerShell
CLI do Azure
Navegue até a conta de armazenamento para a qual gostaria de criar o ponto de extremidade privado. Na
sumário da conta de armazenamento, selecione Conexões de ponto de extremidade privado e, em seguida,
+ Ponto de extremidade privado para criar um ponto de extremidade privado.
nslookup <storage-account-name>.file.core.windows.net
Se tudo tiver funcionado corretamente, você deverá ver a seguinte saída, em que 192.168.0.5 é o endereço IP
privado do ponto de extremidade privado em sua rede virtual (saída mostrada para o Windows):
Server: UnKnown
Address: 10.2.4.4
Non-authoritative answer:
Name: storageaccount.privatelink.file.core.windows.net
Address: 192.168.0.5
Aliases: storageaccount.file.core.windows.net
Os Arquivos do Azure permitem que você crie pontos de extremidade privados para as contas de
armazenamento que contêm seus compartilhamentos de arquivos. Embora sejam úteis para muitas finalidades
diferentes, os pontos de extremidade privados são especialmente úteis para se conectar aos compartilhamentos
de arquivos do Azure da rede local usando uma conexão VPN ou do ExpressRoute com emparelhamento
privado.
Para que as conexões com a conta de armazenamento passem pelo seu túnel de rede, o FQDN (nome de
domínio totalmente qualificado) da conta de armazenamento precisa ser resolvido para o endereço IP privado
do ponto de extremidade privado. Para fazer isso, você precisa encaminhar o sufixo do ponto de extremidade de
armazenamento ( core.windows.net para regiões de nuvem pública) para o serviço de DNS privado do Azure
acessível de dentro de sua rede virtual. Este guia mostrará como configurar encaminhamento de DNS para que
ele seja resolvido corretamente para o endereço IP do ponto de extremidade privado de sua conta de
armazenamento.
É altamente recomendável que você leia Planejando uma implantação dos Arquivos do Azure e Considerações
de rede dos Arquivos do Azure antes de seguir as etapas descritas neste artigo.
Visão geral
Os Arquivos do Azure fornecem dois tipos principais de pontos de extremidade para acessar compartilhamentos
de arquivos do Azure:
Pontos de extremidade públicos, que têm um endereço IP público e podem ser acessados de qualquer lugar
do mundo.
Pontos de extremidade privados, que existem em uma rede virtual e têm um endereço IP privado dentro do
espaço de endereço dessa rede virtual.
Pontos de extremidade públicos e privados existem na conta de armazenamento do Azure. Uma conta de
armazenamento é um constructo de gerenciamento que representa um pool compartilhado de armazenamento
no qual você pode implantar vários compartilhamentos de arquivos bem como outros recursos de
armazenamento, como filas ou contêineres de blob.
Toda conta de armazenamento tem um FQDN (nome de domínio totalmente qualificado). Para as regiões de
nuvem pública, esse FQDN segue o padrão storageaccount.file.core.windows.net , em que storageaccount é o
nome da conta de armazenamento. Quando você faz solicitações para esse nome, como ao montar o
compartilhamento em sua estação de trabalho usando SMB, o sistema operacional executa uma pesquisa de
DNS para resolver o nome de domínio totalmente qualificado para um endereço IP que pode ser usado para
envio das solicitações SMB.
Por padrão, storageaccount.file.core.windows.net é resolvido para o endereço IP do ponto de extremidade
público. O ponto de extremidade público de uma conta de armazenamento é hospedado em um cluster de
armazenamento do Azure que hospeda os pontos de extremidade públicos de muitas outras contas de
armazenamento. Quando você cria um ponto de extremidade privado, uma zona DNS privada é vinculada à rede
virtual à qual ele foi adicionado, com um registro CNAME que mapeia storageaccount.file.core.windows.net
para uma entrada de registro A para o endereço IP privado do ponto de extremidade privado de sua conta de
armazenamento. Isso permite que você use o FQDN storageaccount.file.core.windows.net na rede virtual e faça
com que ele seja resolvido para o endereço IP do ponto de extremidade privado.
Como nosso objetivo final é acessar os compartilhamentos de arquivos do Azure hospedados na conta de
armazenamento do local usando um túnel de rede, como uma conexão VPN ou do ExpressRoute, você precisa
configurar seus servidores DNS locais para encaminhar solicitações feitas ao serviço do Arquivos do Azure para
o serviço de DNS privado do Azure. Para fazer isso, você precisa configurar o encaminhamento condicional de
*.core.windows.net (ou o sufixo de ponto de extremidade de armazenamento apropriado para as nuvens
nacionais da China, da Alemanha ou do Governo dos EUA) para um servidor DNS hospedado em sua rede
virtual do Azure. Esse servidor DNS, em seguida, encaminhará recursivamente a solicitação para o serviço DNS
privado do Azure, que resolverá o nome de domínio totalmente qualificado da conta de armazenamento para o
endereço IP privado apropriado.
Para configurar o encaminhamento de DNS para os Arquivos do Azure, será necessário executar uma máquina
virtual para hospedar um servidor DNS para encaminhar as solicitações. No entanto, essa etapa é realizada
apenas uma vez para todos os compartilhamentos de arquivos do Azure hospedados em sua rede virtual. Além
disso, esse requisito não é exclusivo dos Arquivos do Azure – qualquer serviço do Azure com suporte para
pontos de extremidade privados que você desejar acessar do local poderá usar o encaminhamento de DNS que
você vai configurar neste guia: Armazenamento de Blobs do Azure, SQL do Azure, Cosmos DB etc.
Este guia mostra as etapas para configurar o encaminhamento de DNS para o ponto de extremidade de
armazenamento do Azure, sendo assim, além dos Arquivos do Azure, as solicitações de resolução de nomes DNS
para todos os outros serviços de Armazenamento do Azure (Armazenamento de Blobs do Azure,
Armazenamento de Tabelas do Azure, Armazenamento de Filas do Azure etc.) serão encaminhados para o
serviço DNS privado do Azure. Pontos de extremidade adicionais para outros serviços do Azure também
poderão ser adicionados, se desejado. O encaminhamento de DNS de volta para seus servidores DNS locais
também será configurado, permitindo que os recursos de nuvem em sua rede virtual (como um servidor DFS-N)
resolvam nomes de computadores locais.
Pré-requisitos
Antes de configurar o encaminhamento de DNS para os Arquivos do Azure, você precisa concluir as seguintes
etapas:
Uma conta de armazenamento contendo um compartilhamento de arquivo do Azure que você gostaria de
montar. Para saber como criar uma conta de armazenamento e um compartilhamento de arquivo do Azure,
confira Criar um compartilhamento de arquivos do Azure.
Um ponto de extremidade privado para a conta de armazenamento. Para saber como criar um ponto de
extremidade privado para os Arquivos do Azure, confira Criar um ponto de extremidade privado.
A versão mais recente do módulo do Azure PowerShell.
IMPORTANT
Este guia pressupõe que você esteja usando o servidor DNS no Windows Server em seu ambiente local. Todas as etapas
descritas neste guia são possíveis com qualquer servidor DNS, não apenas com o servidor DNS do Windows.
$storageAccountEndpoint = Get-AzContext | `
Select-Object -ExpandProperty Environment | `
Select-Object -ExpandProperty StorageEndpointSuffix
Add-DnsServerConditionalForwarderZone `
-Name $storageAccountEndpoint `
-MasterServers $vnetDnsServers
Nos servidores DNS de sua rede virtual do Azure, você também precisará configurar um encaminhador de
modo que as solicitações para a zona DNS da conta de armazenamento sejam direcionadas para o serviço DNS
privado do Azure, que usa o endereço IP reservado 168.63.129.16 . (Lembre-se de popular
$storageAccountEndpoint se estiver executando os comandos em uma sessão diferente do PowerShell.)
Add-DnsServerConditionalForwarderZone `
-Name $storageAccountEndpoint `
-MasterServers "168.63.129.16"
# Navigate to where AzFilesHybrid is unzipped and stored and run to copy the files into your path
.\AzFilesHybrid\CopyToPSPath.ps1
A implantação da solução de encaminhamento de DNS tem duas etapas, criar um conjunto de regras de
encaminhamento de DNS, que define a quais serviços do Azure você deseja encaminhar solicitações, e a
implantação de fato dos encaminhadores de DNS.
O exemplo a seguir encaminha as solicitações para a conta de armazenamento, inclusive solicitações para os
Arquivos do Azure, o Armazenamento de Blobs do Azure, o Armazenamento de Tabelas do Azure e o
Armazenamento de Filas do Azure. Se desejar, você pode adicionar o encaminhamento para serviços adicionais
do Azure por meio do parâmetro -AzureEndpoints do cmdlet New-AzDnsForwardingRuleSet . Lembre-se de
substituir <virtual-network-resource-group> , <virtual-network-name> , e <subnet-name> pelos valores adequados
para seu ambiente.
# Create a rule set, which defines the forwarding rules
$ruleSet = New-AzDnsForwardingRuleSet -AzureEndpoints StorageAccountEndpoint
Além disso, você pode achar útil/necessário fornecer vários parâmetros adicionais:
# Replace storageaccount.file.core.windows.net with the appropriate FQDN for your storage account.
# Note the proper suffix (core.windows.net) depends on the cloud your deployed in.
Resolve-DnsName -Name storageaccount.file.core.windows.net
Se a resolução de nomes for bem-sucedida, você verá que o endereço IP resolvido corresponde ao endereço IP
de sua conta de armazenamento.
Name : storageaccount.privatelink.file.core.windows.net
QueryType : A
TTL : 1769
Section : Answer
IP4Address : 192.168.0.4
Se já tiver configurado uma conexão VPN ou do ExpressRoute, você também poderá usar Test-NetConnection
para ver que uma conexão TCP pode ser estabelecida com êxito em sua conta de armazenamento.
Confira também
Planejando uma implantação de Arquivos do Azure
Considerações de rede dos Arquivos do Azure
Configurar pontos de extremidade de rede dos Arquivos do Azure
Configurar uma VPN Site a Site para uso com os
Arquivos do Azure
31/03/2020 • 17 minutes to read • Edit Online
Você pode usar uma conexão de VPN S2S (Site a Site) para montar compartilhamentos de arquivo do Azure de
sua rede local, sem precisar abrir a porta 445. Você pode configurar uma VPN Site a Site usando o Gateway de
VPN do Azure, que é um recurso do Azure que oferece serviços de VPN e é implantado em um grupo de recursos
em conjunto com contas de armazenamento ou outros recursos do Azure.
Recomendamos que você leia Visão geral da rede nos Arquivos do Azure antes de continuar este tutorial para ver
uma discussão completa a respeito das opções de rede disponíveis para os Arquivos do Azure.
O artigo detalha as etapas de configuração de uma VPN Site a Site para montar compartilhamentos de arquivo
do Azure diretamente no local. Se você deseja encaminhar o tráfego de sincronização para a Sincronização de
Arquivos do Azure usando uma VPN Site a Site, confira Definir configurações de proxy e firewall da Sincronização
de Arquivos do Azure.
Pré-requisitos
Um compartilhamento de arquivos do Azure que você gostaria de montar no local. Os compartilhamentos
de arquivo do Azure são implantados em contas de armazenamento, que são constructos de
gerenciamento que representam um pool compartilhado de armazenamento no qual você pode implantar
vários compartilhamentos de arquivo bem como outros recursos de armazenamento, como filas ou
contêineres de blobs. Você pode aprender mais sobre como implantar compartilhamentos de arquivo do
Azure e contas de armazenamento em Criar um compartilhamento de arquivo do Azure.
Um ponto de extremidade privado para a conta de armazenamento contendo o compartilhamento de
arquivo do Azure que você deseja montar localmente. Para saber mais sobre como criar um ponto de
extremidade privado, consulte Configuração de pontos de extremidades de rede do serviço Arquivos do
Azure.
Um dispositivo de rede ou servidor em seu datacenter local compatível com o Gateway de VPN do Azure.
Os Arquivos do Azure são independentes do dispositivo de rede local escolhido, mas o Gateway de VPN do
Azure mantém uma lista de dispositivos testados. Dispositivos de rede diferentes oferecem recursos,
características de desempenho e funcionalidades de gerenciamento diferentes, portanto, considere isso ao
selecionar um dispositivo de rede.
Se você não tiver um dispositivo de rede, o Windows Server tem uma Função de Servidor interna, o RRAS
(Roteamento e Acesso Remoto), que poderá ser usada como o dispositivo de rede local. Para saber mais
sobre como configurar o Roteamento e Acesso Remoto no Windows Server, consulte Gateway de RAS.
Se você adicionar uma rede virtual existente, será solicitado que selecione uma ou mais sub-redes da rede virtual
à qual a conta de armazenamento deverá ser adicionada. Se selecionar uma nova rede virtual, você criará uma
sub-rede como parte da criação da rede virtual e posteriormente poderá adicionar mais usando o recurso do
Azure resultante para a rede virtual.
Se você não tiver adicionado uma conta de armazenamento à sua assinatura, o ponto de extremidade do serviço
Microsoft.Storage precisará ser adicionado à rede virtual. Isso pode levar algum tempo, e até que a operação seja
concluída, você não poderá acessar os compartilhamentos de arquivos do Azure dentro dessa conta de
armazenamento, nem mesmo usando a conexão VPN.
Confira também
Visão geral da rede dos Arquivos do Azure
Configurar uma VPN P2S (ponto a site) no Windows para uso com os Arquivos do Azure
Configurar uma VPN P2S (Ponto a Site) no Linux para usar com os Arquivos do Azure
Configurar uma VPN P2S (ponto a site) no Windows
para uso com os Arquivos do Azure
30/04/2020 • 13 minutes to read • Edit Online
Você pode usar uma conexão de VPN P2S (ponto a site) para montar compartilhamentos de arquivo do Azure no
SMB de fora do Azure, sem precisar abrir a porta 445. Uma conexão VPN Ponto a Site é uma conexão VPN entre o
Azure e um cliente individual. Para usar uma conexão VPN P2S com os Arquivos do Azure, será preciso configurar
uma conexão VPN P2S para cada cliente que desejar se conectar. Se muitos clientes precisarem se conectar aos
seus compartilhamentos de arquivo do Azure de suas redes locais, você poderá usar uma VPN S2S (Site a Site)
em vez de uma conexão ponto a site para cada um deles. Para saber mais, confira Configurar uma VPN Site a Site
para usar com os Arquivos do Azure.
Recomendamos que você leia Considerações de rede para acesso direto ao compartilhamento de arquivos do
Azure antes de continuar este tutorial para ver uma discussão completa a respeito das opções de rede disponíveis
para os Arquivos do Azure.
O artigo detalha as etapas de configuração de uma VPN Ponto a Site no Windows (cliente Windows e Windows
Server) para criar compartilhamentos de arquivo do Azure diretamente no local. Se você deseja encaminhar o
tráfego da Sincronização de Arquivos do Azure por uma VPN, confira Definir configurações de proxy e firewall da
Sincronização de Arquivos do Azure.
Pré-requisitos
A versão mais recente do módulo do Azure PowerShell. Para obter mais informações sobre como instalar o
Azure PowerShell, confira Instalar e configurar o módulo do Azure PowerShell e escolha seu sistema
operacional. Se preferir, você poderá usar a CLI do Azure no Windows. No entanto, as instruções a seguir
são apresentadas para o Azure PowerShell.
Um compartilhamento de arquivos do Azure que você gostaria de montar no local. Os compartilhamentos
de arquivo do Azure são implantados em contas de armazenamento, que são constructos de
gerenciamento que representam um pool compartilhado de armazenamento no qual você pode implantar
vários compartilhamentos de arquivo bem como outros recursos de armazenamento, como filas ou
contêineres de blobs. Você pode aprender mais sobre como implantar compartilhamentos de arquivo do
Azure e contas de armazenamento em Criar um compartilhamento de arquivo do Azure.
Um ponto de extremidade privado para a conta de armazenamento contendo o compartilhamento de
arquivo do Azure que você deseja montar localmente. Para saber mais sobre como criar um ponto de
extremidade privado, consulte Configuração de pontos de extremidades de rede do serviço Arquivos do
Azure.
$region = "<region>"
$resourceGroupName = "<resource-group>"
$virtualNetworkName = "<desired-vnet-name>"
$virtualNetwork = New-AzVirtualNetwork `
-ResourceGroupName $resourceGroupName `
-Name $virtualNetworkName `
-Location $region `
-AddressPrefix "192.168.0.0/16"
Add-AzVirtualNetworkSubnetConfig `
-Name "ServiceEndpointSubnet" `
-AddressPrefix "192.168.0.0/24" `
-VirtualNetwork $virtualNetwork `
-ServiceEndpoint "Microsoft.Storage" `
-WarningAction SilentlyContinue | Out-Null
Add-AzVirtualNetworkSubnetConfig `
-Name "PrivateEndpointSubnet" `
-AddressPrefix "192.168.1.0/24" `
-VirtualNetwork $virtualNetwork `
-WarningAction SilentlyContinue | Out-Null
Add-AzVirtualNetworkSubnetConfig `
-Name "GatewaySubnet" `
-AddressPrefix "192.168.2.0/24" `
-VirtualNetwork $virtualNetwork `
-WarningAction SilentlyContinue | Out-Null
$serviceEndpointSubnet = $virtualNetwork.Subnets | `
Where-Object { $_.Name -eq "ServiceEndpointSubnet" }
$privateEndpointSubnet = $virtualNetwork.Subnets | `
Where-Object { $_.Name -eq "PrivateEndpointSubnet" }
$gatewaySubnet = $virtualNetwork.Subnets | `
Where-Object { $_.Name -eq "GatewaySubnet" }
$rootcert = New-SelfSignedCertificate `
-Type Custom `
-KeySpec Signature `
-Subject $rootcertname `
-KeyExportPolicy Exportable `
-HashAlgorithm sha256 `
-KeyLength 2048 `
-CertStoreLocation $certLocation `
-KeyUsageProperty Sign `
-KeyUsage CertSign
Export-Certificate `
-Cert $rootcert `
-FilePath $exportedencodedrootcertpath `
-NoClobber | Out-Null
[System.String]$rootCertificate = ""
foreach($line in $rawRootCertificate) {
if ($line -notlike "*Certificate*") {
$rootCertificate += $line
}
}
NOTE
Implantar o gateway de rede virtual do Azure pode levar até 45 minutos. Para que o processo seja concluído, este script do
PowerShell será bloqueado durante a implantação do recurso. Isso é esperado.
$vpnName = "<desired-vpn-name-here>"
$publicIpAddressName = "$vpnName-PublicIP"
$publicIPAddress = New-AzPublicIpAddress `
-ResourceGroupName $resourceGroupName `
-Name $publicIpAddressName `
-Location $region `
-Sku Basic `
-AllocationMethod Dynamic
$gatewayIpConfig = New-AzVirtualNetworkGatewayIpConfig `
-Name "vnetGatewayConfig" `
-SubnetId $gatewaySubnet.Id `
-PublicIpAddressId $publicIPAddress.Id
$azRootCertificate = New-AzVpnClientRootCertificate `
-Name "P2SRootCert" `
-PublicCertData $rootCertificate
$vpn = New-AzVirtualNetworkGateway `
-ResourceGroupName $resourceGroupName `
-Name $vpnName `
-Location $region `
-GatewaySku VpnGw1 `
-GatewayType Vpn `
-VpnType RouteBased `
-IpConfigurations $gatewayIpConfig `
-VpnClientAddressPool "172.16.201.0/24" `
-VpnClientProtocol IkeV2 `
-VpnClientRootCertificates $azRootCertificate
$vpnClientConfiguration = New-AzVpnClientConfiguration `
-ResourceGroupName $resourceGroupName `
-Name $vpnName `
-AuthenticationMethod EAPTLS
Invoke-WebRequest `
-Uri $vpnClientConfiguration.VpnProfileSASUrl `
-OutFile "$vpnTemp\vpnclientconfiguration.zip"
Expand-Archive `
-Path "$vpnTemp\vpnclientconfiguration.zip" `
-DestinationPath "$vpnTemp\vpnclientconfiguration"
$vpnGeneric = "$vpnTemp\vpnclientconfiguration\Generic"
$vpnProfile = ([xml](Get-Content -Path "$vpnGeneric\VpnSettings.xml")).VpnProfile
$clientcert = New-SelfSignedCertificate `
-Type Custom `
-DnsName $vpnProfile.VpnServer `
-KeySpec Signature `
-Subject $clientcertname `
-KeyExportPolicy Exportable `
-HashAlgorithm sha256 `
-KeyLength 2048 `
-CertStoreLocation $certLocation `
-Signer $rootcert `
-TextExtension @("2.5.29.37={text}1.3.6.1.5.5.7.3.2")
Export-PfxCertificate `
-FilePath $exportedclientcertpath `
-Password $mypwd `
-Cert $clientcert | Out-Null
$sessions = [System.Management.Automation.Runspaces.PSSession[]]@()
$sessions += New-PSSession -ComputerName "<computer1>"
$sessions += New-PSSession -ComputerName "<computer2>"
Copy-Item `
-Path $exportedclientcertpath, $exportedrootcertpath, "$vpnTemp\vpnclientconfiguration.zip" `
-Destination $vpnTemp `
-ToSession $session
Invoke-Command `
-Session $session `
-ArgumentList `
$mypwd, `
$vpnTemp, `
$virtualNetworkName `
-ScriptBlock {
$mypwd = $args[0]
$vpnTemp = $args[1]
$virtualNetworkName = $args[2]
Import-PfxCertificate `
-Exportable `
-Password $mypwd `
-CertStoreLocation "Cert:\LocalMachine\My" `
-FilePath "$vpnTemp\P2SClientCert.pfx" | Out-Null
Import-Certificate `
-FilePath "$vpnTemp\P2SRootCert.cer" `
-CertStoreLocation "Cert:\LocalMachine\Root" | Out-Null
Expand-Archive `
-Path "$vpnTemp\vpnclientconfiguration.zip" `
-DestinationPath "$vpnTemp\vpnclientconfiguration"
$vpnGeneric = "$vpnTemp\vpnclientconfiguration\Generic"
Add-VpnConnection `
-Name $virtualNetworkName `
-ServerAddress $vpnProfile.VpnServer `
-TunnelType Ikev2 `
-EncryptionLevel Required `
-AuthenticationMethod MachineCertificate `
-SplitTunneling `
-AllUserConnection
Add-VpnConnectionRoute `
-Name $virtualNetworkName `
-DestinationPrefix $vpnProfile.Routes `
-AllUserConnection
Add-VpnConnectionRoute `
-Name $virtualNetworkName `
-DestinationPrefix $vpnProfile.VpnClientAddressPool `
-AllUserConnection
rasdial $virtualNetworkName
}
}
$myShareToMount = "<file-share>"
$storageAccountKeys = Get-AzStorageAccountKey `
-ResourceGroupName $resourceGroupName `
-Name $storageAccountName
$storageAccountKey = ConvertTo-SecureString `
-String $storageAccountKeys[0].Value `
-AsPlainText `
-Force
Invoke-Command `
-Session $sessions `
-ArgumentList `
$storageAccountName, `
$storageAccountKey, `
$storageAccountPrivateIP, `
$myShareToMount `
-ScriptBlock {
$storageAccountName = $args[0]
$storageAccountKey = $args[1]
$storageAccountPrivateIP = $args[2]
$myShareToMount = $args[3]
$credential = [System.Management.Automation.PSCredential]::new(
"AZURE\$storageAccountName",
$storageAccountKey)
New-PSDrive `
-Name Z `
-PSProvider FileSystem `
-Root "\\$storageAccountPrivateIP\$myShareToMount" `
-Credential $credential `
-Persist | Out-Null
Get-ChildItem -Path Z:\
Remove-PSDrive -Name Z
}
Confira também
Considerações de rede para acesso direto ao compartilhamento de arquivos do Azure
Configurar uma VPN P2S (Ponto a Site) no Linux para usar com os Arquivos do Azure
Configurar uma VPN S2S (Site a Site) para uso com os Arquivos do Azure
Configurar uma VPN P2S (Ponto a Site) no Linux
para usar com os Arquivos do Azure
31/03/2020 • 11 minutes to read • Edit Online
Você pode usar uma conexão de VPN P2S (ponto a site) para montar compartilhamentos de arquivo do Azure no
SMB de fora do Azure, sem precisar abrir a porta 445. Uma conexão VPN Ponto a Site é uma conexão VPN entre o
Azure e um cliente individual. Para usar uma conexão VPN P2S com os Arquivos do Azure, será preciso configurar
uma conexão VPN P2S para cada cliente que desejar se conectar. Se muitos clientes precisarem se conectar aos
seus compartilhamentos de arquivo do Azure de suas redes locais, você poderá usar uma VPN S2S (Site a Site)
em vez de uma conexão ponto a site para cada um deles. Para saber mais, confira Configurar uma VPN Site a Site
para usar com os Arquivos do Azure.
Recomendamos que você leia Visão geral da rede nos Arquivos do Azure antes de continuar este tutorial para ver
uma discussão completa a respeito das opções de rede disponíveis para os Arquivos do Azure.
O artigo detalha as etapas de configuração de uma VPN Ponto a Site no Linux para montar compartilhamentos de
arquivo do Azure diretamente no local. Se você deseja encaminhar o tráfego da Sincronização de Arquivos do
Azure por uma VPN, confira Definir configurações de proxy e firewall da Sincronização de Arquivos do Azure.
Pré-requisitos
A versão mais recente da CLI do Azure. Para obter mais informações sobre como instalar a CLI do Azure,
confira Instalar a CLI do Azure PowerShell e escolha seu sistema operacional. Se preferir, você poderá usar o
módulo do Azure PowerShell no Linux. No entanto, as instruções a seguir são apresentadas para a CLI do
Azure.
Um compartilhamento de arquivos do Azure que você gostaria de montar no local. Os compartilhamentos
de arquivo do Azure são implantados em contas de armazenamento, que são constructos de
gerenciamento que representam um pool compartilhado de armazenamento no qual você pode implantar
vários compartilhamentos de arquivo bem como outros recursos de armazenamento, como filas ou
contêineres de blobs. Você pode aprender mais sobre como implantar compartilhamentos de arquivo do
Azure e contas de armazenamento em Criar um compartilhamento de arquivo do Azure.
Um ponto de extremidade privado para a conta de armazenamento contendo o compartilhamento de
arquivo do Azure que você deseja montar localmente. Para saber mais sobre como criar um ponto de
extremidade privado, consulte Configuração de pontos de extremidades de rede do serviço Arquivos do
Azure.
installDir="/etc/"
Implantar uma rede virtual
Para acessar o compartilhamento de arquivo do Azure e outros recursos do Azure do local por meio de uma VPN
ponto a site, você precisa criar uma rede virtual ou VNet. A conexão VPN P2S que você criará automaticamente é
uma ponte entre seu computador Linux local e essa rede virtual do Azure.
O script a seguir criará uma rede virtual do Azure com três sub-redes: uma para o ponto de extremidade de
serviços de sua conta de armazenamento, uma para o ponto de extremidade privado de sua conta de
armazenamento – que é necessária para acessar a conta de armazenamento local sem criar um roteamento
personalizado para o IP público dessa conta de armazenamento que pode ser alterada – e outra para o gateway de
rede virtual que fornece o serviço de VPN.
Lembre-se de substituir <region> , <resource-group> ,e <desired-vnet-name> pelos valores adequados para seu
ambiente.
region="<region>"
resourceGroupName="<resource-group>"
virtualNetworkName="<desired-vnet-name>"
mkdir temp
cd temp
sudo ipsec pki --gen --size 4096 --outform pem > "clientKey.pem"
sudo ipsec pki --pub --in "clientKey.pem" | \
sudo ipsec pki \
--issue \
--cacert rootCert.pem \
--cakey rootKey.pem \
--dn "CN=$username" \
--san $username \
--flag clientAuth \
--outform pem > "clientCert.pem"
openssl pkcs12 -in "clientCert.pem" -inkey "clientKey.pem" -certfile rootCert.pem -export -out "client.p12" -
password "pass:$password"
NOTE
Implantar o gateway de rede virtual do Azure pode levar até 45 minutos. Para que a implantação seja concluída, este script
de bash será bloqueado durante a implantação do recurso. Isso é esperado.
vpnName="<desired-vpn-name-here>"
publicIpAddressName="$vpnName-PublicIP"
echo ": P12 client.p12 '$password'" | sudo tee -a "${installDir}ipsec.secrets" > /dev/null
fileShareName="myshare"
mntPath="/mnt/$storageAccountName/$fileShareName"
sudo mkdir -p $mntPath
smbPath="//$storageAccountPrivateIP/$fileShareName"
sudo mount -t cifs $smbPath $mntPath -o
vers=3.0,username=$storageAccountName,password=$storageAccountKey,serverino
Confira também
Visão geral da rede dos Arquivos do Azure
Configurar uma VPN P2S (ponto a site) no Windows para uso com os Arquivos do Azure
Configurar uma VPN S2S (Site a Site) para uso com os Arquivos do Azure
Gerenciar servidores registrados com a Sincronização
de Arquivos do Azure
29/04/2020 • 16 minutes to read • Edit Online
A Sincronização de Arquivos do Azure permite que você centralize os compartilhamentos de arquivos da sua
organização em Arquivos do Azure sem abrir mão da flexibilidade, do desempenho e da compatibilidade de um
servidor de arquivos local. Ele faz isso transformando Windows Servers em um cache rápido do seu
compartilhamento de Arquivos do Azure. Você pode usar qualquer protocolo disponível no Windows Server para
acessar seus dados localmente (incluindo SMB, NFS e FTPS) e pode ter todos os caches de que precisar ao redor
do mundo.
O artigo a seguir ilustra como registrar e gerenciar um servidor com um Serviço de Sincronização de
Armazenamento. Consulte Como implantar a Sincronização de Arquivos do Azure para obter informações sobre
como implantar a Sincronização de Arquivos do Azure de ponta a ponta.
Certifique-se de que o módulo Azure PowerShell está instalado no servidor. Se o servidor for um membro
de um Cluster de Failover, todos os nós no cluster precisarão do módulo Az. É possível encontrar mais
detalhes sobre como instalar o módulo Az em Instalar e configurar o Azure PowerShell.
NOTE
É recomendável usar a versão mais recente do módulo Az PowerShell para registrar/cancelar o registro de um
servidor. Se o pacote do Az tiver sido instalado anteriormente nesse servidor (e a versão do PowerShell nesse
servidor for 5.* ou maior), você poderá usar o cmdlet Update-Module para atualizar esse pacote.
Se você utilizar um servidor de proxy de rede em seu ambiente, configure as definições de proxy no seu
servidor para que o agente de sincronização use.
1. Determine o número da porta e o endereço IP do proxy
2. Edite esses dois arquivos:
C:\Windows\Microsoft.NET\Framework64\v4.0.30319\Config\machine.config
C:\Windows\Microsoft.NET\Framework\v4.0.30319\Config\machine.config
3. Adicione as linhas na Figura 1 (abaixo desta seção) em /System.ServiceModel nos dois arquivos acima
alterando 127.0.0.1:8888 para o endereço IP correto (substituir 127.0.0.1) e o número de porta correto
(substituir 8888):
4. Defina as configurações de proxy do WinHTTP por meio da linha de comando:
Mostre o proxy: netsh winhttp mostra o proxy
Defina o proxy: netsh winhttp define o proxy 127.0.0.1:8888
Reinicie o proxy: netsh winhttp reiniciar o proxy
se isso for definido após o agente ser instalado, reinicie o nosso agente de sincronização: net stop
filesyncsvc
Figure 1:
<system.net>
<defaultProxy enabled="true" useDefaultCredentials="true">
<proxy autoDetect="false" bypassonlocal="false" proxyaddress="http://127.0.0.1:8888"
usesystemdefault="false" />
</defaultProxy>
</system.net>
4. Se o servidor não tiver sido registrado anteriormente, a interface do usuário de registro do servidor será
aberta imediatamente após a conclusão da instalação.
IMPORTANT
Se o servidor for um membro de um Cluster de Failover, o agente de Sincronização de Arquivo do Azure precisará ser
instalado em cada nó no cluster.
IMPORTANT
As assinaturas CSP (Provedor de Soluções na Nuvem) não podem usar a interface do usuário de registro de servidor. Em vez
disso, use o PowerShell (abaixo desta seção).
1. Se a interface do usuário de registro do servidor não for iniciada imediatamente após a conclusão da
instalação do agente de Sincronização de Arquivo do Azure, ela poderá ser iniciada manualmente
executando C:\Program Files\Azure\StorageSyncAgent\ServerRegistration.exe .
2. Clique em Entrar para acessar sua assinatura do Azure.
4. Na versão prévia, é necessário entrar mais uma vez para concluir o processo.
IMPORTANT
Se o servidor for um membro de um Cluster de Failover, cada servidor precisará executar o Registro do Servidor. Quando
você exibe os servidores registrados no Portal do Azure, a Sincronização de arquivos do Azure reconhece automaticamente
cada nó como um membro do mesmo Cluster de Failover e agrupa-os corretamente.
WARNING
Não tente solucionar problemas com sincronização, hierarquização em nuvem ou qualquer outro aspecto do Azure File Sync
- Sincronização de Arquivos do Azure cancelando o registro e o registro de um servidor ou removendo e recriando os
pontos de extremidade do servidor, a menos que instruído explicitamente por um engenheiro da Microsoft. Cancelar o
registro de um servidor e remover os terminais do servidor é uma operação destrutiva e os arquivos em camadas nos
volumes com terminais do servidor não serão "reconectados" a seus locais no compartilhamento de arquivos do Azure
depois que os pontos de extremidade do servidor e do servidor registrados forem recriados, o que resultará em
sincronização erros. Observe também que os arquivos em camadas que existem fora de um namespace do terminal do
servidor podem ser permanentemente perdidos. Os arquivos em camadas podem existir nos terminais do servidor, mesmo
que a camada em nuvem nunca tenha sido ativada.
WARNING
Se o volume local que hospeda o ponto de extremidade do servidor não tiver espaço livre suficiente para recuperar todos os
dados em camadas, o cmdlet Invoke-StorageSyncFileRecall falhará.
$storageSyncServiceName = "<your-storage-sync-service>"
$resourceGroup = "<your-resource-group>"
NOTE
Limites de rede não se aplicam quando um arquivo em camadas é acessado ou o cmdlet Invoke-StorageSyncFileRecall é
usado.
Por exemplo, você pode criar uma nova limitação para garantir que a Sincronização de arquivos do Azure não use
mais de 10 Mbps entre 9h e 17h de segunda a sexta-feira:
Para remover os limites de rede, use Remove-StorageSyncNetworkLimit . Por exemplo, o comando a seguir remove
todos os limites de rede:
Confira também
Planejando uma implantação da Sincronização de Arquivos do Azure
Implantar a Sincronização de Arquivos do Azure
Monitorar a Sincronização de Arquivos do Azure
Solucionar problemas da Sincronização de Arquivos do Azure
Adicionar/remover um ponto de extremidade do
servidor de Sincronização de Arquivos do Azure
29/04/2020 • 9 minutes to read • Edit Online
A Sincronização de Arquivos do Azure permite que você centralize os compartilhamentos de arquivos da sua
organização em Arquivos do Azure sem abrir mão da flexibilidade, do desempenho e da compatibilidade de um
servidor de arquivos local. Ele faz isso transformando Windows Servers em um cache rápido do seu
compartilhamento de Arquivos do Azure. Você pode usar qualquer protocolo disponível no Windows Server para
acessar seus dados localmente (incluindo SMB, NFS e FTPS) e pode ter todos os caches de que precisar ao redor do
mundo.
Um ponto de extremidade do servidor representa uma localização específica em um servidor registrado, como
uma pasta em um volume do servidor ou a raiz do volume. Pode haver vários pontos de extremidade do servidor
no mesmo volume se seus namespaces não forem sobrepostos (por exemplo, F:\sync1 e F:\sync2). Você pode
configurar políticas de disposição em camada de nuvem individualmente para cada ponto de extremidade de
servidor. Se você adicionar uma localização de servidor com um conjunto existente de arquivos como um ponto de
extremidade de servidor a um Grupo de Sincronização, esses arquivos serão mesclados com quaisquer outros
arquivos que já estiverem em outros pontos de extremidade no Grupo de Sincronização.
Consulte Como implantar a Sincronização de Arquivos do Azure para obter informações sobre como implantar a
Sincronização de Arquivos do Azure de ponta a ponta.
Pré-requisitos
Para criar um ponto de extremidade do servidor, primeiro você deve garantir que os seguintes critérios sejam
atendidos:
O servidor tem o agente de Sincronização de Arquivo do Azure instalado e foi registrado. As instruções para
instalar o Agente de Sincronização de Arquivos do Azure podem ser encontradas no artigo Registrar/cancelar o
registro de um servidor com a Sincronização de Arquivos do Azure.
Certifique-se de que um Serviço de Sincronização de Armazenamento foi implantado. Consulte Como
implantar a Sincronização de Arquivos do Azure para obter detalhes sobre como implantar um Serviço de
Sincronização de Armazenamento.
Certifique-se de que um Grupo de Sincronização tenha sido implantado. Saiba como [Criar um Grupo de
Sincronização](storage-sync-files-deployment-guide.md#create-a sync-group-and-a-cloud-endpoint).
Certifique-se de que o servidor está conectado à Internet e que o Azure está acessível. Usamos a porta 443 para
toda a comunicação entre o servidor e o nosso serviço.
WARNING
Não tente solucionar problemas com a sincronização, camadas de nuvem ou qualquer outro aspecto da Azure File Sync -
Sincronização de arquivos do Azure removendo e recriando o ponto de extremidade do servidor, a menos que explicitamente
instruído pelo engenheiro de Microsoft. Remover um ponto de extremidade do servidor é uma operação destrutiva e
arquivos em camadas em que o ponto de extremidade do servidor não "retornará" em seus locais no compartilhamento de
arquivos do Azure após o ponto de extremidade do servidor é recriado, o que resultará em erros em sincronia. Observe
também, arquivos em camadas que existem fora do namespace de ponto de extremidade do servidor poderão ser perdidos
permanentemente. Arquivos em camadas podem existir em seu se até mesmo de ponto de extremidade do servidor nuvem
camadas nunca foi habilitada.
Para garantir que todos os arquivos em camadas são recuperados antes de remover o ponto de extremidade do
servidor, desabilitar nuvem camadas no ponto de extremidade do servidor e, em seguida, execute o seguinte
cmdlet do PowerShell para recuperar todos os arquivos em camadas no seu namespace de ponto de extremidade
do servidor:
Se -Order CloudTieringPolicy você especificar, os arquivos modificados mais recentemente serão relembrados
primeiro. Outros parâmetros opcionais, mas úteis a serem considerados, são:
-ThreadCount determina a quantidade de arquivos que podem ser recuperados em paralelo.
-PerFileRetryCount determina com que frequência uma recall será tentada de um arquivo bloqueado no
momento.
-PerFileRetryDelaySeconds determina o tempo em segundos entre tentativas de recuperação e sempre deve ser
usado em combinação com o parâmetro anterior.
NOTE
Se o volume local que hospeda o servidor não tiver espaço livre suficiente para realizar o recall de todos os dados em
camadas, o cmdlet Invoke-StorageSyncFileRecall falha.
Próximas etapas
Registrar/cancelar o registro de um servidor com a Sincronização de Arquivos do Azure
Planejando uma implantação da Sincronização de Arquivos do Azure
Monitorar a Sincronização de Arquivos do Azure
Gerenciamento do Armazenamento nas nuvens
independentes do Azure usando o PowerShell
28/04/2020 • 8 minutes to read • Edit Online
A maioria das pessoas usa a Nuvem Pública do Azure em suas implantações globais do Azure. Há também algumas
implantações independentes do Microsoft Azure por motivos de soberania e assim por diante. Essas implantações
independentes são chamadas de “ambientes”. A lista a seguir fornece detalhes sobre as nuvens independentes
disponíveis no momento.
Nuvem do Azure Governamental
Nuvem do Azure China 21Vianet operada pela 21Vianet na China
Nuvem Alemã do Azure
NOTE
Este artigo foi atualizado para usar o novo módulo Az do Azure PowerShell. Você ainda pode usar o módulo AzureRM, que
continuará a receber as correções de bugs até pelo menos dezembro de 2020. Para saber mais sobre o novo módulo Az e a
compatibilidade com o AzureRM, confira Apresentação do novo módulo Az do Azure PowerShell. Para obter instruções de
instalação do módulo Az, confira Instalar o Azure PowerShell.
Get-AzEnvironment
Entre em sua conta que tem acesso à nuvem com a qual você deseja se conectar e defina o ambiente. Este exemplo
mostra como entrar em uma conta que usa a Nuvem do Azure Governamental.
Para acessar a Nuvem da China, use o ambiente AzureChinaCloud . Para acessar a Nuvem alemã, use
AzureGermanCloud .
Neste ponto, se precisar da lista de locais para criar uma conta de armazenamento ou outro recurso, você poderá
consultar os locais disponíveis para a nuvem selecionada usando Get-AzLocation.
LO C A L N O M E DE EXIB IÇ Ã O
AzureChinaCloud core.chinacloudapi.cn
AzureCloud core.windows.net
AzureGermanCloud core.cloudapi.de
AzureUSGovernment core.usgovcloudapi.net
Para recuperar todas as propriedades para o ambiente especificado, chame Get-AzEnvironment e especifique o
nome da nuvem. Este snippet de código retorna uma lista de propriedades. Procure por StorageEndpointSuffix
na lista. O exemplo a seguir é para a nuvem alemã.
Para uma conta de armazenamento na nuvem governamental, esse comando retorna a seguinte saída:
Limpar os recursos
Se você criou um novo grupo de recursos e uma conta de armazenamento para este exercício, você pode remover
ambos os ativos excluindo o grupo de recursos. A exclusão do grupo de recursos exclui todos os recursos contidos
nele.
Próximas etapas
Persistência de logons de usuário nas sessões do PowerShell
Armazenamento do Azure governamental
Guia do Desenvolvedor do Microsoft Azure Government
Notas do desenvolvedor para aplicativos da 21Vianet do Azure na China
Documentação do Azure Alemanha
Alterar como uma conta de armazenamento é
replicada
08/05/2020 • 20 minutes to read • Edit Online
O armazenamento do Azure sempre armazena várias cópias de seus dados para que eles sejam protegidos contra
eventos planejados e não planejados, incluindo falhas transitórias de hardware, interrupções de rede ou energia e
desastres naturais em massa. A redundância garante que sua conta de armazenamento atenda ao SLA (contrato de
nível de serviço) do armazenamento do Azure , mesmo diante de falhas.
O armazenamento do Azure oferece os seguintes tipos de replicação:
Armazenamento com redundância local (LRS)
Armazenamento com redundância de zona (ZRS)
Armazenamento com redundância geográfica (GRS) ou armazenamento com redundância geográfica com
acesso de leitura (RA-GRS)
Armazenamento com redundância de zona geográfica (GZRS) ou armazenamento com redundância de acesso
de leitura (RA-GZRS)
Para obter uma visão geral de cada uma dessas opções, consulte redundância de armazenamento do Azure.
. . . PA RA GZ RS/ RA -
IN DEP EN DEN T E . . . PA RA L RS . . . PA RA GRS/ RA - GRS . . . PA RA Z RS GZ RS
... de LRS N/D Usar portal do Azure, Executar uma Executar uma
PowerShell ou CLI migração manual migração manual
para alterar a
configuração de Solicitar uma OU
replicação1 migração ao vivo
Alterne para GRS/RA-
GRS primeiro e, em
seguida, solicite uma
migração ao vivo1
... de GRS/RA-GRS Usar portal do Azure, N/D Executar uma Executar uma
PowerShell ou CLI migração manual migração manual
para alterar a
configuração de OU Solicitar uma
replicação migração ao vivo
Alterne para o LRS
primeiro e, em
seguida, solicite uma
migração ao vivo
. . . PA RA GZ RS/ RA -
IN DEP EN DEN T E . . . PA RA L RS . . . PA RA GRS/ RA - GRS . . . PA RA Z RS GZ RS
... de ZRS Executar uma Executar uma N/D Use portal do Azure,
migração manual migração manual PowerShell ou CLI
para alterar a
configuração de
replicação1, 2
... de GZRS/RA- Executar uma Executar uma Usar portal do Azure, N/D
GZRS migração manual migração manual PowerShell ou CLI
para alterar a
configuração de
replicação
Se você executou um failover de conta para sua conta do (ra-) grs ou (ra-) GZRS, a conta será localmente
redundante na nova região primária após o failover. Não há suporte para a migração dinâmica para ZRS ou GZRS
para uma conta LRS resultante de um failover. Você precisará executar uma migração manual para ZRS ou GZRS.
O ZRS Clássico replica os dados de forma assíncrona em datacenters em uma ou duas regiões. Os dados
replicados podem não estar disponíveis, a menos que a Microsoft inicie o failover para o secundário. Uma conta do
ZRS Classic não pode ser convertida para ou de LRS, GRS ou RA-GRS. As contas do ZRS Classic também não
suportam métricas ou registros.
As contas do ZRS Clássico estão disponíveis somente para blobs de blocos em contas de armazenamento V1
(GPv1) de uso geral. Para saber mais sobre as contas de armazenamento, confira Visão geral da conta de
armazenamento do Azure.
Para migrar manualmente os dados da conta do ZRS para ou de uma conta LRS, GRS, RA-GRS ou ZRS clássico, use
uma das seguintes ferramentas: AzCopy, Gerenciador de Armazenamento do Azure, PowerShell ou CLI do Azure.
Você também pode criar sua própria solução de migração com uma das bibliotecas de cliente do Armazenamento
do Microsoft Azure.
Você também pode atualizar sua conta de armazenamento ZRS clássico para ZRS usando o portal do Azure, o
PowerShell ou o CLI do Azure em regiões em que o ZRS está disponível.
Portal
PowerShell
CLI do Azure
Para atualizar para o ZRS no portal do Azure, navegue até as definições de configuração da conta e escolha
Atualizar :
Custos associados à alteração de como os dados são replicados
Os custos associados à alteração de como os dados são replicados dependem do seu caminho de conversão.
Ordenar as ofertas de redundância de armazenamento do Azure mais dispendiosas, incluindo LRS, ZRS, GRS, RA-
GRS, GZRS e RA-GZRS.
Por exemplo, passar de LRS para qualquer outro tipo de replicação incorrerá em encargos adicionais, pois você
está mudando para um nível de redundância mais sofisticado. Migrar para grs ou ra-grs incorrerá em um encargo
de largura de banda de saída, pois seus dados (em sua região primária) estão sendo replicados para sua região
secundária remota. Essa cobrança é um custo único na configuração inicial. Depois que os dados são copiados, não
há nenhuma cobrança adicional de migração. Para obter detalhes sobre encargos de largura de banda, visite a
página Preços do Armazenamento do Azure.
Se você migrar sua conta de armazenamento de GRS para LRS, não haverá nenhum custo adicional, mas os dados
replicados serão excluídos do local secundário.
IMPORTANT
Se você migrar sua conta de armazenamento de RA-GRS para GRS ou LRS, essa conta será cobrada como RA-GRS por um
adicional 30 dias além da data em que foi convertida.
Consulte também
Redundância de armazenamento do Azure
Verificar a propriedade hora da última sincronização de uma conta de armazenamento
Use a redundância geográfica para criar aplicativos altamente disponíveis
Use a redundância geográfica para criar aplicativos
altamente disponíveis
09/05/2020 • 37 minutes to read • Edit Online
Um recurso comum de infraestruturas baseadas em nuvem como o armazenamento do Azure é que eles
fornecem uma plataforma altamente disponível e durável para hospedar dados e aplicativos. Os
desenvolvedores de aplicativos baseados em nuvem devem considerar cuidadosamente como aproveitar essa
plataforma para maximizar essas vantagens para seus usuários. O armazenamento do Azure oferece
armazenamento com redundância geográfica para garantir a alta disponibilidade, mesmo no caso de uma
interrupção regional. As contas de armazenamento configuradas para replicação com redundância geográfica
são replicadas de forma síncrona na região primária e, em seguida, replicadas assincronamente para uma região
secundária que está a centenas de quilômetros de distância.
O armazenamento do Azure oferece duas opções de replicação com redundância geográfica. A única diferença
entre essas duas opções é como os dados são replicados na região primária:
Armazenamento com redundância de zona geográfica (GZRS): os dados são replicados de forma síncrona
em três zonas de disponibilidade do Azure na região primária usando o armazenamento com redundância
de zona (ZRS) e, em seguida, replicados assincronamente para a região secundária. Para acesso de leitura
aos dados na região secundária, habilite o armazenamento com redundância de zona geográfica com
acesso de leitura (RA-GZRS).
A Microsoft recomenda o uso de GZRS/RA-GZRS para cenários que exigem disponibilidade e durabilidade
máximas.
Armazenamento com redundância geográfica (GRS): os dados são replicados de forma síncrona três vezes
na região primária usando o LRS (armazenamento com redundância local) e, em seguida, replicados
assincronamente para a região secundária. Para acesso de leitura aos dados na região secundária, habilite
o armazenamento com redundância geográfica com acesso de leitura (RA-GRS).
Este artigo mostra como projetar seu aplicativo para lidar com uma interrupção na região primária. Se a região
primária ficar indisponível, seu aplicativo poderá se adaptar para executar operações de leitura em vez da região
secundária. Verifique se sua conta de armazenamento está configurada para RA-GRS ou RA-GZRS antes de
começar.
Padrão de Disjuntor
Usar o padrão de Disjuntor no aplicativo pode impedi-lo de repetir uma operação que provavelmente falhará
repetidas vezes. Ele permite que o aplicativo continue a ser executado em vez de gastar tempo enquanto a
operação é repetida exponencialmente. Ele também detecta quando a falha é corrigida e, nesse momento, o
aplicativo pode tentar a operação novamente.
Como implementar o padrão de disjuntor
Para identificar um problema contínuo em um ponto de extremidade primário, você pode monitorar com que
frequência o cliente encontra erros com nova tentativa. Como cada caso é diferente, você precisa decidir sobre o
limite que deseja usar para a decisão de alternar para o ponto de extremidade secundário e executar o aplicativo
no modo somente leitura. Por exemplo, você poderá decidir executar a mudança se houver 10 falhas contínuas
sem sucesso. Outro exemplo é alternar se 90% das solicitações em um período de dois minutos falharem.
Para o primeiro cenário, você pode simplesmente manter uma contagem de falhas e, se houver êxito antes de
atingir o máximo, definir a contagem como zero. Para o segundo cenário, uma maneira de implementá-lo é usar
o objeto MemoryCache (no .NET). Para cada solicitação, adicione um CacheItem no cache, defina o valor para
sucesso (1) ou falha (0) e defina o tempo de expiração de dois minutos a partir de agora (ou a restrição de tempo
que desejar). Quando o tempo de expiração de uma entrada for atingido, a entrada será removida
automaticamente. Isso lhe dará uma janela de dois minutos sem interrupção. Sempre que faz uma solicitação ao
serviço de armazenamento, primeiro você usa uma consulta Linq no objeto MemoryCache para calcular a
porcentagem de êxitos somando os valores e dividindo pela contagem. Quando a porcentagem de êxitos ficar
abaixo de determinado limite (como 10%), defina a propriedade LocationMode para solicitações de leitura
como Secondar yOnly e alterne o aplicativo para o modo somente leitura antes de continuar.
O limite de erros usado para determinar quando alternar pode variar dependendo do serviço no aplicativo.
Portanto, você deve considerar torná-los parâmetros configuráveis. Esse também é o momento para decidir se
erros com nova tentativa de cada serviço devem ser tratados separadamente ou em conjunto, conforme
discutido anteriormente.
Outra consideração é como lidar com várias instâncias de um aplicativo e o que fazer ao detectar erros com nova
tentativa em cada instância. Por exemplo, você pode ter 20 VMs em execução com o mesmo aplicativo carregado.
Você lida com cada instância separadamente? Se uma instância começar a apresentar problemas, você deseja
limitar a resposta para apenas se uma instância ou deseja tentar fazer com que todas as instâncias respondam da
mesma forma quando uma instância tiver um problema? Tratar as instâncias separadamente é muito mais
simples do que tentar coordenar a resposta entre elas, mas a maneira de fazer isso depende da arquitetura do
aplicativo.
Opções de monitoramento da frequência de erros
Você tem três opções principais para monitorar a frequência de novas tentativas na região primária para
determinar quando passar para a região secundária e alterar o aplicativo para que seja executado no modo
somente leitura.
Adicionar um manipulador para o evento Retr ying do objeto OperationContext que você passa para
solicitações de armazenamento. Esse é o método apresentado neste artigo e usado no exemplo que o
acompanha. Esses eventos são acionados sempre que o cliente tenta novamente uma solicitação,
permitindo que você controle com que frequência o cliente encontra erros com nova tentativa em um
ponto de extremidade primário.
No método Evaluate em uma política de repetição personalizada, você pode executar código
personalizado sempre que uma repetição ocorre. Além de gravação quando uma repetição ocorre, isso
também lhe dá a oportunidade de modificar o comportamento de repetição.
public RetryInfo Evaluate(RetryContext retryContext,
OperationContext operationContext)
{
var statusCode = retryContext.LastRequestResult.HttpStatusCode;
if (retryContext.CurrentRetryCount >= this.maximumAttempts
|| ((statusCode >= 300 && statusCode < 500 && statusCode != 408)
|| statusCode == 501 // Not Implemented
|| statusCode == 505 // Version Not Supported
))
{
// Do not retry
return null;
}
return info;
}
T6 Transação B T6 T6 – todas as
replicada para transações até C
secundário foram replicadas; a
Hora da Última
Sincronização
foi atualizada.
Neste exemplo, suponha que o cliente alterne para leitura da região secundária em T5. Ele pode ler com êxito a
entidade de função de administrador nesse momento, mas a entidade contém um valor para a contagem de
administradores que não é consistente com o número de entidades funcionário que são marcadas como
administradores na região secundária nesse momento. O cliente simplesmente pode exibir esse valor, com o
risco de que se trata de informações inconsistentes. Como alternativa, o cliente pode tentar determinar que a
função de administrador está em um estado potencialmente inconsistente porque as atualizações ocorreram
fora de ordem e informar esse fato ao usuário.
Para reconhecer que ele tem dados potencialmente inconsistentes, o cliente pode usar o valor da Hora da Última
Sincronização, que você pode obter a qualquer momento consultando um serviço de armazenamento. Isso indica
a hora em que os dados na região secundária estiveram consistentes pela última vez e quando o serviço aplicou
todas as transações antes desse ponto no tempo. No exemplo mostrado acima, após o serviço inserir a entidade
funcionário na região secundária, a Hora da Última Sincronização é definida como T1. Ela permanece em T1 até
que as atualizações de serviço da entidade funcionário na região secundária, quando ela é definida como T6. Se
o cliente recupera a hora da última sincronização ao ler a entidade em T5, pode compará-la ao carimbo de
data/hora na entidade. Se o carimbo de data/hora na entidade é posterior à hora da última sincronização, a
entidade está em um estado potencialmente inconsistente, e você pode tomar a ação apropriada para o
aplicativo. Usar esse campo requer que você saiba quando a última atualização do primário foi concluída.
Para saber como verificar a hora da última sincronização, consulte verificar a propriedade hora da última
sincronização de uma conta de armazenamento.
Testando
É importante testar se o aplicativo se comporta conforme o esperado ao encontra erros com nova tentativa. Por
exemplo, você precisa testar se o aplicativo alterna para o secundário e o modo somente leitura ao detectar um
problema e alterna de volta quando a região primária fica disponível novamente. Para fazer isso, você precisa de
uma maneira de simular erros com nova tentativa e controlar com que frequência eles ocorrem.
Você pode usar o Fiddler para interceptar e modificar respostas HTTP em um script. Esse script pode identificar as
respostas que vêm do ponto de extremidade primário e alterar o código de status HTTP de forma que a
Biblioteca de Cliente de Armazenamento o reconheça como um erros com nova tentativa. Este snippet de código
mostra um exemplo simples de um script do Fiddler que intercepta as respostas para ler as solicitações em
relação à tabela employeedata para retornar um status 502:
Você pode estender esse exemplo para interceptar uma maior gama de solicitações e alterar apenas o
responseCode em alguns deles para simular melhor um cenário do mundo real. Para obter mais informações
sobre como personalizar os scripts do Fiddler, confira Modificando uma solicitação ou resposta na documentação
do Fiddler.
Se você tiver tornado configuráveis os limites para alternar o aplicativo para o modo somente leitura, será mais
fácil testar o comportamento com volumes de transações de não produção.
Próximas etapas
Para obter um exemplo completo mostrando como fazer a alternância entre os pontos de extremidade primário e
secundário, consulte exemplos do Azure – usando o padrão de disjuntor com o armazenamento ra-grs.
Verificar a propriedade hora da última sincronização
de uma conta de armazenamento
08/05/2020 • 4 minutes to read • Edit Online
Ao configurar uma conta de armazenamento, você pode especificar que seus dados sejam copiados para uma
região secundária que seja de centenas de milhas da região primária. A replicação geográfica oferece
durabilidade para seus dados em caso de uma interrupção significativa na região primária, como um desastre
natural. Se você também habilitar o acesso de leitura para a região secundária, seus dados permanecerão
disponíveis para operações de leitura se a região primária ficar indisponível. Você pode projetar seu aplicativo
para alternar diretamente para a leitura da região secundária se a região primária não estiver respondendo.
O GRS (armazenamento com redundância geográfica) e o GZRS (armazenamento com redundância de zona
geográfica) replicam seus dados de forma assíncrona para uma região secundária. Para acesso de leitura à região
secundária, habilite o armazenamento com redundância geográfica com acesso de leitura (RA-GRS) ou o
armazenamento com redundância de acesso de leitura (RA-GZRS). Para obter mais informações sobre as várias
opções de redundância oferecidas pelo armazenamento do Azure, consulte redundância de armazenamento do
Azure.
Este artigo descreve como verificar a propriedade hora da última sincronização de sua conta de
armazenamento para que você possa avaliar qualquer discrepância entre as regiões primárias e secundárias.
Confira também
Redundância de armazenamento do Azure
Alterar a opção de redundância para uma conta de armazenamento
Use a redundância geográfica para criar aplicativos altamente disponíveis
Iniciar um failover de conta de armazenamento
09/05/2020 • 8 minutes to read • Edit Online
Se o ponto de extremidade primário para sua conta de armazenamento com redundância geográfica ficar
indisponível por algum motivo, você poderá iniciar um failover de conta. Um failover de conta atualiza o ponto de
extremidade secundário para torná-lo um ponto de extremidade primário de sua conta de armazenamento.
Quando o failover estiver concluído, os clientes poderão começar a gravar na nova região primária. O failover
forçado permite manter uma alta disponibilidade para seus aplicativos.
Este artigo mostra como iniciar um failover de conta para sua conta de armazenamento usando o portal do Azure,
o PowerShell ou a CLI do Azure. Para saber mais sobre o failover de conta, consulte recuperação de desastre e
failover da conta de armazenamento.
WARNING
Um failover de conta normalmente resulta em alguma perda de dados. Para entender as implicações de um failover de
conta e para preparar a perda de dados, examine Entendendo o processo de failover da conta.
NOTE
Este artigo foi atualizado para usar o novo módulo Az do Azure PowerShell. Você ainda pode usar o módulo AzureRM, que
continuará a receber as correções de bugs até pelo menos dezembro de 2020. Para saber mais sobre o novo módulo Az e a
compatibilidade com o AzureRM, confira Apresentação do novo módulo Az do Azure PowerShell. Para obter instruções de
instalação do módulo Az, confira Instalar o Azure PowerShell.
Pré-requisitos
Para poder executar um failover de conta em sua conta de armazenamento, verifique se sua conta de
armazenamento está configurada para replicação geográfica. Sua conta de armazenamento pode usar qualquer
uma das seguintes opções de redundância:
Armazenamento com redundância geográfica (GRS) ou armazenamento com redundância geográfica com
acesso de leitura (RA-GRS)
Armazenamento com redundância de zona geográfica (GZRS) ou armazenamento com redundância de acesso
de leitura (RA-GZRS)
Para obter mais informações sobre a redundância de armazenamento do Azure, consulte redundância de
armazenamento do Azure.
Iniciar o failover
Portal
PowerShell
CLI do Azure
Para iniciar um failover da conta do portal do Azure, siga estas etapas:
1. Navegue até sua conta de armazenamento.
2. Em Configurações , selecione Replicação geográfica . A imagem a seguir mostra o status de replicação
geográfica e de failover de uma conta de armazenamento.
3. Verifique se a conta de armazenamento está configurada para GRS (armazenamento com redundância
geográfica) ou RA-GRS (armazenamento com redundância geográfica com acesso de leitura). Se não
estiver, selecione Configuração em Configurações para atualizar sua conta, acrescentando redundância
geográfica a ela.
4. A propriedade Hora da Última Sincronização indica o atraso do secundário em relação ao primário. A
Hora da Última Sincronização fornece uma estimativa da extensão da perda de dados que você
experimentará após a conclusão do failover.
5. Selecione preparar para failover .
6. Revise a caixa de diálogo de confirmação. Quando você estiver pronto, insira Sim para confirmar e iniciar o
failover.
Implicações importantes de failover da conta
Quando você inicia um failover de conta para sua conta de armazenamento, os registros DNS para o ponto de
extremidade secundário são atualizados para que o ponto de extremidade secundário se torne o ponto de
extremidade primário. Verifique se você compreende o impacto potencial para sua conta de armazenamento
antes de iniciar um failover.
Para estimar a extensão da provável perda de dados antes de iniciar um failover, verifique a propriedade Hora da
Última Sincronização usando o cmdlet Get-AzStorageAccount do PowerShell e inclua o parâmetro
-IncludeGeoReplicationStats . Em seguida, verifique a propriedade GeoReplicationStats para sua conta.
Após o failover, o tipo de conta de armazenamento é automaticamente convertido em LRS (Armazenamento com
Redundância Local) na nova região primária. Você pode reabilitar o GRS (armazenamento com redundância
geográfica) ou o RA-GRS (armazenamento com redundância geográfica com acesso de leitura) para a conta.
Observe que a conversão de LRS em GRS ou RA-GRS acarreta um custo adicional. Para obter informações
adicionais, veja Detalhes de preço de largura de banda.
Depois de habilitar novamente o GRS para sua conta de armazenamento, a Microsoft começa a replicar os dados
em sua conta para a nova região secundária. O tempo de replicação depende da quantidade de dados sendo
replicados.
Próximas etapas
Recuperação de desastres e failover de conta de armazenamento
Use a redundância geográfica para criar aplicativos altamente disponíveis
Tutorial: criar um aplicativo altamente disponível com o armazenamento de BLOBs
Monitorar a Sincronização de Arquivos do Azure
27/04/2020 • 16 minutes to read • Edit Online
Use a Sincronização de Arquivos do Azure para centralizar os compartilhamentos de arquivos da sua organização
em Arquivos do Azure enquanto mantém a flexibilidade, o desempenho e a compatibilidade de um servidor de
arquivos local. A Sincronização de arquivos do Azure transforma o Windows Server em um cache rápido do
compartilhamento de arquivos do Azure. Use qualquer protocolo disponível no Windows Server para acessar
seus dados localmente, incluindo SMB, NFS e FTPS. Você pode ter tantos caches quantos precisar em todo o
mundo.
Este artigo descreve como monitorar sua implantação do Sincronização de Arquivos do Azure usando Azure
Monitor, o serviço de sincronização de armazenamento e o Windows Server.
As opções de monitoramento a seguir estão disponíveis no momento.
Azure Monitor
Use Azure monitor para exibir as métricas e configurar alertas para sincronização, camadas de nuvem e
conectividade de servidor.
Métricas
As métricas para a Sincronização de Arquivos do Azure são habilitadas por padrão e são enviadas para o Azure
Monitor a cada 15 minutos.
Para exibir Sincronização de Arquivos do Azure métricas em Azure Monitor, selecione o tipo de recurso ser viços
de sincronização de armazenamento .
As métricas a seguir para a Sincronização de Arquivos do Azure estão disponíveis no Azure Monitor:
Unidade: Bytes
Tipo de agregação: Sum
Dimensões aplicáveis: nome do ponto de extremidade do
servidor, direção de sincronização, nome do grupo de
sincronização
Unidade: Bytes
Tipo de agregação: Sum
Dimensão aplicável: nome do servidor
N O M E DA M ÉT RIC A DESC RIÇ Ã O
Unidade: Bytes
Tipo de agregação: Sum
Dimensão aplicável: nome do servidor, nome do grupo de
sincronização
Tamanho de recall de camadas de nuvem por aplicativo Tamanho dos dados recuperados pelo aplicativo.
Unidade: Bytes
Tipo de agregação: Sum
Dimensão aplicável: nome do aplicativo, nome do servidor,
nome do grupo de sincronização
Taxa de transferência de recall em camadas de nuvem Tamanho da taxa de transferência de recall de dados.
Unidade: Bytes
Tipo de agregação: Sum
Dimensão aplicável: nome do servidor, nome do grupo de
sincronização
Unidade: Contagem
Tipo de agregação: Sum
Dimensões aplicáveis: nome do ponto de extremidade do
servidor, direção de sincronização, nome do grupo de
sincronização
Unidade: Contagem
Tipo de agregação: Sum
Dimensões aplicáveis: nome do ponto de extremidade do
servidor, direção de sincronização, nome do grupo de
sincronização
Unidade: Contagem
Tipo de agregação: Máximo
Dimensão aplicável: nome do servidor
Unidade: Contagem
Tipos de agregação: máximo
Dimensões aplicáveis: nome do ponto de extremidade do
servidor, direção de sincronização, nome do grupo de
sincronização
Alertas
Para configurar alertas no Azure Monitor, selecione o serviço de sincronização de armazenamento e, em seguida,
selecione a métrica de sincronização de arquivos do Azure a ser usada para o alerta.
A tabela a seguir lista alguns cenários de exemplo para monitorar e a métrica apropriada a ser usada para o
alerta:
O tamanho de recall em camadas de nuvem excedeu 500GiB Tamanho de recall em camadas de nuvem
em um dia
Para saber mais sobre como configurar alertas no Azure Monitor, consulte visão geral de alertas no Microsoft
Azure.
Arquivos não sincronizando Contagem de arquivos que estão Ponto de extremidade do servidor
falhando ao sincronizar
NOTE
Os gráficos no portal do Serviço de Sincronização de Armazenamento possuem um intervalo de tempo de 24 horas.
Para exibir os diferentes intervalos de tempo ou dimensões, use o Azure Monitor.
Windows Server
No Windows Server, você pode exibir a camada de nuvem, o servidor registrado e a integridade da sincronização.
Logs de eventos
Use o log de eventos de telemetria no servidor para monitorar a integridade do servidor registrado, da
sincronização e das camadas de nuvem. O log de eventos de telemetria está localizado em Visualizador de
Eventos em Applications e Services\Microsoft\FileSync\Agent.
Integridade da sincronização:
A ID de evento 9102 é registrada após a conclusão de uma sessão de sincronização. Use esse evento para
determinar se as sessões de sincronização são bem-sucedidas (HRESULT = 0 ) e se há erros de
sincronização por item. Para obter mais informações, consulte a documentação sincronizar integridade e
erros por item .
NOTE
Às vezes, as sessões de sincronização falham em geral ou têm um PerItemErrorCount diferente de zero. No entanto,
eles ainda encaminham o progresso e alguns arquivos são sincronizados com êxito. Você pode ver isso nos campos
aplicados, como AppliedFileCount, AppliedDirCount, AppliedTombstoneCount e AppliedSizeBytes. Esses campos
informam quanto da sessão foi bem-sucedida. Se você vir a falha de várias sessões de sincronização em uma linha e
elas tiverem uma contagem aplicada crescente, forneça o tempo de sincronização para tentar novamente antes de
abrir um tíquete de suporte.
A ID do evento 9302 é registrada a cada 5 a 10 minutos, se há uma sessão de sincronização ativa. Use esse
evento para determinar se a sessão de sincronização atual está fazendo o andamento (AppliedItemCount
> 0 ). Se a sincronização não estiver progredindo, a sessão de sincronização deverá eventualmente falhar e
uma ID de evento 9102 será registrada com o erro. Para obter mais informações, consulte a documentação
progresso da sincronização.
Integridade do servidor registrado:
A ID do evento 9301 é registrada a cada 30 segundos quando um servidor consulta o serviço em busca de
trabalhos. Se GetNextJob for concluído com status = 0 , o servidor será capaz de se comunicar com o serviço.
Se GetNextJob for concluído com um erro, consulte a documentação de solução de problemas para obter
diretrizes.
Integridade de camadas de nuvem:
Para monitorar a atividade de camadas em um servidor, use a ID de evento 9003, 9016 e 9029 no log de
eventos de telemetria, que está localizado em Visualizador de Eventos em Applications e
Services\Microsoft\FileSync\Agent.
A identificação de evento 9003 fornece distribuição de erro para um terminal do servidor. Por exemplo:
contagem de erros total e ErrorCode. Um evento é registrado por código de erro.
A identificação de evento 9016 fornece resultados de fantasma para um volume. Por exemplo: a
porcentagem de espaço livre é, o número de arquivos fantasmas na sessão e o número de arquivos
com falha no fantasma.
A ID do evento 9029 fornece informações de sessão de conversão em fantasma para um ponto de
extremidade de servidor. Por exemplo: o número de arquivos tentados na sessão, o número de arquivos
em camadas na sessão e o número de arquivos já em camadas.
Para monitorar a atividade de recuperação em um servidor, use a ID de evento 9005, 9006, 9009 e 9059 no
log de eventos de telemetria, localizado em Visualizador de Eventos em Applications e
Services\Microsoft\FileSync\Agent.
A ID de evento 9005 fornece confiabilidade de recall para um ponto de extremidade do servidor. Por
exemplo: total de arquivos exclusivos acessados e total de arquivos exclusivos com falha de acesso.
ID do evento 9006 fornece Lembre-se a distribuição de erro para um ponto de extremidade do servidor.
Por exemplo: total de solicitações com falha e ErrorCode. Um evento é registrado por código de erro.
A ID do evento 9009 fornece informações de sessão de recall para um ponto de extremidade de
servidor. Por exemplo: DurationSeconds, CountFilesRecallSucceeded e CountFilesRecallFailed.
A ID do evento 9059 fornece distribuição de recall do aplicativo para um ponto de extremidade de
servidor. Por exemplo: Shareid, nome do aplicativo e TotalEgressNetworkBytes.
Contadores de desempenho
Use os contadores de desempenho da Sincronização de Arquivos do Azure no servidor para monitorar a
atividade de sincronização.
Para exibir Sincronização de Arquivos do Azure contadores de desempenho no servidor, abra o monitor de
desempenho (Perfmon. exe). Você pode encontrar os contadores nos objetos de operações de sincronização
de AFS bytes transferidos e AFS.
Os seguintes contadores de desempenho para a Sincronização de Arquivos do Azure estão disponíveis no
Monitor de Desempenho:
Bytes de AFS Transferidos\Total de Bytes/s Total de bytes por segundo (upload e download).
Operações de Sincronização de AFS\Total de Operações de Número total de arquivos sincronizados (upload e download).
Arquivo de Sincronização/s
Próximas etapas
Planejando uma implantação da Sincronização de Arquivos do Azure
Considere as configurações de firewall e proxy
Implantar a Sincronização de Arquivos do Azure
Solucionar problemas da Sincronização de Arquivos do Azure
Perguntas frequentes da Arquivos do Azure
Migrar para compartilhamentos de Arquivos do
Azure
30/04/2020 • 15 minutes to read • Edit Online
Este artigo aborda os aspectos básicos de uma migração para compartilhamentos de arquivos do Azure.
Este artigo contém noções básicas de migração e uma tabela de guias de migração. Esses guias ajudam você a
mover seus arquivos para compartilhamentos de arquivos do Azure. Os guias são organizados com base em onde
estão os dados e em qual modelo de implantação (somente em nuvem ou híbrido) você está migrando.
Guias de migração
A tabela a seguir lista os guias de migração detalhados.
Como usar a tabela:
1. Localize a linha do sistema de origem em que os arquivos estão armazenados no momento.
2. Escolha um destes destinos:
Uma implantação híbrida usando Sincronização de Arquivos do Azure para armazenar em cache o
conteúdo dos compartilhamentos de arquivos do Azure no local
Compartilhamentos de arquivos do Azure na nuvem
Selecione a coluna de destino que corresponde à sua escolha.
3. Dentro da interseção de origem e destino, uma célula de tabela lista os cenários de migração disponíveis.
Selecione uma para vincular diretamente ao guia de migração detalhado.
Um cenário sem um link ainda não tem um guia de migração publicado. Marque esta tabela ocasionalmente para
obter atualizações. Novos guias serão publicados quando estiverem disponíveis.
DEST IN O : DEST IN O :
FONT E IM P L A N TA Ç Ã O H ÍB RIDA IM P L A N TA Ç Ã O SO M EN T E EM N UVEM
SUP O RT E PA RA
C O M PA RT IL H A M EN TO S DE P RESERVA Ç Ã O DA
REC O M EN DA DA S F ERRA M EN TA A RQ UIVO S DO A Z URE F IDEL IDA DE DO A RQ UIVO
Próximas etapas
1. Crie um plano para o qual implantação de compartilhamentos de arquivos do Azure (somente em nuvem ou
híbrido) você deseja.
2. Examine a lista de guias de migração disponíveis para encontrar o guia detalhado que corresponde à sua
origem e implantação de compartilhamentos de arquivos do Azure.
Aqui estão mais informações sobre as tecnologias de arquivos do Azure mencionadas neste artigo:
Visão geral do compartilhamento de arquivos do Azure
Planejando uma implantação da Sincronização de Arquivos do Azure
Sincronização de Arquivos do Azure: camadas de nuvem
Migrar dados em massa para Sincronização de
Arquivos do Azure com o Azure Data Box
29/04/2020 • 16 minutes to read • Edit Online
Você pode migrar dados em massa para Sincronização de Arquivos do Azure de duas maneiras:
Carregue seus arquivos usando sincronização de arquivos do Azure. Esse é o método mais simples.
Mova os arquivos localmente para o Windows Server 2012 R2 ou posterior e instale o agente de
Sincronização de Arquivos do Azure. Depois de configurar a sincronização, os arquivos serão carregados do
servidor. (Atualmente, nossos clientes enfrentam uma velocidade de upload média de 1 TiB a cada dois dias.)
Para garantir que o servidor não use muita largura de banda para seu datacenter, talvez você queira configurar
um agendamento de limitação de largura de banda.
Transfira os arquivos offline. Se você não tiver largura de banda suficiente, talvez não consiga carregar
arquivos no Azure em um período de tempo razoável. O desafio é a sincronização inicial de todo o conjunto de
arquivos. Para superar esse desafio, use ferramentas de migração em massa offline, como a família de Azure
data Box.
Este artigo explica como migrar arquivos offline de forma que seja compatível com Sincronização de Arquivos do
Azure. Siga estas instruções para evitar conflitos de arquivo e preservar as listas de controle de acesso (ACLs) de
arquivo e pasta e os carimbos de data/hora depois de habilitar a sincronização.
Ferramentas de migração
O processo que descrevemos neste artigo funciona não apenas para Data Box, mas também para outras
ferramentas de migração offline. Ele também funciona para ferramentas como AzCopy, Robocopy ou ferramentas
de parceiros e serviços que funcionam diretamente pela Internet. No entanto, para superar o desafio de upload
inicial, siga as etapas neste artigo para usar essas ferramentas de forma que seja compatível com Sincronização
de Arquivos do Azure.
Em alguns casos, você precisa passar de um Windows Server para outro Windows Server antes de adotar
Sincronização de Arquivos do Azure. O serviço de migração de armazenamento (SMS) pode ajudar com isso.
Independentemente de você precisar migrar para uma versão do sistema operacional com suporte pelo
Sincronização de Arquivos do Azure (Windows Server 2012R2 e up) ou simplesmente precisar migrar porque
você está comprando um novo sistema para Sincronização de Arquivos do Azure, o SMS tem vários recursos e
vantagens que ajudarão a fazer com que sua migração seja feita sem problemas.
ETA PA DETA L H ES
ETA PA DETA L H ES
IMPORTANT
Você pode habilitar o modo de migração em massa somente enquanto estiver criando um ponto de extremidade do
servidor. Depois de estabelecer um ponto de extremidade do servidor, você não pode integrar dados de migração em massa
de um servidor já sincronizado no namespace.
Forma do namespace
Quando você habilita a sincronização, o conteúdo do servidor determina a forma do namespace. Se os arquivos
forem excluídos do servidor local após a conclusão do instantâneo de Data Box e da migração, esses arquivos não
serão movidos para o namespace de sincronização ao vivo. Eles permanecem no compartilhamento de preparo,
mas não são copiados. Isso é necessário porque a sincronização mantém o namespace de acordo com o servidor
dinâmico. O instantâneo de data Box é apenas um aterramento de preparo para uma cópia de arquivo eficiente.
Não é a autoridade para a forma do namespace ao vivo.
IMPORTANT
Depois de desabilitar o modo de transferência de dados offline, você não poderá habilitá-lo novamente, mesmo que o
compartilhamento de preparo da migração em massa ainda esteja disponível.
Próximas etapas
Planejar uma implantação da Sincronização de Arquivos do Azure
Implantar a Sincronização de Arquivos do Azure
Migre do Linux para uma implantação de nuvem
híbrida com Sincronização de Arquivos do Azure
30/04/2020 • 45 minutes to read • Edit Online
Sincronização de Arquivos do Azure funciona em instâncias do Windows Server com DAS (armazenamento com
conexão direta). Ele não dá suporte à sincronização de e para o Linux ou a um compartilhamento remoto de
protocolo SMB.
Como resultado, transformar os serviços de arquivo em uma implantação híbrida faz uma migração para o
Windows Server necessária. Este artigo orienta você pelo planejamento e pela execução de tal migração.
Metas de migração
O objetivo é mover os compartilhamentos que você tem em seu servidor Samba do Linux para uma instância do
Windows Server. Em seguida, use Sincronização de Arquivos do Azure para uma implantação de nuvem híbrida.
Essa migração precisa ser feita de forma a garantir a integridade dos dados de produção, bem como a
disponibilidade durante a migração. O segundo requer um mínimo de tempo de inatividade, para que ele possa se
ajustar ou ter apenas um pouco mais de uma janela de manutenção regular.
IMPORTANT
O vetor de escala mais importante para Sincronização de Arquivos do Azure é o número de itens (arquivos e pastas) que
precisam ser sincronizados.
O Sincronização de Arquivos do Azure dá suporte à sincronização de até 100.000 itens para um único
compartilhamento de arquivos do Azure. Esse limite pode ser excedido e mostra apenas o que a equipe de
Sincronização de Arquivos do Azure testa regularmente.
É uma prática recomendada manter o número de itens por escopo de sincronização baixo. Esse é um fator
importante a ser considerado no mapeamento de pastas para compartilhamentos de arquivos do Azure.
Em sua situação, é possível que um conjunto de pastas possa ser sincronizado logicamente com o mesmo
compartilhamento de arquivos do Azure (usando a nova abordagem de pasta raiz comum mencionada
anteriormente). Mas talvez ainda seja melhor reagrupar pastas de forma que elas sincronizem com duas, em vez
de um compartilhamento de arquivos do Azure. Você pode usar essa abordagem para manter o número de
arquivos e pastas por compartilhamento de arquivos balanceados pelo servidor.
Criar uma tabela de mapeamento
Use uma combinação dos conceitos anteriores para ajudar a determinar quantos compartilhamentos de arquivos
do Azure são necessários e quais partes dos dados existentes acabarão com o compartilhamento de arquivos do
Azure.
Crie uma tabela que registra suas ideias, para que você possa consultá-las na próxima etapa. Manter-se organizado
é importante, pois pode ser fácil perder detalhes do seu plano de mapeamento quando você estiver Provisionando
muitos recursos do Azure de uma vez. Para ajudá-lo a criar um mapeamento completo, você pode baixar um
arquivo do Microsoft Excel como um modelo.
NOTE
O artigo vinculado anteriormente apresenta uma tabela com um intervalo para a memória do servidor (RAM). Você pode
orientar em direção ao número menor para o servidor, mas esperar que a sincronização inicial possa levar muito mais tempo.
Se você criar um compartilhamento de arquivos do Azure que tenha um limite de 100 a TiB, esse
compartilhamento só poderá usar opções de redundância de armazenamento com redundância local ou
armazenamento com redundância de zona. Considere suas necessidades de redundância de armazenamento antes
de usar os compartilhamentos de arquivos 100-TiB.
Os compartilhamentos de arquivos do Azure ainda são criados com um limite de 5 TiB por padrão. Como você está
criando novas contas de armazenamento, certifique-se de seguir as diretrizes para criar contas de armazenamento
que permitem compartilhamentos de arquivos do Azure com limites 100-Tib.
Outra consideração quando você está implantando uma conta de armazenamento é a redundância do
armazenamento do Azure. Consulte Opções de redundância do armazenamento do Azure.
Os nomes de seus recursos também são importantes. Por exemplo, se você agrupar vários compartilhamentos
para o departamento de RH em uma conta de armazenamento do Azure, deverá nomear a conta de
armazenamento adequadamente. Da mesma forma, ao nomear seus compartilhamentos de arquivos do Azure,
você deve usar nomes semelhantes àqueles usados para suas contrapartes locais.
Se você tiver problemas para acessar a Internet do seu servidor, agora é o momento de solucioná-los.
Sincronização de Arquivos do Azure usa qualquer conexão de rede disponível com a Internet. Também há suporte
para exigir um servidor proxy para acessar a Internet. Você pode configurar um proxy de todo o computador agora
ou especificar um proxy que apenas Sincronização de Arquivos do Azure será usado durante a instalação do
agente.
Se configurar um proxy significa que você precisa abrir seus firewalls para esse servidor, isso pode ser uma
abordagem aceitável para você. No final da instalação do servidor, depois de concluir o registro do servidor, um
relatório de conectividade de rede mostrará as URLs exatas do ponto de extremidade no Azure que Sincronização
de Arquivos do Azure precisa se comunicar com a região que você selecionou. O relatório também informa o
motivo pelo qual a comunicação é necessária. Você pode usar o relatório para bloquear os firewalls em todo esse
servidor para URLs específicas.
Você também pode seguir uma abordagem mais conservadora na qual não abre os firewalls, mas sim limitar o
servidor para se comunicar com namespaces DNS de nível superior. Para obter mais informações, consulte
sincronização de arquivos do Azure configurações de proxy e firewall. Siga suas próprias práticas recomendadas
de rede.
No final do assistente de instalação do servidor, um assistente de registro do servidor será aberto. Registre o
servidor no recurso do Azure do serviço de sincronização de armazenamento anteriormente.
Essas etapas são descritas mais detalhadamente no guia de implantação, incluindo os módulos do PowerShell que
você deve instalar primeiro: sincronização de arquivos do Azure instalação do agente.
Use o agente mais recente. Você pode baixá-lo no centro de download da Microsoft: agente de sincronização de
arquivos do Azure.
Após uma instalação bem-sucedida e um registro de servidor, você pode verificar se concluiu com êxito esta etapa.
Vá para o recurso serviço de sincronização de armazenamento no portal do Azure e, em seguida, siga o menu à
esquerda para ser vidores registrados . Você verá o servidor listado lá.
IMPORTANT
A camada de nuvem é o recurso Sincronização de Arquivos do Azure que permite que o servidor local tenha menos
capacidade de armazenamento do que o armazenado na nuvem, mas que tenha o namespace completo disponível. Dados
interessantes localmente também são armazenados em cache localmente para desempenho rápido de acesso. A camada de
nuvem é um recurso opcional para cada ponto de extremidade do Sincronização de Arquivos do Azure Server.
WARNING
Se você provisionou menos armazenamento em volumes do Windows Server do que os dados usados no servidor do Linux
Samba, a disposição em camadas da nuvem é obrigatória. Se você não ativar a disposição em camadas de nuvem, o servidor
não liberará espaço para armazenar todos os arquivos. Defina a política de camadas, temporariamente para a migração, para
99% de espaço livre para um volume. Certifique-se de retornar às configurações de camadas de nuvem após a conclusão da
migração e defina a política para um nível mais útil para o longo prazo.
Repita as etapas de criação do grupo de sincronização e a adição da pasta de servidor correspondente como um
ponto de extremidade do servidor para todos os compartilhamentos de arquivos do Azure e locais de servidor que
precisam ser configurados para sincronização.
Após a criação de todos os pontos de extremidade do servidor, a sincronização está funcionando. Você pode criar
um arquivo de teste e vê-lo sincronizar do local do servidor com o compartilhamento de arquivos do Azure
conectado (conforme descrito pelo ponto de extremidade de nuvem no grupo de sincronização).
Os dois locais, as pastas de servidor e os compartilhamentos de arquivos do Azure, estão vazios e aguardando
dados. Na próxima etapa, você começará a copiar arquivos na instância do Windows Server para Sincronização de
Arquivos do Azure para movê-los para a nuvem. Se você habilitou a camada de nuvem, o servidor começará a
hierarquizar os arquivos se você ficar sem capacidade nos volumes locais.
Fase 7: Robocopy
A abordagem de migração básica é usar o Robocopy para copiar arquivos e usar Sincronização de Arquivos do
Azure para fazer a sincronização.
Execute a primeira cópia local em sua pasta de destino do Windows Server:
1. Identifique o primeiro local em seu servidor do Linux Samba.
2. Identifique a pasta correspondente na instância do Windows Server que já tem Sincronização de Arquivos do
Azure configurada.
3. Inicie a cópia usando o Robocopy.
O comando Robocopy a seguir copiará arquivos do armazenamento do servidor do Linux Samba para a pasta de
destino do Windows Server. O Windows Server irá sincronizá-lo para os compartilhamentos de arquivos do Azure.
Se você provisionou menos armazenamento em sua instância do Windows Server do que seus arquivos ocupam
no servidor do Linux Samba, você configurou a camada de nuvem. Como o volume do Windows Server local fica
cheio, a disposição em camadas da nuvem será iniciada e os arquivos de camada que já foram sincronizados com
êxito. A disposição em camadas da nuvem gerará espaço suficiente para continuar a cópia do servidor do Linux
Samba. As verificações de camadas de nuvem uma vez por hora para ver o que foi sincronizado e liberar espaço
em disco para alcançar a política de 99% de espaço livre para um volume.
É possível que o Robocopy mova arquivos mais rápido do que você pode sincronizar com a nuvem e a camada
localmente, fazendo com que você fique sem espaço em disco local. O Robocopy então falhará. Recomendamos
que você trabalhe nos compartilhamentos em uma sequência que impede o problema. Por exemplo, considere não
iniciar trabalhos de Robocopy para todos os compartilhamentos ao mesmo tempo. Ou considere mover
compartilhamentos que caibam na quantidade atual de espaço livre na instância do Windows Server. Se o trabalho
do Robocopy falhar, você sempre poderá executar novamente o comando, desde que use a seguinte opção de
espelhamento/limpeza:
Robocopy /MT:32 /UNILOG:<file name> /TEE /B /MIR /COPYALL /DCOPY:DAT <SourcePath> <Dest.Path>
Plano de fundo:
/MT
Permite que o Robocopy seja executado em vários threads. O padrão é 8, o máximo é 128.
/UNILOG:<nome do arquivo>
Gera o status para um arquivo de log como Unicode (Substitui o log existente).
/TEE
Saídas para uma janela de console. Usado em conjunto com a saída para um arquivo de log.
/B
Executa o Robocopy no mesmo modo que um aplicativo de backup usaria. Ele permite que o Robocopy mova
arquivos aos quais o usuário atual não tem permissões.
/MIR
Permite executar esse comando Robocopy várias vezes, sequencialmente, no mesmo destino/destino. Ele identifica
e omite o que foi copiado antes. Somente alterações, adições e exclusões ocorridas desde a última execução são
processadas. Se o comando não for executado antes, nada será omitido. O sinalizador /Mir é uma excelente opção
para locais de origem que ainda são usados e alterados ativamente.
/COPY: copyflag [s]
Fidelidade da cópia de arquivo (o padrão é/COPY: DAT). Os sinalizadores de cópia são: D = data, A = atributos, T =
carimbos de data/hora, S = segurança = ACLs de NTFS, O = proprietário informações, U = informações de
auditoria.
/COPYALL
Copie todas as informações do arquivo (equivalente a/COPY: DATSOU).
/DCOPY: copyflag [s]
Fidelidade para a cópia de diretórios (o padrão é/DCOPY: DA). Sinalizadores de cópia são: D = dados, A = atributos,
T = carimbos de data/hora.
A política de espaço livre no volume de camadas de nuvem atua em um nível de volume com potencialmente
vários pontos de extremidade de servidor sincronizando a partir dele. Se você se esquecer de ajustar o espaço livre
em um ponto de extremidade de servidor, a sincronização continuará a aplicar a regra mais restritiva e tentará
manter o espaço livre em disco em 99%. O cache local pode não ser executado conforme o esperado. O
desempenho poderá ser aceitável se o objetivo for ter o namespace para um volume que contenha apenas dados
de arquivamento acessados raramente, e você estiver reservando o restante do espaço de armazenamento para
outro cenário.
Solucionar problemas
O problema mais comum é que o comando Robocopy falha com volume cheio no lado do Windows Server. A
camada de nuvem age uma vez a cada hora para evacuar o conteúdo do disco do Windows Server local que foi
sincronizado. Seu objetivo é atingir o espaço livre de 99 por cento no volume.
Deixe o progresso da sincronização e a camada da nuvem liberar espaço em disco. Você pode observar isso no
explorador de arquivos no Windows Server.
Quando a instância do Windows Server tiver capacidade disponível suficiente, a reexecução do comando resolverá
o problema. Nada é interrompido quando você entra nessa situação, e você pode avançar com confiança. O
inconveniente da execução do comando novamente é a única consequência.
Verifique o link na seção a seguir para solucionar problemas de Sincronização de Arquivos do Azure.
Próximas etapas
Há mais a descobrir sobre compartilhamentos de arquivos do Azure e Sincronização de Arquivos do Azure. Os
artigos a seguir contêm opções avançadas, práticas recomendadas e ajuda para solução de problemas. Estes
artigos se vinculam à documentação do compartilhamento de arquivos do Azure , conforme apropriado.
Visão geral de Sincronização de Arquivos do Azure
Guia de implantação do Sincronização de Arquivos do Azure
Solução de problemas da Sincronização de Arquivos do Azure
Migre do NAS (armazenamento anexado à rede)
para uma implantação de nuvem híbrida com
Sincronização de Arquivos do Azure
29/04/2020 • 44 minutes to read • Edit Online
Sincronização de Arquivos do Azure funciona em locais DAS (armazenamento anexado direto) e não oferece
suporte à sincronização para os locais de NAS (armazenamento anexado à rede). Esse fato faz uma migração dos
arquivos necessários e este artigo o orienta durante o planejamento e a execução de tal migração.
Metas de migração
O objetivo é mover os compartilhamentos que você tem em seu dispositivo NAS para um Windows Server. Em
seguida, utilize Sincronização de Arquivos do Azure para uma implantação de nuvem híbrida. Essa migração
precisa ser feita de forma a garantir a integridade dos dados de produção, bem como a disponibilidade durante a
migração. O segundo requer um mínimo de tempo de inatividade, para que ele possa se ajustar ou ter apenas um
pouco mais de uma janela de manutenção regular.
IMPORTANT
O vetor de escala mais importante para Sincronização de Arquivos do Azure é o número de itens (arquivos e pastas) que
precisam ser sincronizados.
O Sincronização de Arquivos do Azure dá suporte à sincronização de até 100.000 itens para um único
compartilhamento de arquivos do Azure. Esse limite pode ser excedido e mostra apenas o que a equipe de
Sincronização de Arquivos do Azure testa regularmente.
É uma prática recomendada manter o número de itens por escopo de sincronização baixo. Esse é um fator
importante a ser considerado no mapeamento de pastas para compartilhamentos de arquivos do Azure.
Em sua situação, é possível que um conjunto de pastas possa ser sincronizado logicamente com o mesmo
compartilhamento de arquivos do Azure (usando a nova abordagem de pasta raiz comum mencionada
anteriormente). Mas talvez ainda seja melhor reagrupar pastas de forma que elas sincronizem com duas, em vez
de um compartilhamento de arquivos do Azure. Você pode usar essa abordagem para manter o número de
arquivos e pastas por compartilhamento de arquivos balanceados pelo servidor.
Criar uma tabela de mapeamento
Use uma combinação dos conceitos anteriores para ajudar a determinar quantos compartilhamentos de arquivos
do Azure são necessários e quais partes dos dados existentes acabarão com o compartilhamento de arquivos do
Azure.
Crie uma tabela que registra suas ideias, para que você possa consultá-las na próxima etapa. Manter-se organizado
é importante, pois pode ser fácil perder detalhes do seu plano de mapeamento quando você estiver Provisionando
muitos recursos do Azure de uma vez. Para ajudá-lo a criar um mapeamento completo, você pode baixar um
arquivo do Microsoft Excel como um modelo.
NOTE
O artigo vinculado anteriormente apresenta uma tabela com um intervalo para a memória do servidor (RAM). Você pode
orientar em direção ao número menor para o servidor, mas esperar que a sincronização inicial possa levar muito mais tempo.
Se você criar um compartilhamento de arquivos do Azure que tenha um limite de 100 a TiB, esse
compartilhamento só poderá usar opções de redundância de armazenamento com redundância local ou
armazenamento com redundância de zona. Considere suas necessidades de redundância de armazenamento antes
de usar os compartilhamentos de arquivos 100-TiB.
Os compartilhamentos de arquivos do Azure ainda são criados com um limite de 5 TiB por padrão. Como você está
criando novas contas de armazenamento, certifique-se de seguir as diretrizes para criar contas de armazenamento
que permitem compartilhamentos de arquivos do Azure com limites 100-Tib.
Outra consideração quando você está implantando uma conta de armazenamento é a redundância do
armazenamento do Azure. Consulte Opções de redundância do armazenamento do Azure.
Os nomes de seus recursos também são importantes. Por exemplo, se você agrupar vários compartilhamentos
para o departamento de RH em uma conta de armazenamento do Azure, deverá nomear a conta de
armazenamento adequadamente. Da mesma forma, ao nomear seus compartilhamentos de arquivos do Azure,
você deve usar nomes semelhantes àqueles usados para suas contrapartes locais.
Se você tiver problemas para acessar a Internet do seu servidor, agora é o momento de solucioná-los.
Sincronização de Arquivos do Azure usa qualquer conexão de rede disponível com a Internet. Também há suporte
para exigir um servidor proxy para acessar a Internet. Você pode configurar um proxy de todo o computador agora
ou especificar um proxy que apenas Sincronização de Arquivos do Azure será usado durante a instalação do
agente.
Se configurar um proxy significa que você precisa abrir seus firewalls para esse servidor, isso pode ser uma
abordagem aceitável para você. No final da instalação do servidor, depois de concluir o registro do servidor, um
relatório de conectividade de rede mostrará as URLs exatas do ponto de extremidade no Azure que Sincronização
de Arquivos do Azure precisa se comunicar com a região que você selecionou. O relatório também informa o
motivo pelo qual a comunicação é necessária. Você pode usar o relatório para bloquear os firewalls em todo esse
servidor para URLs específicas.
Você também pode seguir uma abordagem mais conservadora na qual não abre os firewalls, mas sim limitar o
servidor para se comunicar com namespaces DNS de nível superior. Para obter mais informações, consulte
sincronização de arquivos do Azure configurações de proxy e firewall. Siga suas próprias práticas recomendadas
de rede.
No final do assistente de instalação do servidor, um assistente de registro do servidor será aberto. Registre o
servidor no recurso do Azure do serviço de sincronização de armazenamento anteriormente.
Essas etapas são descritas mais detalhadamente no guia de implantação, incluindo os módulos do PowerShell que
você deve instalar primeiro: sincronização de arquivos do Azure instalação do agente.
Use o agente mais recente. Você pode baixá-lo no centro de download da Microsoft: agente de sincronização de
arquivos do Azure.
Após uma instalação bem-sucedida e um registro de servidor, você pode verificar se concluiu com êxito esta etapa.
Vá para o recurso serviço de sincronização de armazenamento no portal do Azure e, em seguida, siga o menu à
esquerda para ser vidores registrados . Você verá o servidor listado lá.
IMPORTANT
A camada de nuvem é o recurso AFS que permite que o servidor local tenha menos capacidade de armazenamento do que o
armazenado na nuvem, mas que tenha o namespace completo disponível. Dados interessantes localmente também são
armazenados em cache localmente para desempenho rápido de acesso. A camada de nuvem é um recurso opcional por
Sincronização de Arquivos do Azure "ponto de extremidade do servidor".
WARNING
Se você provisionou menos armazenamento em seus volumes do Windows Server do que os dados usados no dispositivo
NAS, a camada de nuvem é obrigatória. Se você não ativar a disposição em camadas de nuvem, o servidor não liberará
espaço para armazenar todos os arquivos. Defina a política de camadas, temporariamente para a migração, para 99% de
espaço livre no volume. Certifique-se de retornar às configurações de camadas de nuvem após a conclusão da migração e
defina-a para um nível útil de mais longo prazo.
Repita as etapas da criação do grupo de sincronização e adição da pasta de servidor correspondente como um
ponto de extremidade do servidor para todos os compartilhamentos de arquivos/locais de servidor do Azure que
precisam ser configurados para sincronização.
Após a criação de todos os pontos de extremidade do servidor, a sincronização está funcionando. Você pode criar
um arquivo de teste e vê-lo sincronizar do local do servidor com o compartilhamento de arquivos do Azure
conectado (conforme descrito pelo ponto de extremidade de nuvem no grupo de sincronização).
Ambos os locais, as pastas de servidor e os compartilhamentos de arquivos do Azure estão vazios e aguardando
dados em qualquer local. Na próxima etapa, você começará a copiar arquivos no Windows Server para
Sincronização de Arquivos do Azure para movê-los para a nuvem. Caso você tenha habilitado camadas de nuvem,
o servidor começará a hierarquizar os arquivos, caso você fique sem capacidade no volume (s) local (es).
Fase 7: RoboCopy
A abordagem de migração básica é um RoboCopy de seu dispositivo NAS para o Windows Server e Sincronização
de Arquivos do Azure aos compartilhamentos de arquivos do Azure.
Execute a primeira cópia local em sua pasta de destino do Windows Server:
Identifique o primeiro local em seu dispositivo NAS.
Identifique a pasta correspondente no Windows Server, que já tem Sincronização de Arquivos do Azure
configurada nela.
Iniciar a cópia usando o RoboCopy
O comando RoboCopy a seguir copiará os arquivos do armazenamento NAS para a pasta de destino do Windows
Server. O Windows Server irá sincronizá-lo para os compartilhamentos de arquivos do Azure.
Se você provisionou menos armazenamento no Windows Server do que seus arquivos ocupam no dispositivo
NAS, você configurou a camada de nuvem. Como o volume do Windows Server local fica cheio, a disposição em
camadas da nuvem será iniciada e os arquivos de camada que já foram sincronizados com êxito. A disposição em
camadas da nuvem gerará espaço suficiente para continuar a cópia do dispositivo NAS. As verificações de camadas
de nuvem uma vez por hora para ver o que foi sincronizado e liberar espaço em disco para alcançar o espaço livre
do volume de 99%. É possível que o RoboCopy mova arquivos mais rápido do que você pode sincronizar com a
nuvem e a camada localmente, ficando sem espaço em disco local. O RoboCopy falhará. É recomendável que você
trabalhe nos compartilhamentos em uma sequência que impede isso. Por exemplo, não iniciar trabalhos do
RoboCopy para todos os compartilhamentos ao mesmo tempo ou mover somente compartilhamentos que caibam
na quantidade atual de espaço livre no Windows Server, para mencionar alguns.
Robocopy /MT:32 /UNILOG:<file name> /TEE /B /MIR /COPYALL /DCOPY:DAT <SourcePath> <Dest.Path>
Plano de fundo:
/MT
Permite que o RoboCopy seja executado em vários threads. O padrão é 8, o máximo é 128.
/UNILOG:<nome do arquivo>
Gera o status do arquivo de LOG como UNICODE (Substitui o log existente).
/TEE
Saídas para a janela do console. Usado em conjunto com a saída para um arquivo de log.
/B
Executa o RoboCopy no mesmo modo que um aplicativo de backup usaria. Ele permite que o RoboCopy mova
arquivos aos quais o usuário atual não tem permissões.
/MIR
Permite executar esse comando RoboCopy várias vezes, sequencialmente no mesmo destino/destino. Ele identifica
o que foi copiado antes e o omite. Somente as alterações, adições e "exclusões" serão processadas, ocorridas desde
a última execução. Se o comando não for executado antes, nada será omitido. O sinalizador /Mir é uma excelente
opção para locais de origem que ainda são usados e alterados ativamente.
/COPY: copyflag [s]
fidelidade da cópia de arquivo (o padrão é/COPY: DAT), sinalizadores de cópia: D = dados, A = atributos, T =
carimbos de data/hora, S = segurança = ACLs de NTFS, O = informações de proprietário, U = informações de
auditoria
/COPYALL
Copie todas as informações do arquivo (equivalente a/COPY: DATSOU)
/DCOPY: copyflag [s]
fidelidade para a cópia de diretórios (o padrão é/DCOPY: DA), sinalizadores de cópia: D = data, A = atributos, T =
carimbos de hora
Fase 8: recortar o usuário
Quando você executa o comando RoboCopy pela primeira vez, seus usuários e aplicativos ainda estão acessando
arquivos no NAS e potencialmente os alteram. É possível que o RoboCopy tenha processado um diretório, passe
para o próximo e, em seguida, um usuário no local de origem (NAS) adicione, altere ou exclua um arquivo que
agora não será processado nesta execução atual do RoboCopy. O comportamento é esperado.
A primeira execução é sobre a movimentação da massa dos dados para o Windows Server e para a nuvem por
meio de Sincronização de Arquivos do Azure. Essa primeira cópia pode levar muito tempo, dependendo de:
sua largura de banda de download
a largura de banda de upload
a velocidade da rede local e o número de quão otimizado o número de threads RoboCopy corresponde a ele
o número de itens (arquivos e pastas) que precisam ser processados pelo RoboCopy e Sincronização de
Arquivos do Azure
Depois que a execução inicial for concluída, execute o comando novamente.
A segunda vez que terminará mais rapidamente, porque ele só precisa transportar alterações ocorridas desde a
última execução. Durante essa segunda execução, ainda assim, novas alterações podem ser acumuladas.
Repita esse processo até estar convencido de que o tempo necessário para concluir um RoboCopy para um local
específico está dentro de uma janela aceitável para tempo de inatividade.
Quando você considera o tempo de inatividade aceitável e está preparado para colocar o local NAS offline: para
que o usuário tenha acesso offline, você tem a opção de alterar ACLs na raiz do compartilhamento, de modo que
os usuários não possam mais acessar o local ou executar qualquer outra etapa apropriada que impeça o conteúdo
seja alterado nessa pasta em seu NAS.
Executar uma última rodada do RoboCopy. Ele escolherá todas as alterações, que podem ter sido perdidas. Quanto
tempo leva essa etapa final, depende da velocidade da verificação do RoboCopy. Você pode estimar o tempo (que é
igual ao seu tempo de inatividade) medindo quanto tempo a execução anterior levou.
Crie um compartilhamento na pasta do Windows Server e, possivelmente, ajuste sua implantação do DFS-N para
apontar para ele. Certifique-se de definir as mesmas permissões de nível de compartilhamento que em seu
compartilhamento SMB de NAS. Se você tivesse um NAS de classe empresarial ingressado no domínio, os SIDs do
usuário corresponderão automaticamente à medida que os usuários existirem em Active Directory e o RoboCopy
copia arquivos e metadados com total fidelidade. Se você tiver usado usuários locais em seu NAS, precisará recriar
esses usuários como usuários locais do Windows Server e mapear os SIDs RoboCopy existentes movidos para o
Windows Server para os SIDs dos novos usuários locais do Windows Server.
Você concluiu a migração de um compartilhamento/grupo de compartilhamentos em um volume ou raiz comum.
(Dependendo do mapeamento da fase 1)
Você pode tentar executar algumas dessas cópias em paralelo. É recomendável processar o escopo de um
compartilhamento de arquivos do Azure por vez.
WARNING
Depois de mover todos os dados do NAS para o Windows Server e sua migração estiver concluída: retorne a todos os
grupos de sincronização na portal do Azure e ajuste o valor de porcentagem de espaço livre do volume de camadas da
nuvem para algo mais adequado para a utilização do cache, digamos 20%.
A política de espaço livre do volume de camadas de nuvem age em um nível de volume com potencialmente vários
pontos de extremidade de servidor sincronizando a partir dele. Se você se esquecer de ajustar o espaço livre em
um ponto de extremidade de servidor, a sincronização continuará a aplicar a regra mais restritiva e tentará manter
99% de espaço livre em disco, tornando o cache local não funcionando como você poderia esperar. A menos que
seja o objetivo de ter apenas o namespace para um volume que contenha apenas dados de arquivamento
raramente acessados e você esteja reservando o restante do espaço de armazenamento para outro cenário.
Solucionar problemas
O problema mais provável que você pode encontrar é que o comando RoboCopy falha com "volume cheio" no
lado do Windows Server. A camada de nuvem age uma vez a cada hora para evacuar o conteúdo do disco local do
Windows Server, que foi sincronizado. Seu objetivo é atingir o espaço livre de 99% no volume.
Deixe o progresso da sincronização e a camada da nuvem liberar espaço em disco. Você pode observar isso no
explorador de arquivos no seu Windows Server.
Quando o seu Windows Server tiver capacidade disponível suficiente, a reexecução do comando resolverá o
problema. Nada é interrompido quando você entra nessa situação e pode avançar com confiança. A inconveniência
de executar o comando novamente é a única consequência.
Verifique o link na seção a seguir para solucionar problemas de Sincronização de Arquivos do Azure.
Próximas etapas
Há mais a descobrir sobre compartilhamentos de arquivos do Azure e Sincronização de Arquivos do Azure. Os
artigos a seguir ajudam a entender opções avançadas, práticas recomendadas e também contêm ajuda para
solução de problemas. Estes artigos se vinculam à documentação do compartilhamento de arquivos do Azure ,
conforme apropriado.
Visão geral de AFS
Guia de implantação AFS
Solução de problemas AFS
Migração do StorSimple 8100 e 8600 para
Sincronização de Arquivos do Azure
09/05/2020 • 67 minutes to read • Edit Online
A série StorSimple 8000 é representada pelo 8100 ou pelo 8600 dispositivos físicos, locais e seus componentes de
serviço de nuvem. É possível migrar os dados de qualquer um desses dispositivos para um ambiente
Sincronização de Arquivos do Azure. Sincronização de Arquivos do Azure é o serviço do Azure de longo prazo
padrão e estratégico para o qual os dispositivos StorSimple podem ser migrados.
A série StorSimple 8000 atingirá o fim da vida útil em 2022 de dezembro. É importante começar a planejar sua
migração assim que possível. Este artigo fornece as etapas de conhecimento e migrações em segundo plano
necessárias para uma migração bem-sucedida para o Sincronização de Arquivos do Azure.
Sincronização de Arquivos do Azure é um serviço de nuvem da Microsoft, com base em dois componentes
principais:
Sincronização de arquivos e camadas de nuvem.
Compartilhamentos de arquivos como armazenamento nativo no Azure, que podem ser acessados por meio de
vários protocolos, como SMB e REST de arquivo. Um compartilhamento de arquivos do Azure é comparável a
um compartilhamento de arquivos em um Windows Server, que você pode montar nativamente como uma
unidade de rede. Ele dá suporte a aspectos de fidelidade de arquivo importantes, como atributos, permissões e
carimbos de data/hora. Com compartilhamentos de arquivos do Azure, não há mais necessidade de um
aplicativo ou serviço para interpretar os arquivos e as pastas armazenados na nuvem. Você pode acessá-los
nativamente por meio de protocolos e clientes familiares, como o explorador de arquivos do Windows. Isso faz
com que o arquivo do Azure compartilhe a abordagem ideal e mais flexível para armazenar dados de servidor
de arquivos de uso geral, bem como alguns dados de aplicativo, na nuvem.
Este artigo se concentra nas etapas de migração. Se antes de migrar você gostaria de saber mais sobre
Sincronização de Arquivos do Azure, recomendamos os seguintes artigos:
Sincronização de Arquivos do Azure-visão geral
Sincronização de Arquivos do Azure-guia de implantação
Metas de migração
O objetivo é garantir a integridade dos dados de produção, bem como garantir a disponibilidade. O segundo
requer um mínimo de tempo de inatividade, para que ele possa se ajustar ou ter apenas um pouco mais de uma
janela de manutenção regular.
A imagem anterior descreve as fases que correspondem às seções neste artigo. Usamos uma migração no lado da
nuvem para evitar a RECALL desnecessária de arquivos para seu dispositivo StorSimple local. Essa abordagem
evita o impacto no comportamento do cache local ou na utilização da largura de banda da rede, ou seja, pode
afetar suas cargas de trabalho de produção. Uma migração no lado da nuvem está operando em um instantâneo
(um clone de volume) de seus dados. Portanto, seus dados de produção são isolados desse processo-até o fim da
migração. Ao trabalhar com o que é essencialmente um backup, o torna a migração segura e facilmente
reproduzível, caso você tenha dificuldades.
Fase 1: preparar-se
A base para a migração é um clone de volume e um dispositivo de nuvem virtual, chamado de StorSimple 8020.
Esta fase se concentra na implantação desses recursos no Azure.
Implantar um dispositivo virtual StorSimple 8020
A implantação de um dispositivo de nuvem é um processo que exige segurança, rede e algumas outras
considerações.
IMPORTANT
O guia a seguir contém algumas seções desnecessárias. Leia e siga o artigo desde o início até a "etapa 3". Em seguida,
retorne a este artigo. No momento, não é necessário concluir a "etapa 3" ou nada além dele neste guia.
IMPORTANT
O guia a seguir contém algumas seções desnecessárias. Leia e siga apenas as etapas descritas na seção vinculada a. Em
seguida, retorne a este artigo. Você não precisa seguir a seção "próximas etapas".
IMPORTANT
O guia a seguir contém as etapas necessárias, mas também-no final, uma instrução para formatar o volume. Não Formatar
o volume Leia e siga a "seção 7" vinculada a partir da instrução inicial até: "10. Para formatar um volume simples,... " Pare
antes de seguir esta etapa e retorne a este artigo.
Fase 2: VM de nuvem
Depois que o clone inicial estiver disponível no dispositivo virtual StorSimple 8020 no Azure, agora é hora de
provisionar uma VM e expor o clone do volume (ou vários) para essa VM por iSCSI.
Implantar uma VM do Azure
A máquina virtual do Windows Server no Azure é exatamente como o StorSimple 8020, uma parte temporária da
infraestrutura que é necessária apenas durante a migração. A configuração da VM que você implanta depende
principalmente do número de itens (arquivos e pastas) que você estará sincronizando. É recomendável usar uma
configuração de desempenho maior se você tiver alguma preocupação.
Um único Windows Server pode sincronizar até 30 compartilhamentos de arquivos do Azure. As especificações
que você decide precisam abranger cada compartilhamento/caminho ou a raiz do volume do StorSimple e contar
os itens (arquivos e pastas).
O tamanho geral dos dados é menor do que um afunilamento – é o número de itens que você precisa para
personalizar as especificações do computador.
Saiba como dimensionar um Windows Server com base no número de itens (arquivos e pastas) que você
precisa sincronizar.
Obser vação: O artigo vinculado anteriormente apresenta uma tabela com um intervalo para a memória
do servidor (RAM). Orientar em direção ao número grande para a VM do Azure. Você pode orientar em
direção ao número menor para seu computador local.
Saiba como implantar uma VM do Windows Server.
IMPORTANT
Verifique se a VM está implantada na mesma região do Azure que o dispositivo virtual StorSimple 8020. Se como parte
dessa migração, você também precisa alterar a região dos dados da nuvem da região em que ela está armazenada hoje. você
pode fazer isso em uma etapa posterior, ao provisionar compartilhamentos de arquivos do Azure.
IMPORTANT
Muitas vezes, um Windows Server local é usado para front-end do seu dispositivo StorSimple local. Nessa configuração, é
possível habilitar o recurso "eliminação de duplicação de dados" no Windows Server. Se você usou a eliminação de
duplicação de dados com seus dados do StorSimple, cer tifique-se de habilitar a eliminação de duplicação de
dados nesta VM do Azure também. Não confunda essa eliminação de duplicação em nível de arquivo com a eliminação
de duplicação de nível de bloco interna StorSimples, para a qual nenhuma ação é necessária.
IMPORTANT
Para otimizar o desempenho, implante um disco do sistema operacional rápido para sua VM de nuvem. Você
armazenará o banco de dados de sincronização no disco do sistema operacional para todos os seus volumes de dado. Além
disso, certifique-se de criar um grande disco do sistema operacional. Dependendo do número de itens (arquivos e
pastas) em seus volumes do StorSimple, o disco do sistema operacional pode precisar de várias centenas de Gib de
espaço para acomodar o banco de dados de sincronização.
IMPORTANT
Para os artigos a seguir, conclua apenas as seções obter IP privado para o dispositivo de nuvem e conectar-se por
meio de iSCSI e retorne a este artigo.
Nesta fase, você determinará e provisionar vários compartilhamentos de arquivos do Azure, criando um Windows
Server local como uma substituição do dispositivo StorSimple e configurará esse servidor para Sincronização de
Arquivos do Azure.
Mapear seus namespaces existentes para compartilhamentos de arquivos do Azure
Nesta etapa, você está avaliando Quantos compartilhamentos de arquivos do Azure são necessários. Uma única
instância do Windows Server (ou cluster) pode sincronizar até 30 compartilhamentos de arquivos do Azure.
Você pode ter mais pastas em seus volumes que estão sendo compartilhados localmente como
compartilhamentos SMB para seus usuários e aplicativos. A maneira mais fácil é desconceber um
compartilhamento local que mapeia 1:1 para um compartilhamento de arquivos do Azure. Se você tiver um
número pequeno o suficiente, abaixo de 30 para uma única instância do Windows Server, recomendamos um
mapeamento 1:1.
Se você tiver mais compartilhamentos do que 30, muitas vezes é desnecessário mapear um compartilhamento
local 1:1 para um compartilhamento de arquivos do Azure. Considere as opções a seguir.
Agrupamento de compartilhamento
Se o seu departamento de RH (por exemplo) tiver um total de 15 compartilhamentos, você poderá considerar
armazenar todos os dados de RH em um único compartilhamento de arquivos do Azure. O armazenamento de
vários compartilhamentos locais em um compartilhamento de arquivos do Azure não impede que você crie os 15
compartilhamentos SMB usuais em sua instância local do Windows Server. Isso significa apenas que você organiza
as pastas raiz desses 15 compartilhamentos como subpastas em uma pasta comum. Em seguida, sincronize essa
pasta comum com um compartilhamento de arquivos do Azure. Dessa forma, apenas um único compartilhamento
de arquivos do Azure na nuvem é necessário para esse grupo de compartilhamentos locais.
Sincronização de volume
O Sincronização de Arquivos do Azure dá suporte à sincronização da raiz de um volume para um
compartilhamento de arquivos do Azure. Se você sincronizar a pasta raiz, todas as subpastas e arquivos vão para o
mesmo compartilhamento de arquivos do Azure.
A sincronização da raiz do volume nem sempre é a melhor resposta. Há benefícios na sincronização de vários
locais. Por exemplo, isso ajuda a manter o número de itens menores por escopo de sincronização. Configurar
Sincronização de Arquivos do Azure com um número menor de itens não é apenas benéfico para a sincronização
de arquivos. Um número menor de itens também beneficia cenários como estes:
A restauração do lado da nuvem de um instantâneo de compartilhamento de arquivos do Azure pode ser
realizada como um backup.
A recuperação de desastres de um servidor local pode acelerar significativamente.
As alterações feitas diretamente em um compartilhamento de arquivos do Azure (fora da sincronização) podem
ser detectadas e sincronizadas mais rapidamente.
Uma abordagem estruturada para um mapa de implantação
Antes de implantar o armazenamento em nuvem em uma etapa posterior, é importante criar um mapa entre
pastas locais e compartilhamentos de arquivos do Azure. Esse mapeamento informará quantas e quais
Sincronização de Arquivos do Azure os recursos do grupo de sincronização que você provisionar. Um grupo de
sincronização vincula o compartilhamento de arquivos do Azure e a pasta em seu servidor em conjunto e
estabelece uma conexão de sincronização.
Para tomar a decisão sobre quantos compartilhamentos de arquivos do Azure você precisa, examine os limites e as
melhores práticas a seguir. Isso ajudará você a otimizar seu mapa.
Um servidor com o agente de Sincronização de Arquivos do Azure instalado pode sincronizar com até 30
compartilhamentos de arquivos do Azure.
Um compartilhamento de arquivos do Azure é implantado dentro de uma conta de armazenamento. Isso
torna a conta de armazenamento um destino de escala para números de desempenho, como IOPS e taxa de
transferência.
Dois compartilhamentos de arquivos do Azure padrão (não Premium) podem, teoricamente, saturar o
desempenho máximo que uma conta de armazenamento pode fornecer. Se você planeja anexar apenas
Sincronização de Arquivos do Azure a esses compartilhamentos de arquivos, o agrupamento de vários
compartilhamentos de arquivos do Azure na mesma conta de armazenamento não criará um problema.
Examine os destinos de desempenho do compartilhamento de arquivos do Azure para obter informações
mais aprofundadas sobre as métricas relevantes a serem consideradas.
Se você planeja levantar um aplicativo para o Azure que usará o compartilhamento de arquivos do Azure
nativamente, talvez precise de mais desempenho do compartilhamento de arquivos do Azure. Se essa for
uma possibilidade, mesmo no futuro, o mapeamento de um compartilhamento de arquivos do Azure para
sua própria conta de armazenamento é o melhor.
Há um limite de 250 contas de armazenamento por assinatura em uma única região do Azure.
TIP
Com essas informações em mente, geralmente é necessário agrupar várias pastas de nível superior em seus volumes em um
diretório raiz comum e novo. Em seguida, você sincroniza esse novo diretório raiz e todas as pastas que você agrupau para
ele para um único compartilhamento de arquivos do Azure. Essa técnica permite que você permaneça dentro do limite de 30
sincronizações de compartilhamento de arquivos do Azure por servidor.
Esse agrupamento sob uma raiz comum não tem impacto sobre o acesso aos seus dados. Suas ACLs permanecem como
estão. Você precisaria apenas ajustar os caminhos de compartilhamento (como compartilhamentos SMB ou NFS) que você
pode ter nas pastas de servidor que você alterou em uma raiz comum. Nada mais muda.
IMPORTANT
O vetor de escala mais importante para Sincronização de Arquivos do Azure é o número de itens (arquivos e pastas) que
precisam ser sincronizados.
O Sincronização de Arquivos do Azure dá suporte à sincronização de até 100.000 itens para um único
compartilhamento de arquivos do Azure. Esse limite pode ser excedido e mostra apenas o que a equipe de
Sincronização de Arquivos do Azure testa regularmente.
É uma prática recomendada manter o número de itens por escopo de sincronização baixo. Esse é um fator
importante a ser considerado no mapeamento de pastas para compartilhamentos de arquivos do Azure.
Em sua situação, é possível que um conjunto de pastas possa ser sincronizado logicamente com o mesmo
compartilhamento de arquivos do Azure (usando a nova abordagem de pasta raiz comum mencionada
anteriormente). Mas talvez ainda seja melhor reagrupar pastas de forma que elas sincronizem com duas, em vez
de um compartilhamento de arquivos do Azure. Você pode usar essa abordagem para manter o número de
arquivos e pastas por compartilhamento de arquivos balanceados pelo servidor.
Criar uma tabela de mapeamento
Use uma combinação dos conceitos anteriores para ajudar a determinar quantos compartilhamentos de arquivos
do Azure são necessários e quais partes dos dados existentes acabarão com o compartilhamento de arquivos do
Azure.
Crie uma tabela que registra suas ideias, para que você possa consultá-las na próxima etapa. Manter-se organizado
é importante, pois pode ser fácil perder detalhes do seu plano de mapeamento quando você estiver Provisionando
muitos recursos do Azure de uma vez. Para ajudá-lo a criar um mapeamento completo, você pode baixar um
arquivo do Microsoft Excel como um modelo.
Se você criar um compartilhamento de arquivos do Azure que tenha um limite de 100 a TiB, esse
compartilhamento só poderá usar opções de redundância de armazenamento com redundância local ou
armazenamento com redundância de zona. Considere suas necessidades de redundância de armazenamento antes
de usar os compartilhamentos de arquivos 100-TiB.
Os compartilhamentos de arquivos do Azure ainda são criados com um limite de 5 TiB por padrão. Como você
está criando novas contas de armazenamento, certifique-se de seguir as diretrizes para criar contas de
armazenamento que permitem compartilhamentos de arquivos do Azure com limites 100-Tib.
Outra consideração quando você está implantando uma conta de armazenamento é a redundância do
armazenamento do Azure. Consulte Opções de redundância do armazenamento do Azure.
Os nomes de seus recursos também são importantes. Por exemplo, se você agrupar vários compartilhamentos
para o departamento de RH em uma conta de armazenamento do Azure, deverá nomear a conta de
armazenamento adequadamente. Da mesma forma, ao nomear seus compartilhamentos de arquivos do Azure,
você deve usar nomes semelhantes àqueles usados para suas contrapartes locais.
TIP
Se você precisar alterar a região do Azure da região atual em que os dados do StorSimple residem, provisione os
compartilhamentos de arquivos do Azure na nova região que você deseja usar. Você determina a região selecionando-a ao
provisionar as contas de armazenamento que mantêm os compartilhamentos de arquivos do Azure. Certifique-se de que
também o recurso de Sincronização de Arquivos do Azure que você provisionar abaixo está na mesma região, nova.
TIP
Se você precisar alterar a região do Azure da região atual em que os dados do StorSimple residem, você provisionou as
contas de armazenamento para seus compartilhamentos de arquivos do Azure na nova região. Certifique-se de ter
selecionado essa mesma região ao implantar esse serviço de sincronização de armazenamento.
Se você tiver problemas para acessar a Internet do seu servidor, agora é o momento de solucioná-los.
Sincronização de Arquivos do Azure usa qualquer conexão de rede disponível com a Internet. Também há suporte
para exigir um servidor proxy para acessar a Internet. Você pode configurar um proxy de todo o computador agora
ou especificar um proxy que apenas Sincronização de Arquivos do Azure será usado durante a instalação do
agente.
Se configurar um proxy significa que você precisa abrir seus firewalls para esse servidor, isso pode ser uma
abordagem aceitável para você. No final da instalação do servidor, depois de concluir o registro do servidor, um
relatório de conectividade de rede mostrará as URLs exatas do ponto de extremidade no Azure que Sincronização
de Arquivos do Azure precisa se comunicar com a região que você selecionou. O relatório também informa o
motivo pelo qual a comunicação é necessária. Você pode usar o relatório para bloquear os firewalls em todo esse
servidor para URLs específicas.
Você também pode seguir uma abordagem mais conservadora na qual não abre os firewalls, mas sim limitar o
servidor para se comunicar com namespaces DNS de nível superior. Para obter mais informações, consulte
sincronização de arquivos do Azure configurações de proxy e firewall. Siga suas próprias práticas recomendadas
de rede.
No final do assistente de instalação do servidor, um assistente de registro do servidor será aberto. Registre o
servidor no recurso do Azure do serviço de sincronização de armazenamento anteriormente.
Essas etapas são descritas mais detalhadamente no guia de implantação, incluindo os módulos do PowerShell que
você deve instalar primeiro: sincronização de arquivos do Azure instalação do agente.
Use o agente mais recente. Você pode baixá-lo no centro de download da Microsoft: agente de sincronização de
arquivos do Azure.
Após uma instalação bem-sucedida e um registro de servidor, você pode verificar se concluiu com êxito esta etapa.
Vá para o recurso serviço de sincronização de armazenamento no portal do Azure e, em seguida, siga o menu à
esquerda para ser vidores registrados . Você verá o servidor listado lá.
Configurar Sincronização de Arquivos do Azure no Windows Server
Seu Windows Server local registrado deve estar pronto e conectado à Internet para esse processo.
Esta etapa reúne todos os recursos e pastas que você configurou na instância do Windows Server durante as
etapas anteriores.
1. Entre no portal do Azure.
2. Localize o recurso do serviço de sincronização de armazenamento.
3. Crie um novo grupo de sincronização dentro do recurso de serviço de sincronização de armazenamento para
cada compartilhamento de arquivos do Azure. Na terminologia Sincronização de Arquivos do Azure, o
compartilhamento de arquivos do Azure se tornará um ponto de extremidade de nuvem na topologia de
sincronização que você está descrevendo com a criação de um grupo de sincronização. Como você está criando
o grupo de sincronização, dê a ele um nome familiar para que você reconheça qual conjunto de arquivos é
sincronizado aqui. Certifique-se de fazer referência ao compartilhamento de arquivos do Azure com um nome
correspondente.
4. Depois que o grupo de sincronização for criado, uma linha para ele aparecerá na lista de grupos de
sincronização. Selecione o nome (um link) para exibir o conteúdo do grupo de sincronização. Você verá o
compartilhamento de arquivos do Azure em pontos de extremidade de nuvem .
5. Localize o botão + Adicionar ponto de extremidade do ser vidor . A pasta no servidor local que você
provisionar se tornará o caminho para esse ponto de extremidade do servidor.
WARNING
Cer tifique-se de ativar a disposição em camadas de nuvem! A camada de nuvem é o recurso AFS que permite que
o servidor local tenha menos capacidade de armazenamento do que o armazenado na nuvem, mas que tenha o namespace
completo disponível. Os dados interessantes localmente também são armazenados em cache localmente para um
desempenho rápido e local de acesso. Outro motivo para ativar a camada de nuvem nesta etapa é que não queremos
sincronizar o conteúdo do arquivo neste estágio, somente o namespace deve ser movido no momento.
IMPORTANT
É importante que a VM do Azure não esteja configurada com a camada de nuvem habilitada! Você vai trocar o
volume desse servidor com clones de volume mais recentes durante a migração. A camada de nuvem não tem nenhum
benefício e sobrecarga sobre o uso da CPU que você deve evitar.
1. Crie um novo diretório na unidade do sistema da VM. Sincronização de Arquivos do Azure informações
precisarão ser persistidas em vez de nos clones do volume montado. Por exemplo: "C:\syncmetadata"
2. Abra regedit e localize o seguinte hive do registro: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Azure\StorageSync
3. Crie uma nova chave do tipo cadeia de caracteres chamada: MetadataRootPath
4. Defina o caminho completo para o diretório que você criou no volume do sistema, por exemplo:
C:\syncmetadata"
IMPORTANT
Verifique se não há nenhuma alteração feita ou acesso de usuário concedido ao Windows Server no momento.
Os dados de clone de volume inicial que se movem pela VM do Azure para os compartilhamentos de arquivos do
Azure podem levar muito tempo, possivelmente semanas. Estimar o tempo que isso levará é complicado e
dependerá de muitos fatores. Mais notavelmente, a velocidade na qual a VM do Azure pode acessar arquivos nos
volumes do StorSimple e a rapidez com que Sincronização de Arquivos do Azure pode processar os arquivos e as
pastas que precisam de sincronização.
A partir da experiência, podemos pressupor que a largura de banda, portanto, o tamanho real dos dados, reproduz
uma função subordinada. O momento em que esse ou qualquer intervalo de migração subsequente levará
dependerá, principalmente, do número de itens que podem ser processados por segundo. Portanto, por exemplo 1
TiB com um 100.000 arquivos e pastas, provavelmente terminará mais devagar que 1 TiB com apenas 50.000
arquivos e pastas.
É imperativo que o comando RoboCopy que você seguir, é exatamente o descrito abaixo. Queremos apenas copiar
os arquivos que são locais e os arquivos que não foram movidos pela abordagem de clonagem de volume +
sincronização antes. Podemos resolver os problemas por que não sincronizaram mais tarde, após a conclusão da
migração. (Consulte sincronização de arquivos do Azure solução de problemas. É mais provável que os caracteres
não imprimíveis sejam impressos em nomes de arquivos que você não perderá quando forem excluídos.)
Comando RoboCopy:
Robocopy /MT:32 /UNILOG:<file name> /TEE /B /MIR /COPYALL /DCOPY:DAT <SourcePath> <Dest.Path>
Plano de fundo:
/MT
Permite que o RoboCopy seja executado em vários threads. O padrão é 8, o máximo é 128.
/UNILOG:
Gera o status do arquivo de LOG como UNICODE (Substitui o log existente).
/TEE
Saídas para a janela do console. Usado em conjunto com a saída para um arquivo de log.
/B
Executa o RoboCopy no mesmo modo que um aplicativo de backup usaria. Ele permite que o RoboCopy mova
arquivos aos quais o usuário atual não tem permissões.
/MIR
Permite que o RoboCopy considere apenas deltas entre origem (dispositivo StorSimple) e destino (diretório do
Windows Server).
/COPY: copyflag [s]
fidelidade da cópia de arquivo (o padrão é/COPY: DAT), sinalizadores de cópia: D = dados, A = atributos, T =
carimbos de data/hora, S = segurança = ACLs de NTFS, O = informações de proprietário, U = informações de
auditoria
/COPYALL
Copie todas as informações do arquivo (equivalente a/COPY: DATSOU)
/DCOPY: copyflag [s]
fidelidade para a cópia de diretórios (o padrão é/DCOPY: DA), sinalizadores de cópia: D = data, A = atributos, T =
carimbos de hora
Você deve executar esse comando RoboCopy para cada um dos diretórios no Windows Server como um destino,
que você configurou com a sincronização de arquivos para um arquivo do Azure.
Você pode executar vários desses comandos em paralelo. Depois que essa etapa do RoboCopy for concluída, você
poderá permitir que seus usuários e aplicativos acessem o Windows Server como faziam o dispositivo StorSimple
antes.
Consulte os arquivos de log do Robocopy para ver se os arquivos foram deixados para trás. Se houver problemas,
na maioria dos casos, você poderá resolvê-los depois que a migração for concluída e seus usuários e aplicativos
tiverem sido redirecionados para o Windows Server. Se você precisar corrigir quaisquer problemas, faça isso antes
da fase 7.
É provável que seja necessário criar os compartilhamentos SMB no Windows Server que você tinha nos dados do
StorSimple antes. Você pode carregar essa etapa e fazer isso mais cedo para não perder tempo aqui, mas deve
garantir que antes desse ponto, nenhuma alteração nos arquivos ocorra no Windows Server.
Se você tiver uma implantação DFS-N, poderá apontar os namespaces DFN para os locais da nova pasta do
servidor. Se você não tiver uma implantação DFS-N e, em seguida, o dispositivo 8100 8600 foi disponibilizado
localmente com um servidor Windows, você poderá pegar esse servidor fora do domínio e ingressar no domínio
em seu novo Windows Server com o AFS para o domínio, atribuir a ele o mesmo nome de servidor que o servidor
antigo e os mesmos nomes de compartilhamento, e o novo servidor permanecerá transparente para seus , política
de grupo ou scripts.
Fase 7: desprovisionar
Durante a última fase, você fez a iteração por meio de vários clones de volume e, eventualmente, conseguiu reduzir
o acesso do usuário para o novo Windows Server depois de colocar o dispositivo StorSimple offline.
Agora você pode começar a desprovisionar recursos desnecessários. Antes de começar, é uma prática
recomendada observar sua nova implantação de Sincronização de Arquivos do Azure em produção, por um pouco.
Isso oferece opções para corrigir quaisquer problemas que você possa encontrar.
Quando estiver satisfeito e tiver observado sua implantação AFS por pelo menos alguns dias, você poderá
começar a desprovisionar os recursos nesta ordem:
1. Desative a VM do Azure que usamos para mover dados dos clones de volume para os compartilhamentos
de arquivos do Azure por meio da sincronização de arquivos.
2. Vá para o recurso de serviço de sincronização de armazenamento no Azure e cancele o registro da VM do
Azure. Isso o Remove de todos os grupos de sincronização.
WARNING
Cer tifique-se de escolher o computador cer to. Você desativou a VM de nuvem, isso significa que ela deve ser
mostrada como o único servidor offline na lista de servidores registrados. Você não deve escolher o Windows Server
local nesta etapa. isso cancelará o seu registro.
Próximas etapas
Familiarize-se com o Sincronização de Arquivos do Azure. Especialmente com a flexibilidade das políticas de
camadas de nuvem.
Se você vir no portal do Azure ou nos eventos anteriores, que alguns arquivos não estão sincronizando
permanentemente, examine o guia de solução de problemas para obter as etapas para resolver esses problemas.
Visão geral do Sincronização de Arquivos do Azure: aka.ms/AFS
Camadas de nuvem
Guia de solução de problemas Sincronização de Arquivos do Azure
Migração do StorSimple 1200 para o Sincronização
de Arquivos do Azure
29/04/2020 • 43 minutes to read • Edit Online
O StorSimple 1200 Series é uma solução de virtualização que é executada em um data center local. É possível
migrar os dados desse dispositivo para um ambiente Sincronização de Arquivos do Azure. Sincronização de
Arquivos do Azure é o serviço do Azure de longo prazo padrão e estratégico para o qual os dispositivos StorSimple
podem ser migrados.
A série StorSimple 1200 atingirá o fim da vida útil em 2022 de dezembro. É importante começar a planejar sua
migração assim que possível. Este artigo fornece as etapas de conhecimento e migrações em segundo plano
necessárias para uma migração bem-sucedida para o Sincronização de Arquivos do Azure.
Sincronização de Arquivos do Azure é um serviço de nuvem da Microsoft, com base em dois componentes
principais:
Sincronização de arquivos e camadas de nuvem.
Compartilhamentos de arquivos como armazenamento nativo no Azure, que podem ser acessados por meio de
vários protocolos, como SMB e REST de arquivo. Um compartilhamento de arquivos do Azure é comparável a
um compartilhamento de arquivos em um Windows Server, que você pode montar nativamente como uma
unidade de rede. Ele dá suporte a aspectos de fidelidade de arquivo importantes, como atributos, permissões e
carimbos de data/hora. Ao contrário do StorSimple, nenhum aplicativo/serviço é necessário para interpretar os
arquivos e as pastas armazenados na nuvem. A abordagem ideal e mais flexível para armazenar dados de
servidor de arquivos de uso geral, bem como alguns dados de aplicativo, na nuvem.
Este artigo se concentra nas etapas de migração. Se antes de migrar você gostaria de saber mais sobre
Sincronização de Arquivos do Azure, recomendamos os seguintes artigos:
Sincronização de Arquivos do Azure-visão geral
Sincronização de Arquivos do Azure-guia de implantação
Metas de migração
O objetivo é garantir a integridade dos dados de produção, bem como garantir a disponibilidade. O segundo
requer um mínimo de tempo de inatividade, para que ele possa se ajustar ou ter apenas um pouco mais de uma
janela de manutenção regular.
TIP
Com essas informações em mente, geralmente é necessário agrupar várias pastas de nível superior em seus volumes em um
diretório raiz comum e novo. Em seguida, você sincroniza esse novo diretório raiz e todas as pastas que você agrupau para
ele para um único compartilhamento de arquivos do Azure. Essa técnica permite que você permaneça dentro do limite de 30
sincronizações de compartilhamento de arquivos do Azure por servidor.
Esse agrupamento sob uma raiz comum não tem impacto sobre o acesso aos seus dados. Suas ACLs permanecem como
estão. Você precisaria apenas ajustar os caminhos de compartilhamento (como compartilhamentos SMB ou NFS) que você
pode ter nas pastas de servidor que você alterou em uma raiz comum. Nada mais muda.
IMPORTANT
O vetor de escala mais importante para Sincronização de Arquivos do Azure é o número de itens (arquivos e pastas) que
precisam ser sincronizados.
O Sincronização de Arquivos do Azure dá suporte à sincronização de até 100.000 itens para um único
compartilhamento de arquivos do Azure. Esse limite pode ser excedido e mostra apenas o que a equipe de
Sincronização de Arquivos do Azure testa regularmente.
É uma prática recomendada manter o número de itens por escopo de sincronização baixo. Esse é um fator
importante a ser considerado no mapeamento de pastas para compartilhamentos de arquivos do Azure.
Em sua situação, é possível que um conjunto de pastas possa ser sincronizado logicamente com o mesmo
compartilhamento de arquivos do Azure (usando a nova abordagem de pasta raiz comum mencionada
anteriormente). Mas talvez ainda seja melhor reagrupar pastas de forma que elas sincronizem com duas, em vez
de um compartilhamento de arquivos do Azure. Você pode usar essa abordagem para manter o número de
arquivos e pastas por compartilhamento de arquivos balanceados pelo servidor.
Criar uma tabela de mapeamento
Use uma combinação dos conceitos anteriores para ajudar a determinar quantos compartilhamentos de arquivos
do Azure são necessários e quais partes dos dados existentes acabarão com o compartilhamento de arquivos do
Azure.
Crie uma tabela que registra suas ideias, para que você possa consultá-las na próxima etapa. Manter-se organizado
é importante, pois pode ser fácil perder detalhes do seu plano de mapeamento quando você estiver Provisionando
muitos recursos do Azure de uma vez. Para ajudá-lo a criar um mapeamento completo, você pode baixar um
arquivo do Microsoft Excel como um modelo.
Se você criar um compartilhamento de arquivos do Azure que tenha um limite de 100 a TiB, esse
compartilhamento só poderá usar opções de redundância de armazenamento com redundância local ou
armazenamento com redundância de zona. Considere suas necessidades de redundância de armazenamento antes
de usar os compartilhamentos de arquivos 100-TiB.
Os compartilhamentos de arquivos do Azure ainda são criados com um limite de 5 TiB por padrão. Como você está
criando novas contas de armazenamento, certifique-se de seguir as diretrizes para criar contas de armazenamento
que permitem compartilhamentos de arquivos do Azure com limites 100-Tib.
Outra consideração quando você está implantando uma conta de armazenamento é a redundância do
armazenamento do Azure. Consulte Opções de redundância do armazenamento do Azure.
Os nomes de seus recursos também são importantes. Por exemplo, se você agrupar vários compartilhamentos
para o departamento de RH em uma conta de armazenamento do Azure, deverá nomear a conta de
armazenamento adequadamente. Da mesma forma, ao nomear seus compartilhamentos de arquivos do Azure,
você deve usar nomes semelhantes àqueles usados para suas contrapartes locais.
Etapa 6: configurar pastas de destino do Windows Server
Nas etapas anteriores, você considerou todos os aspectos que determinarão os componentes de suas topologias
de sincronização. Agora é hora, preparar o servidor para receber arquivos para carregamento.
Crie todas as pastas, que sincronizarão cada uma com seu próprio compartilhamento de arquivos do Azure. É
importante que você siga a estrutura de pastas que você documentou anteriormente. Se, por exemplo, você
decidiu sincronizar vários compartilhamentos SMB locais juntos em um único compartilhamento de arquivos do
Azure, precisará colocá-los em uma pasta raiz comum no volume. Crie essa pasta raiz de destino no volume agora.
O número de compartilhamentos de arquivos do Azure que você provisionou deve corresponder ao número de
pastas que você criou nesta etapa + o número de volumes que você sincronizará no nível raiz.
Etapa 7: implantar o agente de Sincronização de Arquivos do Azure
Nesta seção, você instalará o agente de Sincronização de Arquivos do Azure em sua instância do Windows Server.
O Guia de implantação ilustra que você precisa desativar a configuração de segurança reforçada do Internet
Explorer . Essa medida de segurança não é aplicável com Sincronização de Arquivos do Azure. Desativá-lo permite
que você se autentique no Azure sem problemas.
Abra o PowerShell e instale os módulos do PowerShell necessários usando os comandos a seguir. Certifique-se de
instalar o módulo completo e o provedor do NuGet quando for solicitado.
Se você tiver problemas para acessar a Internet do seu servidor, agora é o momento de solucioná-los.
Sincronização de Arquivos do Azure usa qualquer conexão de rede disponível com a Internet. Também há suporte
para exigir um servidor proxy para acessar a Internet. Você pode configurar um proxy de todo o computador agora
ou especificar um proxy que apenas Sincronização de Arquivos do Azure será usado durante a instalação do
agente.
Se configurar um proxy significa que você precisa abrir seus firewalls para esse servidor, isso pode ser uma
abordagem aceitável para você. No final da instalação do servidor, depois de concluir o registro do servidor, um
relatório de conectividade de rede mostrará as URLs exatas do ponto de extremidade no Azure que Sincronização
de Arquivos do Azure precisa se comunicar com a região que você selecionou. O relatório também informa o
motivo pelo qual a comunicação é necessária. Você pode usar o relatório para bloquear os firewalls em todo esse
servidor para URLs específicas.
Você também pode seguir uma abordagem mais conservadora na qual não abre os firewalls, mas sim limitar o
servidor para se comunicar com namespaces DNS de nível superior. Para obter mais informações, consulte
sincronização de arquivos do Azure configurações de proxy e firewall. Siga suas próprias práticas recomendadas
de rede.
No final do assistente de instalação do servidor, um assistente de registro do servidor será aberto. Registre o
servidor no recurso do Azure do serviço de sincronização de armazenamento anteriormente.
Essas etapas são descritas mais detalhadamente no guia de implantação, incluindo os módulos do PowerShell que
você deve instalar primeiro: sincronização de arquivos do Azure instalação do agente.
Use o agente mais recente. Você pode baixá-lo no centro de download da Microsoft: agente de sincronização de
arquivos do Azure.
Após uma instalação bem-sucedida e um registro de servidor, você pode verificar se concluiu com êxito esta etapa.
Vá para o recurso serviço de sincronização de armazenamento no portal do Azure e, em seguida, siga o menu à
esquerda para ser vidores registrados . Você verá o servidor listado lá.
Etapa 8: configurar a sincronização
Esta etapa reúne todos os recursos e pastas que você configurou na instância do Windows Server durante as
etapas anteriores.
1. Entre no portal do Azure.
2. Localize o recurso do serviço de sincronização de armazenamento.
3. Crie um novo grupo de sincronização dentro do recurso de serviço de sincronização de armazenamento para
cada compartilhamento de arquivos do Azure. Na terminologia Sincronização de Arquivos do Azure, o
compartilhamento de arquivos do Azure se tornará um ponto de extremidade de nuvem na topologia de
sincronização que você está descrevendo com a criação de um grupo de sincronização. Como você está criando
o grupo de sincronização, dê a ele um nome familiar para que você reconheça qual conjunto de arquivos é
sincronizado aqui. Certifique-se de fazer referência ao compartilhamento de arquivos do Azure com um nome
correspondente.
4. Depois que o grupo de sincronização for criado, uma linha para ele aparecerá na lista de grupos de
sincronização. Selecione o nome (um link) para exibir o conteúdo do grupo de sincronização. Você verá o
compartilhamento de arquivos do Azure em pontos de extremidade de nuvem .
5. Localize o botão + Adicionar ponto de extremidade do ser vidor . A pasta no servidor local que você
provisionar se tornará o caminho para esse ponto de extremidade do servidor.
WARNING
Cer tifique-se de ativar a disposição em camadas de nuvem! Isso será necessário se o servidor local não tiver espaço
suficiente para armazenar o tamanho total dos dados no armazenamento em nuvem do StorSimple. Defina a política de
camadas, temporariamente para a migração, para 99% de espaço livre no volume.
Repita as etapas da criação do grupo de sincronização e adição da pasta de servidor correspondente como um
ponto de extremidade do servidor para todos os compartilhamentos de arquivos/locais de servidor do Azure que
precisam ser configurados para sincronização.
Etapa 9: copiar os arquivos
A abordagem de migração básica é um RoboCopy de seu dispositivo virtual StorSimple para o Windows Server e
Sincronização de Arquivos do Azure aos compartilhamentos de arquivos do Azure.
Execute a primeira cópia local em sua pasta de destino do Windows Server:
Identifique o primeiro local em seu dispositivo virtual StorSimple.
Identifique a pasta correspondente no Windows Server, que já tem Sincronização de Arquivos do Azure
configurada nela.
Iniciar a cópia usando o RoboCopy
O comando RoboCopy a seguir irá recuperar os arquivos do armazenamento do Azure do StorSimple para o
StorSimple local e, em seguida, movê-los para a pasta de destino do Windows Server. O Windows Server irá
sincronizá-lo para os compartilhamentos de arquivos do Azure. Como o volume do Windows Server local fica
cheio, a disposição em camadas da nuvem será iniciada e os arquivos de camada que já foram sincronizados com
êxito. A camada de nuvem irá gerar espaço suficiente para continuar a cópia do dispositivo virtual StorSimple. As
verificações de camadas de nuvem uma vez por hora para ver o que foi sincronizado e liberar espaço em disco
para alcançar o espaço livre do volume de 99%.
Robocopy /MT:32 /UNILOG:<file name> /TEE /B /MIR /COPYALL /DCOPY:DAT <SourcePath> <Dest.Path>
Plano de fundo:
/MT
Permite que o RoboCopy seja executado em vários threads. O padrão é 8, o máximo é 128.
/UNILOG:
Gera o status do arquivo de LOG como UNICODE (Substitui o log existente).
/TEE
Saídas para a janela do console. Usado em conjunto com a saída para um arquivo de log.
/B
Executa o RoboCopy no mesmo modo que um aplicativo de backup usaria. Ele permite que o RoboCopy mova
arquivos aos quais o usuário atual não tem permissões.
/MIR
Permite executar esse comando RoboCopy várias vezes, sequencialmente no mesmo destino/destino. Ele identifica
o que foi copiado antes e o omite. Somente as alterações, adições e "exclusões" serão processadas, ocorridas desde
a última execução. Se o comando não for executado antes, nada será omitido. Essa é uma opção excelente para os
locais de origem que ainda são usados e alterados ativamente.
/COPY: copyflag [s]
fidelidade da cópia de arquivo (o padrão é/COPY: DAT), sinalizadores de cópia: D = dados, A = atributos, T =
carimbos de data/hora, S = segurança = ACLs de NTFS, O = informações de proprietário, U = informações de
auditoria
/COPYALL
Copie todas as informações do arquivo (equivalente a/COPY: DATSOU)
/DCOPY: copyflag [s]
fidelidade para a cópia de diretórios (o padrão é/DCOPY: DA), sinalizadores de cópia: D = data, A = atributos, T =
carimbos de hora
Quando você executa o comando RoboCopy pela primeira vez, os usuários e os aplicativos ainda estão acessando
os arquivos e pastas do StorSimple e, potencialmente, alterá-lo. É possível que o RoboCopy tenha processado um
diretório, passe para o próximo e, em seguida, um usuário no local de origem (StorSimple) adicione, altere ou
exclua um arquivo que agora não será processado nesta execução atual do RoboCopy. Tudo bem.
A primeira execução é sobre a movimentação da massa dos dados de volta para o local, para o Windows Server e
para o backup na nuvem por meio de Sincronização de Arquivos do Azure. Isso pode levar muito tempo,
dependendo de:
sua largura de banda de download
a velocidade de recuperação do serviço de nuvem do StorSimple
a largura de banda de upload
o número de itens (arquivos e pastas) que precisam ser processados por qualquer serviço
Depois que a execução inicial for concluída, execute o comando novamente.
A segunda vez que terminará mais rapidamente, porque ele só precisa transportar alterações ocorridas desde a
última execução. Essas alterações provavelmente são locais para o StorSimple, já que elas são recentes. Isso reduz
ainda mais o tempo, pois a necessidade de recuperação da nuvem é reduzida. Durante essa segunda execução,
ainda assim, novas alterações podem ser acumuladas.
Repita esse processo até que você esteja satisfeito com o tempo que leva para concluir é um inatividade aceitável.
Quando você considera o tempo de inatividade aceitável e está preparado para colocar o local do StorSimple
offline, faça isso agora: por exemplo, remova o compartilhamento SMB para que nenhum usuário possa acessar a
pasta ou execute qualquer outra etapa apropriada que impeça o conteúdo a ser alterado nessa pasta no
StorSimple.
Executar uma última rodada do RoboCopy. Isso selecionará todas as alterações, que podem ter sido perdidas.
Quanto tempo leva essa etapa final, depende da velocidade da verificação do RoboCopy. Você pode estimar o
tempo (que é igual ao seu tempo de inatividade) medindo quanto tempo a execução anterior levou.
Crie um compartilhamento na pasta do Windows Server e, possivelmente, ajuste sua implantação do DFS-N para
apontar para ele. Certifique-se de definir as mesmas permissões de nível de compartilhamento que no
compartilhamento SMB do StorSimple.
Você concluiu a migração de um compartilhamento/grupo de compartilhamentos em um volume ou raiz comum.
(Dependendo do que você mapeou e decidiu que precisava entrar no mesmo compartilhamento de arquivos do
Azure.)
Você pode tentar executar algumas dessas cópias em paralelo. É recomendável processar o escopo de um
compartilhamento de arquivos do Azure por vez.
WARNING
Depois de mover todos os dados do seu StorSimple para o Windows Server e sua migração estiver concluída: retorne a
todos os grupos de sincronização na portal do Azure e ajuste o valor de porcentagem de espaço livre do volume de
camadas da nuvem para algo mais adequado para a utilização do cache, digamos 20%.
A política de espaço livre do volume de camadas de nuvem age em um nível de volume com potencialmente vários
pontos de extremidade de servidor sincronizando a partir dele. Se você se esquecer de ajustar o espaço livre em
um ponto de extremidade de servidor, a sincronização continuará a aplicar a regra mais restritiva e tentará manter
99% de espaço livre em disco, tornando o cache local não funcionando como você poderia esperar. A menos que
seja o objetivo de ter apenas o namespace para um volume que contenha apenas dados de arquivamento
raramente acessados.
Solucionar problemas
O problema mais provável que você pode encontrar é que o comando RoboCopy falha com "volume cheio" no
lado do Windows Server. Se esse for o caso, a velocidade de download provavelmente será melhor do que a
velocidade de carregamento. A camada de nuvem age uma vez a cada hora para evacuar o conteúdo do disco local
do Windows Server, que foi sincronizado.
Deixe o progresso da sincronização e a camada da nuvem liberar espaço em disco. Você pode observar isso no
explorador de arquivos no seu Windows Server.
Quando o seu Windows Server tiver capacidade disponível suficiente, a reexecução do comando resolverá o
problema. Nada é interrompido quando você entra nessa situação e pode avançar com confiança. A inconveniência
de executar o comando novamente é a única consequência.
Você também pode encontrar outros problemas de Sincronização de Arquivos do Azure. Como é improvável que
possa ser, se isso acontecer, dê uma olhada no LINK sincronização de arquivos do Azure guia de solução de
problemas .
Links relevantes
Conteúdo de migração:
Guia de migração da série StorSimple 8000
Sincronização de Arquivos do Azure conteúdo:
Visão geral de AFS
Guia de implantação AFS
Solução de problemas AFS
Configurar cadeias de conexão do Armazenamento
do Azure
28/04/2020 • 17 minutes to read • Edit Online
Uma cadeia de conexão inclui as informações de autorização necessárias para que seu aplicativo acesse dados em
uma conta de armazenamento do Azure em tempo de execução usando a autorização de chave compartilhada.
Você pode configurar cadeias de conexão para:
Conecte-se ao emulador de armazenamento do Azure.
Acesse uma conta de armazenamento no Azure.
Acessar recursos especificados no Azure por uma SAS (Assinatura de Acesso Compartilhado).
Para saber como exibir as chaves de acesso da conta e copiar uma cadeia de conexão, consulte gerenciar chaves de
acesso da conta de armazenamento.
NOTE
A chave de autenticação suportada pelo emulador de armazenamento destina-se somente para testar a funcionalidade do
seu código de autenticação de cliente. Ela não serve para fins de segurança. Você não pode usar sua conta de
armazenamento de produção e a chave com o emulador de armazenamento. Você não deve usar a conta de
desenvolvimento com dados de produção.
O emulador de armazenamento oferece suporte à conexão via HTTP apenas. No entanto, o HTTPS é o protocolo
recomendado para acessar os recursos em uma conta de armazenamento de produção do Azure.
<appSettings>
<add key="StorageConnectionString" value="UseDevelopmentStorage=true" />
</appSettings>
DefaultEndpointsProtocol=http;AccountName=devstoreaccount1;
AccountKey=Eby8vdM02xNOcqFlqUwJPLlmEtlCDXJ1OUzFT50uSRZ6IFsuFq2UVErCz4I6tq/K1SZFPTOtr/KBHBeksoGMGw==;
BlobEndpoint=http://127.0.0.1:10000/devstoreaccount1;
TableEndpoint=http://127.0.0.1:10002/devstoreaccount1;
QueueEndpoint=http://127.0.0.1:10001/devstoreaccount1;
UseDevelopmentStorage=true;DevelopmentStorageProxyUri=http://myProxyUri
Consulte Usar o emulador do Armazenamento do Azure para desenvolvimento e teste para obter mais
informações sobre o emulador de armazenamento.
Configurar uma cadeia de conexão para uma conta de armazenamento
do Azure
Para criar uma cadeia de conexão para sua conta de Armazenamento do Azure, use o formato de cadeia de
conexão a seguir. Indique se você deseja se conectar à conta de armazenamento por meio de HTTPS
(recomendado) ou HTTP, substitua myAccountName pelo nome da sua conta de armazenamento e substitua
myAccountKey pela chave de acesso da sua conta:
DefaultEndpointsProtocol=[http|https];AccountName=myAccountName;AccountKey=myAccountKey
Embora o Armazenamento do Azure dê suporte a HTTP e HTTPS em uma cadeia de conexão, usar HTTPS é
altamente recomendável.
TIP
Você pode encontrar as cadeias de conexão da conta de armazenamento no Portal do Azure. Navegue até configurações >
chaves de acesso na folha do menu da sua conta de armazenamento para ver cadeias de conexão para as chaves de
acesso primária e secundária.
BlobEndpoint=myBlobEndpoint;
QueueEndpoint=myQueueEndpoint;
TableEndpoint=myTableEndpoint;
FileEndpoint=myFileEndpoint;
SharedAccessSignature=sasToken
Cada ponto de extremidade de serviço é opcional, embora a cadeia de conexão deve conter pelo menos um.
NOTE
Usar HTTPS com uma SAS é uma prática recomendada.
Se você estiver especificando uma SAS em uma cadeia de conexão em um arquivo de configuração, precisará codificar
caracteres especiais na URL.
E aqui está um exemplo da mesma cadeia de conexão com codificação de caracteres especiais:
BlobEndpoint=https://storagesample.blob.core.windows.net;
SharedAccessSignature=sv=2015-04-05&sr=b&si=tutorial-policy-
635959936145100803&sig=9aCzs76n0E7y5BpEi2GvsSv433BZa22leDOZXX%2BXXIU%3D
BlobEndpoint=https://storagesample.blob.core.windows.net;
FileEndpoint=https://storagesample.file.core.windows.net;
SharedAccessSignature=sv=2015-07-08&sig=iCvQmdZngZNW%2F4vw43j6%2BVz6fndHF5LI639QJba4r8o%3D&spr=https&st=2016-
04-12T03%3A24%3A31Z&se=2016-04-13T03%3A29%3A31Z&srt=s&ss=bf&sp=rwl
BlobEndpoint=https://storagesample.blob.core.windows.net;
FileEndpoint=https://storagesample.file.core.windows.net;
SharedAccessSignature=sv=2015-07-
08&sig=iCvQmdZngZNW%2F4vw43j6%2BVz6fndHF5LI639QJba4r8o%3D&spr=https&st=2016-04-
12T03%3A24%3A31Z&se=2016-04-13T03%3A29%3A31Z&srt=s&ss=bf&sp=rwl
DefaultEndpointsProtocol=[http|https];
BlobEndpoint=myBlobEndpoint;
FileEndpoint=myFileEndpoint;
QueueEndpoint=myQueueEndpoint;
TableEndpoint=myTableEndpoint;
AccountName=myAccountName;
AccountKey=myAccountKey
Um cenário em que pode ser útil especificar um ponto de extremidade explícito é se você mapeou o ponto de
extremidade do Armazenamento de Blobs para um domínio personalizado. Nesse caso, você pode especificar o
ponto de extremidade personalizado para o armazenamento de Blobs em sua cadeia de conexão. Opcionalmente,
você poderá especificar os pontos de extremidade padrão para os outros serviços se eles forem usados pelo seu
aplicativo.
Este é um exemplo de uma cadeia de conexão que especifica um ponto de extremidade explícito para o serviço
Blob:
# Blob endpoint only
DefaultEndpointsProtocol=https;
BlobEndpoint=http://www.mydomain.com;
AccountName=storagesample;
AccountKey=<account-key>
Este exemplo especifica pontos de extremidade explícitos para todos os serviços, incluindo um domínio
personalizado para o serviço Blob:
Os valores de ponto de extremidade em uma cadeia de conexão são usados para construir os URIs de solicitação
para os serviços de armazenamento e determinar a forma de quaisquer URIs retornados ao seu código.
Se você tiver mapeado um ponto de extremidade de armazenamento para um domínio personalizado e omitir
esse ponto de extremidade de uma cadeia de conexão, você não poderá usar essa cadeia de conexão para acessar
os dados nesse serviço do seu código.
IMPORTANT
Valores de ponto de extremidade de serviço em suas cadeias de conexão devem ser URIs bem formados, incluindo
https:// (recomendado) ou http:// . Já que o armazenamento do Azure ainda não dá suporte a HTTPS para domínios
personalizados, você deve especificar http:// para qualquer URI de ponto de extremidade que aponta para um domínio
personalizado.
DefaultEndpointsProtocol=[http|https];
AccountName=myAccountName;
AccountKey=myAccountKey;
EndpointSuffix=mySuffix;
Aqui está um exemplo de cadeia de conexão para serviços de armazenamento na 21Vianet do Azure na China:
DefaultEndpointsProtocol=https;
AccountName=storagesample;
AccountKey=<account-key>;
EndpointSuffix=core.chinacloudapi.cn;
Aqui está um exemplo que mostra como recuperar uma cadeia de conexão de um arquivo de configuração:
// Parse the connection string and return a reference to the storage account.
CloudStorageAccount storageAccount = CloudStorageAccount.Parse(
CloudConfigurationManager.GetSetting("StorageConnectionString"));
O uso do Gerenciador de Configurações do Azure é opcional. Você também pode usar uma API como a classe
ConfigurationManagerdo .NET Framework.
Próximas etapas
Usar o Emulador de Armazenamento do Azure para desenvolvimento e teste
Gerenciadores do Armazenamento do Azure
Usando SAS (Assinatura de Acesso Compartilhado)
Desenvolvimento para o Arquivos do Azure com
.NET
29/04/2020 • 24 minutes to read • Edit Online
Este tutorial demonstra as noções básicas de usar o .NET para desenvolver aplicativos que usam os Arquivos do
Azure para armazenar dados de arquivo. Este tutorial cria um aplicativo de console simples para executar ações
básicas com o .NET e os arquivos do Azure:
Obter o conteúdo de um arquivo.
Defina o tamanho máximo ou a cota para o compartilhamento de arquivos.
Crie uma assinatura de acesso compartilhado (chave SAS) para um arquivo que usa uma política de acesso
armazenada definida no compartilhamento.
Copie um arquivo em outro arquivo na mesma conta de armazenamento.
Copie um arquivo em um blob na mesma conta de armazenamento.
Use as métricas de armazenamento do Azure para solução de problemas.
Para saber mais sobre os arquivos do Azure, confira o que são os arquivos do Azure?
TIP
Confira o repositório de exemplos de código do Armazenamento do Azure
Para exemplos de código fácil de usar ponta a ponta do Armazenamento do Azure que você pode baixar e executar, consulte
nossa lista de Exemplos de Armazenamento do Azure.
Microsoft. Azure. Storage. File Seu aplicativo: Este artigo demonstra o uso de
Não é possível acessar os Microsoft.Azure.Storage.File para
arquivos do Azure usando SMB e/s de arquivo usando REST em vez de
na porta 445 devido a restrições SMB e gerenciamento do
de firewall ou ISP compartilhamento de arquivos.
Requer a funcionalidade
administrativa, como a
capacidade de definir uma cota
de compartilhamento de
arquivos ou criar uma assinatura
de acesso compartilhado
NOTE
A versão mais recente do emulador de armazenamento do Azure não dá suporte aos Arquivos do Azure. Sua cadeia de
conexão deve ter como destino uma Conta de Armazenamento do Azure na nuvem para funcionar com os Arquivos do
Azure.
A Biblioteca do Gerenciador de Configuração do Microsoft Azure para .NET fornece uma classe para analisar uma
cadeia de conexão de um arquivo de configuração. A classe CloudConfigurationManager analisa as definições de
configuração. Ele analisa as configurações para aplicativos cliente que são executados na área de trabalho, em um
dispositivo móvel, em uma máquina virtual do Azure ou em um serviço de nuvem do Azure.
Para fazer referência CloudConfigurationManager ao pacote, adicione as using seguintes diretivas:
Aqui está um exemplo que mostra como recuperar uma cadeia de conexão de um arquivo de configuração:
// Parse the connection string and return a reference to the storage account.
CloudStorageAccount storageAccount = CloudStorageAccount.Parse(
CloudConfigurationManager.GetSetting("StorageConnectionString"));
O uso do Gerenciador de Configurações do Azure é opcional. Você também pode usar uma API como a classe
ConfigurationManagerdo .NET Framework.
// Now check the quota for the share. Call FetchAttributes() to populate the share's properties.
share.FetchAttributes();
Console.WriteLine("Current share quota: {0} GB", share.Properties.Quota);
}
// Add the stored access policy to the share's policies. Note that each policy must have a unique name.
permissions.SharedAccessPolicies.Add(policyName, sharedPolicy);
share.SetPermissions(permissions);
// Generate a SAS for a file in the share and associate this access policy with it.
CloudFileDirectory rootDir = share.GetRootDirectoryReference();
CloudFileDirectory sampleDir = rootDir.GetDirectoryReference("CustomLogs");
CloudFile file = sampleDir.GetFileReference("Log1.txt");
string sasToken = file.GetSharedAccessSignature(null, policyName);
Uri fileSasUri = new Uri(file.StorageUri.PrimaryUri.ToString() + sasToken);
// Create a new CloudFile object from the SAS, and write some text to the file.
CloudFile fileSas = new CloudFile(fileSasUri);
fileSas.UploadText("This write operation is authorized via SAS.");
Console.WriteLine(fileSas.DownloadText());
}
Para obter mais informações sobre como criar e usar assinaturas de acesso compartilhado, consulte como
funciona uma assinatura de acesso compartilhado.
Copiar arquivos
A partir da versão 5.x da Biblioteca de Cliente do Armazenamento do Azure, você pode copiar um arquivo em
outro arquivo, um arquivo em um blob ou um blob em um arquivo. Nas próximas seções, demonstraremos como
fazer essas operações de cópia programaticamente.
Você também pode usar AzCopy para copiar um arquivo para outro ou para copiar um blob para um arquivo ou o
contrário. Confira Introdução ao AzCopy.
NOTE
Se você estiver copiando um blob em um arquivo, ou um arquivo em um blob, use uma assinatura de acesso compartilhado
(SAS) para autorizar o acesso ao objeto de origem, mesmo se estiver copiando dentro da mesma conta de armazenamento.
// Construct the URI to the source file, including the SAS token.
Uri fileSasUri = new Uri(sourceFile.StorageUri.PrimaryUri.ToString() + fileSas);
Você pode copiar um blob em um arquivo da mesma maneira. Se o objeto de origem for um blob, crie uma SAS
para autorizar o acesso ao blob durante a operação de cópia.
Instantâneos de compartilhamento
A partir da versão 8.5 da Biblioteca de Cliente do Armazenamento do Microsoft Azure, você pode criar um
instantâneo de compartilhamento. Também pode listar ou procurar os instantâneos de compartilhamento e excluir
os instantâneos de compartilhamento. Instantâneos de compartilhamentos são somente leitura, portanto,
nenhuma operação de gravação é permitida em instantâneos de compartilhamento.
Criar instantâneos de compartilhamento
O exemplo a seguir cria um instantâneo de compartilhamento de arquivos.
storageAccount = CloudStorageAccount.Parse(ConnectionString);
fClient = storageAccount.CreateCloudFileClient();
string baseShareName = "myazurefileshare";
CloudFileShare myShare = fClient.GetShareReference(baseShareName);
var snapshotShare = myShare.Snapshot();
Listar instantâneos de compartilhamento
O exemplo a seguir lista os instantâneos de compartilhamento em um compartilhamento.
//Generate the shared access signature on the container, setting the constraints directly on the signature.
sasContainerToken = fileInSnapshot.GetSharedAccessSignature(sasConstraints);
using Microsoft.Azure.Storage.File.Protocol;
using Microsoft.Azure.Storage.Shared.Protocol;
// Parse your storage connection string from your application's configuration file.
CloudStorageAccount storageAccount = CloudStorageAccount.Parse(
Microsoft.Azure.CloudConfigurationManager.GetSetting("StorageConnectionString"));
// Create the File service client.
CloudFileClient fileClient = storageAccount.CreateCloudFileClient();
Se você encontrar algum problema, poderá consultar solucionar problemas de arquivos do Azure no Windows.
Próximas etapas
Para obter mais informações sobre os arquivos do Azure, consulte os seguintes recursos:
Artigos e vídeos conceituais
Arquivos do Azure: um sistema de arquivos SMB de nuvem ininterrupta para Windows e Linux
Usar o Arquivos do Azure com o Linux
Suporte de ferramentas para o armazenamento de arquivos
Introdução ao AzCopy
Solucionar problemas de Arquivos do Azure no Windows
Referência
APIs do Armazenamento do Azure para .NET
API REST do serviço de arquivo
Postagens no blog
Armazenamento de arquivos do Azure, agora disponível para o público geral
Dentro do armazenamento de arquivos do Azure
Introdução ao serviço de arquivos de Microsoft Azure
Persistindo conexões para arquivos do Microsoft Azure
Desenvolvimento para o Arquivos do Azure com
Java
28/04/2020 • 9 minutes to read • Edit Online
TIP
Confira o repositório de exemplos de código do Armazenamento do Azure
Para exemplos de código fácil de usar ponta a ponta do Armazenamento do Azure que você pode baixar e executar, consulte
nossa lista de Exemplos de Armazenamento do Azure.
NOTE
Como os Arquivos do Azure podem ser acessados por meio do SMB, é possível gravação de aplicativos que acessam o
compartilhamento de arquivos do Azure usando as classes de E / S padrão do Java. Este artigo descreverá como criar
aplicativos que usam o SDK do Java do Armazenamento do Azure, que usa a API REST do Arquivos do Azure para se
comunicar com o Arquivos do Azure.
NOTE
Substitua nome_da_sua_conta_de_armazenamento e chave_da_sua_conta_de_armazenamento pelos valores reais da sua
conta de armazenamento.
Usando o cliente do Arquivos do Azure, será possível obter uma referência a um compartilhamento.
if (share.createIfNotExists()) {
System.out.println("New share created");
}
Neste ponto, compar tilhar contém uma referência a um compartilhamento chamado sampleshare .
try
{
// Retrieve storage account from connection-string.
CloudStorageAccount storageAccount = CloudStorageAccount.parse(storageConnectionString);
if (share.deleteIfExists()) {
System.out.println("sampleshare deleted");
}
} catch (Exception e) {
e.printStackTrace();
}
Criar um diretório
Você também pode organizar o armazenamento colocando arquivos em subdiretórios em vez de manter todos
eles no diretório raiz. Os Arquivos do Azure permitem que você crie quantos diretórios a conta permitir. O código
abaixo irá criar um subdiretório chamado ** sampledir ** sob o diretório raiz.
if (sampleDir.createIfNotExists()) {
System.out.println("sampledir created");
} else {
System.out.println("sampledir already exists");
}
Excluir um diretório
A exclusão de um diretório é uma tarefa simples, embora deva ser observado que você não pode excluir um
diretório que ainda contenha arquivos ou outros diretórios.
Carregar um arquivo
Nesta seção, você aprenderá a carregar um arquivo do armazenamento local para o diretório raiz de um
compartilhamento.
A primeira etapa do carregamento de um arquivo é obter uma referência para o diretório onde ele deve residir.
Para isso, você deve chamar o método getRootDirector yReference do objeto de compartilhamento.
Agora que você tem uma referência para o diretório raiz do compartilhamento, pode carregar um arquivo usando
o código a seguir.
Baixar um arquivo
Uma das operações mais frequentes executadas no Arquivos do Azure é baixar arquivos. No exemplo a seguir, o
código baixa o arquivo SampleFile.txt e exibe seu conteúdo.
Excluir um arquivo
Outra operação comum do Arquivos do Azure é a exclusão de arquivos. O código a seguir exclui um arquivo
chamado SampleFile.txt armazenado em um diretório chamado sampledir .
// Get a reference to the root directory for the share.
CloudFileDirectory rootDir = share.getRootDirectoryReference();
file = containerDir.getFileReference(filename)
if ( file.deleteIfExists() ) {
System.out.println(filename + " was deleted");
}
Próximas etapas
Se você quiser saber mais sobre outras APIs de armazenamento do Azure, siga estes links.
Azure para desenvolvedores Java/)
Microsoft Azure Storage SDK for Java (SDK de Armazenamento do Microsoft Azure para Java)
SDK de Armazenamento do Azure para Android
Referência de SDK do Cliente de Armazenamento do Azure
Azure Storage Services REST API Reference (Referência de API REST dos Serviços de Armazenamento do Azure)
Blog da equipe de Armazenamento do Azure
Transferir dados com o Utilitário da Linha de Comando AzCopy
Solução de problemas de Arquivos do Azure – Windows
Desenvolvimento para o Arquivos do Azure com
C++
28/04/2020 • 14 minutes to read • Edit Online
TIP
Experimente usar o Gerenciador de Armazenamento do Microsoft Azure
O Gerenciador de Armazenamento do Microsoft Azure é um aplicativo autônomo e gratuito da Microsoft que possibilita o
trabalho visual com os dados do Armazenamento do Azure no Windows, MacOS e Linux.
NOTE
Como o Arquivos do Azure pode ser acessado via SMB, é possível criar aplicativos simples que acessam o Compartilhamento
de Arquivos do Azure usando as classes e funções padrão de E/S do C++. Este artigo descreverá como criar aplicativos que
usam o SDK do Armazenamento do Azure C++, que usa a API REST de Arquivo para se comunicar com o Arquivos do
Azure.
Install-Package wastorage
Configurar seu aplicativo para usar os Arquivos do Azure
Adicione as seguintes instruções include na parte superior do arquivo de origem C++ no qual você deseja
manipular Arquivos do Azure:
#include <was/storage_account.h>
#include <was/file.h>
Usando o cliente do Arquivos do Azure, será possível obter uma referência a um compartilhamento.
if (share.create_if_not_exists()) {
std::wcout << U("New share created") << std::endl;
}
Neste ponto, compar tilhar contém uma referência a um compartilhamento chamado my-sample-share .
Criar um diretório
Também é possível organizar o armazenamento colocando arquivos em subdiretórios em vez de manter todos
eles no diretório raiz. Os Arquivos do Azure permitem que você crie quantos diretórios a conta permitir. O código
a seguir criará um diretório chamado my-sample-director y no diretório raiz, bem como um subdiretório
nomeado my-sample-subdirector y .
// Return value is true if the share did not exist and was successfully created.
directory.create_if_not_exists();
// Create a subdirectory.
azure::storage::cloud_file_directory subdirectory =
directory.get_subdirectory_reference(_XPLATSTR("my-sample-subdirectory"));
subdirectory.create_if_not_exists();
Excluir um diretório
Excluir um diretório é uma tarefa simples, embora deva-se observar que não é possível excluir um diretório que
ainda contenha arquivos ou outros diretórios.
directory.delete_directory_if_exists();
Carregar um arquivo
No mínimo, um compartilhamento de Arquivos do Azure contém um diretório raiz no qual os arquivos podem
residir. Nesta seção, você aprenderá a carregar um arquivo do armazenamento local para o diretório raiz de um
compartilhamento.
A primeira etapa do carregamento de um arquivo é obter uma referência para o diretório onde ele deve residir.
Você faz isso chamando o método get_root_director y_reference do objeto de compartilhamento.
Agora que você tem uma referência para o diretório raiz do compartilhamento, pode carregar um arquivo nele.
Este exemplo carrega de um arquivo, de um texto e de um fluxo.
// Upload a file from a stream.
concurrency::streams::istream input_stream =
concurrency::streams::file_stream<uint8_t>::open_istream(_XPLATSTR("DataFile.txt")).get();
azure::storage::cloud_file file1 =
root_dir.get_file_reference(_XPLATSTR("my-sample-file-1"));
file1.upload_from_stream(input_stream);
Baixar um arquivo
Para baixar arquivos, primeiro recupere uma referência de arquivo e, em seguida, chame o método
download_to_stream para transferir o conteúdo do arquivo para um objeto de fluxo, que você pode persistir em
um arquivo local. Como alternativa, você pode usar o método download_to_file para baixar o conteúdo de um
arquivo em um arquivo local. Você pode usar o método download_text para baixar o conteúdo de um arquivo
como uma cadeia de texto.
O exemplo a seguir usa os métodos download_to_stream e download_text para demonstrar o download dos
arquivos, que foram criados nas seções anteriores.
// Download as text
azure::storage::cloud_file text_file =
root_dir.get_file_reference(_XPLATSTR("my-sample-file-2"));
utility::string_t text = text_file.download_text();
ucout << "File Text: " << text << std::endl;
// Download as a stream.
azure::storage::cloud_file stream_file =
root_dir.get_file_reference(_XPLATSTR("my-sample-file-3"));
concurrency::streams::container_buffer<std::vector<uint8_t>> buffer;
concurrency::streams::ostream output_stream(buffer);
stream_file.download_to_stream(output_stream);
std::ofstream outfile("DownloadFile.txt", std::ofstream::binary);
std::vector<unsigned char>& data = buffer.collection();
outfile.write((char *)&data[0], buffer.size());
outfile.close();
Excluir um arquivo
Outra operação comum do Arquivos do Azure é a exclusão de arquivos. O código a seguir exclui um arquivo
chamado my-sample-file-3 armazenado no diretório raiz.
// Get a reference to the root directory for the share.
azure::storage::cloud_file_share share =
file_client.get_share_reference(_XPLATSTR("my-sample-share"));
azure::storage::cloud_file_directory root_dir =
share.get_root_directory_reference();
azure::storage::cloud_file file =
root_dir.get_file_reference(_XPLATSTR("my-sample-file-3"));
file.delete_file_if_exists();
std::cout << "Quota increased: " << share.download_share_usage() << "/" << share.properties().quota();
azure::storage::cloud_file_share share =
file_client.get_share_reference(_XPLATSTR("my-sample-share"));
if (share.exists())
{
// Create and assign a policy
utility::string_t policy_name = _XPLATSTR("sampleSharePolicy");
azure::storage::file_shared_access_policy sharedPolicy =
azure::storage::file_shared_access_policy();
// Create a new CloudFile object from the SAS, and write some text to the file.
azure::storage::cloud_file
file_with_sas(azure::storage::storage_credentials(sas_token).transform_uri(file.uri().primary_uri()));
utility::string_t text = _XPLATSTR("My sample content");
file_with_sas.upload_text(text);
}
Próximas etapas
Para saber mais sobre o Armazenamento do Azure, explore estes recursos:
Biblioteca do Cliente de Armazenamento para C++
Exemplos do Serviço de Arquivo de Armazenamento do Microsoft Azure em C++
Gerenciador de Armazenamento do Azure
Documentação do armazenamento do Azure
Desenvolvimento para o Arquivos do Azure com
Python
28/04/2020 • 8 minutes to read • Edit Online
TIP
Experimente usar o Gerenciador de Armazenamento do Microsoft Azure
O Gerenciador de Armazenamento do Microsoft Azure é um aplicativo autônomo e gratuito da Microsoft que possibilita o
trabalho visual com os dados do Armazenamento do Azure no Windows, MacOS e Linux.
Este tutorial demonstrará as noções básicas do uso do Python para desenvolver aplicativos ou serviços que usam
os Arquivos do Azure para armazenar dados de arquivo. Neste tutorial, criaremos um aplicativo de console
simples e mostraremos como executar ações básicas com Python e os Arquivos do Azure:
Criar Compartilhamentos de Arquivos do Azure
Criar diretórios
Enumerar arquivos e diretórios em um Compartilhamento de Arquivos do Azure
Carregar, baixar e excluir um arquivo
NOTE
Como os Arquivos do Azure podem ser acessados via SMB, é possível criar aplicativos simples que acessam o
Compartilhamento de Arquivos do Azure usando as classes e funções padrão de E/S do Python. Este artigo descreverá
como criar aplicativos que usam o SDK do Python do Armazenamento do Azure, que usa a API REST dos Arquivos do Azure
para se comunicar com os Arquivos do Azure.
NOTE
Se você estiver fazendo upgrade do SDK de Armazenamento do Azure para Python versão 0.36 ou anterior, desinstale o
SDK mais antigo usando pip uninstall azure-storage antes de instalar o pacote mais recente.
Para métodos de instalação alternativos, visite o SDK do Armazenamento do Microsoft Azure para Python no
GitHub.
file_service.create_share('myshare')
Criar um diretório
Você também pode organizar o armazenamento colocando arquivos em subdiretórios em vez de manter todos
eles no diretório raiz. Os Arquivos do Azure permitem que você crie quantos diretórios a conta permitir. O código
a seguir criará um subdiretório chamado SampleDir no diretório raiz.
file_service.create_directory('myshare', 'sampledir')
generator = file_service.list_directories_and_files('myshare')
for file_or_dir in generator:
print(file_or_dir.name)
Carregar um arquivo
Um Compartilhamento de Arquivos do Azure contém, no mínimo, um diretório raiz em que os arquivos podem
residir. Nesta seção, você aprenderá a carregar um arquivo do armazenamento local para o diretório raiz de um
compartilhamento.
Para criar um arquivo e carregar dados, use os métodos create_file_from_path , create_file_from_stream ,
create_file_from_bytes ou create_file_from_text . Esses são métodos de alto nível que realizam a separação por
partes necessária quando o tamanho do arquivo excede 64 MB.
create_file_from_path carrega o conteúdo de um arquivo do caminho especificado e create_file_from_stream
carrega o conteúdo de um arquivo/fluxo já aberto. create_file_from_bytes carrega uma matriz de bytes e
create_file_from_text carrega o valor do texto especificado usando a codificação especificada (padronizada para
UTF-8).
O exemplo a seguir carrega o conteúdo do arquivo sunset.png no arquivo myfile .
Baixar um arquivo
Para baixar dados de um arquivo, use get_file_to_path , get_file_to_stream , get_file_to_bytes ou
get_file_to_text . Esses são métodos de alto nível que realizam a separação por partes necessária quando o
tamanho do arquivo excede 64 MB.
O exemplo a seguir demonstra como usar get_file_to_path para baixar o conteúdo do arquivo myfile e
armazená-lo no arquivo out-sunset.png .
Excluir um arquivo
Por fim, para excluir um arquivo, chame delete_file .
snapshot = file_service.snapshot_share(share_name)
snapshot_id = snapshot.snapshot
shares = list(file_service.list_shares(include_snapshots=True))
directories_and_files = list(
file_service.list_directories_and_files(share_name, snapshot=snapshot_id))
file_service.delete_share(share_name, snapshot=snapshot_id)
file_service.delete_share(share_name, delete_snapshots=DeleteSnapshot.Include)
Próximas etapas
Agora que você aprendeu como manipular s Arquivos do Azure com o Python, siga estes links para saber mais.
Centro de desenvolvedores do Python
Azure Storage Services REST API Reference (Referência de API REST dos Serviços de Armazenamento do Azure)
SDK do Armazenamento do Microsoft Azure para Python
Determinar qual modelo de chave de criptografia de
armazenamento do Azure está em uso para a conta
de armazenamento
29/04/2020 • 4 minutes to read • Edit Online
Os dados em sua conta de armazenamento são automaticamente criptografados pelo armazenamento do Azure. A
criptografia de armazenamento do Azure oferece duas opções para gerenciar chaves de criptografia no nível da
conta de armazenamento:
Chaves gerenciadas pela Microsoft. Por padrão, a Microsoft gerencia as chaves usadas para criptografar
sua conta de armazenamento.
Chaves gerenciadas pelo cliente. Opcionalmente, você pode optar por gerenciar chaves de criptografia para
sua conta de armazenamento. As chaves gerenciadas pelo cliente devem ser armazenadas em Azure Key Vault.
Além disso, você pode fornecer uma chave de criptografia no nível de uma solicitação individual para algumas
operações de armazenamento de BLOBs. Quando uma chave de criptografia é especificada na solicitação, essa
chave substitui a chave de criptografia que está ativa na conta de armazenamento. Para obter mais informações,
consulte especificar uma chave fornecida pelo cliente em uma solicitação para o armazenamento de BLOBs.
Para obter mais informações sobre chaves de criptografia, consulte criptografia de armazenamento do Azure para
dados em repouso.
Próximas etapas
Criptografia de armazenamento do Azure para dados em repouso
Usar chaves gerenciadas pelo cliente com Azure Key Vault para gerenciar a criptografia de armazenamento do
Azure
Configurar chaves gerenciadas pelo cliente com o
Azure Key Vault usando o portal do Azure
29/04/2020 • 7 minutes to read • Edit Online
O armazenamento do Azure criptografa todos os dados em uma conta de armazenamento em repouso. Por
padrão, os dados são criptografados com chaves gerenciadas pela Microsoft. Para obter controle adicional sobre
as chaves de criptografia, você pode fornecer chaves gerenciadas pelo cliente para usar para criptografia de dados
de BLOB e arquivo.
As chaves gerenciadas pelo cliente devem ser armazenadas em um Azure Key Vault. Você pode criar suas próprias
chaves e armazená-las em um cofre de chaves ou pode usar as APIs de Azure Key Vault para gerar chaves. A conta
de armazenamento e o cofre de chaves devem estar na mesma região, mas podem estar em assinaturas
diferentes. Para obter mais informações sobre criptografia de armazenamento do Azure e gerenciamento de
chaves, consulte criptografia de armazenamento do Azure para dados em repouso. Para obter mais informações
sobre Azure Key Vault, consulte o que é Azure Key Vault?
Este artigo mostra como configurar um Azure Key Vault com chaves gerenciadas pelo cliente usando o portal do
Azure. Para saber como criar um cofre de chaves usando o portal do Azure, consulte início rápido: definir e
recuperar um segredo de Azure Key Vault usando o portal do Azure.
3. Nas configurações de criptografia para sua conta de armazenamento, escolha a opção inserir URI de
chave .
4. Cole o URI que você copiou no campo URI da chave .
5. Especifique a assinatura que contém o cofre de chaves.
6. Salve suas alterações.
Especificar uma chave de um cofre de chaves
Para especificar uma chave de um cofre de chaves, primeiro verifique se você tem um cofre de chaves que contém
uma chave. Para especificar uma chave de um cofre de chaves, siga estas etapas:
1. Escolha a opção Selecionar do Cofre de chaves .
2. Selecione o cofre de chaves que contém a chave que você deseja usar.
3. Selecione a chave no cofre de chaves.
Próximas etapas
Criptografia de armazenamento do Azure para dados em repouso
O que é Azure Key Vault?
Configurar chaves gerenciadas pelo cliente com
Azure Key Vault usando o PowerShell
29/04/2020 • 9 minutes to read • Edit Online
O armazenamento do Azure criptografa todos os dados em uma conta de armazenamento em repouso. Por
padrão, os dados são criptografados com chaves gerenciadas pela Microsoft. Para obter controle adicional sobre
as chaves de criptografia, você pode fornecer chaves gerenciadas pelo cliente para usar para criptografia de dados
de BLOB e arquivo.
As chaves gerenciadas pelo cliente devem ser armazenadas em um Azure Key Vault. Você pode criar suas próprias
chaves e armazená-las em um cofre de chaves ou pode usar as APIs de Azure Key Vault para gerar chaves. A conta
de armazenamento e o cofre de chaves devem estar na mesma região, mas podem estar em assinaturas
diferentes. Para obter mais informações sobre criptografia de armazenamento do Azure e gerenciamento de
chaves, consulte criptografia de armazenamento do Azure para dados em repouso. Para obter mais informações
sobre Azure Key Vault, consulte o que é Azure Key Vault?
Este artigo mostra como configurar um Azure Key Vault com chaves gerenciadas pelo cliente usando o
PowerShell. Para saber como criar um cofre de chaves usando CLI do Azure, consulte início rápido: definir e
recuperar um segredo de Azure Key Vault usando o PowerShell.
Para obter mais informações sobre como configurar identidades gerenciadas atribuídas pelo sistema com o
PowerShell, consulte Configurar identidades gerenciadas para recursos do Azure em uma VM do Azure usando o
PowerShell.
Set-AzKeyVaultAccessPolicy `
-VaultName $keyVault.VaultName `
-ObjectId $storageAccount.Identity.PrincipalId `
-PermissionsToKeys wrapkey,unwrapkey,get
Somente as chaves RSA de 2048 bits e RSA-HSM têm suporte com a criptografia de armazenamento do Azure.
Para obter mais informações sobre chaves, consulte Key Vault chaves em sobre Azure Key Vault chaves,
segredos e certificados.
Próximas etapas
Criptografia de armazenamento do Azure para dados em repouso
O que é Azure Key Vault?
Configurar chaves gerenciadas pelo cliente com
Azure Key Vault usando CLI do Azure
28/04/2020 • 10 minutes to read • Edit Online
O armazenamento do Azure criptografa todos os dados em uma conta de armazenamento em repouso. Por
padrão, os dados são criptografados com chaves gerenciadas pela Microsoft. Para obter controle adicional sobre
as chaves de criptografia, você pode fornecer chaves gerenciadas pelo cliente para usar para criptografia de dados
de BLOB e arquivo.
As chaves gerenciadas pelo cliente devem ser armazenadas em um Azure Key Vault. Você pode criar suas próprias
chaves e armazená-las em um cofre de chaves ou pode usar as APIs de Azure Key Vault para gerar chaves. A conta
de armazenamento e o cofre de chaves devem estar na mesma região, mas podem estar em assinaturas
diferentes. Para obter mais informações sobre criptografia de armazenamento do Azure e gerenciamento de
chaves, consulte criptografia de armazenamento do Azure para dados em repouso. Para obter mais informações
sobre Azure Key Vault, consulte o que é Azure Key Vault?
Este artigo mostra como configurar um Azure Key Vault com chaves gerenciadas pelo cliente usando CLI do Azure.
Para saber como criar um cofre de chaves usando CLI do Azure, consulte início rápido: definir e recuperar um
segredo de Azure Key Vault usando CLI do Azure.
Para obter mais informações sobre como configurar identidades gerenciadas atribuídas pelo sistema com CLI do
Azure, consulte Configurar identidades gerenciadas para recursos do Azure em uma VM do Azure usando CLI do
Azure.
Para saber como habilitar a exclusão reversível e não limpar em um cofre de chaves existente com CLI do
Azure, consulte as seções intituladas habilitar a exclusão reversível e habilitar a proteção de limpeza em
como usar a exclusão reversível com a CLI.
Somente as chaves RSA de 2048 bits e RSA-HSM têm suporte com a criptografia de armazenamento do Azure.
Para obter mais informações sobre chaves, consulte Key Vault chaves em sobre Azure Key Vault chaves,
segredos e certificados.
az keyvault delete-policy \
--name <key-vault> \
--object-id $storage_account_principal
Próximas etapas
Criptografia de armazenamento do Azure para dados em repouso
O que é Azure Key Vault?
Configurar redes virtuais e firewalls do
Armazenamento do Microsoft Azure
09/05/2020 • 37 minutes to read • Edit Online
O Armazenamento do Microsoft Azure fornece um modelo de segurança em camadas. Esse modelo permite que
você proteja e controle o nível de acesso às suas contas de armazenamento que seus aplicativos e ambientes
empresariais exigem, com base no tipo e no subconjunto de redes usadas. Quando as regras de rede são
configuradas, somente os aplicativos que solicitam dados no conjunto especificado de redes podem acessar uma
conta de armazenamento. Você pode limitar o acesso à sua conta de armazenamento a solicitações originadas de
endereços IP especificados, intervalos de IP ou de uma lista de sub-redes em uma VNet (rede virtual) do Azure.
As contas de armazenamento têm um ponto de extremidade público que pode ser acessado pela Internet. Você
também pode criar pontos de extremidade privados para sua conta de armazenamento, que atribui um endereço
IP privado de sua vnet à conta de armazenamento e protege todo o tráfego entre sua vnet e a conta de
armazenamento por um link privado. O Firewall do armazenamento do Azure fornece acesso de controle de
acesso para o ponto de extremidade público da sua conta de armazenamento. Você também pode usar o firewall
para bloquear todo o acesso por meio do ponto de extremidade público ao usar pontos de extremidades privados.
A configuração do firewall de armazenamento também permite selecionar serviços confiáveis da plataforma
Azure para acessar a conta de armazenamento com segurança.
Um aplicativo que acessa uma conta de armazenamento quando as regras de rede estão em vigor ainda requer
autorização adequada para a solicitação. Há suporte para autorização com as credenciais do Azure Active
Directory (Azure AD) para BLOBs e filas, com uma chave de acesso de conta válida ou com um token SAS.
IMPORTANT
A ativação de regras de firewall para sua conta de armazenamento bloqueia solicitações de entrada de dados por padrão, a
menos que as solicitações sejam originadas de um serviço operando em uma VNet (rede virtual) do Azure ou de endereços
IP públicos permitidos. Solicitações que estão bloqueadas incluem as de outros serviços do Azure, do portal do Azure, de
registro em log e serviços de métricas e assim por diante.
Você pode conceder acesso aos serviços do Azure que operam de dentro de uma VNet, permitindo o tráfego da sub-rede
que hospeda a instância do serviço. Você também pode habilitar um número limitado de cenários por meio do mecanismo
de exceções descrito abaixo. Para acessar dados da conta de armazenamento por meio do portal do Azure, você precisa
estar em um computador dentro do limite confiável (IP ou VNet) que você configurou.
NOTE
Este artigo foi atualizado para usar o novo módulo Az do Azure PowerShell. Você ainda pode usar o módulo AzureRM, que
continuará a receber as correções de bugs até pelo menos dezembro de 2020. Para saber mais sobre o novo módulo Az e a
compatibilidade com o AzureRM, confira Apresentação do novo módulo Az do Azure PowerShell. Para obter instruções de
instalação do módulo Az, confira Instalar o Azure PowerShell.
Cenários
Para proteger sua conta de armazenamento, primeiro você deve configurar uma regra para negar o acesso ao
tráfego de todas as redes (incluindo o tráfego da Internet) no ponto de extremidade público, por padrão. Em
seguida, você deve configurar regras que concedem acesso ao tráfego de VNets específicas. Você também pode
configurar regras para conceder acesso ao tráfego de selecionar intervalos de endereços IP públicos da Internet,
permitindo conexões de clientes locais ou da Internet específicos. Essa configuração permite que você crie um
limite de rede seguro para seus aplicativos.
Você pode combinar as regras de firewall que permitem o acesso de redes virtuais específicas e de intervalos de
endereços IP públicos na mesma conta de armazenamento. As regras de firewall de armazenamento podem ser
aplicadas a contas de armazenamento existentes ou ao criar novas contas de armazenamento.
As regras de firewall de armazenamento se aplicam ao ponto de extremidade público de uma conta de
armazenamento. Você não precisa de nenhuma regra de acesso de firewall para permitir o tráfego para pontos de
extremidade privados de uma conta de armazenamento. O processo de aprovar a criação de um ponto de
extremidade privado concede acesso implícito ao tráfego da sub-rede que hospeda o ponto de extremidade
privado.
As regras de rede são aplicadas em todos os protocolos de rede para o armazenamento do Azure, incluindo REST
e SMB. Para acessar dados usando ferramentas como o portal do Azure, Gerenciador de Armazenamento e
AZCopy, as regras de rede explícitas devem ser configuradas.
Depois que as regras de rede são aplicadas, elas são impostas para todas as solicitações. Os tokens SAS que
concedem acesso a um serviço de endereço IP específico limitam o acesso do proprietário do token, mas não
concedem um novo acesso além das regras de rede configuradas.
O tráfego de disco da máquina virtual (incluindo as operações de montagem e desmontagem e E/S de disco) não
é afetado pelas regras de rede. O acesso REST a blobs de página é protegido pelas regras de rede.
As contas de armazenamento clássicas não dão suporte a firewalls e redes virtuais.
Você pode usar discos não gerenciados nas contas de armazenamento com as regras de rede aplicadas às VMs de
backup e restauração com a criação de uma exceção. Esse processo está documentado na seção Exceções deste
artigo. Exceções de firewall não são aplicáveis com discos gerenciados, pois eles já são gerenciados pelo Azure.
WARNING
Fazer alterações em regras de rede pode afetar a capacidade de seus aplicativos se conectarem ao Armazenamento do
Azure. A definição da regra de rede padrão para negar bloqueia todo o acesso aos dados, a menos que regras de rede
específicas que concedem acesso também sejam aplicadas. Certifique-se de conceder acesso a qualquer uma das redes
permitidas usando regras de rede antes de alterar a regra padrão para negar o acesso.
CLIv2
1. Instalar a CLI do Azure e entrar.
2. Exiba o status da regra padrão para a conta de armazenamento.
NOTE
Os Pontos de Extremidade de Serviço não se aplicam ao tráfego de fora da região da rede virtual e ao par da região
designada. Você pode aplicar as regras de rede concedendo acesso das redes virtuais para as conta de armazenamento na
região primária de uma conta de armazenamento ou na região emparelhada designada.
Permissões necessárias
Para aplicar uma regra da rede virtual a uma conta de armazenamento, o usuário deve ter permissão para as sub-
redes sendo adicionadas. A permissão necessária é Ingressar o Serviço em uma Sub-rede e está incluída na
função interna Colaborador da conta de armazenamento. Também podem ser adicionado às definições de função
personalizada.
A conta de armazenamento e as redes virtuais com acesso concedido podem estar em assinaturas diferentes,
incluindo assinaturas que fazem parte de um locatário diferente do Azure AD.
NOTE
A configuração de regras que concedem acesso a sub-redes em redes virtuais que fazem parte de um locatário Azure Active
Directory diferente atualmente só tem suporte por meio do PowerShell, da CLI e de APIs REST. Essas regras não podem ser
configuradas por meio do portal do Azure, embora possam ser exibidas no Portal.
5. Para remover uma regra de rede virtual ou sub-rede, clique em ... para abrir o menu de contexto da rede
virtual ou da sub-rede e clique em Remover .
6. Clique em Salvar para aplicar suas alterações.
PowerShell
1. Instalar o Azure PowerShell e entrar.
2. Liste as regras da rede virtual.
3. Habilite o ponto de extremidade de serviço do Armazenamento do Microsoft Azure em uma rede virtual
existente e sub-rede.
TIP
Para adicionar uma regra de rede para uma sub-rede em uma VNet que pertence a outro locatário do Azure AD, use
um parâmetro Vir tualNetworkResourceId totalmente qualificado no formato "/subscriptions/Subscription-
ID/resourceGroups/resourceGroup-Name/Providers/Microsoft.Network/virtualNetworks/vNet-
Name/Subnets/subnet-Name".
5. Remova uma regra de rede para uma rede virtual e uma sub-rede.
IMPORTANT
Não se esqueça de definir a regra padrão para negar ou as regras de rede não terão efeito.
CLIv2
1. Instalar a CLI do Azure e entrar.
2. Liste as regras da rede virtual.
3. Habilite o ponto de extremidade de serviço do Armazenamento do Microsoft Azure em uma rede virtual
existente e sub-rede.
az network vnet subnet update --resource-group "myresourcegroup" --vnet-name "myvnet" --name "mysubnet"
--service-endpoints "Microsoft.Storage"
$subnetid=(az network vnet subnet show --resource-group "myresourcegroup" --vnet-name "myvnet" --name
"mysubnet" --query id --output tsv)
az storage account network-rule add --resource-group "myresourcegroup" --account-name
"mystorageaccount" --subnet $subnetid
TIP
Para adicionar uma regra para uma sub-rede em uma VNet que pertence a outro locatário do Azure AD, use uma ID
de sub-rede totalmente qualificada na forma<"/subscriptions/Subscription>-<ID/resourceGroups/resourcegroup-
name>/Providers/Microsoft.Network/virtualNetworks/<VNet-name>/Subnets/<subnet-name>".
Você pode usar o parâmetro de assinatura para recuperar a ID de sub-rede de uma VNet que pertence a outro
locatário do Azure AD.
5. Remova uma regra de rede para uma rede virtual e uma sub-rede.
$subnetid=(az network vnet subnet show --resource-group "myresourcegroup" --vnet-name "myvnet" --name
"mysubnet" --query id --output tsv)
az storage account network-rule remove --resource-group "myresourcegroup" --account-name
"mystorageaccount" --subnet $subnetid
IMPORTANT
Não se esqueça de definir a regra padrão para negar ou as regras de rede não terão efeito.
As regras de rede de IP são permitidas apenas para endereços IP de Internet pública . Intervalos de endereços IP
reservados para redes privadas (conforme definido em RFC 1918) não são permitidos nas regras de IP. Redes
privadas incluem endereços que começam com 10. *, 172,16. * - 172,31. * e 192,168. *.
NOTE
As regras de rede IP não terão efeito sobre solicitações originadas da mesma região do Azure que a conta de
armazenamento. Use regras de rede virtual para permitir solicitações de mesma região.
NOTE
Os serviços implantados na mesma região que a conta de armazenamento usam endereços IP privados do Azure para
comunicação. Portanto, você não pode restringir o acesso a serviços específicos do Azure com base em seu intervalo de
endereços IP de saída público.
Somente endereços IPV4 têm suporte para a configuração de regras de firewall de armazenamento.
Cada conta de armazenamento dá suporte a até 100 regras de rede IP.
Configurando o acesso de redes locais
Para conceder acesso de suas redes locais para sua conta de armazenamento com uma regra de rede IP, você deve
identificar os endereços IP voltados para Internet usados por sua rede. Entre em contato com o administrador de
rede para obter ajuda.
Se você estiver usando ExpressRoute de suas instalações, para emparelhamento público ou emparelhamento da
Microsoft, será necessário identificar os endereços IP NAT usados. Para emparelhamento público, cada circuito do
ExpressRoute usará dois endereços IP de NAT, que serão aplicados ao tráfego do serviço do Azure quando o
tráfego entrar no backbone da rede do Microsoft Azure. Para o emparelhamento da Microsoft, os endereços IP de
NAT usados são fornecidos pelo cliente ou são fornecidos pelo provedor de serviços. Para permitir o acesso aos
recursos do serviço, você deve permitir estes endereços IP públicos na configuração do firewall de IP do recurso.
Para localizar os endereços IP públicos do circuito do ExpressRoute de emparelhamento, abra um tíquete de
suporte com o ExpressRoute por meio do Portal do Azure. Saiba mais sobre NAT para emparelhamento público
de ExpressRoute e emparelhamento da Microsoft.
Gerenciando regras de rede IP
Você pode gerenciar as regras de rede IP para contas de armazenamento através do portal do Azure, PowerShell
ou CIv2.
Portal do Azure
1. Vá até a conta de armazenamento que você deseja proteger.
2. Clique no menu de configurações chamado Firewalls e redes vir tuais .
3. Certifique-se de que você optou por permitir o acesso de Redes selecionadas .
4. Para conceder acesso a um intervalo IP da Internet, insira o endereço IP ou o intervalo de endereços (no
formato CIDR) eminter valo de endereços do Firewall > .
5. Para remover uma regra de rede IP, clique no ícone de lixeira próximo da regra de endereço.
6. Clique em Salvar para aplicar suas alterações.
PowerShell
1. Instalar o Azure PowerShell e entrar.
2. Liste as regras de rede IP.
IMPORTANT
Não se esqueça de definir a regra padrão para negar ou as regras de rede não terão efeito.
CLIv2
1. Instalar a CLI do Azure e entrar.
2. Liste as regras de rede IP.
IMPORTANT
Não se esqueça de definir a regra padrão para negar ou as regras de rede não terão efeito.
Exceções
As regras de rede ajudam a criar um ambiente seguro para conexões entre seus aplicativos e seus dados para a
maioria dos cenários. No entanto, alguns aplicativos dependem de serviços do Azure que não podem ser isolados
exclusivamente por meio de regras de endereço IP ou rede virtual. Mas esses serviços devem ser concedidos ao
armazenamento para habilitar a funcionalidade completa do aplicativo. Nessas situações, você pode usar a
configuração permitir que ser viços confiáveis da Microsoft... para permitir que esses serviços acessem seus
dados, logs ou análises.
Serviços Microsoft confiáveis
Alguns serviços da Microsoft operam de redes que não podem ser incluídas em suas regras de rede. Você pode
conceder a um subconjunto desses serviços confiáveis da Microsoft acesso à conta de armazenamento, mantendo
as regras de rede para outros aplicativos. Esses serviços confiáveis usarão a autenticação forte para se conectar à
sua conta de armazenamento com segurança. Habilitamos dois modos de acesso confiável para serviços da
Microsoft.
Os recursos de alguns serviços, quando registrados em sua assinatura , podem acessar sua conta de
armazenamento na mesma assinatura para operações SELECT, como gravar logs ou backup.
Os recursos de alguns serviços podem receber acesso explícito à sua conta de armazenamento atribuindo
uma função de RBAC à sua identidade gerenciada atribuída pelo sistema.
Quando você habilita a configuração permitir ser viços confiáveis da Microsoft... , os recursos dos seguintes
serviços registrados na mesma assinatura que sua conta de armazenamento recebem acesso a um conjunto
limitado de operações, conforme descrito:
A configuração permitir ser viços confiáveis da Microsoft... também permite que uma instância específica
dos serviços a seguir acesse a conta de armazenamento, se você atribuir explicitamente uma função RBAC à
identidade gerenciada atribuída pelo sistema para essa instância de recurso. Nesse caso, o escopo de acesso para
a instância corresponde à função RBAC atribuída à identidade gerenciada.
IMPORTANT
Não se esqueça de definir a regra padrão para negar ou a remoção das exceções não terá efeito.
CLIv2
1. Instalar a CLI do Azure e entrar.
2. Exiba as exceções para as regras de rede da conta de armazenamento.
IMPORTANT
Não se esqueça de definir a regra padrão para negar ou a remoção das exceções não terá efeito.
Próximas etapas
Saiba mais sobre os pontos de extremidade de serviço de rede do Azure em pontos de extremidade de serviço.
Aprofunde-se na segurança de armazenamento do Azure no Guia de segurança do armazenamento do Azure.
Exigir transferência segura para garantir conexões
seguras
29/04/2020 • 5 minutes to read • Edit Online
Você pode configurar sua conta de armazenamento para aceitar solicitações de conexões seguras somente
definindo a propriedade de transferência segura necessária para a conta de armazenamento. Quando você
precisar de transferência segura, todas as solicitações provenientes de uma conexão insegura serão rejeitadas.
A Microsoft recomenda que você sempre precise de transferência segura para todas as suas contas de
armazenamento.
Quando a transferência segura é necessária, uma chamada para uma operação da API REST do armazenamento
do Azure deve ser feita via HTTPS. Qualquer solicitação feita via HTTP é rejeitada.
A conexão com um compartilhamento de arquivos do Azure via SMB sem criptografia falha quando a
transferência segura é necessária para a conta de armazenamento. Exemplos de conexões inseguras incluem as
feitas sobre SMB 2,1, SMB 3,0 sem criptografia ou algumas versões do cliente SMB do Linux.
Por padrão, a propriedade de transferência segura necessária é habilitada quando você cria uma conta de
armazenamento.
NOTE
Como o armazenamento do Azure não dá suporte a HTTPS para nomes de domínio personalizado, essa opção não será
aplicada ao usar um nome de domínio personalizado. Não há suporte para contas de armazenamento clássicas.
Próximas etapas
Recomendações de segurança para o armazenamento de BLOBs
Habilitar a autenticação de Active Directory Domain
Services local sobre SMB para compartilhamentos
de arquivos do Azure
13/05/2020 • 40 minutes to read • Edit Online
Arquivos do Azure oferece suporte à autenticação baseada em identidade sobre o protocolo SMB por meio de
dois tipos de serviços de domínio: Azure Active Directory Domain Services (Azure AD DS) e Active Directory
Domain Services local (AD DS) (visualização). Este artigo se concentra no suporte introduzido recentemente
(versão prévia), aproveitando o serviço Domínio do Active Directory para autenticação em compartilhamentos de
arquivos do Azure. Se você estiver interessado em habilitar a autenticação do Azure AD DS (GA) para
compartilhamentos de arquivos do Azure, consulte nosso artigo sobre o assunto.
NOTE
Os compartilhamentos de arquivos do Azure dão suporte apenas à autenticação em um serviço de domínio, seja Azure
Active Directory serviço de domínio (AD DS do Azure) ou Active Directory Domain Services local (AD DS).
AD DS identidades usadas para a autenticação de compartilhamento de arquivos do Azure devem ser sincronizadas com o
Azure AD. A sincronização de hash de senha é opcional.
A autenticação de AD DS local não oferece suporte à autenticação em relação às contas de computador criadas no AD DS.
A autenticação de AD DS local só pode ser suportada em uma floresta do AD na qual a conta de armazenamento está
registrada. Você só pode acessar compartilhamentos de arquivos do Azure com as credenciais de AD DS de uma única
floresta por padrão. Se você precisar acessar o compartilhamento de arquivos do Azure de uma floresta diferente, verifique
se você tem a relação de confiança de floresta apropriada configurada, consulte as perguntas frequentes para obter
detalhes.
Há suporte para a autenticação AD DS para acesso SMB e persistência de ACL em compartilhamentos de arquivos do
Azure gerenciados pelo Sincronização de Arquivos do Azure.
Os arquivos do Azure dão suporte à autenticação Kerberos com o AD com a criptografia RC4-HMAC. A criptografia
Kerberos AES ainda não tem suporte.
Quando você habilita AD DS para compartilhamentos de arquivos do Azure via SMB, seus computadores
ingressados AD DS podem montar compartilhamentos de arquivos do Azure usando suas credenciais existentes
do AD. Esse recurso pode ser habilitado com um ambiente de AD DS hospedado em computadores locais ou
hospedado no Azure.
As identidades usadas para acessar os compartilhamentos de arquivos do Azure devem ser sincronizadas com o
Azure AD para impor permissões de arquivo de nível de compartilhamento por meio do modelo RBAC (controle
de acesso baseado em função) . As DACLs de estilo do Windows em arquivos/diretórios transferidos de
servidores de arquivos existentes serão preservadas e impostas. Esse recurso oferece integração direta com o
ambiente de AD DS empresarial. Ao substituir servidores de arquivos locais por compartilhamentos de arquivos
do Azure, os usuários existentes podem acessar compartilhamentos de arquivos do Azure de seus clientes atuais
com uma experiência de logon único, sem nenhuma alteração nas credenciais em uso.
NOTE
Para ajudá-lo a configurar a autenticação do AD dos arquivos do Azure para alguns casos de uso comuns, publicamos dois
vídeos com orientações passo a passo:
Substituindo servidores de arquivos locais por arquivos do Azure (incluindo a instalação no link privado para arquivos e
autenticação do AD)
Usando os arquivos do Azure como o contêiner de perfil para a área de trabalho virtual do Windows (incluindo a
configuração na autenticação do AD e FsLogix)
Pré-requisitos
Antes de habilitar a autenticação AD DS para compartilhamentos de arquivos do Azure, verifique se você concluiu
os seguintes pré-requisitos:
Selecione ou crie seu ambiente de AD DS e Sincronize-o com o Azure ad.
Você pode habilitar o recurso em um ambiente de AD DS local novo ou existente. As identidades usadas
para o acesso devem ser sincronizadas com o Azure AD. O locatário do Azure AD e o compartilhamento de
arquivos que você está acessando devem ser associados à mesma assinatura.
Para configurar um ambiente de domínio do AD, consulte Active Directory Domain Services visão geral. Se
você não tiver sincronizado seu AD com o Azure AD, siga as orientações em Azure ad Connect e Azure ad
Connect Health roteiro de instalação para configurar e configurar o Azure ad Connect.
Domínio-ingresse em um computador local ou em uma VM do Azure para AD DS local.
Para acessar um compartilhamento de arquivos usando credenciais do AD de um computador ou VM, seu
dispositivo deve estar ingressado no domínio para AD DS. Para obter informações sobre como ingressar
no domínio, consulte ingressar um computador em um domínio.
Selecione ou crie uma conta de armazenamento do Azure. Para obter um desempenho ideal,
recomendamos que você implante a conta de armazenamento na mesma região da VM da qual você
planeja acessar o compartilhamento.
Certifique-se de que a conta de armazenamento que contém seus compartilhamentos de arquivos ainda
não esteja configurada para autenticação de AD DS do Azure. Se a autenticação de AD DS do Azure for
habilitada na conta de armazenamento, ela precisará ser desabilitada antes da alteração para usar o AD DS
local. Isso implica que as ACLs existentes configuradas no ambiente de AD DS do Azure precisarão ser
reconfiguradas para a imposição de permissão adequada.
Para obter informações sobre como criar um novo compartilhamento de arquivos, consultecriar um
compartilhamento de arquivos em arquivos do Azure.
Verifique a conectividade montando compartilhamentos de arquivos do Azure usando sua chave de conta
de armazenamento.
Para verificar se o dispositivo e o compartilhamento de arquivos estão configurados corretamente, tente
montar o compartilhamento de arquivos usando sua chave de conta de armazenamento. Se você tiver
problemas ao conectar-se aos arquivos do Azure, consulte a ferramenta de solução de problemas que
publicamos para erros de montagem de arquivos do Azure no Windows. Também fornecemos orientações
para contornar cenários quando a porta 445 é bloqueada.
Disponibilidade regional
A autenticação de arquivos do Azure com AD DS (versão prévia) está disponível em todas as regiões públicas e
regiões do Azure gov.
Visão geral
Se você planeja habilitar qualquer configuração de rede em seu compartilhamento de arquivos, recomendamos
que você avalie a consideração de rede e conclua a configuração relacionada primeiro antes de habilitar a
autenticação de AD DS.
Habilitar a autenticação de AD DS para seus compartilhamentos de arquivos do Azure permite que você se
autentique em seus compartilhamentos de arquivos do Azure com suas credenciais de AD DS local. Além disso,
ele permite que você gerencie melhor suas permissões para permitir o controle de acesso granular. Isso requer a
sincronização de identidades do AD DS local para o Azure AD com o AD Connect. Você controla o acesso de nível
de compartilhamento com identidades sincronizadas com o Azure AD enquanto gerencia o acesso de nível de
arquivo/compartilhamento com credenciais de AD DS local.
Em seguida, siga as etapas abaixo para configurar os arquivos do Azure para autenticação AD DS:
1. Habilitar a autenticação de AD DS de arquivos do Azure em sua conta de armazenamento
2. Atribuir permissões de acesso para um compartilhamento para a identidade do Azure AD (um usuário,
grupo ou entidade de serviço) que está em sincronia com a identidade do AD de destino
3. Configurar ACLs sobre SMB para diretórios e arquivos
4. Montar um compartilhamento de arquivos do Azure para uma VM ingressada em seu AD DS
5. Atualize a senha da sua identidade de conta de armazenamento no AD DS
O diagrama a seguir ilustra o fluxo de trabalho de ponta a ponta para habilitar a autenticação do Azure AD sobre
SMB para compartilhamentos de arquivos do Azure.
NOTE
Só há suporte para a autenticação AD DS sobre SMB para compartilhamentos de arquivos do Azure em máquinas ou VMs
em execução em versões do sistema operacional mais recentes do que o Windows 7 ou o Windows Server 2008 R2.
IMPORTANT
O Join-AzStorageAccountForAuth cmdlet fará modificações no seu ambiente do AD. Leia a explicação a seguir para
entender melhor o que está fazendo para garantir que você tenha as permissões adequadas para executar o comando e
que as alterações aplicadas se alinhem às políticas de conformidade e segurança.
IMPORTANT
O cmdlet ingresso no domínio criará uma conta do AD para representar a conta de armazenamento (compartilhamento de
arquivos) no AD. Você pode optar por se registrar como uma conta de computador ou conta de logon de serviço, consulte
perguntas frequentes para obter detalhes. Para contas de computador, há uma duração de expiração de senha padrão
definida no AD em 30 dias. Da mesma forma, a conta de logon do serviço pode ter uma duração de expiração de senha
padrão definida no domínio do AD ou na UO (unidade organizacional). Para ambos os tipos de conta, é altamente
recomendável verificar qual é a idade de expiração de senha configurada no seu ambiente do AD e planejar atualizar a
senha da sua identidade de conta de armazenamento no AD da conta do AD abaixo antes da duração máxima da senha.
Você pode considerar criar uma nova ou (unidade organizacional) do AD no AD e desabilitar a política de expiração de
senha em contas de computador ou contas de logon de serviço de acordo.
#Change the execution policy to unblock importing AzFilesHybrid.psm1 module
Set-ExecutionPolicy -ExecutionPolicy Unrestricted -Scope CurrentUser
# Navigate to where AzFilesHybrid is unzipped and stored and run to copy the files into your path
.\CopyToPSPath.ps1
#Login with an Azure AD credential that has either storage account owner or contributer RBAC assignment
Connect-AzAccount
#Define parameters
$SubscriptionId = "<your-subscription-id-here>"
$ResourceGroupName = "<resource-group-name-here>"
$StorageAccountName = "<storage-account-name-here>"
# Register the target storage account with your active directory environment under the target OU (for
example: specify the OU with Name as "UserAccounts" or DistinguishedName as
"OU=UserAccounts,DC=CONTOSO,DC=COM").
# You can use to this PowerShell cmdlet: Get-ADOrganizationalUnit to find the Name and DistinguishedName of
your target OU. If you are using the OU Name, specify it with -OrganizationalUnitName as shown below. If you
are using the OU DistinguishedName, you can set it with -OrganizationalUnitDistinguishedName. You can choose
to provide one of the two names to specify the target OU.
# You can choose to create the identity that represents the storage account as either a Service Logon Account
or Computer Account (default parameter value), depends on the AD permission you have and preference.
# You can run Get-Help Join-AzStorageAccountForAuth to find more details on this cmdlet.
Join-AzStorageAccountForAuth `
-ResourceGroupName $ResourceGroupName `
-Name $StorageAccountName `
-DomainAccountType "<ComputerAccount|ServiceLogonAccount>" `
-OrganizationalUnitName "<ou-name-here>" #You can also use -OrganizationalUnitDistinguishedName "<ou-
distinguishedname-here>" instead. If you don't provide the OU name as an input parameter, the AD identity
that represents the storage account will be created under the root directory.
#You can run the Debug-AzStorageAccountAuth cmdlet to conduct a set of basic checks on your AD configuration
with the logged on AD user. This cmdlet is supported on AzFilesHybrid v0.1.2+ version. For more details on
the checks performed in this cmdlet, go to Azure Files FAQ.
Debug-AzStorageAccountAuth -StorageAccountName $StorageAccountName -ResourceGroupName $ResourceGroupName -
Verbose
NOTE
Se você já executou o Join-AzStorageAccountForAuth script acima com êxito, vá para a próxima seção "1,3 confirmar que
o recurso está habilitado". Você não precisa executar as operações abaixo novamente.
a. Verificando o ambiente
Primeiro, o script verifica seu ambiente. Especificamente, ele verifica se Active Directory PowerShell está instalado
e se o Shell está sendo executado com privilégios de administrador. Em seguida, ele verifica se o módulo AZ.
Storage 1.11.1-Preview está instalado e instala-o se não estiver. Se essas verificações forem aprovadas, ele
verificará sua AD DS para ver se há uma conta de computador (padrão) ou conta de logon de serviço que já foi
criada com o SPN/UPN como "CIFS/Your-Storage-Account-Name-aqui. File. Core. Windows. net". Se a conta não
existir, ela criará uma, conforme descrito na seção b abaixo.
b. Criando uma identidade que representa a conta de armazenamento em seu AD manualmente
Para criar essa conta manualmente, crie uma nova chave Kerberos para sua conta de armazenamento usando
New-AzStorageAccountKey -KeyName kerb1 . Em seguida, use essa chave Kerberos como a senha para sua conta.
Essa chave só é usada durante a instalação e não pode ser usada para nenhuma operação de controle ou plano
de dados na conta de armazenamento.
Depois de ter essa chave, crie uma conta de serviço ou de computador em sua UO. Use a seguinte especificação:
SPN: "CIFS/Your-Storage-Account-Name-aqui. File. Core. Windows. net" Password: chave Kerberos para sua conta
de armazenamento.
Se sua UO impõe a expiração de senha, você deve atualizar a senha antes da duração máxima da senha para
evitar falhas de autenticação ao acessar compartilhamentos de arquivos do Azure. Consulte Atualizar senha de
sua identidade de conta de armazenamento no AD DS para obter detalhes.
Mantenha o SID da conta recém-criada, você precisará dela para a próxima etapa. A identidade que você criou
que representa a conta de armazenamento não precisa ser sincronizada com o Azure AD.
c . H a b i l i t a r o r e c u r so e m su a c o n t a d e a r m a z e n a m e n t o
O script, em seguida, habilitaria o recurso em sua conta de armazenamento. Para executar essa configuração
manualmente, forneça alguns detalhes de configuração para as propriedades de domínio no comando a seguir e,
em seguida, execute-a. O SID da conta de armazenamento necessário no comando a seguir é o SID da identidade
que você criou em seu AD DS na seção anterior.
# Set the feature flag on the target storage account and provide the required AD domain information
Set-AzStorageAccount `
-ResourceGroupName "<your-resource-group-name-here>" `
-Name "<your-storage-account-name-here>" `
-EnableActiveDirectoryDomainServicesForFile $true `
-ActiveDirectoryDomainName "<your-domain-name-here>" `
-ActiveDirectoryNetBiosDomainName "<your-netbios-domain-name-here>" `
-ActiveDirectoryForestName "<your-forest-name-here>" `
-ActiveDirectoryDomainGuid "<your-guid-here>" `
-ActiveDirectoryDomainsid "<your-domain-sid-here>" `
-ActiveDirectoryAzureStorageSid "<your-storage-account-sid>"
# List the directory domain information if the storage account has enabled AD DS authentication for file
shares
$storageAccount.AzureFilesIdentityBasedAuth.ActiveDirectoryProperties
Agora você ativou com êxito o recurso em sua conta de armazenamento. Agora que o recurso está habilitado, há
mais etapas que você deve executar para usar o recurso.
IMPORTANT
O controle administrativo total de um compartilhamento de arquivos, incluindo a capacidade de apropriar-se de um
arquivo, requer o uso da chave da conta de armazenamento. O controle administrativo não é compatível com credenciais
do Azure AD.
Você pode usar o portal do Azure, o PowerShell ou o CLI do Azure para atribuir as funções internas à identidade
do Azure AD de um usuário para conceder permissões de nível de compartilhamento. Lembre-se de que a
atribuição de função RBAC de nível de compartilhamento pode levar algum tempo para estar em vigor.
NOTE
Lembre-se de sincronizar suas credenciais do AD DS com o AD do Azure se você planeja usar sua AD DS local para
autenticação. A sincronização de hash de senha de AD DS para o Azure AD é opcional. A permissão de nível de
compartilhamento será concedida à identidade do Azure AD que é sincronizada a partir de seu AD DS local.
A recomendação geral é usar a permissão de nível de compartilhamento para o gerenciamento de acesso de alto
nível para um grupo do AD que representa um grupo de usuários e identidades e, em seguida, aproveitar as
permissões de NTFS para o controle de acesso granular no nível de diretório/arquivo.
Portal do Azure
Para atribuir uma função de RBAC a uma identidade do Azure AD, usando o portal do Azure, siga estas etapas:
1. No portal do Azure, vá para o compartilhamento de arquivos ou crie um compartilhamento de arquivos.
2. Selecione controle de acesso (iam) .
3. Selecione Adicionar uma atribuição de função
4. Na folha Adicionar atribuição de função , selecione a função interna apropriada (leitor de
compartilhamento SMB de dados de arquivo de armazenamento, colaborador de compartilhamento SMB de
dados de arquivo de armazenamento) na lista de funções . Deixe atribuir acesso à na configuração padrão:
usuário, grupo ou entidade de ser viço do Azure ad . Selecione a identidade do Azure AD de destino por
nome ou endereço de email.
5. Selecione salvar para concluir a operação de atribuição de função.
PowerShell
O exemplo do PowerShell a seguir mostra como atribuir uma função de RBAC a uma identidade do Azure AD,
com base no nome de entrada. Para obter mais informações sobre como atribuir funções do RBAC ao PowerShell,
consulte Gerenciar acesso usando o RBAC e o Azure PowerShell.
Antes de executar o script de exemplo a seguir, lembre-se de substituir os valores de espaço reservado, incluindo
colchetes, pelos seus próprios valores.
CLI
O comando da CLI 2,0 a seguir mostra como atribuir uma função de RBAC a uma identidade do Azure AD, com
base no nome de entrada. Para obter mais informações sobre como atribuir funções RBAC com CLI do Azure,
consulte gerenciar o acesso usando RBAC e CLI do Azure.
Antes de executar o script de exemplo a seguir, lembre-se de substituir os valores de espaço reservado, incluindo
colchetes, pelos seus próprios valores.
#Assign the built-in role to the target identity: Storage File Data SMB Share Reader, Storage File Data SMB
Share Contributor, Storage File Data SMB Share Elevated Contributor
az role assignment create --role "<role-name>" --assignee <user-principal-name> --scope
"/subscriptions/<subscription-id>/resourceGroups/<resource-
group>/providers/Microsoft.Storage/storageAccounts/<storage-account>/fileServices/default/fileshares/<share-
name>"
Se você tiver problemas ao conectar-se aos arquivos do Azure, consulte a ferramenta de solução de problemas
que publicamos para erros de montagem de arquivos do Azure no Windows. Também fornecemos orientações
para contornar cenários quando a porta 445 é bloqueada.
Configurar permissões NTFS com o explorador de arquivos do Windows
Use o explorador de arquivos do Windows para conceder permissão total a todos os diretórios e arquivos no
compartilhamento de arquivos, incluindo o diretório raiz.
1. Abra o explorador de arquivos do Windows e clique com o botão direito do mouse no arquivo/diretório e
selecione Propriedades .
2. Selecione a guia Segurança .
3. Selecione Editar... para alterar permissões.
4. Você pode alterar as permissões de usuários existentes ou selecionar Adicionar... para conceder permissões a
novos usuários.
5. Na janela de prompt para adicionar novos usuários, insira o nome de usuário de destino ao qual você deseja
conceder permissão na caixa Inserir os nomes de objeto a serem selecionados e selecione verificar
nomes para localizar o nome UPN completo do usuário de destino.
6. Selecione OK .
7. Na guia segurança , selecione todas as permissões que você deseja conceder ao novo usuário.
8. Escolha Aplicar .
Configurar permissões NTFS com icacls
Use o seguinte comando do Windows para conceder permissões completas para todos os diretórios e arquivos
no compartilhamento de arquivos, incluindo o diretório raiz. Lembre-se de substituir os valores de espaço
reservado no exemplo pelos seus próprios valores.
Para obter mais informações sobre como usar o icacls para definir permissões NTFS e sobre os diferentes tipos
de permissões com suporte, consulte a referência de linha de comando para icacls.
Use o comando a seguir para montar o compartilhamento de arquivos do Azure. Lembre-se de substituir os
valores de espaço reservado por seus próprios valores. Como você foi autenticado, não precisa fornecer a chave
de conta de armazenamento, as credenciais de AD DS locais ou as credenciais de AD DS do Azure. Há suporte
para a experiência de logon único para autenticação com AD DS local ou AD DS do Azure. Se você tiver
problemas para montar com credenciais de AD DS, consulte solucionar problemas de arquivos do Azure no
Windows para obter diretrizes.
Agora você habilitou com êxito AD DS autenticação sobre o SMB e atribuiu uma função personalizada que
fornece acesso a um compartilhamento de arquivos do Azure com uma identidade de AD DS. Para conceder a
usuários adicionais acesso ao seu compartilhamento de arquivos, siga as instruções nas seções atribuir
permissões de acesso para usar uma identidade e configurar permissões NTFS em relação ao SMB .
Próximas etapas
Para obter mais informações sobre os arquivos do Azure e como usar o AD sobre SMB, consulte estes recursos:
Visão geral do suporte de autenticação baseada em identidade de arquivos do Azure para acesso SMB
Perguntas frequentes
Habilitar a autenticação de Azure Active Directory
Domain Services nos arquivos do Azure
29/04/2020 • 28 minutes to read • Edit Online
Os arquivos do Azure oferecem suporte à autenticação baseada em identidade sobre o protocolo SMB por meio
do Active Directory Domain Services local (AD DS) (visualização) e Azure Active Directory Domain Services
(Azure AD DS). Este artigo se concentra em como os compartilhamentos de arquivos do Azure podem usar os
serviços de domínio, no local ou no Azure, para dar suporte ao acesso baseado em identidade aos
compartilhamentos de arquivos do Azure por SMB. Habilitar o acesso baseado em identidade para seus
compartilhamentos de arquivos do Azure permite que você substitua servidores de arquivos existentes por
compartilhamentos de arquivos do Azure sem substituir o serviço de diretório existente, mantendo acesso
contínuo de usuário a compartilhamentos.
Os arquivos do Azure impõe a autorização no acesso do usuário ao compartilhamento e aos níveis de
diretório/arquivo. A atribuição de permissão de nível de compartilhamento pode ser executada em usuários do
Azure Active Directory (Azure AD) ou grupos gerenciados por meio do modelo RBAC (controle de acesso
baseado em função) . Com o RBAC, as credenciais usadas para o acesso ao arquivo devem estar disponíveis ou
sincronizadas com o Azure AD. Você pode atribuir funções RBAC internas como o leitor de compartilhamento
SMB de dados de arquivo de armazenamento a usuários ou grupos no Azure AD para conceder acesso de leitura
a um compartilhamento de arquivos do Azure.
No nível de diretório/arquivo, os arquivos do Azure dão suporte à preservação, herança e imposição de DACLs
do Windows , assim como qualquer servidor de arquivos do Windows. Você pode optar por manter as DACLs do
Windows ao copiar dados via SMB entre o compartilhamento de arquivos existente e os compartilhamentos de
arquivos do Azure. Se você planeja impor autorização ou não, pode usar compartilhamentos de arquivos do
Azure para fazer backup de ACLs junto com seus dados.
Para obter uma visão geral da autenticação do Azure AD sobre SMB para compartilhamentos de arquivos do
Azure, consulte visão geral da autenticação de Azure Active Directory sobre o SMB para arquivos do Azure. Este
artigo se concentra em como habilitar a autenticação com o Azure Active Directory Domain Services (AD DS do
Azure) em arquivos do Azure.
NOTE
Os arquivos do Azure dão suporte à autenticação Kerberos com o Azure AD DS com a criptografia RC4-HMAC. A
criptografia Kerberos AES ainda não tem suporte.
Pré-requisitos
Antes de habilitar o Azure AD sobre SMB para compartilhamentos de arquivos do Azure, verifique se você
concluiu os seguintes pré-requisitos:
1. Selecione ou crie um locatário do Azure AD.
Você pode usar um inquilino novo ou existente para a autenticação do Azure AD em SMB. O locatário e o
compartilhamento de arquivos que você deseja acessar devem estar associados à mesma assinatura.
Para criar um novo locatário do Azure AD, você pode adicionar um locatário do Azure AD e uma
assinatura do Azure AD. Se você tiver um locatário existente do Azure AD, mas quiser criar um novo
locatário para uso com compartilhamentos de arquivos do Azure, consulte criar um locatário Azure Active
Directory.
2. Ative os Ser viços de Domínio do Azure AD no locatário do Azure AD.
Para oferecer suporte à autenticação com credenciais do Azure AD, você deve habilitar os Serviços de
Domínio do Azure AD para o seu locatário do Azure AD. Se você não for o administrador do locatário do
Azure AD, entre em contato com o administrador e siga as orientações passo a passo para Habilitar os
Serviços de Domínio do Active Directory do Azure usando o portal do Azure.
Normalmente, leva cerca de 15 minutos para que uma implantação de AD DS do Azure seja concluída.
Verifique se o status de integridade do Azure AD DS mostra em execução , com a sincronização de hash
de senha habilitada, antes de prosseguir para a próxima etapa.
3. Ingressar no domínio de uma VM do Azure com o Azure AD DS.
Para acessar um compartilhamento de arquivos usando as credenciais do Azure AD de uma VM, sua VM
deve estar ingressada no domínio para o Azure AD DS. Para obter mais informações sobre como
ingressar no domínio de uma VM, consulte Ingressar uma máquina virtual do Windows Server em um
domínio gerenciado.
NOTE
A autenticação do Azure AD DS sobre SMB com compartilhamentos de arquivos do Azure tem suporte apenas em
VMs do Azure em execução nas versões do sistema operacional acima do Windows 7 ou do Windows Server 2008
R2.
Para habilitar esse recurso em contas de armazenamento existentes, use o seguinte comando:
CLI do Azure
Para habilitar a autenticação do Azure AD em SMB com o CLI do Azure, instale a versão mais recente da CLI
(versão 2.0.70 ou mais recente). Para obter mais informações sobre como instalar o CLI do Azure, consulte
instalar o CLI do Azure.
Para criar uma nova conta de armazenamento, chameAZ Storage Account Createe defina a
--enable-files-aadds Propriedade como true . No exemplo a seguir, lembre-se de substituir os valores de
espaço reservado pelos seus próprios valores. (Se você estava usando o módulo de visualização anterior, o
parâmetro para habilitação de recurso é File-AAD .)
# Create a new storage account
az storage account create -n <storage-account-name> -g <resource-group-name> --enable-files-aadds $true
Para habilitar esse recurso em contas de armazenamento existentes, use o seguinte comando:
IMPORTANT
O controle administrativo total de um compartilhamento de arquivos, incluindo a capacidade de apropriar-se de um
arquivo, requer o uso da chave da conta de armazenamento. O controle administrativo não é compatível com credenciais
do Azure AD.
Você pode usar o portal do Azure, o PowerShell ou o CLI do Azure para atribuir as funções internas à identidade
do Azure AD de um usuário para conceder permissões de nível de compartilhamento. Lembre-se de que a
atribuição de função RBAC de nível de compartilhamento pode levar algum tempo para estar em vigor.
NOTE
Lembre-se de sincronizar suas credenciais do AD DS com o AD do Azure se você planeja usar sua AD DS local para
autenticação. A sincronização de hash de senha de AD DS para o Azure AD é opcional. A permissão de nível de
compartilhamento será concedida à identidade do Azure AD que é sincronizada a partir de seu AD DS local.
A recomendação geral é usar a permissão de nível de compartilhamento para o gerenciamento de acesso de alto
nível para um grupo do AD que representa um grupo de usuários e identidades e, em seguida, aproveitar as
permissões de NTFS para o controle de acesso granular no nível de diretório/arquivo.
Portal do Azure
Para atribuir uma função de RBAC a uma identidade do Azure AD, usando o portal do Azure, siga estas etapas:
1. No portal do Azure, vá para o compartilhamento de arquivos ou crie um compartilhamento de arquivos.
2. Selecione controle de acesso (iam) .
3. Selecione Adicionar uma atribuição de função
4. Na folha Adicionar atribuição de função , selecione a função interna apropriada (leitor de
compartilhamento SMB de dados de arquivo de armazenamento, colaborador de compartilhamento SMB de
dados de arquivo de armazenamento) na lista de funções . Deixe atribuir acesso à na configuração padrão:
usuário, grupo ou entidade de ser viço do Azure ad . Selecione a identidade do Azure AD de destino por
nome ou endereço de email.
5. Selecione salvar para concluir a operação de atribuição de função.
PowerShell
O exemplo do PowerShell a seguir mostra como atribuir uma função de RBAC a uma identidade do Azure AD,
com base no nome de entrada. Para obter mais informações sobre como atribuir funções do RBAC ao
PowerShell, consulte Gerenciar acesso usando o RBAC e o Azure PowerShell.
Antes de executar o script de exemplo a seguir, lembre-se de substituir os valores de espaço reservado, incluindo
colchetes, pelos seus próprios valores.
CLI
O comando da CLI 2,0 a seguir mostra como atribuir uma função de RBAC a uma identidade do Azure AD, com
base no nome de entrada. Para obter mais informações sobre como atribuir funções RBAC com CLI do Azure,
consulte gerenciar o acesso usando RBAC e CLI do Azure.
Antes de executar o script de exemplo a seguir, lembre-se de substituir os valores de espaço reservado, incluindo
colchetes, pelos seus próprios valores.
#Assign the built-in role to the target identity: Storage File Data SMB Share Reader, Storage File Data SMB
Share Contributor, Storage File Data SMB Share Elevated Contributor
az role assignment create --role "<role-name>" --assignee <user-principal-name> --scope
"/subscriptions/<subscription-id>/resourceGroups/<resource-
group>/providers/Microsoft.Storage/storageAccounts/<storage-account>/fileServices/default/fileshares/<share-
name>"
Se você tiver problemas ao conectar-se aos arquivos do Azure, consulte a ferramenta de solução de problemas
que publicamos para erros de montagem de arquivos do Azure no Windows. Também fornecemos orientações
para contornar cenários quando a porta 445 é bloqueada.
Configurar permissões NTFS com o explorador de arquivos do Windows
Use o explorador de arquivos do Windows para conceder permissão total a todos os diretórios e arquivos no
compartilhamento de arquivos, incluindo o diretório raiz.
1. Abra o explorador de arquivos do Windows e clique com o botão direito do mouse no arquivo/diretório e
selecione Propriedades .
2. Selecione a guia Segurança .
3. Selecione Editar... para alterar permissões.
4. Você pode alterar as permissões de usuários existentes ou selecionar Adicionar... para conceder permissões
a novos usuários.
5. Na janela de prompt para adicionar novos usuários, insira o nome de usuário de destino ao qual você deseja
conceder permissão na caixa Inserir os nomes de objeto a serem selecionados e selecione verificar
nomes para localizar o nome UPN completo do usuário de destino.
6. Selecione OK .
7. Na guia segurança , selecione todas as permissões que você deseja conceder ao novo usuário.
8. Escolha Aplicar .
Configurar permissões NTFS com icacls
Use o seguinte comando do Windows para conceder permissões completas para todos os diretórios e arquivos
no compartilhamento de arquivos, incluindo o diretório raiz. Lembre-se de substituir os valores de espaço
reservado no exemplo pelos seus próprios valores.
Use o comando a seguir para montar o compartilhamento de arquivos do Azure. Lembre-se de substituir os
valores de espaço reservado por seus próprios valores. Como você foi autenticado, não precisa fornecer a chave
de conta de armazenamento, as credenciais de AD DS locais ou as credenciais de AD DS do Azure. Há suporte
para a experiência de logon único para autenticação com AD DS local ou AD DS do Azure. Se você tiver
problemas para montar com credenciais de AD DS, consulte solucionar problemas de arquivos do Azure no
Windows para obter diretrizes.
Agora você habilitou com êxito a autenticação do Azure AD DS sobre o SMB e atribuiu uma função
personalizada que fornece acesso a um compartilhamento de arquivos do Azure com uma identidade do Azure
AD. Para conceder a usuários adicionais acesso ao seu compartilhamento de arquivos, siga as instruções nas
seções atribuir permissões de acesso para usar uma identidade e configurar permissões NTFS em relação ao
SMB.
Próximas etapas
Para obter mais informações sobre os arquivos do Azure e como usar o Azure AD em SMB, consulte estes
recursos:
Visão geral do suporte de autenticação baseada em identidade de arquivos do Azure para acesso SMB
Perguntas frequentes
Habilitar TLS seguro para cliente de Armazenamento
do Microsoft Azure
28/04/2020 • 3 minutes to read • Edit Online
Os protocolos TLS e SSL são protocolos criptográficos que fornecem segurança de comunicações em uma rede de
computadores. Foram localizados SSL 1.0, 2.0 e 3.0 vulneráveis. Eles foram proibidos pelo RFC. O TLS 1.0 torna-se
não seguro por usar codificação de Bloco (DES CBC e RC2 CBC) e criptografia de Fluxo (RC4) não seguras. O
conselho PCI também recomendou a migração para versões superiores do TLS. Para obter mais detalhes, consulte
Protocolo TLS.
O Armazenamento do Microsoft Azure encerrou o SSL 3.0 desde 2015 e usa o TLS 1.2 em pontos de extremidade
HTTPs públicos, mas o TLS 1.0 e o TLS 1.1 ainda têm suporte para compatibilidade com versões anteriores.
Para garantir uma conexão segura e compatível com o Armazenamento do Microsoft Azure, é necessário habilitar o
TLS 1.2 ou versão mais recente no lado do cliente antes de enviar solicitações para operar o serviço de
armazenamento do Azure.
$resourceGroup = "{YourResourceGroupName}"
$storageAccountName = "{YourStorageAccountNme}"
$prefix = "foo"
Confira também
Protocolo TLS
Conformidade com PCI no TLS
Habilitar TLS no cliente de Java
Introdução ao AzCopy
09/05/2020 • 22 minutes to read • Edit Online
AzCopy é um utilitário de linha de comando que você pode usar para copiar BLOBs ou arquivos de ou para uma conta de
armazenamento. Este artigo ajuda você a baixar o AzCopy, conectar-se à sua conta de armazenamento e, em seguida, transferir
arquivos.
NOTE
AzCopy V10 é a versão com suporte no momento do AzCopy.
Se você precisar usar uma versão anterior do AzCopy, consulte a seção usar a versão anterior do AzCopy deste artigo.
Baixar o AzCopy
Primeiro, baixe o arquivo executável AzCopy V10 em qualquer diretório em seu computador. AzCopy V10 é apenas um arquivo
executável, portanto, não há nada a ser instalado.
Windows de 64 bits (zip)
Windows de 32 bits (zip)
Linux (tar)
MacOS (zip)
Esses arquivos são compactados como um arquivo zip (Windows e Mac) ou um arquivo tar (Linux). Para baixar e descompactar o
arquivo tar no Linux, consulte a documentação para sua distribuição do Linux.
NOTE
Se você quiser copiar dados de e para o serviço de armazenamento de tabelas do Azure , instale o AzCopy versão 7,3.
Executar AzCopy
Para sua conveniência, considere adicionar o local do diretório do executável AzCopy ao caminho do sistema para facilitar o uso.
Dessa forma, você pode azcopy digitar de qualquer diretório em seu sistema.
Se você optar por não adicionar o diretório AzCopy ao seu caminho, terá que alterar os diretórios para o local do seu executável
AzCopy e digitar azcopy ou .\azcopy em prompts de comando do Windows PowerShell.
Para ver uma lista de comandos, digite azcopy -h e pressione a tecla Enter.
Para saber mais sobre um comando específico, apenas inclua o nome do comando (por exemplo: azcopy list -h ).
Para encontrar a documentação de referência detalhada para cada comando e parâmetro de comando, consulte azcopy
NOTE
Como proprietário de sua conta de armazenamento do Azure, você não recebe automaticamente permissões para acessar dados. Antes de poder
fazer qualquer coisa significativa com o AzCopy, você precisa decidir como fornecerá credenciais de autorização para o serviço de armazenamento.
NOTE
Na versão atual, se você planeja copiar BLOBs entre contas de armazenamento, precisará acrescentar um token SAS a cada URL de origem. Você
pode omitir o token SAS somente da URL de destino. Para obter exemplos, consulte copiar BLOBs entre contas de armazenamento.
O nível de autorização de que você precisa se baseia se você planeja carregar arquivos ou apenas baixá-los.
Se você apenas deseja baixar arquivos, verifique se o leitor de dados de blob de armazenamento foi atribuído à sua identidade de
usuário, identidade gerenciada ou entidade de serviço.
Identidades de usuário, identidades gerenciadas e entidades de serviço são cada um tipo de entidade de segurança, portanto,
usaremos a entidade de segurança do termo para o restante deste artigo.
Se você quiser carregar arquivos, verifique se uma dessas funções foi atribuída à sua entidade de segurança:
Colaborador de dados de blob de armazenamento
Proprietário de Dados do Blob de Armazenamento
Essas funções podem ser atribuídas à entidade de segurança em qualquer um desses escopos:
Contêiner (sistema de arquivos)
Conta de armazenamento
Resource group
Subscription
Para saber como verificar e atribuir funções, consulte conceder acesso ao blob do Azure e dados de fila com RBAC no portal do Azure.
NOTE
Tenha em mente que as atribuições de função do RBAC podem levar até cinco minutos para serem propagadas.
Você não precisará ter uma dessas funções atribuídas à entidade de segurança se sua entidade de segurança for adicionada à lista de
controle de acesso (ACL) do contêiner ou diretório de destino. Na ACL, sua entidade de segurança precisa de permissão de gravação
no diretório de destino e permissão de execução no contêiner e em cada diretório pai.
Para saber mais, consulte controle de acesso em Azure data Lake Storage Gen2.
Autenticar uma identidade de usuário
Depois de verificar se a identidade do usuário recebeu o nível de autorização necessário, abra um prompt de comando, digite o
comando a seguir e pressione a tecla ENTER.
azcopy login
Se você pertencer a mais de uma organização, inclua a ID de locatário da organização à qual a conta de armazenamento pertence.
Substitua o <tenant-id> espaço reservado pela ID de locatário da organização à qual a conta de armazenamento pertence. Para
localizar a ID de locatário, selecione Azure Active Director y Propriedades de > > ID de diretório no portal do Azure.
Esse comando retorna um código de autenticação e a URL de um site. Abra o site, forneça o código e, em seguida, escolha o botão
Avançar .
Uma janela de entrada será exibida. Nessa janela, entre em sua conta do Azure usando suas credenciais de conta do Azure. Depois de
entrar com êxito, feche a janela do navegador e comece a usar o AzCopy.
Autenticar uma entidade de serviço
Essa é uma ótima opção se você planeja usar o AzCopy dentro de um script que é executado sem interação do usuário, especialmente
quando executado no local. Se você planeja executar o AzCopy em VMs que são executadas no Azure, uma identidade de serviço
gerenciada é mais fácil de administrar. Para saber mais, consulte a seção autenticar uma identidade gerenciada deste artigo.
Antes de executar um script, você precisa entrar interativamente pelo menos uma vez para que possa fornecer AzCopy com as
credenciais de sua entidade de serviço. Essas credenciais são armazenadas em um arquivo seguro e criptografado para que o script
não precise fornecer essas informações confidenciais.
Você pode entrar em sua conta usando um segredo do cliente ou usando a senha de um certificado associado ao registro do
aplicativo da sua entidade de serviço.
Para saber mais sobre como criar a entidade de serviço, consulte como: usar o portal para criar um aplicativo do Azure AD e uma
entidade de serviço que possa acessar recursos.
Para saber mais sobre as entidades de serviço em geral, consulte objetos de aplicativo e entidade de serviço no Azure Active Directory
U sa n d o u m se g r e d o d o c l i e n t e
Comece definindo a AZCOPY_SPA_CLIENT_SECRET variável de ambiente como o segredo do cliente do registro do aplicativo da sua
entidade de serviço.
NOTE
Certifique-se de definir esse valor no prompt de comando e não nas configurações de variável de ambiente do seu sistema operacional. Dessa
forma, o valor estará disponível somente para a sessão atual.
Substitua o espaço reservado pela ID do aplicativo do registro do aplicativo da sua entidade de serviço. Substitua o
<application-id>
<tenant-id> espaço reservado pela ID de locatário da organização à qual a conta de armazenamento pertence. Para localizar a ID de
locatário, selecione Azure Active Director y Propriedades de > > ID de diretório no portal do Azure.
U sa n d o u m c e r t i fi c a d o
Se preferir usar suas próprias credenciais para autorização, você poderá carregar um certificado para o registro do aplicativo e, em
seguida, usar esse certificado para fazer logon.
Além de carregar seu certificado para o registro do aplicativo, você também precisará ter uma cópia do certificado salvo no
computador ou na VM em que o AzCopy será executado. Esta cópia do certificado deve estar no. PFX ou. O formato PEM e deve incluir
a chave privada. A chave privada deve ser protegida por senha. Se você estiver usando o Windows e seu certificado existir somente
em um repositório de certificados, certifique-se de exportar esse certificado para um arquivo PFX (incluindo a chave privada). Para
obter diretrizes, consulte Export-PfxCertificate
Em seguida, defina AZCOPY_SPA_CERT_PASSWORD a variável de ambiente como a senha do certificado.
NOTE
Certifique-se de definir esse valor no prompt de comando e não nas configurações de variável de ambiente do seu sistema operacional. Dessa
forma, o valor estará disponível somente para a sessão atual.
Este exemplo mostra como você pode executar essa tarefa no PowerShell.
Substitua o <path-to-certificate-file> espaço reservado pelo caminho relativo ou totalmente qualificado para o arquivo de
certificado. AzCopy salva o caminho para esse certificado, mas não salva uma cópia do certificado, portanto, certifique-se de manter
esse certificado em vigor. Substitua o <tenant-id> espaço reservado pela ID de locatário da organização à qual a conta de
armazenamento pertence. Para localizar a ID de locatário, selecione Azure Active Director y Propriedades de > > ID de
diretório no portal do Azure.
NOTE
Considere usar um prompt, conforme mostrado neste exemplo. Dessa forma, sua senha não aparecerá no histórico de comandos do console.
Primeiro, verifique se você habilitou uma identidade gerenciada em todo o sistema em sua VM. Consulte identidade gerenciada
atribuída pelo sistema.
Em seguida, no console de comando, digite o comando a seguir e pressione a tecla ENTER.
azcopy login --identity
U sa n d o u m a i d e n t i d a d e g e r e n c i a d a a t r i b u í d a p e l o u su á r i o
Primeiro, verifique se você habilitou uma identidade gerenciada atribuída pelo usuário em sua VM. Consulte identidade gerenciada
atribuída pelo usuário.
Em seguida, no console de comando, digite qualquer um dos comandos a seguir e pressione a tecla ENTER.
Substitua o <client-id> espaço reservado pela ID do cliente da identidade gerenciada atribuída pelo usuário.
Substitua o <object-id> espaço reservado pela ID de objeto da identidade gerenciada atribuída pelo usuário.
Substitua o <resource-id> espaço reservado pela ID de recurso da identidade gerenciada atribuída pelo usuário.
Opção 2: usar um token SAS
Você pode acrescentar um token SAS a cada URL de origem ou de destino que usa em seus comandos AzCopy.
Esse comando de exemplo copia recursivamente os dados de um diretório local para um contêiner de BLOB. Um token SAS fictício é
acrescentado ao final do da URL do contêiner.
Para saber mais sobre tokens SAS e como obter um, consulte usando assinaturas de acesso compartilhado (SAS).
Transferir arquivos
Depois de autenticar sua identidade ou obter um token SAS, você pode começar a transferir arquivos.
Para encontrar comandos de exemplo, consulte qualquer um desses artigos.
Transferir dados com o AzCopy e o Armazenamento de Blobs
Transferir dados com o AzCopy e o Armazenamento de Arquivos
Transferir dados com o AzCopy e os buckets do Amazon S3
Transferir dados com AzCopy e armazenamento de Azure Stack
SIST EM A O P ERA C IO N A L C O M A N DO
NOTE
Para o Linux --strip-components=1 , no tar comando Remove a pasta de nível superior que contém o nome da versão e, em vez disso, extrai
o binário diretamente para a pasta atual. Isso permite que o script seja atualizado com uma nova versão do azcopy atualizando apenas a wget
URL.
A URL aparece na saída deste comando. O script pode então baixar o AzCopy usando essa URL.
SIST EM A O P ERA C IO N A L C O M A N DO
Windows Invoke-WebRequest
https://azcopyvnext.azureedge.net/release20190517/azcopy_windows_amd64_10.1.2.zi
-OutFile azcopyv10.zip <<Unzip here>>
/usr/bin/keyctl new_session
Próximas etapas
Se você tiver dúvidas, problemas ou comentários gerais, envie-os na página do GitHub .
Transferir dados com o AzCopy e o Armazenamento de Arquivos
29/04/2020 • 17 minutes to read • Edit Online
AzCopy é um utilitário de linha de comando que você pode usar para copiar BLOBs ou arquivos de ou para uma conta de armazenamento. Este
artigo contém comandos de exemplo que funcionam com os arquivos do Azure.
Antes de começar, consulte o artigo introdução ao AzCopy para baixar o AzCopy e se familiarizar com a ferramenta.
TIP
Os exemplos neste artigo incluem argumentos de caminho com aspas simples (' '). Use aspas simples em todos os shells de comando, exceto pelo shell de
comando do Windows (cmd. exe). Se você estiver usando um shell de comando do Windows (cmd. exe), coloque argumentos de caminho com aspas duplas ("")
em vez de aspas simples (' ').
Carregar arquivos
Você pode usar o comando azcopy Copy para carregar arquivos e diretórios do seu computador local.
Esta seção contém os seguintes exemplos:
Carregar um arquivo
Carregar um diretório
Carregar o conteúdo de um diretório
Carregar um arquivo específico
TIP
Você pode ajustar sua operação de carregamento usando sinalizadores opcionais. Aqui estão alguns exemplos.
CENÁR I O SI NAL I Z AD O R
Copie listas de controle de acesso (ACLs) junto com os arquivos. --Preser ve-SMB-permissões =[verdadeiro|falso]
Copie informações de propriedade SMB junto com os arquivos. --Preser ve-SMB-info =[true|false]
Carregue para uma camada de acesso específica (como a camada de arquivo --Block-blob-camada =[nenhum|arquivo|frio|quente]
morto).
NOTE
AzCopy não calcula e armazena automaticamente o código hash MD5 do arquivo. Se você quiser que o AzCopy faça isso, anexe o --put-md5 sinalizador a cada
comando de cópia. Dessa forma, quando o arquivo for baixado, AzCopy calculará um hash MD5 para dados baixados e verificará se o hash MD5 armazenado na
Propriedade do Content-md5 arquivo corresponde ao hash calculado.
Carregar um arquivo
Sintaxe azcopy copy '<local-file-path>' 'https://<storage-account-
name>.file.core.windows.net/<file-share-name>/<file-name><SAS-
token>'
Você também pode carregar um arquivo usando um símbolo curinga (*) em qualquer lugar no caminho do arquivo ou nome do arquivo. Por
exemplo: 'C:\myDirectory\*.txt' , ou C:\my*\*.txt .
Carregar um diretório
Este exemplo copia um diretório (e todos os arquivos nesse diretório) para um compartilhamento de arquivos. O resultado é um diretório no
compartilhamento de arquivos com o mesmo nome.
Para copiar para um diretório dentro do compartilhamento de arquivos, basta especificar o nome desse diretório na cadeia de caracteres de
comando.
Se você especificar o nome de um diretório que não existe no compartilhamento de arquivos, o AzCopy criará um novo diretório com esse nome.
Carregar o conteúdo de um diretório
Você pode carregar o conteúdo de um diretório sem copiar o próprio diretório contido usando o símbolo curinga (*).
NOTE
Acrescente o --recursive sinalizador para carregar arquivos em todos os subdiretórios.
Neste exemplo, AzCopy transfere o C:\myDirectory\photos diretório e o C:\myDirectory\documents\myFile.txt arquivo. Você precisa incluir a
--recursive opção para transferir todos os arquivos no C:\myDirectory\photos diretório.
Você também pode excluir arquivos usando a --exclude-path opção. Para saber mais, consulte azcopy Copy Reference docs.
Usar caracteres curinga
Use o comando azcopy Copy com a --include-pattern opção. Especifique nomes parciais que incluam os caracteres curinga. Separe os nomes
usando um semicolin ( ; ).
Você também pode excluir arquivos usando a --exclude-pattern opção. Para saber mais, consulte azcopy Copy Reference docs.
As --include-pattern opções --exclude-pattern e aplicam-se somente a nomes de filename e não ao caminho. Se você quiser copiar todos os
arquivos de texto que existem em uma árvore de diretório, use a –recursive opção para obter a árvore de diretórios inteira e, em seguida
–include-pattern , use *.txt o e especifique para obter todos os arquivos de texto.
Baixar arquivos
Você pode usar o comando azcopy Copy para baixar arquivos, diretórios e compartilhamentos de arquivos em seu computador local.
Esta seção contém os seguintes exemplos:
Baixar um arquivo
Baixar um diretório
Baixar o conteúdo de um diretório
Baixar arquivos específicos
TIP
Você pode ajustar sua operação de download usando sinalizadores opcionais. Aqui estão alguns exemplos.
CENÁR I O SI NAL I Z AD O R
Copie listas de controle de acesso (ACLs) junto com os arquivos. --Preser ve-SMB-permissões =[verdadeiro|falso]
Copie informações de propriedade SMB junto com os arquivos. --Preser ve-SMB-info =[true|false]
NOTE
Se o Content-md5 valor da propriedade de um arquivo contiver um hash, AzCopy calculará um hash MD5 para os dados baixados e verificará se o hash MD5
armazenado Content-md5 na Propriedade do arquivo corresponde ao hash calculado. Se esses valores não corresponderem, o download falhará, a menos que
você --check-md5=NoCheck substitua --check-md5=LogOnly esse comportamento acrescentando ou ao comando de cópia.
Baixar um arquivo
Baixar um diretório
Sintaxe azcopy copy 'https://<storage-account-
name>.file.core.windows.net/<file-share-name>/<directory-path><SAS-
token>' '<local-directory-path>' --recursive
Este exemplo resulta em um diretório chamado C:\myDirectory\myFileShareDirectory que contém todos os arquivos baixados.
Baixar o conteúdo de um diretório
Você pode baixar o conteúdo de um diretório sem copiar o próprio diretório contido usando o símbolo curinga (*).
NOTE
Acrescente o --recursive sinalizador para baixar arquivos em todos os subdiretórios.
Você também pode excluir arquivos usando a --exclude-pattern opção. Para saber mais, consulte azcopy Copy Reference docs.
As --include-pattern opções --exclude-pattern e aplicam-se somente a nomes de filename e não ao caminho. Se você quiser copiar todos os
arquivos de texto que existem em uma árvore de diretório, use a –recursive opção para obter a árvore de diretórios inteira e, em seguida
–include-pattern , use *.txt o e especifique para obter todos os arquivos de texto.
TIP
Você pode ajustar sua operação de cópia usando sinalizadores opcionais. Aqui estão alguns exemplos.
CENÁR I O SI NAL I Z AD O R
Copie listas de controle de acesso (ACLs) junto com os arquivos. --Preser ve-SMB-permissões =[verdadeiro|falso]
Copie informações de propriedade SMB junto com os arquivos. --Preser ve-SMB-info =[true|false]
Copie para uma camada de acesso específica (como a camada de arquivo --Block-blob-camada =[nenhum|arquivo|frio|quente]
morto).
Copiar todos os compartilhamentos de arquivos, diretórios e arquivos para outra conta de armazenamento
Sincronizar arquivos
Você pode sincronizar o conteúdo de um compartilhamento de arquivos com outro compartilhamento de arquivos. Você também pode sincronizar
o conteúdo de um diretório em um compartilhamento de arquivos com o conteúdo de um diretório localizado em outro compartilhamento de
arquivos. A sincronização é unidirecional. Em outras palavras, você escolhe quais desses dois pontos de extremidade são a origem e qual deles é o
destino. A sincronização também usa APIs de servidor para servidor.
NOTE
Atualmente, esse cenário tem suporte apenas para contas que não têm um namespace hierárquico. A versão atual do AzCopy não é sincronizada entre os
arquivos do Azure e o armazenamento de BLOBs.
O comando Sync compara os nomes de arquivo e os últimos carimbos de data/hora. Defina o --delete-destination sinalizador opcional como um
valor de true ou prompt para excluir arquivos no diretório de destino se esses arquivos não existirem mais no diretório de origem.
Se você definir o --delete-destination sinalizador como true AzCopy exclui arquivos sem fornecer um prompt. Se você quiser que um prompt
apareça antes de AzCopy excluir um arquivo, defina --delete-destination o sinalizador prompt como.
TIP
Você pode ajustar a operação de sincronização usando sinalizadores opcionais. Aqui estão alguns exemplos.
CENÁR I O SI NAL I Z AD O R
Especifique como os hashes MD5 estritamente devem ser validados durante o --check-MD5 =[NOCHECK||FailIfDifferent|logon FailIfDifferentOrMissing]
download.
Especifique o quão detalhado você deseja que suas entradas de log relacionadas -- =[||informações|de erro de aviso em nível de log nenhum]
à sincronização sejam.
Para saber mais sobre instantâneos de compartilhamento, consulte visão geral de instantâneos de compartilhamento para arquivos do Azure.
Próximas etapas
Encontre mais exemplos em qualquer um destes artigos:
Introdução ao AzCopy
Transferir dados com o AzCopy e o Armazenamento de Blobs
Transferir dados com o AzCopy e os buckets do Amazon S3
Configurar, otimizar e solucionar problemas do AzCopy
Configurar, otimizar e solucionar problemas do AzCopy
28/04/2020 • 15 minutes to read • Edit Online
AzCopy é um utilitário de linha de comando que você pode usar para copiar BLOBs ou arquivos de ou para uma conta de
armazenamento. Este artigo ajuda você a executar tarefas de configuração avançadas e ajuda a solucionar problemas que podem surgir
ao usar o AzCopy.
NOTE
Se você estiver procurando conteúdo para ajudá-lo a começar a usar o AzCopy, consulte qualquer um dos seguintes artigos:
Introdução ao AzCopy
Transferir dados com o AzCopy e o Armazenamento de Blobs
Transferir dados com o AzCopy e o Armazenamento de Arquivos
Transferir dados com o AzCopy e os buckets do Amazon S3
SIST EM A O P ERA C IO N A L C O M A N DO
Atualmente, o AzCopy não dá suporte a proxies que exigem autenticação com NTLM ou Kerberos.
Otimizar desempenho
Você pode obter o desempenho do benchmark e, em seguida, usar comandos e variáveis de ambiente para encontrar uma
compensação ideal entre o consumo de recursos e o desempenho.
Esta seção ajuda você a executar essas tarefas de otimização:
Executar testes de benchmark
Otimizar a taxa de transferência
Otimizar o uso de memória
Otimizar a sincronização de arquivos
Executar testes de benchmark
Você pode executar um teste de benchmark de desempenho em contêineres de blob específicos para exibir estatísticas gerais de
desempenho e para identificar afunilamentos de desempenho.
Use o comando a seguir para executar um teste de benchmark de desempenho.
Esse comando executa um parâmetro de comparação de desempenho carregando dados de teste para um destino especificado. Os
dados de teste são gerados na memória, carregados no destino e, em seguida, excluídos do destino após a conclusão do teste. Você
pode especificar quantos arquivos serão gerados e qual tamanho você gostaria que eles estivéssemos usando parâmetros de comando
opcionais.
Para obter documentos de referência detalhados, consulte bancada de azcopy.
Para exibir as diretrizes de ajuda detalhadas para este comando azcopy bench -h , digite e pressione a tecla Enter.
Otimizar a taxa de transferência
Você pode usar o cap-mbps sinalizador em seus comandos para inserir um teto na taxa de dados de produtividade. Por exemplo, o
comando a seguir retoma um trabalho e a taxa de 10 transferência de Caps para megabytes (MB) por segundo.
A taxa de transferência pode diminuir ao transferir arquivos pequenos. Você pode aumentar a taxa de transferência definindo a
AZCOPY_CONCURRENCY_VALUE variável de ambiente. Essa variável especifica o número de solicitações simultâneas que podem ocorrer.
Se o computador tiver menos de 5 CPUs, o valor dessa variável será definido como 32 . Caso contrário, o valor padrão é igual a 16
multiplicado pelo número de CPUs. O valor padrão máximo dessa variável é 3000 , mas você pode definir manualmente esse valor
como maior ou menor.
SIST EM A O P ERA C IO N A L C O M A N DO
Use o azcopy env para verificar o valor atual dessa variável. Se o valor estiver em branco, você poderá ler qual valor está sendo usado
observando o início de qualquer arquivo de log do AzCopy. O valor selecionado e o motivo pelo qual ele foi selecionado são relatados
lá.
Antes de definir essa variável, recomendamos que você execute um teste de parâmetro de comparação. O processo de teste de
benchmark relatará o valor de simultaneidade recomendado. Como alternativa, se as suas condições de rede e suas cargas variam,
defina essa variável como AUTO a palavra em vez de um número específico. Isso fará com que o AzCopy sempre execute o mesmo
processo de ajuste automático que ele usa nos testes de parâmetro de comparação.
Otimizar o uso de memória
Defina a AZCOPY_BUFFER_GB variável de ambiente para especificar a quantidade máxima de memória do sistema que você deseja que o
AzCopy use ao baixar e carregar arquivos. Expresse esse valor em gigabytes (GB).
SIST EM A O P ERA C IO N A L C O M A N DO
Solucionar problemas
O AzCopy cria arquivos de log e de plano para cada trabalho. Você pode usar os logs para investigar e solucionar problemas potenciais.
Os logs conterão o status de falha ( UPLOADFAILED , COPYFAILED ,e DOWNLOADFAILED ), o caminho completo e o motivo da falha.
Por padrão, os arquivos de log e de plano estão localizados %USERPROFILE%\.azcopy no diretório no Windows $HOME$\.azcopy ou no
diretório no Mac e no Linux, mas você pode alterar esse local, se desejar.
O erro relevante não é necessariamente o primeiro erro que aparece no arquivo. Para erros como erros de rede, tempos limite e erros
de servidor ocupado, o AzCopy tentará novamente até 20 vezes e, geralmente, o processo de repetição será executado com sucesso. O
primeiro erro que você vê pode ser algo inofensivo que foi repetido com êxito. Então, em vez de olhar o primeiro erro no arquivo,
procure os erros que estão próximos UPLOADFAILED , COPYFAILED ou. DOWNLOADFAILED
IMPORTANT
Ao enviar uma solicitação para Suporte da Microsoft (ou solucionar o problema que envolve terceiros), compartilhe a versão redação do comando
que você deseja executar. Isso garante que a SAS não seja compartilhada acidentalmente com ninguém. Você pode encontrar a versão editada no
início do arquivo de log.
Linux
Use o comando a seguir para retomar um trabalho com falha/cancelado. Esse comando usa seu identificador junto com o token SAS,
pois ele não é persistente por motivos de segurança:
Quando você reinicia um trabalho, o AzCopy examina o arquivo de plano de trabalho. O arquivo de plano lista todos os arquivos que
foram identificados para processamento quando o trabalho foi criado pela primeira vez. Quando você retomar um trabalho, o AzCopy
tentará transferir todos os arquivos listados no arquivo de plano que ainda não foram transferidos.
SIST EM A O P ERA C IO N A L C O M A N DO
Use o azcopy env para verificar o valor atual dessa variável. Se o valor estiver em branco, os arquivos de plano serão gravados no local
padrão.
Alterar o local dos arquivos de log
Use qualquer um desses comandos.
SIST EM A O P ERA C IO N A L C O M A N DO
Use o azcopy env para verificar o valor atual dessa variável. Se o valor estiver em branco, os logs serão gravados no local padrão.
Este artigo lista os problemas comuns relacionados aos Arquivos do Microsoft Azure quando você se conecta de
clientes Windows. Também fornece as possíveis causas e resoluções para esses problemas. Além das etapas de
solução de problemas neste artigo, você também pode usar o AzFileDiagnostics para garantir que o ambiente de
cliente do Windows tenha pré-requisitos corretos. O AzFileDiagnostics automatiza a detecção da maioria dos
sintomas mencionados neste artigo e ajuda a configurar seu ambiente para obter um desempenho ideal. Você
também pode encontrar essas informações no solucionador de problemas de compartilhamentos de arquivos
do Azure que fornece etapas para ajudá-lo com problemas de conexão/mapeamento/montagem de
compartilhamentos de arquivos do Azure.
Para usar o Test-NetConnection cmdlet, o módulo Azure PowerShell deve ser instalado, consulte instalar Azure
PowerShell módulo para obter mais informações. Lembre-se de substituir <your-storage-account-name> e
<your-resource-group-name> pelos nomes referentes a sua conta de armazenamento.
$resourceGroupName = "<your-resource-group-name>"
$storageAccountName = "<your-storage-account-name>"
# This command requires you to be logged into your Azure account, run Login-AzAccount if you haven't
# already logged in.
$storageAccount = Get-AzStorageAccount -ResourceGroupName $resourceGroupName -Name $storageAccountName
ComputerName : <your-storage-account-name>
RemoteAddress : <storage-account-ip-address>
RemotePort : 445
InterfaceAlias : <your-network-interface>
SourceAddress : <your-ip-address>
TcpTestSucceeded : True
NOTE
O comando acima retorna o endereço IP atual da conta de armazenamento. Não há garantia de que esse endereço IP será
sempre o mesmo; ele pode mudar a qualquer momento. Não codifique esse endereço IP em um script ou em uma
configuração de firewall.
Solução para a causa 1
Solução 1 - Usar a Sincronização de Arquivos do Azure
Sincronização de Arquivos do Azure pode transformar seu Windows Server local em um cache rápido do seu
compartilhamento de arquivos do Azure. Use qualquer protocolo disponível no Windows Server para acessar
seus dados localmente, incluindo SMB, NFS e FTPS. Sincronização de Arquivos do Azure funciona na porta 443 e,
portanto, pode ser usado como uma solução alternativa para acessar os arquivos do Azure de clientes que têm a
porta 445 bloqueada. Saiba como configurar o sincronização de arquivos do Azure.
Solução 2 - Usar a VPN
Ao configurar uma VPN para sua conta de armazenamento específica, o tráfego passará por um túnel seguro em
oposição à Internet. Siga as instruções para configurar a VPN para acessar os arquivos do Azure do Windows.
Solução 3 - Desbloquear a porta 445 com a ajuda de seu ISP / administrador de TI
Trabalhe com seu departamento de ti ou ISP para abrir a porta 445 de saída para intervalos de IP do Azure.
Solução 4 – Usar a API REST com base em ferramentas como o Gerenciador de armazenamento/Powershell
Os arquivos do Azure também dão suporte ao REST, além do SMB. O acesso REST funciona pela porta 443 (TCP
padrão). Há várias ferramentas que são escritas usando a API REST que possibilitam uma experiência de interface
do usuário rica. Gerenciador de armazenamento é um deles. Baixe e instale o Gerenciador de armazenamento e
conecte-se ao compartilhamento de arquivos apoiado pelos arquivos do Azure. Você também pode usar o
PowerShell que também a API REST do usuário.
Causa 2: NTLMv1 está habilitado
O erro de sistema 53 ou erro de sistema 87 também pode ocorrer se a comunicação NTLMv1 está habilitada no
cliente. Os Arquivos do Azure dão suporte apenas a autenticação NTLMv2. Ter NTLMv1 habilitado faz com que o
cliente esteja menos seguro. Portanto, a comunicação será bloqueada para Arquivos do Azure.
Para verificar se essa é a causa do erro, verifique se a seguinte subchave do registro está definida como um valor
de 3:
HKLM\SYSTEM\CurrentControlSet\Control\Lsa > LmCompatibilityLevel
Para saber mais, confira o tópico LmCompatibilityLevel no TechNet.
Solução para a causa 2
Reverter o valor LmCompatibilityLevel para o valor padrão de 3 na seguinte subchave do registro:
HKLM\SYSTEM\CurrentControlSet\Control\Lsa
NOTE
Os cmdlets Get-AzStorageFileHandle e close-AzStorageFileHandle estão incluídos no módulo AZ PowerShell versão 2,4 ou
posterior. Para instalar o módulo AZ PowerShell mais recente, consulte instalar o Azure PowerShell Module.
NOTE
Os cmdlets Get-AzStorageFileHandle e close-AzStorageFileHandle estão incluídos no módulo AZ PowerShell versão 2,4 ou
posterior. Para instalar o módulo AZ PowerShell mais recente, consulte instalar o Azure PowerShell Module.
Cópia de arquivos bidirecional lenta dos Arquivos do Azure no
Windows
Você pode ver o desempenho lento ao tentar transferir arquivos para o Serviço de Arquivos do Azure.
Se você não tiver um requisito mínimo de tamanho de E / S específico, recomendamos usar 1 MiB como o
tamanho de E / S para um desempenho ideal.
Se você sabe o tamanho final de um arquivo que você está estendendo com gravações e o seu software não
tem problemas de compatibilidade com o final ainda não escrito desse arquivo que contém zeros, defina o
tamanho do arquivo antecipadamente em vez de realizar cada gravação como uma gravação de extensão.
Use o método de cópia correto:
Use AzCopy para qualquer transferência entre dois compartilhamentos de arquivos.
Use o Robocopy entre compartilhamentos de arquivos e um computador local.
Considerações para Windows 8.1 ou Windows Server 2012 R2
Para clientes que estão executando o Windows 8.1 ou o Windows Server 2012 R2, verifique se o hotfix
KB3114025 está instalado. Esse hotfix melhora o desempenho dos identificadores de criação e fechamento.
Você pode executar o script abaixo para verificar se o hotfix foi instalado:
reg query HKLM\SYSTEM\CurrentControlSet\Services\LanmanWorkstation\Parameters\Policies
NOTE
As imagens do Windows Server 2012 R2 no Azure Marketplace têm o hotfix KB3114025 instalado por padrão desde
dezembro de 2015.
Colocando aspas duplas em torno da chave para contornar esse problema, a menos que a barra seja o
primeiro caractere. Se for, use o modo interativo e digite sua senha separadamente ou regenere as chaves
para obter uma chave que não comece com uma barra.
Mapeie o compartilhamento diretamente sem usar uma letra de unidade mapeada. Alguns aplicativos
podem não se reconectar à letra da unidade corretamente, portanto, usar o caminho UNC completo pode
ser mais confiável.
net use * \\storage-account-name.file.core.windows.net\share
Depois de seguir estas instruções, você pode receber a seguinte mensagem de erro quando você executa o net
use para a conta de serviço de rede/sistema: "Ocorreu um erro de sistema 1312. Uma sessão de logon
especificada não existe. Talvez ela já tenha sido finalizada.” Se isso ocorrer, verifique se o nome de usuário que é
passado para net use inclui informações de domínio (por exemplo: "[nome da conta de
armazenamento].file.core.windows.net").
Causa
Ainda não há suporte para cabeçalhos condicionais. Os aplicativos que a implementam precisarão solicitar o
arquivo completo toda vez que o arquivo for acessado.
Solução alternativa
Quando um novo arquivo é carregado, a propriedade Cache-Control por padrão é "no-cache". Para forçar o
aplicativo a solicitar o arquivo a cada vez, a propriedade Cache-Control do arquivo precisa ser atualizada de "no-
cache" para "no-cache, no-Store, deve-revalidate". Isso pode ser feito usando Gerenciador de armazenamento do
Azure.
Erro ' ocorreu o erro de sistema 1359. Um erro interno ' recebido por
meio de acesso SMB a compartilhamentos de arquivos com a
autenticação AAD DS (Azure Active Directory Domain Service)
habilitada
Causa
Erro ' ocorreu o erro de sistema 1359. Um erro interno ' ocorre quando você tenta se conectar ao
compartilhamento de arquivos com a autenticação do AAD DS habilitada em um AAD DS com um nome DNS de
domínio começando com um caractere numérico. Por exemplo, se o nome DNS do domínio do AAD DS for
"1domain", você receberá esse erro ao tentar montar o compartilhamento de arquivos usando as credenciais do
AAD.
Solução
No momento, você pode considerar reimplantar seu AAD DS usando um novo nome DNS de domínio que se
aplica com as regras abaixo:
Os nomes não podem começar com um caractere numérico.
Os nomes devem ter de 3 a 63 caracteres de comprimento.
$ResourceGroupName = "<resource-group-name-here>"
$StorageAccountName = "<storage-account-name-here>"
O cmdlet executa essas verificações abaixo em sequência e fornece diretrizes para falhas:
1. CheckPort445Connectivity: Verifique se a porta 445 está aberta para conexão SMB
2. CheckDomainJoined: validar se o computador cliente está ingressado no domínio no AD
3. CheckADObject: Confirme se o usuário conectado tem uma representação válida no domínio do AD à qual a
conta de armazenamento está associada
4. CheckGetKerberosTicket: tentativa de obter um tíquete Kerberos para conectar-se à conta de armazenamento
5. CheckADObjectPasswordIsCorrect: Verifique se a senha configurada na identidade do AD que representa a
conta de armazenamento corresponde à chave de Kerb da conta de armazenamento
6. CheckSidHasAadUser: Verifique se o usuário conectado do AD está sincronizado com o Azure AD
Estamos trabalhando ativamente para estender esse cmdlet de diagnóstico para fornecer melhor orientação para
a solução de problemas.
Este artigo lista os problemas comuns relacionados aos Arquivos do Azure quando você se conecta de clientes
Linux. Também fornece as possíveis causas e resoluções para esses problemas.
Além das etapas de solução de problemas deste artigo, você pode usar AzFileDiagnostics para garantir que o
cliente Linux tenha pré-requisitos corretos. O AzFileDiagnostics automatiza a detecção da maioria dos sintomas
mencionados neste artigo. Isso ajuda a configurar seu ambiente para obter um desempenho ideal. Você também
pode encontrar essas informações na solução de problemas do Compartilhamento de arquivos do Azure. A
solução de problemas fornece etapas para ajudá-lo com problemas de conexão, o mapeamento e montar os
compartilhamentos de arquivos do Azure.
SM B 2. 1 SM B 3. 0
( M O N TA GEN S EM VM S N A M ESM A ( M O N TA GEN S DE LO C A L E EN T RE
REGIÃ O DO A Z URE) REGIÕ ES)
RHEL 7+ 7.5+
CentOS 7+ 7.5+
Debian Mais de 8
NOTE
Os cmdlets Get-AzStorageFileHandle e close-AzStorageFileHandle estão incluídos no módulo AZ PowerShell versão 2,4 ou
posterior. Para instalar o módulo AZ PowerShell mais recente, consulte instalar o Azure PowerShell Module.
Você também pode verificar se as opções corretas estão sendo usadas executando o sudo mount | grep cifs
comando e verificando sua saída. A seguir está a saída de exemplo:
Se a opção cache=strict ou ser verino não estiver presente, desmonte e monte os Arquivos do Azure
novamente executando o comando de montagem da documentação. Em seguida, verifique novamente se a
entrada /etc/fstab tem as opções corretas.
Causa 2: limitação
É possível que você esteja enfrentando a limitação e que suas solicitações estejam sendo enviadas para uma fila.
Você pode verificar isso aproveitando as métricas de armazenamento do Azure no Azure monitor.
Solução para a causa 2
Verifique se seu aplicativo está dentro dos destinos de escala de arquivos do Azure.
Não é possível criar links simbólicos - ln: falhou ao criar link simbólico
't': Operação não suportada
Causa
Por padrão, a montagem de compartilhamentos de arquivos do Azure no Linux usando o CIFS não habilita o
suporte a links simbólicos (links simbólicos). Você verá um erro como este:
ln -s linked -n t
ln: failed to create symbolic link 't': Operation not supported
Solução
O cliente CIFS do Linux não suporta a criação de links simbólicos no estilo do Windows sobre o protocolo SMB 2
ou 3. Atualmente, o cliente Linux suporta outro estilo de links simbólicos chamado Minshall + francês symlinks
para criar e seguir operações. Os clientes que precisam de links simbólicos podem usar a opção de montagem
"mfsymlinks". Recomendamos "mfsymlinks" porque também é o formato que os Macs usam.
Para usar links simbólicos, adicione o seguinte ao final do seu comando de montagem CIFS:
,mfsymlinks
Causa
Ainda não há suporte para cabeçalhos condicionais. Os aplicativos que a implementam precisarão solicitar o
arquivo completo toda vez que o arquivo for acessado.
Solução alternativa
Quando um novo arquivo é carregado, a propriedade Cache-Control por padrão é "no-cache". Para forçar o
aplicativo a solicitar o arquivo a cada vez, a propriedade Cache-Control do arquivo precisa ser atualizada de "no-
cache" para "no-cache, no-Store, deve-revalidate". Isso pode ser feito usando Gerenciador de armazenamento do
Azure.
Este artigo lista alguns problemas comuns relacionados aos compartilhamentos de arquivos do Azure. Ele fornece
possíveis causas e soluções alternativas quando esses problemas são encontrados.
NOTE
Para receber um alerta se um compartilhamento de arquivos for limitado, consulte como criar um alerta se um
compartilhamento de arquivos for limitado.
Solução
Aumente a capacidade de compartilhamento provisionada especificando uma cota maior em seu
compartilhamento.
Causa 2: carga de trabalho pesada de metadados/namespace
Se a maioria de suas solicitações for centrada em metadados, (como
CreateFile/OpenFile/CloseFile/QueryInfo/querydirectory), a latência será pior quando comparada com as
operações de leitura/gravação.
Para confirmar se a maioria das suas solicitações são centradas em metadados, você pode usar as mesmas etapas
acima. Exceto em vez de adicionar um filtro para ResponseType , adicione um filtro para o nome da API .
Solução alternativa
Verifique se o aplicativo pode ser modificado para reduzir o número de operações de metadados.
Adicione um VHD no compartilhamento de arquivos e monte o VHD sobre SMB do cliente para executar
operações de arquivos nos dados. Essa abordagem funciona para cenários de gravador único e vários leitores e
permite que as operações de metadados sejam locais, oferecendo desempenho semelhante a um
armazenamento de conexão direta local.
Causa 3: aplicativo de thread único
Se o aplicativo que está sendo usado pelo cliente for de thread único, isso poderá resultar em IOPS/taxa de
transferência significativamente menor do que o máximo possível com base no tamanho do compartilhamento
provisionado.
Solução
Aumente o paralelismo do aplicativo aumentando o número de threads.
Alterne para aplicativos onde o paralelismo é possível. Por exemplo, para operações de cópia, os clientes podem
usar o AzCopy ou o RoboCopy de clientes Windows ou o comando paralelo em clientes Linux.
NOTE
Se o valor da dimensão SuccessWithThrottling ou ClientThrottlingError não estiver listado, isso significará que o recurso não
foi limitado. Para adicionar o valor de dimensão, clique + na lista suspensa ao lado dos valores de dimensão , digite
SuccessWithThrottling ou ClientThrottlingError , clique em OK e repita a etapa #6.
7. Vá para a dimensão de compar tilhamento de arquivos , clique na lista suspensa valores de dimensão e
selecione os compartilhamentos de arquivos que você deseja alertar.
NOTE
Se o compartilhamento de arquivos for um compartilhamento de arquivos padrão, a lista suspensa valores de dimensão
ficará em branco porque as métricas por compartilhamento não estão disponíveis para compartilhamentos de arquivos
padrão. Os alertas de limitação para compartilhamentos de arquivos padrão serão disparados se algum compartilhamento
de arquivos dentro da conta de armazenamento for limitado e o alerta não identificar qual compartilhamento de arquivos foi
limitado. Como as métricas por compartilhamento não estão disponíveis para compartilhamentos de arquivos padrão, a
recomendação é ter um compartilhamento de arquivos por conta de armazenamento.
8. Defina os parâmetros de aler ta (limite, operador, granularidade de agregação e frequência) que são usados
para avaliar a regra de alerta de métrica e clique em concluído .
TIP
Se você estiver usando um limite estático, o gráfico de métrica poderá ajudar a determinar um limite razoável se o
compartilhamento de arquivos estiver sendo limitado no momento. Se você estiver usando um limite dinâmico, o gráfico de
métrica exibirá os limites calculados com base nos dados recentes.
9. Adicione um grupo de ação (email, SMS, etc.) ao alerta selecionando um grupo de ação existente ou
criando um novo grupo de ação.
10. Preencha os detalhes do aler ta , como nome da regra de aler ta , Descrição e severidade .
11. Clique em criar regra de aler ta para criar o alerta.
Para saber mais sobre como configurar alertas no Azure Monitor, consulte visão geral de alertas no Microsoft
Azure.
Solucionar problemas da Sincronização de Arquivos
do Azure
09/05/2020 • 131 minutes to read • Edit Online
NOTE
ServerRegistration. exe não dá suporte ao PowerShell 6. x. Você pode usar o cmdlet Register-AzStorageSyncServer no
PowerShell 6. x para registrar o servidor.
NOTE
Se o servidor for parte de um cluster, você pode usar opcional StorageSyncServer Reset - CleanClusterRegistration
parâmetro também para remover o registro de cluster.
Quando registro um ser vidor, vejo várias respostas de "sites não confiáveis". Por?
Esse erro ocorre porque a política Segurança reforçada do Internet Explorer está habilitada durante o
registro do servidor. Para obter mais informações sobre como desabilitar corretamente a política Segurança
aprimorada do Internet Explorer , consulte Preparar o Windows Server para usar com o Azure File Sync e
Como implantar o Azure File Sync.
O ser vidor não está listado em ser vidores registrados no por tal do Azure
Se algum servidor não estiver listado em Ser vidores registrados de um Serviço de Sincronização de
Armazenamento:
1. Entre no servidor que você deseja registrar.
2. Abra o Explorador de arquivos e, em seguida, vá para o diretório de instalação do agente de sincronização
de armazenamento (o local padrão é C:\Program Files\Azure\StorageSyncAgent).
3. Execute ServerRegistration.exe e siga o assistente para registrar o servidor com um Serviço de
Sincronização de Armazenamento.
WARNING
Excluir os metadados em um compartilhamento de arquivos do Azure que está sendo usado no momento por um ponto
de extremidade de nuvem faz com que as operações da Sincronização de arquivos do Azure falhem.
# Get the server endpoint id based on the server endpoint DisplayName property
Get-AzStorageSyncServerEndpoint `
-ResourceGroupName myrgname `
-StorageSyncServiceName storagesvcname `
-SyncGroupName mysyncgroup | `
Tee-Object -Variable serverEndpoint
# Update the free space percent policy for the server endpoint
Set-AzStorageSyncServerEndpoint `
-InputObject $serverEndpoint
-CloudTiering `
-VolumeFreeSpacePercent 60
NOTE
Se o estado do servidor na folha servidores registrados for "aparecer offline", execute as etapas documentadas no ponto
de extremidade do servidor tem um status de integridade "sem atividade" ou "pendente" e o estado do servidor na folha
servidores registrados é "aparece offline" .
Sincronizar
Se eu criar um arquivo diretamente em meu compar tilhamento de arquivos do Azure usando SMB
ou por meio do por tal, quanto tempo levará para que o arquivo seja sincronizado com os
ser vidores no grupo de sincronização?
As alterações feitas ao compartilhamento de Arquivos do Azure usando o Portal do Azure ou SMB não são
detectadas e replicadas imediatamente como as alterações no Ponto de extremidade do servidor são. Os
Arquivos do Azure ainda não têm notificações/diário de alteração, portanto, não há nenhuma maneira de iniciar
automaticamente uma sessão de sincronização quando os arquivos são alterados. No Windows Server, a
sincronização de Arquivos do Azure usa o diário de USN do Windows para iniciar automaticamente uma sessão
de sincronização quando os arquivos são alterados.
Para detectar alterações para o compartilhamento de arquivos do Azure, a sincronização de arquivos do Azure
tem um trabalho agendado chamado um alterar o trabalho de detecção. Um trabalho de detecção de alteração
enumera todos os arquivos no compartilhamento de arquivos e, em seguida, compara a versão de
sincronização para esse arquivo. Quando o trabalho de detecção de alteração determina que os arquivos foram
alterados, a sincronização de Arquivos do Azure inicia uma sessão de sincronização. O trabalho de detecção de
alteração é iniciado a cada 24 horas. Como o trabalho de detecção de alteração funciona enumerando todos os
arquivos no compartilhamento de Arquivos do Azure, a detecção de troca demora mais nos namespaces
grandes do que namespaces menores. Para esses namespaces, pode levar mais de uma vez a cada 24 horas
para determinar quais arquivos foram alterados.
Para sincronizar imediatamente os arquivos que são alterados no compartilhamento de arquivos do Azure, o
cmdlet Invoke-AzStorageSyncChangeDetection do PowerShell pode ser usado para iniciar manualmente a
detecção de alterações no compartilhamento de arquivos do Azure. Esse cmdlet destina-se a cenários em que
algum tipo de processo automatizado está fazendo alterações no compartilhamento de arquivos do Azure ou
as alterações são feitas por um administrador (como mover arquivos e diretórios para o compartilhamento).
Para alterações do usuário final, a recomendação é instalar o agente de Sincronização de Arquivos do Azure em
uma VM IaaS e fazer com que os usuários finais acessem o compartilhamento de arquivos por meio da VM
IaaS. Dessa forma, todas as alterações serão rapidamente sincronizadas com outros agentes sem a necessidade
de usar o cmdlet Invoke-AzStorageSyncChangeDetection. Para saber mais, confira a documentação do Invoke-
AzStorageSyncChangeDetection .
NOTE
As alterações feitas em um compartilhamento de arquivos do Azure usando REST não atualizam a hora da última
modificação do SMB e não serão vistas como uma alteração por sincronização.
NOTE
Se o script FileSyncErrorsReport. ps1 retornar "não havia nenhum erro de arquivo encontrado" ou não listar erros por
item para o grupo de sincronização, a causa será:
Causa 1: a última sessão de sincronização concluída não tinha erros por item. O portal deve ser atualizado em
breve para mostrar 0 arquivos não sincronizando.
Verifique a ID do evento 9102 no log de eventos de telemetria para confirmar se o PerItemErrorCount é 0.
Causa 2: o log de eventos do doresults no servidor foi encapsulado devido a muitos erros por item e o log de
eventos não contém mais erros para esse grupo de sincronização.
Para evitar esse problema, aumente o tamanho do log de eventos do item de resultados. O log de eventos do
doresults pode ser encontrado em "Applications and Services Logs\Microsoft\FileSync\Agent" em Visualizador
de Eventos.
0x0010FFFE, 0x0010FFFF 2
HRESULT 0x800704c7
As sessões de sincronização podem falhar por vários motivos, incluindo o servidor que está sendo reiniciado ou
atualizado, instantâneos do VSS, etc. Embora esse erro pareça que ele requer acompanhamento, é seguro
ignorar esse erro, a menos que ele persista em um período de várias horas.
Não foi possível estabelecer uma conexão com o ser viço.
HRESULT 0x80072ee7
3. Verifique se a configuração de proxy está definida conforme o esperado. Isso pode ser feito com o
cmdlet Get-StorageSyncProxyConfiguration . Mais informações sobre como definir a configuração de
proxy para Sincronização de Arquivos do Azure podem ser encontradas em Configurações de proxy e
firewall da Sincronização de Arquivos do Azure.
HRESULT 0x80c8004c
Nenhuma ação é necessária; o servidor tentará novamente. Se esse erro persistir por várias horas, crie uma
solicitação de suporte.
A sincronização será bloqueada até que a detecção de alteração seja concluída após a restauração
HRESULT 0x80c83075
HRESULT 0x80041295
Esse erro normalmente ocorre quando um aplicativo de backup cria um instantâneo de VSS e o banco de dados
de sincronização é descarregado. Se esse erro persistir por várias horas, crie uma solicitação de suporte.
A sincronização não pode acessar o compar tilhamento de arquivos do Azure especificado no
ponto de extremidade da nuvem.
HRESULT 0x80c8305f
Esse erro ocorre porque o agente do Azure File Sync não pode acessar o compartilhamento de arquivos do
Azure, o que pode ocorrer porque o compartilhamento de arquivos do Azure ou a conta de armazenamento
que o hospeda não existe mais. Você pode solucionar esse erro trabalhando nas seguintes etapas:
1. Verifique se a conta de armazenamento existe.
2. Verifique se o compartilhamento de arquivos do Azure existe.
3. Verifique se Sincronização de Arquivos do Azure tem acesso à conta de armazenamento.
4. Verifique se as configurações de firewall e de rede virtual na conta de armazenamento estão definidas
adequadamente (se habilitadas)
Falha na sincronização porque a solicitação não está autorizada a executar esta operação.
HRESULT 0x80c86044
HRESULT 0x80C83060
HRESULT 0x80c8308a
HRESULT 0x80c83092
Esse erro ocorre porque a conta de armazenamento tem um bloqueio de recursosomente leitura. Para resolver
esse problema, remova o bloqueio de recurso somente leitura na conta de armazenamento.
Falha na sincronização devido a um problema com o banco de dados de sincronização.
HRESULT 0x8e5e044e
Esse erro ocorre quando há um problema com o banco de dados interno usado pelo Sincronização de Arquivos
do Azure. Quando esse problema ocorrer, crie uma solicitação de suporte e entraremos em contato para ajudá-
lo a resolver esse problema.
A versão do agente de Sincronização de Arquivos do Azure instalada no ser vidor não tem
supor te.
HRESULT 0x80C8306B
Este erro ocorrerá se versão do agente de Sincronização de Arquivos do Azure instalada no servidor não for
compatível. Para resolver esse problema, atualize para uma versão de agente com suporte.
Você atingiu o limite de armazenamento de compar tilhamento de arquivos do Azure.
HRESULT 0x80c8603e
Esse erro ocorre quando o limite de armazenamento de compartilhamento de arquivos do Azure é atingido, o
que pode acontecer se uma cota for aplicada a um compartilhamento de arquivos do Azure ou se o uso exceder
os limites de um compartilhamento de arquivos do Azure. Para obter mais informações, consulte o limites
atuais para um compartilhamento de arquivos do Azure.
1. Navegue até o grupo de sincronização no Serviço de Sincronização de Armazenamento.
2. Selecione o ponto final da nuvem dentro do grupo de sincronização.
3. Observe o nome do compartilhamento de arquivos do Azure no painel aberto.
4. Selecione a conta de armazenamento vinculada. Se esse link falhar, a conta de armazenamento
referenciada foi removida.
Se o compartilhamento estiver cheio e uma cota não estiver configurada, uma maneira possível de corrigir esse
problema é transformar cada subpasta do terminal do servidor atual em seu próprio terminal do servidor em
seus próprios grupos de sincronização separados. Dessa forma, cada subpasta será sincronizada com
compartilhamentos de arquivos individuais do Azure.
O compar tilhamento de arquivos do Azure não foi encontrado.
HRESULT 0x80c86030
Este erro ocorre quando o compartilhamento de arquivos do Azure não está acessível. Para solucionar
problemas:
1. Verifique se a conta de armazenamento existe.
2. Verifique se o compartilhamento de arquivos do Azure existe.
Se o compartilhamento de arquivos do Azure tiver sido excluído, você precisará criar um novo
compartilhamento de arquivos e, em seguida, recriar o grupo de sincronização.
A sincronização é pausada enquanto esta assinatura do Azure é suspensa.
HRESULT 0x80C83076
Este erro ocorre quando a assinatura do Azure é suspensa. A sincronização será reativada quando a assinatura
do Azure for restaurada. Consulte Por que minha assinatura do Azure está desativada e como eu a reativo? para
obter mais informações.
** A conta de armazenamento tem um firewall ou redes virtuais configuradas.**
HRESULT 0x80c8306c
Esse erro ocorre quando o compartilhamento de arquivos do Azure está inacessível devido a um firewall de
conta de armazenamento ou porque a conta de armazenamento pertence a uma rede virtual. Verifique se as
configurações de firewall e rede virtual na conta de armazenamento estão configuradas corretamente. Para
obter mais informações, consulte Configurar o firewall e as configurações de rede virtual.
Falha na sincronização devido a um problema com o banco de dados de sincronização.
HRESULT 0x80c80219
HRESULT 0x800b0109
Esse erro pode ocorrer se sua organização estiver usando um proxy de terminação de TLS ou se uma entidade
mal-intencionada estiver interceptando o tráfego entre o servidor e o serviço de Sincronização de Arquivos do
Azure. Se você tiver certeza de que isso é esperado (porque sua organização está usando um proxy de
terminação TLS), ignore a verificação de certificado com uma substituição de registro.
1. Crie o valor do Registro SkipVerifyingPinnedRootCertificate.
Ao definir esse valor de registro, o agente de Sincronização de Arquivos do Azure aceitará qualquer certificado
TLS/SSL confiável localmente ao transferir dados entre o servidor e o serviço de nuvem.
Não foi possível estabelecer uma conexão com o ser viço.
HRESULT 0x80072ee2
HRESULT (decimal) -2147012894
Esse erro pode ocorrer sempre que o serviço de Sincronização de Arquivos do Azure está acessível do servidor.
Você pode solucionar esse erro trabalhando nas seguintes etapas:
1. Verifique se o serviço Windows FileSyncSvc.exe não está bloqueado pelo firewall.
2. Verifique se a porta 443 está aberta para conexões de saída para o serviço de Sincronização de Arquivos
do Azure. Você pode fazer isso com o cmdlet Test-NetConnection . A URL para o espaço reservado
<azure-file-sync-endpoint> abaixo pode ser encontrada no documento de Configurações de proxy e
firewall de Sincronização de Arquivos do Azure.
3. Verifique se a configuração de proxy está definida conforme o esperado. Isso pode ser feito com o
cmdlet Get-StorageSyncProxyConfiguration . Mais informações sobre como definir a configuração de
proxy para Sincronização de Arquivos do Azure podem ser encontradas em Configurações de proxy e
firewall da Sincronização de Arquivos do Azure.
HRESULT 0x80c80300
Esse erro normalmente ocorre porque a hora do servidor está incorreta. Se o servidor estiver em execução em
uma máquina virtual, verifique se a hora no host está correta.
Falha na sincronização devido à expiração do cer tificado.
HRESULT 0x80c83078
HRESULT 0x80c80228
Esse erro ocorre porque o certificado usado para autenticação não foi encontrado.
Para resolver esse problema, execute as seguintes etapas:
1. Verifique se a versão do agente de Sincronização de Arquivos do Azure 4.0.1.0 ou posterior está
instalada.
2. Execute o seguinte comando do PowerShell no servidor:
HRESULT 0x80c83079
HRESULT (decimal) -2134364039
Esse erro ocorre porque a exclusão do ponto de extremidade do servidor falhou, e o ponto de extremidade está
agora em um estado parcialmente excluído. Para resolver esse problema, repita a exclusão do ponto de
extremidade do servidor.
O volume onde se encontra o ponto de extremidade do ser vidor é baixo espaço em disco.
HRESULT 0x8e5e0211
HRESULT 0x80c8031a
Este erro ocorre porque o volume foi preenchido. Esse erro geralmente ocorre porque os arquivos fora do
terminal do servidor estão usando espaço no volume. Libere espaço no volume adicionando terminais
adicionais do servidor, movendo arquivos para um volume diferente ou aumentando o tamanho do volume em
que o terminal do servidor está.
O ser viço ainda não está pronto para sincronizar com esse ponto de extremidade do ser vidor.
HRESULT 0x80c8300f
Esse erro ocorre porque o ponto de extremidade de nuvem foi criado com conteúdo já existente no
compartilhamento de arquivos do Azure. Sincronização de Arquivos do Azure deve verificar o
compartilhamento de arquivos do Azure para todo o conteúdo antes de permitir que o ponto de extremidade
do servidor prossiga com sua sincronização inicial.
Falha na sincronização devido a problemas com muitos arquivos individuais.
HRESULT 0x80c8023b
HRESULT 0x80c8021c
HRESULT 0x80c80253
Nos casos em que há muitos erros de sincronização por arquivo, as sessões de sincronização podem começar a
falhar.
NOTE
O Azure File Sync cria um instantâneo temporário do VSS uma vez por dia no servidor para sincronizar arquivos que
tenham identificadores abertos.
HRESULT 0x80c80019
Assegure-se de que o caminho exista, esteja em um volume NTFS local e não seja um ponto de nova análise ou
um terminal do servidor existente.
Falha na sincronização porque a versão do driver de filtro não é compatível com a versão do
agente
HRESULT 0x80C80277
Esse erro ocorre porque a versão do driver do filtro de Camada de Nuvem (StorageSync.sys) carregada não é
compatível com o serviço de Agente de Sincronização de Armazenamento (FileSyncSvc). Se o agente de
Sincronização de Arquivos do Azure tiver sido atualizado, reinicie o servidor para concluir a instalação. Se o
erro persistir, desinstale o agente, reinicie o servidor e reinstale o agente de Sincronização de Arquivos do
Azure.
O ser viço não está disponível no momento.
HRESULT 0x80c8004b
Este erro ocorre porque o serviço de Sincronização de Arquivos do Azure está indisponível. Esse erro será
resolvido automaticamente quando o serviço de Sincronização de Arquivos do Azure estiver disponível
novamente.
Falha na sincronização devido a uma exceção.
HRESULT 0x80131500
Esse erro ocorre porque a sincronização falhou devido a uma exceção. Se o erro persistir por várias horas, crie
uma solicitação de suporte.
Falha na sincronização porque a conta de armazenamento fez failover para outra região.
HRESULT 0x80c83073
Esse erro ocorre porque a conta de armazenamento fez failover para outra região. A Sincronização de Arquivos
do Azure não oferece suporte ao recurso de failover da conta de armazenamento. Não deve ser realizado o
failover das contas de armazenamento que contêm compartilhamentos de arquivos do Azure que estejam
sendo usadas como pontos de extremidade de nuvem na Sincronização de Arquivos do Azure. Se isso for feito,
a sincronização deixará de funcionar e poderá causar a perda inesperada de dados no caso de arquivos recentes
em camadas. Para resolver esse problema, mova a conta de armazenamento para a região primária.
Falha na sincronização devido a um problema temporário com o banco de dados de
sincronização.
HRESULT 0x80c8020e
Este erro ocorre devido a um problema interno com o banco de dados de sincronização. Esse erro será
resolvido automaticamente quando a sincronização ocorrer novamente. Se esse erro persistir por um período
prolongado, crie uma solicitação de suporte e entraremos em contato para ajudá-lo a resolver esse problema.
Falha na sincronização devido à alteração no locatário Azure Active Director y
HRESULT 0x80c83088
Verifique se você tem o agente de Sincronização de Arquivos do Azure mais recente. A partir do agente v10,
Sincronização de Arquivos do Azure dá suporte à movimentação da assinatura para um locatário Azure Active
Directory diferente.
Depois de ter a versão mais recente do agente, você deve conceder ao aplicativo Microsoft. StorageSync acesso
à conta de armazenamento (consulte garantir que sincronização de arquivos do Azure tenha acesso à conta de
armazenamento).
Falha na sincronização devido a uma exceção de firewall e rede vir tual não configurada
HRESULT 0x80c83096
HRESULT (decimal) -2134364010
Esse erro ocorre se as configurações de firewall e rede virtual estiverem habilitadas na conta de
armazenamento e a exceção "permitir que os serviços confiáveis da Microsoft acessem esta conta de
armazenamento" não estiver marcada. Para resolver esse problema, siga as etapas documentadas na seção
Definir configurações de rede virtual e de firewall no guia de implantação.
Falha na sincronização porque as permissões na pasta informações de volume do sistema estão
incorretas.
HRESULT 0x80070005
Esse erro pode ocorrer se a conta NT AUTHORITY\SYSTEM não tiver permissões para a pasta Informações de
Volume do Sistema no volume em que o ponto de extremidade do servidor está localizado. Observe que, se os
arquivos individuais não conseguirem ser sincronizados com o ERROR_ACCESS_DENIED, execute as etapas
documentadas na seção solução de problemas por erros de sincronização de arquivo/diretório .
Para resolver esse problema, execute as seguintes etapas:
1. Baixe a ferramenta PsExec .
2. Execute o seguinte comando em um prompt de comando elevado para iniciar um prompt de comando
usando a conta do sistema: PsExec. exe-i-s-d cmd
3. No prompt de comando em execução na conta do sistema, execute o seguinte comando para confirmar se a
conta NT AUTHORITY\SYSTEM não tem acesso à pasta Informações de Volume do Sistema: cacls "letra da
unidade:\informações de volume do sistema" /T /C
4. Se a conta NT AUTHORITY\SYSTEM não tiver acesso à pasta Informações de Volume do Sistema, execute o
seguinte comando: cacls "letra da unidade:\informações de volume do sistema" /T /E /G "NT
AUTHORITY\SYSTEM:F"
Se a etapa 4 falhar com o acesso negado, execute o seguinte comando para se tornar proprietário da
pasta Informações de Volume do Sistema e repita a etapa 4: takeown /A /R /F "letra da
unidade:\Informações de volume do sistema"
Falha na sincronização porque o compar tilhamento de arquivos do Azure foi excluído e recriado.
HRESULT 0x80c8027e
Esse erro ocorre porque Sincronização de Arquivos do Azure não dá suporte à exclusão e recriação de um
compartilhamento de arquivos do Azure no mesmo grupo de sincronização.
Para resolver esse problema, exclua e recrie o grupo de sincronização executando as seguintes etapas:
1. Exclua todos os pontos de extremidade do servidor no grupo de sincronização.
2. Exclua o ponto de extremidade de nuvem.
3. Exclua o grupo de sincronização.
4. Se a camada de nuvem foi habilitada em um ponto de extremidade do servidor, exclua os arquivos em
camadas órfãos no servidor executando as etapas documentadas nos arquivos em camadas não estão
acessíveis no servidor após a exclusão de uma seção de ponto de extremidade do servidor .
5. Recrie o grupo de sincronização.
Falha na sincronização porque a solicitação HTTP foi redirecionada
HRESULT 0x80190133
Esse erro ocorre porque Sincronização de Arquivos do Azure não dá suporte ao redirecionamento de HTTP
(código de status 3xx). Para resolver esse problema, desabilite o redirecionamento HTTP no seu servidor proxy
ou dispositivo de rede.
Ocorreu um tempo limite durante A transferência de dados offline, mas ele ainda está em
andamento.
HRESULT 0x80c83085
Esse erro ocorre quando uma operação de ingestão de dados excede o tempo limite. Esse erro poderá ser
ignorado se a sincronização estiver fazendo progressos (AppliedItemCount é maior que 0). Consulte como fazer
monitorar o progresso de uma sessão de sincronização atual?.
Etapas de solução de problemas comuns
Verifique se a conta de armazenamento existe.
Portal
PowerShell
1. Navegue até o grupo de sincronização no Serviço de Sincronização de Armazenamento.
2. Selecione o ponto final da nuvem dentro do grupo de sincronização.
3. Observe o nome do compartilhamento de arquivos do Azure no painel aberto.
4. Selecione a conta de armazenamento vinculada. Se esse link falhar, a conta de armazenamento referenciada
foi removida.
Verifique se o compar tilhamento de arquivos do Azure existe.
Portal
PowerShell
1. Clique em visão geral no sumário à esquerda para retornar à página principal da conta de armazenamento.
2. Selecione arquivos para exibir a lista de compartilhamentos de arquivos.
3. Verifique se o compartilhamento de arquivos referenciado pelo ponto de extremidade da nuvem aparece na
lista de compartilhamentos de arquivos (você deve ter notado isso na etapa 1 acima).
Verifique se Sincronização de Arquivos do Azure tem acesso à conta de armazenamento.
Portal
PowerShell
1. Clique em Controle de acesso (IAM) no sumário à esquerda.
2. Clique na guia Atribuições de função para a lista de usuários e aplicativos (entidades de serviço) que
têm acesso à sua conta de armazenamento.
3. Verifique se o serviço Microsoft. StorageSync ou híbrido sincronização de arquivos (nome do
aplicativo antigo) aparece na lista com a função de acesso de dados e leitor .
Depois de definir um grupo de arquivos do FSRM, você poderá criar uma tela de arquivo do FSRM usando o
cmdlet New-FsrmFileScreen.
IMPORTANT
Observe que as triagens de arquivo só devem ser usadas para bloquear a criação de caracteres sem suporte pelo
Sincronização de Arquivos do Azure. Se as triagens de arquivo forem usadas em outros cenários, a sincronização tentará
continuamente baixar os arquivos do compartilhamento de arquivos do Azure para o servidor e será bloqueado devido à
tela de arquivos, resultando em alta saída de dados.
NOTE
Um arquivo deve ser sincronizado com um Compartilhamento de Arquivo do Azure antes de poder ser
disposto em camadas.
NOTE
Um ID de Evento 9003 é registrada uma vez por hora no log de eventos da Telemetria se um arquivo falhar na camada
(um evento é registrado por código de erro). Verifique a seção erros de camadas e correção para ver se as etapas de
correção estão listadas para o código de erro.
Como solucionar problemas de arquivos que falham quando seu recall é realizado
Se os arquivos não ser recuperados:
1. No Visualizador de Eventos, revise os logs de eventos de telemetria, operacionais e de diagnóstico,
localizados em Aplicativos e Serviços\Microsoft\FileSync\Agent.
a. Verifique se que os arquivos existem no compartilhamento de arquivos do Azure.
b. Verifique se o servidor tem conectividade com a Internet.
c. Abra o snap-in MMC de serviços e verifique se que o serviço de agente de sincronização de
armazenamento (FileSyncSvc) está em execução.
d. Verifique se que os drivers de filtro de sincronização de arquivos do Azure (storagesync. sys e
storagesyncguard. sys) estão em execução:
Em um prompt de comandos com privilégios elevados, digite fltmc . Verifique se os drivers de
filtro de sistema de arquivos StorageSync.sys e StorageSyncGuard.sys estão listados.
NOTE
Uma ID de Evento 9006 é registrada uma vez por hora no log de eventos de Telemetria se um arquivo não for
recuperado (um evento é registrado por código de erro). Marque a seção erros de recuperação e correção para ver se as
etapas de correção estão listadas para o código de erro.
Arquivos em camadas não podem ser acessados no servidor depois da exclusão de um ponto de
extremidade do servidor
Os arquivos em camadas em um servidor ficarão inacessíveis se os arquivos não forem recuperados antes de
excluir um ponto de extremidade do servidor.
Erros registrados se os arquivos em camadas não estiverem acessíveis
Ao sincronizar um arquivo, o código de erro-2147942467 (0x80070043-ERROR_BAD_NET_NAME) é
registrado no log de eventos do doresults
Ao recuperar um arquivo, o código de erro-2134376393 (0x80c80037-ECS_E_SYNC_SHARE_NOT_FOUND)
é registrado no log de eventos do RecallResults
A restauração do acesso aos arquivos em camadas será possível se as seguintes condições forem atendidas:
O ponto de extremidade do servidor foi excluído nos últimos 30 dias
O ponto de extremidade de nuvem não foi excluído
O compartilhamento de arquivo não foi excluído
O grupo de sincronização não foi excluído
Se as condições acima forem atendidas, você poderá restaurar o acesso aos arquivos no servidor ao recriar o
ponto de extremidade do servidor, no mesmo caminho no servidor dentro do mesmo grupo de sincronização,
dentro de 30 dias.
Se as condições acima não forem atendidas, não será possível restaurar o acesso, pois esses arquivos em
camadas no servidor estarão órfãos. Siga as instruções abaixo para remover os arquivos órfãos em camadas.
Obser vações
Quando arquivos em camadas não estiverem acessíveis no servidor, o arquivo completo ainda deverá estar
acessível se você acessar o compartilhamento de arquivos do Azure diretamente.
Para evitar arquivos em camadas órfãos no futuro, siga as etapas documentadas em remover um ponto de
extremidade do servidor ao excluir um ponto de extremidade do servidor.
Como obter a lista de arquivos órfãos em camadas
1. Verifique se o agente Sincronização de Arquivos do Azure versão v 5.1 ou posterior está instalado.
2. Execute os seguintes comandos do PowerShell para listar arquivos órfãos em camadas:
Import-Module "C:\Program Files\Azure\StorageSyncAgent\StorageSync.Management.ServerCmdlets.dll"
$orphanFiles = Get-StorageSyncOrphanedTieredFiles -path <server endpoint path>
$orphanFiles.OrphanedTieredFiles > OrphanTieredFiles.txt
3. Salve o arquivo de saída OrphanTieredFiles. txt em caso de arquivos que precisam ser restaurados do
backup após serem excluídos.
Como remover arquivos em camadas órfãos
Opção 1: excluir os arquivos em camadas órfãos
Essa opção exclui os arquivos em camadas órfãos no Windows Server, mas exige a remoção do ponto de
extremidade do servidor, se ele existir devido à recreação após 30 dias ou se estiver conectado a um grupo de
sincronização diferente. Os conflitos de arquivo ocorrerão se os arquivos forem atualizados no Windows Server
ou no compartilhamento de arquivos do Azure antes de o ponto de extremidade do servidor ser recriado.
1. Verifique se o agente Sincronização de Arquivos do Azure versão v 5.1 ou posterior está instalado.
2. Faça backup do compartilhamento de arquivos do Azure e do local do ponto de extremidade do servidor.
3. Remova o ponto de extremidade do servidor no grupo de sincronização (se existir) seguindo as etapas
documentadas em remover um ponto de extremidade do servidor.
WARNING
Se o ponto de extremidade do servidor não for removido antes de usar o cmdlet Remove-
StorageSyncOrphanedTieredFiles, excluir o arquivo em camadas órfãos no servidor excluirá o arquivo completo no
compartilhamento de arquivos do Azure.
5. Salve o arquivo de saída OrphanTieredFiles. txt em caso de arquivos que precisam ser restaurados do
backup após serem excluídos.
6. Execute os seguintes comandos do PowerShell para excluir arquivos em camadas órfãos:
Obser vações
Os arquivos em camadas modificados no servidor que não estão sincronizados com o compartilhamento de
arquivos do Azure serão excluídos.
Os arquivos em camadas que são acessíveis (não órfãos) não serão excluídos.
Arquivos não em camadas permanecerão no servidor.
7. Opcional: recrie o ponto de extremidade do servidor se excluído na etapa 3.
Opção 2: montar o compartilhamento de arquivos do Azure e copiar os arquivos localmente que estão órfãos
no servidor
Essa opção não requer a remoção do ponto de extremidade do servidor, mas requer espaço em disco suficiente
para copiar os arquivos completos localmente.
1. Monte o compartilhamento de arquivos do Azure no Windows Server que tem arquivos em camadas órfãos.
2. Execute os seguintes comandos do PowerShell para listar arquivos órfãos em camadas:
3. Use o arquivo de saída OrphanTieredFiles. txt para identificar arquivos em camadas órfãos no servidor.
4. Substitua os arquivos órfãos em camadas copiando o arquivo completo do compartilhamento de arquivos
do Azure para o Windows Server.
Como solucionar problemas de arquivos rechamados inesperadamente em um servidor
Antivírus, backup e outros aplicativos que leem grandes quantidades de arquivos causarão recalls indesejados a
menos que eles respeitem o atributo offline e ignorem a leitura do conteúdo desses arquivos. Ignorar arquivos
off-line de produtos que dão suporte a essa opção ajuda a evitar recuperações não intencionais durante
operações, como verificações antivírus ou trabalhos de backup.
Consulte seu fornecedor de software sobre como configurar sua solução para ignorar a leitura de arquivos
offline.
Recuperações não intencionais também podem ocorrer em outros cenários, como quando você estiver
pesquisando arquivos no Explorador de arquivos. Abrir uma pasta com arquivos de nuvem em camadas no
Explorador de arquivos no servidor pode resultar em recuperações não intencionais. Isso é ainda mais provável
se uma solução antivírus estiver habilitada no servidor.
NOTE
Use a ID de evento 9059 no log de eventos de telemetria para determinar quais aplicativos estão causando os recalls.
Este evento oferece distribuição de recall de aplicativo para um ponto de extremidade do servidor e é registrado uma vez
por hora.
NOTE
O AFSDiag criará o diretório de saída e uma pasta temporária dentro dele antes de coletar logs e excluirá a pasta
temporária após a execução. Especifique um local de saída que não contenha dados.
cd "c:\Program Files\Azure\StorageSyncAgent"
Import-Module .\afsdiag.ps1
Debug-AFS -OutputDirectory C:\output -KernelModeTraceLevel Verbose -UserModeTraceLevel Verbose
NOTE
AFSDiag excluirá todo o conteúdo do diretório de saída antes de coletar logs. Especifique um local de saída que
não contenha dados.
2. Abra uma janela do PowerShell com privilégios elevados e execute os seguintes comandos (pressione
Enter depois de cada comando):
cd "c:\Program Files\Azure\StorageSyncAgent"
Import-Module .\afsdiag.ps1
Debug-Afs c:\output # Note: Use the path created in step 1.
Confira também
Monitorar a Sincronização de Arquivos do Azure
Perguntas frequentes da Arquivos do Azure
Solucionar problemas de Arquivos do Azure no Windows
Solucionar problemas de Arquivos do Azure no Linux
Compartilhamento de arquivo do Azure – Falha ao
excluir arquivos do compartilhamento de arquivo do
Azure
28/04/2020 • 2 minutes to read • Edit Online
A falha ao excluir arquivos do compartilhamento de arquivos do Azure pode ter vários sintomas:
Sintoma 1:
Falha ao excluir um arquivo no compartilhamento de arquivos do Azure devido a um dos dois problemas abaixo:
O arquivo marcado para exclusão
O recurso especificado pode estar sendo usado por um cliente SMB
Sintoma 2:
Não há cota suficiente para processar este comando
Causa
O erro 1816 ocorre quando você atinge o limite superior de identificadores abertos simultâneos permitidos para
um arquivo, no computador em que o compartilhamento de arquivos está sendo montado. Para obter mais
informações, consulte a lista de verificação de escalabilidade e desempenho do armazenamento do Azure.
Resolução
Reduza o número de identificadores abertos simultâneos fechando alguns identificadores.
Pré-requisito
Instalar o módulo de Azure PowerShell mais recente
Instalar o módulo Azure PowerShell
Conectar-se ao Azure:
# Connect-AzAccount
Próximas etapas
Solucionar problemas do Arquivos do Azure no Windows
Solucionar problemas do Arquivos do Azure no Linux
Solucionar problemas da Sincronização de Arquivos do Azure
Notas de versão para o agente de Sincronização de
Arquivos do Azure
07/05/2020 • 101 minutes to read • Edit Online
A Sincronização de Arquivos do Azure permite que você centralize os compartilhamentos de arquivos da sua
organização em Arquivos do Azure sem abrir mão da flexibilidade, do desempenho e da compatibilidade de um
servidor de arquivos local. As instalações do Windows Server são transformadas em um cache rápido do seu
compartilhamento de arquivos do Azure. Use qualquer protocolo disponível no Windows Server para acessar seus
dados localmente (incluindo SMB, NFS e FTPS). Você pode ter tantos caches quantos precisar em todo o mundo.
Este artigo fornece as notas de versão para versões com suporte do agente de Sincronização de arquivos do Azure.
N ÚM ERO DE VERSÃ O DO
M A RC O A GEN T E DATA DE L IB ERA Ç Ã O STAT US
As instruções a seguir descrevem como alterar as configurações depois de concluir o instalador, se você precisar
fazer alterações.
Abra um console do PowerShell e navegue até o diretório em que você instalou o agente de sincronização e, em
seguida, importe os cmdlets do servidor. Por padrão, isso seria semelhante a este:
cd 'C:\Program Files\Azure\StorageSyncAgent'
Import-Module -Name .\StorageSync.Management.ServerCmdlets.dll
Para alterar a configuração de política atual para a faixa de atualização imediata, você pode usar:
NOTE
A instalação de uma versão do agente com um aviso de expiração exibirá um aviso, porém com êxito. A tentativa de instalar
ou conectar uma versão do agente expirada não tem suporte e será bloqueada.
NOTE
Ao criar o ponto de extremidade de nuvem, o serviço de sincronização de armazenamento e a conta de
armazenamento devem estar no mesmo locatário do Azure AD. Depois que o ponto de extremidade de nuvem é
criado, o serviço de sincronização de armazenamento e a conta de armazenamento podem ser movidos para
diferentes locatários do Azure AD.
NOTE
A Sincronização de arquivos do Azure sempre criptografa os dados em trânsito. Os dados sempre são criptografados
em repouso no Azure.
NOTE
A Sincronização de Arquivos do Azure não oferece suporte para mover a assinatura para um locatário do Azure AD
diferente.
NOTE
A Sincronização de arquivos do Azure sempre criptografa os dados em trânsito. Os dados sempre são criptografados
em repouso no Azure.
NOTE
A Sincronização de Arquivos do Azure não oferece suporte para mover a assinatura para um locatário do Azure AD
diferente.
Disposição em camadas de nuvem
Se um arquivo em camadas é copiado em outro local usando o Robocopy, o arquivo resultante não fica em
camadas. O atributo offline pode ser definido porque o Robocopy inclui esse atributo nas operações de cópia
incorretamente.
Ao copiar arquivos usando robocopy, use a opção /MIR para preservar os carimbos de data/hora dos arquivos.
Isso garantirá que os arquivos mais antigos sejam colocados em camadas antes dos arquivos acessados
recentemente.
NOTE
A Sincronização de arquivos do Azure sempre criptografa os dados em trânsito. Os dados sempre são criptografados
em repouso no Azure.
NOTE
A Sincronização de Arquivos do Azure não oferece suporte para mover a assinatura para um locatário do Azure AD
diferente.
NOTE
A Sincronização de arquivos do Azure sempre criptografa os dados em trânsito. Os dados sempre são criptografados
em repouso no Azure.
NOTE
A Sincronização de arquivos do Azure sempre criptografa os dados em trânsito. Os dados sempre são criptografados
em repouso no Azure.
NOTE
A Sincronização de Arquivos do Azure não oferece suporte para mover a assinatura para um locatário do Azure AD
diferente.