Nota
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare ad accedere o modificare le directory.
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare a modificare le directory.
Si applica a: ✔️ condivisioni file SMB
File di Azure offre due protocolli standard di settore per il montaggio delle condivisioni di file di Azure: il protocollo Server Message Block (SMB) e il protocollo Network File System (NFS). File di Azure consente di scegliere il protocollo del file system più adatto al carico di lavoro. Azure condivisioni file non supportano l'accesso a una singola condivisione file Azure con i protocolli SMB e NFS, anche se è possibile creare condivisioni file SMB e NFS all'interno dello stesso account di archiviazione. Per tutte le condivisioni file, File di Azure offre condivisioni file di livello aziendale che possono aumentare le prestazioni per soddisfare le esigenze di archiviazione e possono essere accessibili simultaneamente da migliaia di client.
Questo articolo illustra le condivisioni di file SMB di Azure. Per informazioni sulle condivisioni file NFS Azure, vedere NFS Azure file shares.
Scenari comuni
Le condivisioni file SMB vengono usate per molteplici applicazioni, inclusi i file condivisi per gli utenti finali e le condivisioni di file che supportano database e applicazioni. Le condivisioni file SMB vengono spesso usate negli scenari seguenti:
- Condivisioni file dell'utente finale, ad esempio condivisioni del team e directory personali
- Archiviazione di supporto per le applicazioni basate su Windows, ad esempio database SQL Server o applicazioni line-of-business scritte per le API del file system locale .NET o Win32
- Sviluppo di nuove applicazioni e servizi, in particolare se tale applicazione o servizio ha un requisito per l'I/O casuale e l'archiviazione gerarchica
Funzionalità
File di Azure supporta le principali funzionalità di SMB e Azure necessarie per le distribuzioni di produzione di condivisioni file SMB:
- Disponibilità continua SMB (CA)
- Unione al dominio AD e liste di controllo di accesso discrezionale (DACL)
- Backup serverless integrato con Backup di Azure
- Isolamento della rete con gli endpoint privati di Azure
- Velocità effettiva di rete elevata con SMB multicanale (solo condivisioni file SSD)
- Crittografia del canale SMB, tra cui AES-256-GCM, AES-128-GCM e AES-128-CCM
- Supporto delle versioni precedenti tramite snapshot di condivisione integrata VSS
- Eliminazione reversibile automatica sui file condivisi su Azure per evitare eliminazioni accidentali
- Opzionalmente, condivisioni di file accessibili via Internet con SMB 3.0+ sicuro per Internet
Le condivisioni file SMB possono essere montate direttamente in locale o possono anche essere mantenute in cache in locale con Sincronizzazione file di Azure.
Supporto SMB per Windows e funzionalità di File di Azure
La tabella seguente illustra il supporto di Windows per la versione SMB, SMB multicanale1 e la crittografia del canale SMB quando si montano le condivisioni file di Azure. Usare questa tabella per determinare i requisiti di supporto e sicurezza delle funzionalità per i sistemi operativi client che accedono alla condivisione file Azure. È consigliabile seguire l'articolo della KB più recente per la propria versione di Windows.
| Windows versione | Versione di SMB | SMB multicanale (solo SSD) | Crittografia del canale SMB massima |
|---|---|---|---|
| Windows Server 2025 | SMB 3.1.1 | Sì | AES-256-GCM |
| Windows 11 versione 24H2 | SMB 3.1.1 | Sì | AES-256-GCM |
| Windows 11 versione 23H2 | SMB 3.1.1 | Sì | AES-256-GCM |
| Windows 11 versione 22H2 | SMB 3.1.1 | Sì | AES-256-GCM |
| Windows 10 versione 22H2 | SMB 3.1.1 | Sì | AES-128-GCM |
| Windows Server 2022 | SMB 3.1.1 | Sì | AES-256-GCM |
| Windows 11 versione 21H2 | SMB 3.1.1 | Sì | AES-256-GCM |
| Windows 10 versione 21H2 | SMB 3.1.1 | Sì | AES-128-GCM |
| Windows 10 versione 21H1 | SMB 3.1.1 | Sì, con KB5003690 o una versione più recente | AES-128-GCM |
| Windows Server versione 20H2 | SMB 3.1.1 | Sì, con KB5003690 o una versione più recente | AES-128-GCM |
| Windows 10 versione 20H2 | SMB 3.1.1 | Sì, con KB5003690 o una versione più recente | AES-128-GCM |
| Windows Server versione 2004 | SMB 3.1.1 | Sì, con KB5003690 o una versione più recente | AES-128-GCM |
| Windows 10 versione 2004 | SMB 3.1.1 | Sì, con KB5003690 o una versione più recente | AES-128-GCM |
| Windows Server 2019 | SMB 3.1.1 | Sì, con KB5003703 o una versione più recente | AES-128-GCM |
| Windows 10 versione 1809 | SMB 3.1.1 | Sì, con KB5003703 o una versione più recente | AES-128-GCM |
| Windows Server 2016 | SMB 3.1.1 | Sì, con KB5004238 o una versione più recente e la chiave del Registro di sistema applicata | AES-128-GCM |
| Windows 10 versione 1607 | SMB 3.1.1 | Sì, con KB5004238 o una versione più recente e la chiave del Registro di sistema applicata | AES-128-GCM |
| Windows 10 versione 1507 | SMB 3.1.1 | Sì, con KB5004249 o una versione più recente e la chiave del Registro di sistema applicata | AES-128-GCM |
| Windows Server 2012 R22 | SMB 3.0 | No | AES-128-CCM |
| Windows Server 20122 | SMB 3.0 | No | AES-128-CCM |
| Windows 8.13 | SMB 3.0 | No | AES-128-CCM |
| Windows Server 2008 R23 | SMB 2.1 | No | Non supportato |
| Windows 73 | SMB 2.1 | No | Non supportato |
1File di Azure supporta solo SMB multicanale solo nelle condivisioni file SSD.
2 Supporto di Microsoft regulare per Windows Server 2012 e Windows Server 2012 R2 è terminato. È possibile acquistare supporto aggiuntivo per gli aggiornamenti della sicurezza solo tramite il programma ESU (Extended Security Update).
3Microsoft supporto per Windows 7, Windows 8 e Windows Server 2008 R2 è terminato. È fortemente consigliabile eseguire la migrazione di questi sistemi operativi.
Impostazioni del protocollo SMB
File di Azure offre più impostazioni che influiscono sul comportamento, sulle prestazioni e sulla sicurezza del protocollo SMB. Queste sono configurate per tutte le condivisioni di file Azure all'interno di un account di archiviazione.
Disponibilità continua di SMB
File di Azure supporta la disponibilità continua SMB per consentire alle applicazioni di rimanere disponibili durante gli eventi dell'infrastruttura temporanei. La disponibilità continua è una funzionalità del protocollo SMB che consente agli handle di file aperti di sopravvivere a brevi interruzioni, ad esempio i failover del server o brevi interruzioni di rete. Tutte le condivisioni file SMB Azure sono continuamente disponibili per impostazione predefinita. Questa impostazione non può essere disabilitata.
Quali sono le funzionalità di disponibilità continua
La disponibilità continua offre i vantaggi seguenti:
- Gestori di file persistenti che sopravvivono a errori transitori
- Ripristino trasparente delle operazioni di I/O dopo il failover
- Coerenza dei dati durante le transizioni dell'infrastruttura
- Riduzione del rischio di interruzione dell'applicazione
Se si verifica una breve interruzione della connettività, i client SMB ritentano automaticamente le operazioni e ripristinano l'accesso ai file aperti senza richiedere all'applicazione di riaprirli. Questo comportamento è particolarmente importante per i carichi di lavoro che gestiscono sessioni di file a esecuzione prolungata.
Funzionamento della disponibilità continua
La disponibilità continua si basa su handle SMB permanenti. Durante un'interruzione temporanea, che in genere dura fino a diversi minuti, si applicano le istruzioni seguenti:
- Gli handle di file aperti rimangono validi.
- Il client SMB ritenta le operazioni di I/O in sospeso.
- File di Azure riprende le operazioni in modo trasparente dopo il ripristino della connettività.
Poiché File di Azure assegna priorità alla correttezza e alla durabilità, il client attende e ritenta anziché eseguire immediatamente l'operazione.
Comportamento di timeout durante la perdita di connettività
A causa del comportamento di ripetizione dei tentativi richiesto dalla disponibilità continua, le operazioni SMB potrebbero impiegare più tempo a generare un timeout durante le interruzioni di rete.
Ad esempio, è possibile che si verifichi quanto segue:
- I client SMB di Windows potrebbero ritentare le operazioni per diversi minuti prima di restituire un errore.
- Le applicazioni potrebbero sembrare sospese temporaneamente mentre la connessione viene ristabilita.
Questo comportamento è progettato perché consente di mantenere l'integrità e prevenire il danneggiamento dei dati. I carichi di lavoro che si disconnettono frequentemente, come i portatili in roaming o le connessioni di rete instabili, potrebbero osservare tempi di attesa più lunghi prima che vengano restituiti errori.
SMB multicanale
SMB multicanale consente a un client SMB 3.x di stabilire più connessioni di rete con una condivisione file SMB. File di Azure supporta SMB multicanale nelle condivisioni file SSD. Per i client Windows, SMB multicanale è ora abilitato per impostazione predefinita in tutte le aree Azure.
Per visualizzare lo stato di SMB multicanale, passare all'account di archiviazione contenente le condivisioni file SSD e selezionare Condivisioni file nell'intestazione Archiviazione dati nel sommario dell'account di archiviazione. Lo stato di SMB multicanale dovrebbe essere visualizzato nella sezione Impostazioni condivisione file . Se non viene visualizzato, verificare che l'account di archiviazione sia del tipo FileStorage.
Per abilitare o disabilitare SMB multicanale, selezionare lo stato corrente (Abilitato o Disabilitato a seconda dello stato). Nella finestra di dialogo risultante è presente un interruttore per abilitare o disabilitare SMB multicanale. Selezionare lo stato desiderato, quindi selezionare Salva.
Abilitare SMB multicanale nei sistemi operativi meno recenti
Il supporto per SMB multicanale in File di Azure richiede l'applicazione di tutte le patch pertinenti di Windows. Diverse versioni Windows precedenti, tra cui Windows Server 2016, Windows 10 versione 1607 e Windows 10 versione 1507, richiedono l'impostazione di chiavi del Registro di sistema aggiuntive per tutte le correzioni SMB multicanale pertinenti da applicare alle installazioni completamente con patch. Se si esegue una versione di Windows più recente di queste tre versioni, non è necessaria alcuna azione aggiuntiva.
Windows Server 2016 e Windows 10 versione 1607
Per abilitare tutte le correzioni SMB multicanale per Windows Server 2016 e Windows 10 versione 1607, eseguire il comando di PowerShell seguente:
Set-ItemProperty `
-Path "HKLM:\SYSTEM\CurrentControlSet\Policies\Microsoft\FeatureManagement\Overrides" `
-Name "2291605642" `
-Value 1 `
-Force
Windows 10 versione 1507
Per abilitare tutte le correzioni multicanale SMB per Windows 10 versione 1507, eseguire il comando di PowerShell seguente:
Set-ItemProperty `
-Path "HKLM:\SYSTEM\CurrentControlSet\Services\MRxSmb\KBSwitch" `
-Name "{FFC376AE-A5D2-47DC-A36F-FE9A46D53D75}" `
-Value 1 `
-Force
Security
Tutti i dati archiviati in File di Azure vengono crittografati a riposo usando la cifratura del servizio di archiviazione di Azure. È anche possibile scegliere di crittografare i dati in transito.
Crittografia di dati inattivi
La crittografia del servizio di archiviazione funziona in modo analogo a BitLocker in Windows: i dati vengono crittografati al di sotto del livello del file system. Poiché i dati vengono crittografati sotto il file system della condivisione file Azure, poiché vengono codificati su disco, non è necessario avere accesso alla chiave sottostante nel client per leggere o scrivere nella condivisione file Azure.
Crittografia dei dati in transito
File di Azure fornisce un'impostazione dedicata Require crittografia in transito per SMB che consente di controllare in modo indipendente se la crittografia è necessaria per l'accesso SMB alle condivisioni file Azure. Questa impostazione per protocollo offre un controllo più granulare rispetto all'impostazione di trasferimento sicuro richiesto a livello di account di archiviazione, che si applica ora soltanto al traffico REST/HTTPS. Per i nuovi account di archiviazione creati tramite il portale di Azure, Require la crittografia in transito per SMB è abilitata per impostazione predefinita, quindi sono consentiti solo i montaggi SMB con SMB 3.x con crittografia. I montaggi dai client che non supportano SMB 3.x con la crittografia del canale SMB vengono rifiutati quando la crittografia in transito è abilitata. Gli account di archiviazione creati utilizzando Azure PowerShell, interfaccia della riga di comando di Azure o l'API FileREST impostano l'opzione Richiedi crittografia durante il transito per SMB su Non selezionato, per assicurare la compatibilità con le versioni precedenti.
Per gli account di archiviazione esistenti, l'opzione Richiedi crittografia in transito per SMB viene inizialmente visualizzata come Non selezionata. Anche se non è selezionata, l'impostazione Trasferimento sicuro obbligatorio continua a gestire il comportamento di crittografia SMB. Dopo aver configurato in modo esplicito Richiedi crittografia in transito per SMB, tale impostazione ha la precedenza per l'accesso SMB, indipendentemente dal valore trasferimento sicuro richiesto .
File di Azure supporta AES-256-GCM con SMB 3.1.1 se usato con Windows Server 2022 o Windows 11. SMB 3.1.1 supporta anche AES-128-GCM e SMB 3.0 supporta AES-128-CCM. AES-128-GCM viene negoziato per impostazione predefinita in Windows 10, versione 21H1 per motivi di prestazioni.
È possibile disabilitare la crittografia in transito per una condivisione file Azure. Quando la crittografia è disabilitata, File di Azure consente SMB 2.1 e SMB 3.x senza crittografia. Il motivo principale per disabilitare la crittografia in transito consiste nel supportare un'applicazione legacy che deve essere eseguita in un sistema operativo precedente, ad esempio Windows Server 2008 R2 o una distribuzione Linux precedente. File di Azure consente solo connessioni SMB 2.1 all'interno della stessa area Azure della condivisione file Azure; un client SMB 2.1 all'esterno dell'area Azure della condivisione file Azure, ad esempio in locale o in un'area Azure diversa, non può accedere alla condivisione file.
Impostazioni di sicurezza SMB
File di Azure espone le impostazioni che consentono di attivare o disattivare il protocollo SMB per essere più compatibili o più sicuri, a seconda dei requisiti dell'organizzazione. Per impostazione predefinita, File di Azure è configurato per essere compatibile al massimo, quindi tenere presente che la limitazione di queste impostazioni potrebbe causare la mancata connessione di alcuni client.
File di Azure espone le impostazioni seguenti:
- Versioni SMB: versioni di SMB consentite. Le versioni del protocollo supportate sono SMB 3.1.1, SMB 3.0 e SMB 2.1. Per impostazione predefinita, tutte le versioni SMB sono consentite, anche se SMB 2.1 non è consentito se è abilitata l'opzione Richiedi crittografia in transito per SMB (o se l'impostazione Trasferimento sicuro richiesto regola il comportamento SMB), perché SMB 2.1 non supporta la crittografia in transito.
- Metodi di autenticazione: metodi di autenticazione SMB consentiti. I metodi di autenticazione supportati sono NTLMv2 (solo chiave dell'account di archiviazione) e Kerberos. Per impostazione predefinita, sono consentiti tutti i metodi di autenticazione. La rimozione di NTLMv2 non consente l'uso della chiave dell'account di archiviazione per montare la condivisione file Azure. File di Azure non supporta l'uso dell'autenticazione NTLM per le credenziali di dominio.
- Crittografia ticket Kerberos: algoritmi di crittografia consentiti. Gli algoritmi di crittografia supportati sono AES-256 (fortemente consigliato) e RC4-HMAC.
-
Crittografia del canale SMB: algoritmi di crittografia del canale SMB consentiti. Gli algoritmi di crittografia supportati sono AES-256-GCM, AES-128-GCM e AES-128-CCM. Se si seleziona solo AES-256-GCM, è necessario indicare ai client di connessione di usarlo aprendo un terminale di PowerShell con privilegi di amministratore in ogni client ed eseguendo
Set-SmbClientConfiguration -EncryptionCiphers "AES_256_GCM" -Confirm:$false. L'uso di AES-256-GCM non è supportato nei client Windows precedenti a Windows 11/Windows Server 2022.
È possibile visualizzare e modificare le impostazioni di sicurezza SMB usando il portale di Azure, Azure PowerShell o l'interfaccia della riga di comando di Azure. Selezionare la scheda desiderata per visualizzare i passaggi su come ottenere e specificare le impostazioni di sicurezza SMB. Si noti che queste impostazioni vengono controllate quando viene stabilita una sessione SMB e, se non viene soddisfatta, l'installazione della sessione SMB non riesce con l'errore STATUS_ACCESS_DENIED.
Per visualizzare o modificare le impostazioni di sicurezza SMB tramite il portale di Azure, seguire questa procedura:
Accedere al portale di Azure e cercare Account di archiviazione. Selezionare l'account di archiviazione per cui si desidera visualizzare o modificare le impostazioni di sicurezza SMB.
Dal menu del servizio, selezionare archiviazione dati>condivisioni file.
In Impostazioni condivisione fileselezionare il valore associato a Sicurezza.
È possibile abilitare o disabilitare in modo esplicito Richiedi crittografia in transito per SMB. Per i nuovi account di archiviazione creati usando il portale di Azure, questa impostazione è abilitata per impostazione predefinita.
In Profiloselezionare Compatibilità massima, Massima sicurezza o Personalizzato. Se si seleziona Personalizzato, è possibile creare un profilo personalizzato per le versioni del protocollo SMB, la crittografia del canale SMB, i meccanismi di autenticazione e la crittografia dei ticket Kerberos.
Importante
Se si seleziona Massima sicurezza o si usano impostazioni personalizzate, alcuni client potrebbero non essere in grado di connettersi. Ad esempio, AES-256-GCM è stata introdotta come opzione per la crittografia del canale SMB a partire da Windows Server 2022 e Windows 11. Ciò significa che i client meno recenti che non supportano AES-256-GCM non potranno connettersi. Se si seleziona solo AES-256-GCM, è necessario indicare ai client Windows Server 2022 e Windows 11 di usare solo AES-256-GCM aprendo un terminale di PowerShell come amministratore in ogni client ed eseguendo
Set-SmbClientConfiguration -EncryptionCiphers "AES_256_GCM" -Confirm:$false.
Dopo aver immesso le impostazioni di sicurezza desiderate, selezionare Salva.
Limitazioni
Le condivisioni file di Azure SMB supportano un sottoinsieme di funzionalità supportate dal protocollo SMB e dal file system NTFS. Sebbene la maggior parte dei casi d'uso e delle applicazioni non richieda queste funzionalità, alcune applicazioni potrebbero non funzionare correttamente con File di Azure se si basano su funzionalità non supportate. Le funzionalità seguenti non sono supportate:
- SMB diretto
- Leasing di directory SMB
- VSS per le condivisioni file SMB (in questo modo i provider VSS possono scaricare i dati nella condivisione file SMB prima di creare uno snapshot)
- Flussi dei dati alternativi
- Attributi estesi
- Identificatori di oggetto
- Collegamenti reali
- Collegamenti temporanei
- Reparse point
- File sparse
- Nomi di file brevi (alias 8.3)
- Compression
Disponibilità a livello di area
Le condivisioni file SMB Azure sono disponibili in ogni area Azure, incluse tutte le aree pubbliche e sovrane. Le condivisioni file SSD sono disponibili in un sottoinsieme di regioni.
Passaggi successivi
- Plan per una distribuzione File di Azure
- Creare una condivisione file Azure
- Montare condivisioni file SMB nel sistema operativo preferito: