WEBVTT

00:00:00.000 --> 00:00:02.070
Salut, tout le monde. Je suis ici avec

00:00:02.070 --> 00:00:05.310
Will Gries de l’équipe Azure Files.

00:00:05.310 --> 00:00:08.430
Donc, nous voyageons un
beaucoup avec Ignite tour.

00:00:08.430 --> 00:00:12.570
Donc, je suis souvent demandé par beaucoup de
azure File Sync.

00:00:12.570 --> 00:00:14.040
Ils pensent que c’est un excellent outil,

00:00:14.040 --> 00:00:15.660
il les aide avec
leurs serveurs de fichiers,

00:00:15.660 --> 00:00:18.885
qu’ils déploient autour de la
monde pour reproduire ceux-ci et

00:00:18.885 --> 00:00:22.980
utiliser l’avantage d’utiliser le
Nuage sur l’environnement sur-prem.

00:00:22.980 --> 00:00:26.475
Donc vous travaillez sur Azure
Les fichiers, c’est exact ?

00:00:26.475 --> 00:00:29.310
Oui, c’est vrai. La grande chose
à propos d’Azure File Sync et

00:00:29.310 --> 00:00:32.160
il remonte vraiment à
ce que nous avons commencé avec

00:00:32.160 --> 00:00:36.300
est cette question de vraiment
essayer d’arriver à l’endroit où

00:00:36.300 --> 00:00:38.040
le client en fait
était avec leurs données.

00:00:38.040 --> 00:00:42.065
Ainsi, les clients ont sur-prem
serveurs de fichiers aujourd’hui,

00:00:42.065 --> 00:00:44.480
et dans beaucoup de cas les clients

00:00:44.480 --> 00:00:46.520
vraiment comme leur
serveurs de fichiers on-prem.

00:00:46.520 --> 00:00:48.740
Donc Azure File Sync est
vraiment positionné comme un moyen

00:00:48.740 --> 00:00:51.560
que vous pouvez commencer à profiter

00:00:51.560 --> 00:00:53.090
de certains des grands
choses dans le Cloud,

00:00:53.090 --> 00:00:56.720
comme Azure Backup, comme le rapide
fonction de récupération après sinistre de

00:00:56.720 --> 00:01:01.670
Azure File Sync sans donner
jusqu’à cette expérience sur-prem.

00:01:01.670 --> 00:01:03.740
Je veux dire, votre dossier
serveur est à droite vers le bas

00:01:03.740 --> 00:01:06.080
la salle généralement de
où sont vos utilisateurs finaux.

00:01:06.080 --> 00:01:06.081
Oui, c’est vrai.

00:01:06.081 --> 00:01:07.610
Donc les choses sont vraiment plus rapides.

00:01:07.610 --> 00:01:10.115
Vous obtenez ce cache
et la capacité sur place.

00:01:10.115 --> 00:01:13.010
Ouais, File Sync a été défini tivement
un grand succès auprès des clients

00:01:13.010 --> 00:01:16.240
et certainement l’un de nos brillants
dans Les fichiers Azure.

00:01:16.240 --> 00:01:18.360
Oui, c’est vrai. Maintenant, nous l’entendons
beaucoup quand nous sortons dans

00:01:18.360 --> 00:01:21.675
la tournée et nous montrons que
les gens adorent ça.

00:01:21.675 --> 00:01:24.610
Mais une question que je reçois beaucoup est,

00:01:25.070 --> 00:01:27.690
vous avez encore besoin d’un
serveur on-prem, non?

00:01:27.690 --> 00:01:29.400
Vous devez synchroniser et
vous devez [inaudible]

00:01:29.400 --> 00:01:30.380
et c’est essentiellement la cachation,

00:01:30.380 --> 00:01:32.195
comme vous l’avez dit, vos fichiers là-bas.

00:01:32.195 --> 00:01:33.770
Mais même certaines des entreprises,

00:01:33.770 --> 00:01:35.140
ils veulent s’en débarrasser.

00:01:35.140 --> 00:01:39.975
Ils veulent se débarrasser
leurs serveurs on-prem à tous,

00:01:39.975 --> 00:01:41.700
et vous êtes ici pour en parler.

00:01:41.700 --> 00:01:45.060
Oui, c’est vrai. Il n’est donc pas surprenant

00:01:45.060 --> 00:01:47.510
nous obtenons des clients à venir
jusqu’à nous dire,

00:01:47.510 --> 00:01:50.630
"Hé, j’ai lancé Azure
Fichier Sync à ma direction.

00:01:50.630 --> 00:01:54.775
Mon CTO a dit, pas plus
serveurs sur place."

00:01:54.775 --> 00:01:57.170
Nous obtenons quelques clients qui

00:01:57.170 --> 00:02:00.065
exécuter Azure File Sync
contre un Azure VM.

00:02:00.065 --> 00:02:02.240
C’est une excellente solution si vous vous adaptez

00:02:02.240 --> 00:02:05.060
dans cette catégorie de
vouloir le faire.

00:02:05.060 --> 00:02:07.355
Mais nous regardons cela et disons,

00:02:07.355 --> 00:02:09.980
ce n’est pas le meilleur parce que
il vous oblige à avoir à

00:02:09.980 --> 00:02:14.120
exécuter un serveur, et vous n’êtes pas
bénéficier de la capage.

00:02:14.120 --> 00:02:17.390
Vous calez le fichier
également dans Azure.

00:02:17.390 --> 00:02:20.180
Donc, de notre point de vue,

00:02:20.180 --> 00:02:22.610
nous voulons vraiment être en mesure
pour faire la transition des gens vers,

00:02:22.610 --> 00:02:24.065
s’ils sont dans ce bateau
où ils veulent

00:02:24.065 --> 00:02:26.750
déployer les fichiers Azure de cette façon,

00:02:26.750 --> 00:02:27.830
qu’ils sont en mesure d’utiliser juste

00:02:27.830 --> 00:02:29.060
l’aspect sans serveur de

00:02:29.060 --> 00:02:31.070
Fichiers Azure et juste
demander une partage de fichier,

00:02:31.070 --> 00:02:32.855
obtenir une part de fichier et aller.

00:02:32.855 --> 00:02:34.280
D’accord. Ca a l’air génial.

00:02:34.280 --> 00:02:35.750
Alors pouvez-vous me montrer
comment cela fonctionnerait?

00:02:35.750 --> 00:02:37.980
Oui, c’est vrai. Donc, la grande chose qui

00:02:37.980 --> 00:02:41.300
a vraiment arrêté les gens
de faire cela dans le passé

00:02:41.300 --> 00:02:44.990
et jusqu’à présent rend les clients

00:02:44.990 --> 00:02:48.170
utiliser Azure File Sync
est un obstacle à cela,

00:02:48.170 --> 00:02:51.740
est le manque d’annuaire actif
intégration pour Azure Files.

00:02:51.740 --> 00:02:56.165
Donc, à Ignite, nous avons effectivement annoncé
dans notre session que nous sommes

00:02:56.165 --> 00:03:01.685
sortir avec Azure Files Active
Domaine d’annuaire rejoindre le support.

00:03:01.685 --> 00:03:03.530
C’est très bien tôt.

00:03:03.530 --> 00:03:05.870
Fondamentalement, le cœur de cette vraiment

00:03:05.870 --> 00:03:08.620
commence à partir de l’adhésion de domaine
votre compte de stockage.

00:03:08.620 --> 00:03:10.200
D’accord. Ca a l’air plutôt cool,

00:03:10.200 --> 00:03:11.570
et je pense que beaucoup de gens ont été

00:03:11.570 --> 00:03:13.435
attendre que pendant une longue période.

00:03:13.435 --> 00:03:17.655
Il a été une fonctionnalité beaucoup demander,

00:03:17.655 --> 00:03:19.760
et donc nous avons que maintenant
pour pouvoir vous montrer.

00:03:19.760 --> 00:03:21.245
D’accord, c’est génial.
Tu peux me le montrer ?

00:03:21.245 --> 00:03:23.570
Oui, bien sûr. Donc, comme je l’ai dit,

00:03:23.570 --> 00:03:25.580
la première étape ici est le domaine

00:03:25.580 --> 00:03:28.580
rejoindre le stockage
compte de votre domaine.

00:03:28.580 --> 00:03:33.305
Donc, pour ce faire, je vais vous montrer que je
avoir un compte de stockage ici,

00:03:33.305 --> 00:03:36.740
et à l’intérieur de ce stockage
compte, j’ai en fait

00:03:36.740 --> 00:03:42.570
une belle partage de fichiers appelé
TestShare, il est là.

00:03:42.570 --> 00:03:45.206
Donc, c’est exactement
ce que nous avions avant.

00:03:45.206 --> 00:03:46.080
Ce n’est pas quelque chose

00:03:46.080 --> 00:03:48.890
tout comme la normale
Compte de stockage Azure

00:03:48.890 --> 00:03:50.570
avec Azure Files tel que nous le connaissons.

00:03:50.570 --> 00:03:53.010
Oui, exactement. Rien n’est

00:03:53.010 --> 00:03:55.370
spécial avec ce particulier
compte de stockage autre que

00:03:55.370 --> 00:03:58.520
il est déployé dans un
région de développement

00:03:58.520 --> 00:04:01.445
qui a cette fonctionnalité activée.

00:04:01.445 --> 00:04:04.280
Donc, la prochaine chose dont j’ai besoin
à faire est en fait pop up

00:04:04.280 --> 00:04:06.665
dans le terminal PowerShell.

00:04:06.665 --> 00:04:09.020
J’utilise une belle
Application Windows Terminal.

00:04:09.020 --> 00:04:11.800
Je vais diriger le
réelle de domaine rejoindre.

00:04:11.800 --> 00:04:14.060
Essentiellement, je fais
une jointure de domaine hors ligne.

00:04:14.060 --> 00:04:19.940
Donc, je vais taper dans l’utilitaire
Module PowerShell que nous avons,

00:04:19.940 --> 00:04:21.680
et puis je vais effectivement
il suffit d’aller tout droit

00:04:21.680 --> 00:04:23.810
dactylographie vers l’avant dans le
contrôle de domaine rejoindre la commande.

00:04:23.810 --> 00:04:27.550
Je vais donc rejoindre Azure
Compte de stockage pour Auth,

00:04:27.550 --> 00:04:29.990
et je vais taper dans l’information
sur mon compte de stockage,

00:04:29.990 --> 00:04:33.170
comme le groupe de ressources,
nom de compte de stockage,

00:04:33.170 --> 00:04:35.150
toutes les choses que vous attendez.

00:04:35.150 --> 00:04:38.820
Il s’agit d’un PowerShell Azure standard.

00:04:39.020 --> 00:04:44.720
C’est donc maintenant la connexion
à mon répertoire Azure Active ?

00:04:44.720 --> 00:04:47.570
Oui, si efficacement,
ce que ce cmdlet fait,

00:04:47.570 --> 00:04:50.780
est-il crée un compte informatique dans

00:04:50.780 --> 00:04:55.310
votre site AD au nom de
de votre compte de stockage.

00:04:55.310 --> 00:04:58.405
Pendant que nous parlions là-bas,
En fait, je viens de le faire.

00:04:58.405 --> 00:05:00.790
J’ai donc créé le compte informatique,

00:05:00.790 --> 00:05:03.310
J’ai mis le mot de passe sur
ce compte informatique

00:05:03.310 --> 00:05:06.040
d’être l’un de nos nouveaux
clés de compte de stockage pour

00:05:06.040 --> 00:05:09.260
le compte de stockage
appelé Kerb key-1.

00:05:09.330 --> 00:05:12.280
Ensuite, j’ai fait en fait
définir une propriété spéciale

00:05:12.280 --> 00:05:14.680
sur le compte informatique

00:05:14.680 --> 00:05:17.050
que je viens de créer appelé
le nom principal du service

00:05:17.050 --> 00:05:19.645
qui correspond à la
nom du compte de stockage.

00:05:19.645 --> 00:05:25.830
Cela me permet quand je viens
dans mon client Windows.

00:05:25.830 --> 00:05:26.945
J’ai mon Explorateur de Fichiers.

00:05:26.945 --> 00:05:29.155
Je tape dans le chemin, ou je fais une utilisation nette

00:05:29.155 --> 00:05:32.040
pour monter en utilisant mon
fenêtre et l’identité,

00:05:32.040 --> 00:05:34.330
En fait, j’ai passé le
Kerberos billet pour

00:05:34.330 --> 00:05:35.860
le service de fichiers Azure
et Fichiers Azure

00:05:35.860 --> 00:05:38.170
peut s’authentifier et autoriser.

00:05:38.170 --> 00:05:40.840
D’accord, ça a l’air plutôt bien.

00:05:40.840 --> 00:05:43.200
Donc, à partir d’ici,

00:05:43.200 --> 00:05:45.410
Je pourrais être enclin à sauter

00:05:45.410 --> 00:05:48.400
avant et que vous voulez commencer
jouer avec la part,

00:05:48.400 --> 00:05:50.550
mais si vous êtes comme la plupart des clients

00:05:50.550 --> 00:05:53.405
et cet environnement de démonstration qui
J’ai ici est comme ça,

00:05:53.405 --> 00:05:56.270
vous ne pouvez pas réellement parce que
la plupart des clients en fait

00:05:56.270 --> 00:05:59.240
bloquer le port qui
SMB communique plus,

00:05:59.240 --> 00:06:00.710
qui est le port 445.

00:06:00.710 --> 00:06:03.230
Donc, pour répondre à cela,

00:06:03.230 --> 00:06:04.430
nous allons en fait
pour configurer certains

00:06:04.430 --> 00:06:06.320
les caractéristiques avancées de réseautage de

00:06:06.320 --> 00:06:09.815
le compte de stockage pour être en mesure
tunnel et l’accès par-dessus VPN.

00:06:09.815 --> 00:06:11.150
D’accord, c’est très logique.

00:06:11.150 --> 00:06:13.610
Parce que aussi, pas seulement
entreprise bloquant ce port,

00:06:13.610 --> 00:06:16.190
mais j’ai aussi entendu le service
fournisseurs bloquant le port de PME.

00:06:16.190 --> 00:06:17.840
Oui, bien sûr.

00:06:17.840 --> 00:06:20.630
Donc, si vous êtes dans une position où
vous essayez cela à la maison,

00:06:20.630 --> 00:06:25.580
vous avez l’un des grands
fournisseurs de services tout comme

00:06:25.580 --> 00:06:28.520
une façon de tenter de
protéger leurs clients.

00:06:28.520 --> 00:06:30.245
Ils ont bloqué cette
port et la pensée,

00:06:30.245 --> 00:06:31.670
personne n’aura besoin d’accéder

00:06:31.670 --> 00:06:33.800
une part de fichier au cours de la
Internet, sauf pour,

00:06:33.800 --> 00:06:35.765
vous le faites, dans ce cas.

00:06:35.765 --> 00:06:39.125
Donc, cela vous permet
tunnel au-dessus d’un VPN.

00:06:39.125 --> 00:06:39.805
D’accord.

00:06:39.805 --> 00:06:41.960
Je tiens à souligner que si

00:06:41.960 --> 00:06:44.869
votre organisation est disposée à
pour ouvrir le port 445,

00:06:44.869 --> 00:06:47.210
il n’y a rien en soi
l’insécurité à ce sujet.

00:06:47.210 --> 00:06:49.285
Azure Files utilise SMB-3,

00:06:49.285 --> 00:06:52.575
sans cryptage, il est donc
un protocole de sécurité sur Internet.

00:06:52.575 --> 00:06:55.310
Mais nous ne faisons que le regarder
du point de vue que

00:06:55.310 --> 00:07:01.370
la plupart des clients ne sont pas
vouloir ouvrir ce port.

00:07:01.370 --> 00:07:03.770
Cool, passons à autre chose.

00:07:03.770 --> 00:07:05.450
Donc, la première chose qui
nous allons faire ici,

00:07:05.450 --> 00:07:06.560
est que nous allons créer un

00:07:06.560 --> 00:07:08.315
point de terminaison privé pour
compte de stockage.

00:07:08.315 --> 00:07:11.000
Donc, c’est une grande nouvelle fonctionnalité
de l’équipe de réseautage.

00:07:11.000 --> 00:07:14.765
En fait, ce qu’il fait est
il donne à votre compte de stockage

00:07:14.765 --> 00:07:17.810
un NIC dédié avec
une adresse IP assignée

00:07:17.810 --> 00:07:21.095
de l’intérieur de l’adresse
l’espace d’un réseau virtuel.

00:07:21.095 --> 00:07:24.350
J’ai donc mon même
compte de stockage ici,

00:07:24.350 --> 00:07:27.560
et j’ai un réseau virtuel
que je veux ajouter un NIC,

00:07:27.560 --> 00:07:29.360
donc je vais montrer
vous comment le faire.

00:07:29.360 --> 00:07:31.600
Donc, je vais cliquer sur
le compte de stockage

00:07:31.600 --> 00:07:36.675
et naviguer vers le privé
connexion point de terminaison

00:07:36.675 --> 00:07:38.790
et cliquez sur "New Private Endpoint".

00:07:38.790 --> 00:07:41.490
C’est donc une ressource Azure
comme toute autre chose,

00:07:41.490 --> 00:07:43.245
donc je vais lui donner un nom.

00:07:43.245 --> 00:07:46.775
En fait, j’ai besoin de sélectionner le
région dans laquelle je veux qu’il soit.

00:07:46.775 --> 00:07:49.670
Donc, dans ce cas, mon VNet
est en France Centrale,

00:07:49.670 --> 00:07:52.340
j’ai donc choisi la France
Central comme région

00:07:52.340 --> 00:07:54.685
que je veux le privé
d’être dans.

00:07:54.685 --> 00:07:58.890
Donc, si j’ai avancé
ici à l’étape suivante,

00:07:58.890 --> 00:08:02.625
Je dois sélectionner le compte de stockage.

00:08:02.625 --> 00:08:05.985
Alors laissez-moi voir si je peux
le trouver dans cette liste.

00:08:05.985 --> 00:08:11.370
La bonne chose est que je peux le taper
ici si elle ne vient pas à moi.

00:08:11.370 --> 00:08:13.350
Vous avez affaire à
beaucoup de stockage.

00:08:13.350 --> 00:08:15.290
Oui, c’est un abonnement partagé.

00:08:15.290 --> 00:08:16.700
Je suis sûr que beaucoup d’entre vous le savent.

00:08:16.700 --> 00:08:19.610
J’ai donc choisi le stockage
compte que je veux,

00:08:19.610 --> 00:08:22.580
et puis j’ai effectivement choisi
la ressource cible ici.

00:08:22.580 --> 00:08:25.820
Le compte de stockage est un
objet de gestion à Azure

00:08:25.820 --> 00:08:29.450
qui sert comme cinq différents
Services de stockage Azure.

00:08:29.450 --> 00:08:32.825
Donc Azure Files est celui
que nous voulons ici, évidemment.

00:08:32.825 --> 00:08:36.110
Ensuite, je passe par certains des
étape des configurations finales,

00:08:36.110 --> 00:08:38.075
donc j’ai besoin de sélectionner
mon réseau virtuel

00:08:38.075 --> 00:08:40.295
et le sous-réseau que je voulais.

00:08:40.295 --> 00:08:43.160
Alors vous remarquerez, je n’ai pas
modifier l’un des paramètres,

00:08:43.160 --> 00:08:45.875
mais vous remarquerez cette
d’intégration privée DNS.

00:08:45.875 --> 00:08:47.810
Strictement du point de vue de

00:08:47.810 --> 00:08:49.650
des points de terminaison privés, c’est facultatif,

00:08:49.650 --> 00:08:51.350
mais du point de vue de réellement

00:08:51.350 --> 00:08:53.420
l’utiliser pour se connecter
sur place,

00:08:53.420 --> 00:08:55.910
c’est en fait une exigence
que vous devez configurer cela.

00:08:55.910 --> 00:08:56.885
D’accord. Oui.

00:08:56.885 --> 00:08:58.580
Les bonnes nouvelles sont-ils
le fait automatiquement pour vous,

00:08:58.580 --> 00:08:59.795
donc ce n’est pas difficile à faire.

00:08:59.795 --> 00:09:01.280
Parfait. Oui.

00:09:01.280 --> 00:09:05.915
Alors évidemment, il suffit de passer par
et créer le point de terminaison privé.

00:09:05.915 --> 00:09:09.744
Donc, il va faire tout le
validation, puis créer,

00:09:09.744 --> 00:09:12.630
et vous verrez en temps réel
ici que de passer par

00:09:12.630 --> 00:09:16.395
et faire cela privé
création de point de terminaison.

00:09:16.395 --> 00:09:20.265
Donc, après que privé
point de terminaison est créé,

00:09:20.265 --> 00:09:24.225
cela dans ce cas signifie-t-il
Je peux y accéder en privé,

00:09:24.225 --> 00:09:28.785
mais bloque-t-il aussi
l’accès du public?

00:09:28.785 --> 00:09:30.680
C’est donc une excellente question.

00:09:30.680 --> 00:09:32.795
Donc, à l’intérieur de votre Azure VNet,

00:09:32.795 --> 00:09:35.990
lorsque vous tapez dans le
nom du compte de stockage,

00:09:35.990 --> 00:09:38.615
afin que les
storageaccount.file.core.windows.net,

00:09:38.615 --> 00:09:41.000
c’est le point de terminaison du fichier.

00:09:41.000 --> 00:09:44.810
Vous serez en mesure de
résoudre l’adresse IP privée.

00:09:44.810 --> 00:09:48.340
Donc, vous le faites par CNAME et DNS.

00:09:48.340 --> 00:09:49.620
Je te le montrerai dans une minute.

00:09:49.620 --> 00:09:50.685
D’accord.

00:09:50.685 --> 00:09:52.970
Si vous êtes à l’extérieur
le compte de stockage,

00:09:52.970 --> 00:09:55.835
simplement configurer un privé
le point de terminaison ne vous interdit pas

00:09:55.835 --> 00:09:59.555
de se connecter à la
point de terminaison publique réel.

00:09:59.555 --> 00:10:02.540
Il y a en fait un autre
fonctionnalité que Azure Storage

00:10:02.540 --> 00:10:05.750
a appelé les pare-feu et les ACL VNet.

00:10:05.750 --> 00:10:08.510
Ainsi, vous pouvez configurer
vos comptes de stockage,

00:10:08.510 --> 00:10:11.690
de telle sorte qu’il rejettera
demandes provenant du public.

00:10:11.690 --> 00:10:13.730
D’accord, parfait. Donc, je
peut faire les deux en fait.

00:10:13.730 --> 00:10:16.280
Donc, si je suis une entreprise qui
veut avoir un accès privé

00:10:16.280 --> 00:10:17.950
mais aussi pour une raison quelconque veulent

00:10:17.950 --> 00:10:19.940
d’avoir le public
accès, je peux avoir les deux.

00:10:19.940 --> 00:10:22.610
Mais si je veux juste
ont le privé maintenant,

00:10:22.610 --> 00:10:25.085
Je peux aussi juste mettre ACLs sur elle?

00:10:25.085 --> 00:10:27.530
Oui, c’est exactement
Oui. En fait, nous avons

00:10:27.530 --> 00:10:29.625
avaient des clients qui ont
exprimé dans les deux sens,

00:10:29.625 --> 00:10:32.110
"J’ai vraiment besoin de verrouiller cette
vers le bas et doivent aller plus

00:10:32.110 --> 00:10:35.020
itinéraire express parce que j’ai besoin
une voie déterministe.

00:10:35.020 --> 00:10:38.345
Gouvernement et finances
les clients diront que,

00:10:38.345 --> 00:10:41.660
ou, "Je veux vraiment le public
point de terminaison ouvert parce que je veux

00:10:41.660 --> 00:10:43.520
mes utilisateurs externes pour être en mesure de monter

00:10:43.520 --> 00:10:45.620
s’ils ne sont pas sur mon
sur place."

00:10:45.620 --> 00:10:46.205
Oui, c’est vrai.

00:10:46.205 --> 00:10:50.660
Donc, je vais vous montrer le
ressources que nous avons ici.

00:10:50.660 --> 00:10:52.340
Voici donc mon NIC que j’ai créé,

00:10:52.340 --> 00:10:55.240
et vous verrez que j’ai
une adresse IP privée.

00:10:55.240 --> 00:10:58.460
Ensuite, l’autre chose principale que je
veulent attirer l’attention sur,

00:10:58.460 --> 00:11:00.140
Je suppose qu’avant de faire ça,

00:11:00.140 --> 00:11:02.765
vous remarquerez que je fait
déployé trois ressources :

00:11:02.765 --> 00:11:05.210
le point de terminaison privé,
l’interface réseau,

00:11:05.210 --> 00:11:06.725
et la zone privée DNS.

00:11:06.725 --> 00:11:08.450
Si j’avais déjà une zone DNS privée,

00:11:08.450 --> 00:11:09.860
il serait juste mise à jour
l’existant,

00:11:09.860 --> 00:11:11.910
mais dans ce cas, je ne l’ai pas fait.

00:11:12.070 --> 00:11:14.720
Une chose que je veux vraiment
attirer votre attention sur,

00:11:14.720 --> 00:11:17.240
est cette zone privée DNS.

00:11:17.240 --> 00:11:20.240
Donc vous verrez que j’ai créé
un nouveau record pour

00:11:20.240 --> 00:11:23.435
le compte de stockage qui
correspond à l’adresse IP privée.

00:11:23.435 --> 00:11:25.970
Alors cela s’avère en fait
d’être vraiment important plus tard.

00:11:25.970 --> 00:11:27.140
Donc je ne te ferai pas attendre longtemps,

00:11:27.140 --> 00:11:28.790
mais je vais vous faire attendre une seconde

00:11:28.790 --> 00:11:30.095
pour vous montrer pourquoi c’est important.

00:11:30.095 --> 00:11:31.235
D’accord.

00:11:31.235 --> 00:11:35.210
Donc, la prochaine chose principale
que vous auriez à faire ici est

00:11:35.210 --> 00:11:38.870
pour mettre en place un ExpressRoute
ou une connexion VPN.

00:11:38.870 --> 00:11:42.860
De toute évidence, c’est aussi un
chose fastidieuse à faire.

00:11:42.860 --> 00:11:44.540
Ce n’est pas difficile à faire,

00:11:44.540 --> 00:11:47.540
mais c’est aussi quelque chose que vous
vraiment seulement n’ont qu’à faire une fois,

00:11:47.540 --> 00:11:49.400
vous n’avez pas à le faire
pour chaque compte de stockage.

00:11:49.400 --> 00:11:51.680
Donc, nous allons sauter
montrant comment faire,

00:11:51.680 --> 00:11:54.815
mais nous avons de la documentation
Nous fournirons dans le lien vidéo.

00:11:54.815 --> 00:11:57.830
D’accord. Donc, c’est exactement
comment vous le feriez.

00:11:57.830 --> 00:12:00.110
Il n’y a rien de spécial dans
Ce. C’est comme si vous

00:12:00.110 --> 00:12:02.555
C’est une norme régulière
Connexion ExpressRoute,

00:12:02.555 --> 00:12:05.015
et surtout, parce que vous
créé un point de terminaison privé,

00:12:05.015 --> 00:12:07.100
vous n’avez pas à faire
Appariement Microsoft si vous

00:12:07.100 --> 00:12:09.410
veulent faire seulement privé
appariement, vous pouvez.

00:12:09.410 --> 00:12:10.730
Parfait. d'accord.

00:12:10.730 --> 00:12:13.700
Donc, la prochaine chose que nous devons faire

00:12:13.700 --> 00:12:17.285
voici parce que nous voulons
l’accès à partir des locaux,

00:12:17.285 --> 00:12:18.950
nous devons réellement avancer

00:12:18.950 --> 00:12:23.000
le stockage Azure DNS
zone à répondre par

00:12:23.000 --> 00:12:25.040
l’Azure privé DNS
que je viens de montrer

00:12:25.040 --> 00:12:29.360
vous plutôt que d’être répondu
par le public azuréen DNS.

00:12:29.360 --> 00:12:31.310
Donc, vraiment ce que ça ressemble est,

00:12:31.310 --> 00:12:33.665
J’ai une belle diapositive pour vous montrer ici.

00:12:33.665 --> 00:12:37.400
Sans cela, je demande
DNS public pour la propriété intellectuelle,

00:12:37.400 --> 00:12:40.310
et puis j’essaie de faire une demande
sur le point de terminaison publique,

00:12:40.310 --> 00:12:43.820
et si je bloque 445, SMB échouera.

00:12:43.820 --> 00:12:45.920
Donc, vraiment ce que nous voulons
à faire, c’est que nous voulons faire

00:12:45.920 --> 00:12:47.690
cette couche d’indirection.

00:12:47.690 --> 00:12:51.725
Nous voulons frapper mon DNS sur-prem,

00:12:51.725 --> 00:12:55.355
qui frappe un serveur DNS
que j’ai installé à Azure,

00:12:55.355 --> 00:12:58.205
qui frappe l’Azure
serveurs DNS privés.

00:12:58.205 --> 00:12:59.705
Vous avez besoin de cette couche de

00:12:59.705 --> 00:13:03.020
l’indirection d’avoir un
Serveur DNS dans lequel vous exécutez

00:13:03.020 --> 00:13:06.095
votre Azure VNet à partir de
la perspective qui

00:13:06.095 --> 00:13:10.550
Azure privé DNS IP n’est pas accessible
en dehors de votre Azure VNet.

00:13:10.550 --> 00:13:12.560
D’accord, ce qui rend
absolument sens.

00:13:12.560 --> 00:13:14.210
Voulez-vous juste
changer le nom?

00:13:14.210 --> 00:13:17.375
Oui, c’est vrai. De parler aux clients,

00:13:17.375 --> 00:13:19.160
J’ai parlé à quelques Azure

00:13:19.160 --> 00:13:21.785
Fichier des clients qui ont déjà
mettre en place pour d’autres services

00:13:21.785 --> 00:13:23.240
dans ce cas, vous pouvez juste mettre à jour

00:13:23.240 --> 00:13:27.860
votre configuration en place pour
réorienter core.windows.net ou si

00:13:27.860 --> 00:13:33.980
vous êtes dans un Cloud non public pour
rediriger le point de terminaison relatif

00:13:33.980 --> 00:13:36.230
à votre Cloud à la
adresse IP droite.

00:13:36.230 --> 00:13:37.700
Mais nous fournissons aussi

00:13:37.700 --> 00:13:39.500
certains modèles D’ARM échantillon

00:13:39.500 --> 00:13:41.660
qui ira jouer le
DNS à configurer pour vous.

00:13:41.660 --> 00:13:43.140
D’accord. Belle.

00:13:43.150 --> 00:13:46.430
En fait, regardons
à la façon dont nous faisons cela,

00:13:46.430 --> 00:13:48.290
et bien sûr, vous avez PME.

00:13:48.290 --> 00:13:52.970
Donc, voici mon point de vue de
mon serveur Windows.

00:13:52.970 --> 00:13:57.605
J’ai chargé quelques MMC
texte pour vous montrer des choses.

00:13:57.605 --> 00:14:01.010
Donc, ce que je veux montrer
vous d’abord est essentiellement

00:14:01.010 --> 00:14:08.620
le dossier DNS que j’ai
mis dans mon domaine DNS.

00:14:08.620 --> 00:14:10.280
C’est ce que j’essaie de dire.

00:14:10.280 --> 00:14:14.135
J’ai donc ces deux adresses IP.

00:14:14.135 --> 00:14:20.060
J’ai montré les 192.168.24 et 25.

00:14:20.060 --> 00:14:23.225
Ils sont en fait les
serveurs que j’ai mis en place à Azure.

00:14:23.225 --> 00:14:25.460
Ils soulignent que cette monture

00:14:25.460 --> 00:14:29.015
points premiers à ces serveurs
sur le réseau virtuel.

00:14:29.015 --> 00:14:32.090
Donc, je vais retourner à ma page ici.

00:14:32.090 --> 00:14:36.080
J’ai ces DNS
serveurs que j’ai mis en place,

00:14:36.080 --> 00:14:37.190
et comme je l’ai dit, nous aurons

00:14:37.190 --> 00:14:39.410
un modèle ARM qui
configure ceux pour vous.

00:14:39.410 --> 00:14:42.635
Donc, je retourne à mon autre point de vue ici.

00:14:42.635 --> 00:14:45.665
Ensuite, je vais effectivement regarder de
l’un de ces dossiers DNS.

00:14:45.665 --> 00:14:48.470
J’ai un
dossier conditionnel pour

00:14:48.470 --> 00:14:50.930
core.windows.net et cela souligne

00:14:50.930 --> 00:14:53.945
l’adresse IP interne assignée.

00:14:53.945 --> 00:14:56.120
C’est en fait le
même dans tous les VNets,

00:14:56.120 --> 00:15:00.050
une adresse IP spéciale réservée
le réseau Azure a.

00:15:00.050 --> 00:15:04.850
Donc, essentiellement, ce que cela
signifie que mon DNS sur-prem,

00:15:04.850 --> 00:15:06.815
que j’ai appelé Contoso AD,

00:15:06.815 --> 00:15:10.250
réorientera les demandes
pour quoi que ce soit sous le

00:15:10.250 --> 00:15:16.385
core.windows.net zone à la
DNS 4 ou 0 ou DNS 4 ou 1,

00:15:16.385 --> 00:15:18.920
qui le redirigera
à core.windows.net

00:15:18.920 --> 00:15:22.550
demandes à ce que
d’IP DNS privée interne.

00:15:22.550 --> 00:15:23.855
D’accord.

00:15:23.855 --> 00:15:26.765
Alors vous pouvez réellement
voir l’effet de cette

00:15:26.765 --> 00:15:31.070
en tapant dans le
Commande Resolve-DNSName.

00:15:31.070 --> 00:15:33.720
Je vais taper dans mon stockage
nom du compte.

00:15:33.730 --> 00:15:38.765
Ce que je reçois en retour, c’est que je
récupérer un enregistrement CNAME

00:15:38.765 --> 00:15:41.420
pour le nom public de
le compte de stockage à

00:15:41.420 --> 00:15:44.555
ce lien privé DNS
zone que j’ai créée.

00:15:44.555 --> 00:15:50.225
Puis je récupérer l’autorité
est le lien privé, et

00:15:50.225 --> 00:15:52.460
bien sûr, je vois la propriété intellectuelle
adresse que je m’attendais,

00:15:52.460 --> 00:15:55.490
celui de la DNS
l’espace que je possède.

00:15:55.490 --> 00:15:57.440
C’est donc un privé. Habituellement, si

00:15:57.440 --> 00:15:58.835
Je dois le faire, il le ferait,

00:15:58.835 --> 00:16:01.010
vous auriez effectivement un public
Adresse IP [inaudible] .

00:16:01.010 --> 00:16:04.700
Exactement. Vous obtenez le public
IP du service de stockage Azure.

00:16:04.700 --> 00:16:05.750
D’accord.

00:16:05.750 --> 00:16:10.190
D’accord. Donc, une chose supplémentaire

00:16:10.190 --> 00:16:12.410
que je voulais montrer
ici et c’est strictement

00:16:12.410 --> 00:16:14.735
optionnel est que si vous avez

00:16:14.735 --> 00:16:20.255
un serveur sur site que vous
veulent préserver le nom de,

00:16:20.255 --> 00:16:22.565
vous pouvez réellement utiliser DFS-N,

00:16:22.565 --> 00:16:26.300
une belle fonctionnalité de DFS-N
appelé Route Consolidation,

00:16:26.300 --> 00:16:28.745
de prendre le relais
que le nom existant

00:16:28.745 --> 00:16:31.445
et rediriger ces demandes
à vos partages de fichiers.

00:16:31.445 --> 00:16:32.990
D’accord. Donc, c’est essentiellement,

00:16:32.990 --> 00:16:35.165
surtout probablement que nous avons

00:16:35.165 --> 00:16:38.465
utilisateurs qui ont monté le
chaises et tout cela,

00:16:38.465 --> 00:16:40.550
ou comme vous l’avez dans Office,

00:16:40.550 --> 00:16:44.150
vous avez essentiellement
chemins vers certains fichiers,

00:16:44.150 --> 00:16:45.275
au serveur de fichiers,

00:16:45.275 --> 00:16:47.510
donc avec DFS-N et si
vous configurez cela,

00:16:47.510 --> 00:16:48.920
vous pouvez essentiellement prendre en charge cela.

00:16:48.920 --> 00:16:50.450
Oui, c’est tout à fait exact.

00:16:50.450 --> 00:16:52.010
Je veux pointer.

00:16:52.010 --> 00:16:53.885
montrant ici utilise
Consolidation de la route,

00:16:53.885 --> 00:16:55.820
mais vous pouvez aussi le faire
tout aussi facilement avec

00:16:55.820 --> 00:16:58.235
un domaine DNS ou désolé, DFS-N.

00:16:58.235 --> 00:16:59.930
Il est facile d’obtenir ces acronymes.

00:16:59.930 --> 00:17:02.135
Soit dit en passant, si vous n’avez pas
savoir ce que le DFS-N est,

00:17:02.135 --> 00:17:05.525
c’est Fichier distribué
Espaces de nom du système.

00:17:05.525 --> 00:17:08.120
Mais juste pour le but de cela,

00:17:08.120 --> 00:17:11.540
Je montre la Consolidation de la Route,
regardons ça.

00:17:11.540 --> 00:17:13.235
Alors pendant que nous mettons ça en place,

00:17:13.235 --> 00:17:18.030
vous remarquerez que j’ai ici
ces deux serveurs DFS-N.

00:17:18.850 --> 00:17:23.240
Si je retourne réellement à
ma vue de mon portail Azure,

00:17:23.240 --> 00:17:25.040
vous verrez que je les ai
ici où vous allez être

00:17:25.040 --> 00:17:27.950
fourni un modèle ARM
pour les mettre en place ainsi.

00:17:27.950 --> 00:17:30.620
Maintenant, à proprement parler,
il n’y a pas d’exigence

00:17:30.620 --> 00:17:33.200
que ces DFS-N
serveurs être dans Azure.

00:17:33.200 --> 00:17:35.630
Mais s’en tenir au scénario

00:17:35.630 --> 00:17:39.110
que je ne veux pas fournir
serveurs on-prem plus,

00:17:39.110 --> 00:17:41.525
c’est une belle façon
pour être en mesure de le faire.

00:17:41.525 --> 00:17:44.660
Donc, ce que vous allez réellement voir ici

00:17:44.660 --> 00:17:49.505
est que j’ai des espaces nominatistes DFS,
et j’ai les deux serveurs.

00:17:49.505 --> 00:17:52.310
Vous voyez que j’ai ceci
hashtag, My TestServer,

00:17:52.310 --> 00:17:55.820
et en dessous j’ai pointant

00:17:55.820 --> 00:17:58.415
sur la voie réelle de l’UNC
du compte de stockage.

00:17:58.415 --> 00:18:01.130
Donc, la raison pour laquelle le hashtag est
il ya en fait c’est ce que vous

00:18:01.130 --> 00:18:04.770
pour la reconsolidation DFS-N.

00:18:05.140 --> 00:18:07.835
Donc il y a un autre aspect à ça,

00:18:07.835 --> 00:18:11.420
qui est que j’ai aussi mis une charge
équilibreur en face de cela.

00:18:11.420 --> 00:18:14.855
Il y a donc mon adresse IP.

00:18:14.855 --> 00:18:18.620
Maintenant, il me permet juste d’équilibrer
entre ces deux serveurs,

00:18:18.620 --> 00:18:21.050
principalement dans le but d’assurer

00:18:21.050 --> 00:18:23.720
que si l’un des VM est en baisse
à cause d’une mise à jour ou autre,

00:18:23.720 --> 00:18:27.860
vous êtes toujours en mesure de satisfaire
demande directionnelle DFS-N.

00:18:27.860 --> 00:18:29.000
Vous ne voulez pas pointer,

00:18:29.000 --> 00:18:30.470
créer un seul point
de l’échec, non?

00:18:30.470 --> 00:18:34.100
Exactement. Donc, essentiellement,

00:18:34.100 --> 00:18:37.820
ce que j’ai fait ici, c’est que j’ai
créé une entrée DNS pour

00:18:37.820 --> 00:18:39.845
mon serveur de test qui souligne que

00:18:39.845 --> 00:18:43.205
Adresse IP pour l’équilibriste de charge.

00:18:43.205 --> 00:18:46.385
Alors la dernière chose que vous
faire est que vous montez la part de fichier.

00:18:46.385 --> 00:18:48.650
Donc, sans plus tarder
Ado, faisons ça.

00:18:48.650 --> 00:18:50.960
Voici donc mon bureau client.

00:18:50.960 --> 00:18:54.635
Je vais ouvrir un Explorateur de Fichiers ici,

00:18:54.635 --> 00:18:56.900
et je vais taper dans
le chemin direct réel,

00:18:56.900 --> 00:18:59.435
la voie UNC du compte de stockage.

00:18:59.435 --> 00:19:01.070
Alors laissez-moi taper ça,

00:19:01.070 --> 00:19:03.305
et je vais taper un TestShare.

00:19:03.305 --> 00:19:05.630
Ce que vous voyez ici, c’est qu’il est connecté.

00:19:05.630 --> 00:19:07.850
J’utilise mon identité Windows.

00:19:07.850 --> 00:19:10.610
Alors je vais en fait
de faire la même chose avec

00:19:10.610 --> 00:19:14.300
ma racine DFS-N
nom du serveur consolidé.

00:19:14.300 --> 00:19:16.490
Il s’agit vraisemblablement d’un
serveur existant que je

00:19:16.490 --> 00:19:18.965
ont que je veux prendre
sur l’espace de nom pour.

00:19:18.965 --> 00:19:22.400
Donc, mon TestServer et mon TestShare,

00:19:22.400 --> 00:19:25.070
vous remarquez le chemin UNC
est totalement différent

00:19:25.070 --> 00:19:28.115
mais je reçois l’exact
même nom space là-bas,

00:19:28.115 --> 00:19:29.750
et juste le prouver,

00:19:29.750 --> 00:19:32.330
Je vais vraiment aller de l’avant
et créer un fichier et

00:19:32.330 --> 00:19:35.630
vous montrer qu’il crée
le fichier instantanément,

00:19:35.630 --> 00:19:44.165
nommer le fichier et même ajouter quelques
contenu en elle et l’enregistrer.

00:19:44.165 --> 00:19:47.780
Quand je l’ouvre sur le
de l’autre côté, ça marche.

00:19:47.780 --> 00:19:50.810
Donc, exactement ce que vous aviez
s’attendre à une part de fichier,

00:19:50.810 --> 00:19:52.340
utiliser mon identifiant de logon Windows.

00:19:52.340 --> 00:19:55.070
Je n’avais pas à faire de sauce spéciale.

00:19:55.070 --> 00:19:57.740
pour être en mesure d’accéder à cela, je n’ai pas.

00:19:57.740 --> 00:20:00.875
C’est comme si votre on-prem
partage de fichiers, mais en fait,

00:20:00.875 --> 00:20:03.530
c’est celui dans le Cloud
avec vos fichiers Azure ?

00:20:03.530 --> 00:20:04.580
Exactement.

00:20:04.580 --> 00:20:05.840
D’accord, c’est super.

00:20:05.840 --> 00:20:08.135
Maintenant, je suis super excité
à ce sujet parce que encore une fois,

00:20:08.135 --> 00:20:09.830
comme je l’ai dit, nous obtenons beaucoup
de questions autour

00:20:09.830 --> 00:20:12.300
cela et les gens sont
super en attente pour cela.

00:20:12.300 --> 00:20:14.215
Mais une question que je reçois maintenant,

00:20:14.215 --> 00:20:15.565
avoir à fichiers là-bas,

00:20:15.565 --> 00:20:16.143
C'est super

00:20:16.143 --> 00:20:17.635
donc je dois déposer bientôt.

00:20:17.635 --> 00:20:20.110
Cependant, c’est maintenant que
Partages de fichiers Azure,

00:20:20.110 --> 00:20:21.384
si j’ai une identité,

00:20:21.384 --> 00:20:23.995
pourrais-je utiliser mon existant
autorisations pour cela?

00:20:23.995 --> 00:20:26.860
Oui, c’est vrai. C’est évidemment
l’une des grandes raisons de

00:20:26.860 --> 00:20:30.445
envie de monter avec votre
Identité de connexion Windows.

00:20:30.445 --> 00:20:33.220
Donc, fondamentalement, quand nous obtenons

00:20:33.220 --> 00:20:36.835
votre billet Kerberos comme
partie de la monture SMB,

00:20:36.835 --> 00:20:41.585
nous obtenons une liste de vos graines
ce sont les groupes dans lequel vous êtes,

00:20:41.585 --> 00:20:44.630
les différents utilisateurs
identités que vous avez,

00:20:44.630 --> 00:20:47.945
et puis nous sommes en mesure de
effectivement autoriser contre

00:20:47.945 --> 00:20:51.755
liste de contrôle d’accès ou ACL
qui sont stockés dans le fichier.

00:20:51.755 --> 00:20:52.115
D’accord.

00:20:52.115 --> 00:20:53.540
C’est donc tout.

00:20:53.540 --> 00:20:55.485
C’est exactement ce que vous aviez
s’attendre à partir d’un serveur de fichiers.

00:20:55.485 --> 00:20:59.930
Pour que je puisse remplacer mon dossier
serveurs utilisant le partage de fichiers Azure ?

00:20:59.930 --> 00:21:00.295
Oui, c’est vrai.

00:21:00.295 --> 00:21:01.895
D’accord. Maintenant, c’est génial.

00:21:01.895 --> 00:21:03.350
Merci beaucoup d’être ici.

00:21:03.350 --> 00:21:05.150
Donc, nous avons mis tous les liens
et tout en

00:21:05.150 --> 00:21:06.860
les descriptions de cette vidé o.

00:21:06.860 --> 00:21:08.270
Donc, si vous voulez en savoir plus à ce sujet,

00:21:08.270 --> 00:21:09.800
nous avons un blog d’annonce.

00:21:09.800 --> 00:21:11.840
Nous avons de la documentation pour cela.

00:21:11.840 --> 00:21:14.670
Tu peux juste sortir et essayer.

