2016-07-05 19 views
2

Azureでファイル共有を(ストレージアカウント経由で)正常にセットアップした後、そのサブスクリプションのVM上でファイルにドライブを正常にマウントしましたshare(下記の例ではMドライブ)。これは正常に動作します。次に、紺碧のファイル共有に証明書をアップロードします。証明書は、Windowsエクスプローラを介してVM内ではっきりと利用できます。次に、IIS Centralized Certificatesを設定して、マウントしたMドライブから証明書を読み込もうとします。 IISはこれに満足していません。Azureファイル共有でIIS集中証明書ストアを使用する

また、VMから問題なくマウントされたドライブにアクセスできますが、中央証明書の場所を設定するとき、IISはこのマウントされたドライブの使用を許可しません。 IISは共有のユーザー名とパスワードを必要とし、ローカルユーザーまたはファイルストアのユーザー/キー資格情報を受け入れません(共有接続自体に接続ユーザーとキーが含まれているため、どちらも必要ありません)。 IISのこの機能がAzureファイル共有と互換性がないように見えます。この仕事をする方法はありますか?

enter image description here

答えて

0

方法があります。

ストレージアカウントのユーザー名/パスワード(名前/キー)を使用してローカルマシンアカウントを設定する必要があります。このアカウントは、設定のユーザー名/パスワードとして使用します。 ファイル共有へのUNCパスとしてパスを指定する必要があります。

GUIを使用して、ローカルパスにパスを設定することで、PowerShellの経由でそれを行うことができますので、パスを受け入れ、[レジストリにそれを変更しないようしかし、これは動作しません。

param 
(
    [Parameter(Mandatory = $true)]  
    [string] $StorageAccountName, 

    [Parameter(Mandatory = $true)]  
    [string] $StorageAccountPassword, 

    [Parameter(Mandatory = $true)]  
    [string] $FileShareName, 

    [Parameter(Mandatory = $true)]  
    [string] $CertificatePrivateKeyPassword 
) 

net localgroup Administrators $StorageAccountName /add 
Enable-WebCentralCertProvider -CertStoreLocation "C:\Windows\Temp" -UserName $StorageAccountName -Password $StorageAccountPassword -PrivateKeyPassword $CertificatePrivateKeyPassword 
Set-ItemProperty -Path HKLM:\SOFTWARE\Microsoft\IIS\CentralCertProvider -Name CertStoreLocation -Value "\\$StorageAccountName.file.core.windows.net\$FileShareName" 
net localgroup Administrators $StorageAccountName /delete 

これは機能を有効にしますが、ストアの証明書をロード/アクセスする最初のVM /サーバーのみが使用でき、他のマシンはhttpsコンテンツを配信できなくなります接続リセットへ。

マイクロソフトでは、理由を説明できませんでした。

関連する問題