2017-08-04 17 views
0

Azure Service Fabricクラスタのオンプレミスファイル共有を使用する必要があります。例えば。共有からファイルを読み取り、一部のデータを同じファイル共有に保存するAzureクラスタからオンプレミスネットワーク共有へのアクセス

これを行うには、偽装メカニズム(安全でないコード)を使用しています。 ADアカウントを使用して共有にアクセスできますが、認証が失敗した場合、SFクラスタ全体がダウンします(未処理の例外を持つサービスだけでなく)。

質問:Azureの\ ipaddress \ folder \ folder1のようなSMBファイル共有を使用するのは本当に良い方法ですか?偽装することなくこれらの共有フォルダにアクセスするには、回避策やより良い方法がありますか?

Plan-Bは各Azureノードに共有をマウントしていますが、私はそれを気に入っていません。 Plan-Cは、一部のオンプレミスサーバーのSFTPサーバーです。

答えて

1

企業のSMBファイル共有をインターネット経由で公開することはあまりお勧めできません。多くのISPでは、一般的にポート445をブロックしているため、ほとんどの展開では実行できません。 可能なAzureソリューションは、ファイル共有を社内で個別にアドレス指定するExpressRouteサーキットを提供することです。これは高価で時間がかかることがあるので、BlobやAzureファイルストアに移行するなどの選択肢を探ることもできます。暫定的な解決策は、データをクラウドストレージソリューションにプッシュ/プルすることです。欠点はもちろん、データの重複であり、データのセキュリティペリメーターだけでなく複雑さも拡張します。 ファイル共有のオンプレミスデータアクセスパターンを特定し、クラウドデータソリューションに完全に移行できるかどうかを確認し、データを管理し、一度にSFクラスタに「閉じる」ことができます。

関連する問題