En la siguiente guía, se muestra cómo implementar el protocolo NFSv4.1 con un nuevo instancia de Filestore.
Acerca de NFSv4.1
Filestore ofrece compatibilidad con el protocolo NFSv4.1 (vista previa) en el caso de las instancias creadas en los siguientes niveles de servicio:
- Zonal
- Regional
- Enterprise
Esta función puede integrarse Servicio administrado para Microsoft Active Directory (Microsoft AD administrado) para admitir cargas de trabajo que requieren autenticación de cliente y servidor, datos de mensajes verificaciones de integridad y encriptación de datos en tránsito, disponibles en Filestore.
La autenticación es compatible con LDAP. y Kerberos e incluye la siguientes variantes de seguridad (configuración):
- Autenticación de cliente y servidor (
krb5
). - Verificaciones de integridad del mensaje (
krb5i
). Incluye las capacidades de la configuración anterior. - Encriptación de datos en tránsito (
krb5p
). Incluye las capacidades de la configuración anterior.
- Autenticación de cliente y servidor (
Microsoft AD administrado es la única solución de Google Cloud completamente administrada admite LDAP y Kerberos, los requisitos para el protocolo NFSv4.1 y sus beneficios de seguridad y privacidad. Mientras que la integración con Microsoft AD administrado, se recomienda para un una experiencia del usuario óptima de Google Cloud para administrar las cuentas de usuario y las fluctuaciones grupos y permisos.
¿Deberías usar NFSv4.1?
Muchas organizaciones empresariales dependen de sistemas heredados para operaciones las operaciones. Muchos de estos sistemas requieren autenticación y para su almacenamiento de archivos de red. NFSv3 no se diseñó con autenticación. La integración del protocolo NFSv4.1 de Filestore con Microsoft AD administrado ahora cumple con este requisito crítico para el usuario.
Objetivos
En esta guía, aprenderás cómo completar las siguientes tareas:
- Crea una instancia de Filestore que use NFSv4.1.
- Conecta o desconecta Microsoft AD administrado de una instancia de Filestore
Crea una instancia de Filestore que use NFSv4.1
Para usar Microsoft AD administrado con una instancia de Filestore, el El dominio de Microsoft AD administrado debe crearse antes que Filestore instancia.
Antes de comenzar
El dominio de Microsoft AD administrado y Filestore debe usar la misma VPC mientras están en el mismo proyecto.
Si tu servicio administrado de Microsoft AD está alojado en un proyecto independiente de la instancia de Filestore que quieres usar y, luego, La red de VPC debe intercambiar tráfico con el dominio administrado de Microsoft AD.
Para obtener más información, consulta Implementa Microsoft AD administrado con acceso a varios proyectos con el intercambio de tráfico entre dominios.
Completa todos los pasos de configuración para crear una instancia de Filestore.
Asegúrate de que los usuarios de Microsoft AD administrado tengan POSIX RFC 2307 y RFC 2307bis. campos completados, de manera similar a lo siguiente.
Para obtener más información sobre cómo configurar objetos en Microsoft AD administrado, consulta Objetos de Active Directory administrados.
Usuarios y computadoras de Active Directory
En los siguientes pasos, se describen los atributos que debes establecer para LDAP usuarios y grupos. Puedes administrar los atributos de POSIX mediante la columna Active Complemento de MMC para usuarios y computadoras del directorio.
El Editor de atributos se abre de la siguiente manera:
- Haz clic en Iniciar.
Haz clic en Windows Administrative Tools y selecciona Usuarios y computadoras de Active Directory.
Se abrirá la ventana Usuarios y computadoras de Active Directory.
Selecciona el nombre de dominio que quieres ver. Para expandir su contenido, Haz clic en la flecha de expansión
.En el menú Vista de Usuarios y computadoras de Active Directory, selecciona Funciones Avanzadas.
En el panel izquierdo, haz doble clic en Usuarios.
En la lista de usuarios, haz doble clic en uno para ver su Editor de atributos. .
Los usuarios de LDAP deben tener configurados los siguientes atributos:
uid
uidNumber
cn
gidNumber
objectClass
Cada usuario debe tener un
uidNumber
único. Ten en cuenta que el valor del atributo El atributouid
distingue mayúsculas de minúsculas. En el caso del atributoobjectClass
,user
es la configuración predeterminada en la mayoría de las implementaciones de Active Directory (AD). A continuación, se muestra un ejemplo:uid: Alice uidNumber: 139 gidNumber: 555 objectClass: user
Los grupos LDAP deben tener configurados los siguientes atributos:
cn
gidNumber
objectClass
Cada grupo debe tener un
gidNumber
único. Ten en cuenta que el valor del atributo El atributocn
distingue mayúsculas de minúsculas. En el caso del atributoobjectClass
,group
es la configuración predeterminada en la mayoría de las implementaciones de AD. Lo siguiente es un ejemplo:cn: AliceGroup gidNumber: 555 objectClass: group
Otorga acceso a Filestore para crear y administrar objetos en Microsoft AD administrado con el
gcloud projects add-iam-policy-binding
:gcloud projects add-iam-policy-binding MANAGED_MICROSOFT_AD_PROJECT_ID \ --member=serviceAccount:service-$(gcloud projects describe PROJECT_ID \ --format='value(PROJECT_ID)')@cloud-filer.iam.gserviceaccount.com \ --role=roles/managedidentities.filestoreintegrator
Reemplaza lo siguiente:
- MANAGED_MICROSOFT_AD_PROJECT_ID es el ID del proyecto de la proyecto en el que se encuentra el dominio administrado de Microsoft AD.
- PROJECT_ID es el ID del proyecto en el que Se ubica la instancia de Filestore.
Es posible que veas el siguiente error:
INVALID_ARGUMENT: Service account service-PROJECT_ID@cloud-filer.iam.gserviceaccount.com does not exist.
Si es así, usa el siguiente comando para resolverlo:
gcloud beta services identity create --service=file.googleapis.com -project \ MANAGED_MICROSOFT_AD_PROJECT_ID
Crea una instancia de Filestore con o sin Microsoft AD administrado
En esta sección, crearás una instancia de Filestore configurada para usarse con el protocolo NFSv4.1. Se incluyen pasos opcionales para los usuarios que decidan no hacerlo usar Microsoft AD administrado.
Asegúrate de tener cuota suficiente.
Rangos de cuota de instancias según la ubicación regional y el nivel de servicio que quieres usar. Para aumentar la cuota disponible, debes enviar una solicitud de aumento de cuota.
Consola de Google Cloud
Configura los parámetros de la instancia
En la consola de Google Cloud, dirígete a las instancias de Filestore .
Haz clic en Crear instancia.
Especifica los parámetros básicos de la instancia, incluido el nombre, la instancia tipo y capacidad:
- En el campo ID de instancia, ingresa el nombre que deseas usar para la instancia de Filestore.
En Tipo de instancia, selecciona Regional o Zonal.
Para crear una instancia empresarial, debes ejecutar operaciones directamente a través de la API de Filestore.
En Capacidad asignada, ingresa la capacidad que deseas usar. Debes ingresa un valor entre 1 TB y 10 TB, en incrementos de 256 GiB (0.25 TiB)
En Región, selecciona la región que quieres usar.
En Red de VPC, selecciona la red que deseas usar para la Instancia de Filestore y clientes NFS.
- Si Microsoft AD administrado está en el mismo proyecto que Filestore instancia, la red de VPC debe autorizarse en la Dominio de Microsoft AD administrado.
- Si Microsoft AD administrado está en un proyecto independiente, la VPC red debe configurarse con el intercambio de tráfico entre redes de Active Directory en la configuración de Microsoft AD administrado.
En Rango de IP asignado, selecciona Usa un rango de IP asignado automáticamente (recomendado).
En Protocolo, selecciona NFSv4.1.
Establece la configuración de autenticación de la instancia
- Establece la configuración de autenticación de la instancia.
- Haz clic en Autenticación.
- Selecciona el proyecto que aloja Microsoft AD administrado. Con el propósito de de esta guía, vamos a suponer que el proyecto actual es el que queremos usar.
- En la lista Unirme a un dominio de Active Directory, selecciona la Dominio de Microsoft AD administrado que quieres usar.
- En el campo Nombre de la cuenta de la computadora, ingresa el nombre de la cuenta. que quieres usar para identificar la instancia de Filestore en Dominio de Microsoft AD administrado. El nombre tiene un límite de 15 caracteres caracteres alfanuméricos.
- En el campo Nombre del archivo compartido, ingresa el nombre del recurso compartido tal como las usarán los clientes NFSv4.1.
En el panel Control de acceso, completa cualquiera de los siguientes pasos:
Si usas Microsoft AD administrado, selecciona Restringe el acceso por dirección IP o rango.
- Configura la regla de acceso por IP o subred que deseas definir. Para el propósito de esta guía, usa la siguiente configuración:
- En el campo Dirección IP o rango 1, ingresa la dirección IP. o el rango que quieras usar.
- Haga clic en la lista desplegable Acceso 1 y seleccione Administrador.
- Haz clic en la lista desplegable Mount
sec=
1 y selecciona sys.
El propietario predeterminado de
/
de Filestore esroot
. Para habilitar el acceso a la instancia para otros usuarios y grupos debes crear una regla de acceso que habilite las VM de administración acceso con el rolAdmin
y la seguridadsec=sys
del lugar.Si no usas Microsoft AD administrado, selecciona Otorgar acceso a todos los clientes en la red de VPC.
Si no usas Microsoft AD administrado, la única solución compatible el parámetro de configuración de seguridad es
sec=sys
.
Haz clic en Crear para crear la instancia.
gcloud
Instala e inicializa gcloud CLI
Si ya tienes instalada gcloud CLI, ejecuta el siguiente comando: comando para actualizarlo:
gcloud components update
Completa cualquiera de los siguientes pasos:
Si usas Microsoft AD administrado, ejecuta el siguiente comando:
gcloud beta filestore instances create
para crear una instancia de Filestore zonal, regional o empresarial:gcloud beta filestore instances create INSTANCE-ID \ --description="DESCRIPTION" \ --region=LOCATION \ --tier=TIER \ --protocol=PROTOCOL \ --file-share=name="FILE_SHARE_NAME",capacity=CAPACITYTB \ --network=name="VPC_NETWORK",connect-mode=CONNECT_MODE,reserved-ip-range="RESERVED_IP_RANGE" \ --managed-ad=domain=projects/MANAGED_AD_PROJECT_ID/locations/global/domains/MANAGED_AD_DOMAIN_NAME,computer=DOMAIN_COMPUTER_ACCOUNT \ --project=CONSUMER_PROJECT_ID
Reemplaza lo siguiente:
- INSTANCE_ID es el ID de instancia de Filestore que quieres crear. Consulta Asígnale un nombre a la instancia.
- DESCRIPTION es una descripción de la instancia que deseas. usar.
- LOCATION es la ubicación donde deseas que de Filestore que resida.
- TIER es el nivel de servicio. que quieres usar.
- PROTOCOL es
NFS_v4_1
. - FILE_SHARE_NAME es el nombre que especificas para el NFS. de archivos compartidos que se entrega desde la instancia.
- CAPACITY es el tamaño que deseas para los archivos compartidos. entre 1 TiB y 10 TiB.
VPC_NETWORK es el nombre de la VPC. red que quieres que use la instancia. Consulta Selecciona la red de VPC. Si deseas especificar una VPC compartida desde un servicio debes especificar el nombre de red completamente calificado, está en el formato
projects/HOST_PROJECT_ID/global/networks/SHARED_VPC_NAME
y debes especificarconnect-mode=PRIVATE_SERVICE_ACCESS
, que es similar por lo siguiente:--network=name=projects/host/global/networks/shared-vpc-1,connect-mode=PRIVATE_SERVICE_ACCESS
No puedes especificar una red heredada para el valor vpc_network. Si es necesario, crea un nueva red de VPC para usar siguiendo el instrucciones en Crea una red de VPC de modo automático.
MANAGED_AD_PROJECT_ID es el ID del proyecto en el que Se encuentra el servicio administrado de Microsoft AD.
MANAGED_AD_DOMAIN_NAME es el nombre de dominio del Servicio administrado de Microsoft AD que quieres usar. Es el dominio el nombre que eliges cuando creas un entorno de dominio.
DOMAIN_COMPUTER_ACCOUNT es cualquier nombre que quieras que clúster al que llamar en el dominio.
CONSUMER_PROJECT_ID es el ID del proyecto que contiene la instancia de Filestore.
CONNECT_MODE es
DIRECT_PEERING
oPRIVATE_SERVICE_ACCESS
. Si especificas una VPC compartida como red, debes también especificaPRIVATE_SERVICE_ACCESS
como el modo de conexión. Esta marca es necesario para el intercambio de tráfico entre redes de VPC, que es un requisito con Microsoft AD administrado.RESERVED_IP_RANGE es el rango de direcciones IP de la instancia de Filestore. Si especificas
connect-mode=PRIVATE_SERVICE_ACCESS
y quieres usar una cuenta un rango de direcciones IP, debes especificar el nombre de una rango de direcciones asignadas en lugar de un rango CIDR. Consulta Configura una dirección IP reservada. Te recomendamos que omitas esta marca para permitir que Filestore para encontrar automáticamente un rango de direcciones IP gratuito y asignarlo a la instancia.
Si no usas Microsoft AD administrado, ejecuta el mismo comando que paso anterior para crear una instancia de Filestore, omitir la marca
--managed-ad
y las marcas para el intercambio de tráfico entre redes de VPC es decir,connect-mode
yreserved-ip-range
. Usa los siguientes como ejemplo:gcloud beta filestore instances create INSTANCE-ID \ --description="DESCRIPTION" \ --region=LOCATION \ --tier=TIER \ --protocol=PROTOCOL \ --file-share=name="FILE_SHARE_NAME",capacity=CAPACITYTB \ --network=name="VPC_NETWORK" \ --project=CONSUMER_PROJECT_ID
Explicación de las listas de control de acceso (LCA) basadas en la red en NFSv4.1.
En NFSv3, solo se admite la variante de seguridad sys
. Este parámetro de configuración confía
el usuario uid
y gid
que proporcionó el cliente durante la activación.
En el protocolo Filestore NFSv4.1, varios tipos de seguridad de LCA de red o parámetros de configuración disponibles:
krb5
Autenticar al cliente mediante un ticket de Kerberos, que está validado con el servidor de Kerberos de Microsoft AD administrado.
krb5i
Incluye la autenticación proporcionada por
krb5
y también usa Kerberos para ejecutar de integridad de los mensajes en todo el tráfico de red desde y hacia la instancia.krb5p
Incluye la autenticación que proporciona
krb5
y las verificaciones de integridad de los mensajes dekrb5i
y también usa Kerberos para la encriptación de datos en tránsito.
Si quieres aprovechar estas opciones, la integración del Servicio administrado para Microsoft Active Directory es obligatorio.
Si no se especifica un servicio administrado para un dominio de Microsoft Active Directory, solo se aplica la variante de seguridad sys
.
es compatible.
Para obtener más información, consulta Limitaciones de NFSv4.1.
Activa instancias de Filestore NFSv4.1 en clientes de Linux
En los siguientes pasos, se muestra cómo activar instancias en clientes de Linux.
Actívalo con
sec=sys
para los permisos de NFS estándar:sudo mount -vvvv -t nfs4 -o vers=4.1,sec=sys,rw \ FILESTORE-INSTANCE-FQDN:/INSTANCE_SHARE_POINT /MOUNT_POINT
Actívalo con
sec=krb5
para la autenticación basada en Kerberos:sudo mount -vvvv -t nfs4 -o vers=4.1,sec=krb5i,rw \ FILESTORE-INSTANCE-FQDN:/INSTANCE_SHARE_POINT /MOUNT_POINT
Actívalo con
sec=krb5i
para la autenticación basada en Kerberos y la integridad de los mensajes. verificaciones:sudo mount -vvvv -t nfs4 -o vers=4.1,sec=krb5i,rw \ FILESTORE-INSTANCE-FQDN:/INSTANCE_SHARE_POINT /MOUNT_POINT
Se activa con
sec=krb5p
para la autenticación basada en Kerberos, las verificaciones de integridad. y encriptación en tránsito:sudo mount -vvvv -t nfs4 -o vers=4.1,sec=krb5p,rw \ FILESTORE-INSTANCE-FQDN:/INSTANCE_SHARE_POINT /MOUNT_POINT
Reemplaza lo siguiente:
- FILESTORE-INSTANCE-FQDN es el nombre de dominio completamente calificado en el que se ubica la instancia de Filestore.
- INSTANCE_SHARE_POINT es el nombre del archivo compartido de Filestore. que quieres conectar.
- MOUNT_POINT es el punto de activación o el nombre del directorio en el que deseas para activar.
Configuración del cliente de Linux
Una instancia de Filestore para NFSv4.1 permite que los clientes realicen operaciones de NFS con varios tipos de seguridad. La instancia configura estos tipos mediante LCA de red en Filestore NFSv4.1 instancia, durante la creación o si se actualiza después de esta.
La variante de seguridad sys
usa autenticación estándar de Unix, mientras que krb5
,
Las variantes krb5i
y krb5p
usan autenticación basada en Kerberos.
Los tipos krb5
, krb5i
y krb5p
requieren que los clientes estén conectados a
el mismo dominio de Microsoft AD administrado que la instancia de Filestore.
Completa los siguientes pasos correspondientes a tu entorno.
Imagen de Ubuntu
- Establece una conexión SSH a la instancia de Compute Engine.
Ejecuta los siguientes comandos para unirte al dominio administrado de Microsoft AD.
Ejecuta el siguiente comando de configuración:
sudo apt-get update \ sudo apt-get -y -qq install adcli realmd sssd sssd-tools packagekit krb5-user \ nfs-common expect retry
Cuando se te solicite dominio, reemplaza la entrada existente por el Dominio de Microsoft AD administrado usado en Filestore instancia. Ingresa el valor en mayúsculas y, luego, presiona la flecha para seleccionar Aceptar y, luego, presiona Intro.
Cuando se te soliciten hosts, déjalo vacío y continúa.
Completa cualquiera de los siguientes pasos:
Para las VMs con una longitud de nombre de host menor o igual que 15 caracteres, ejecuta el siguiente comando:
sudo realm join -vU JOIN_DOMAIN_USER --automatic-id-mapping=no MANAGED_AD_DOMAIN_NAME
Reemplaza lo siguiente:
- JOIN_DOMAIN_USER es el nombre de la cuenta de usuario. que se usa para unirse al dominio.
- MANAGED_AD_DOMAIN_NAME es el nombre de dominio del Servicio administrado de Microsoft AD que quieres usar.
Para las VMs con una longitud de nombre de host que supere los 15 caracteres, Ejecuta el siguiente comando:
sudo realm join -vU JOIN_DOMAIN_USER --automatic-id-mapping=no \ --user-principal=host/`hostname -f`@MANAGED_AD_REALM_NAME MANAGED_AD_DOMAIN_NAME
Reemplaza lo siguiente:
- JOIN_DOMAIN_USER es el nombre de la cuenta de usuario. que se usa para unirse al dominio.
- MANAGED_AD_REALM_NAME es el nombre de dominio de la Servicio administrado de Microsoft AD que quieres usar.
- MANAGED_AD_DOMAIN_NAME es el nombre de dominio del Servicio administrado de Microsoft AD que quieres usar.
Actualizar la configuración de Kerberos Actualiza
/etc/krb5.conf
con el permiso Definición de dominio y asignación de dominio dominio:[realms] DOMAIN_NAME = { kdc = DOMAIN_NAME default_domain = DOMAIN_NAME } [domain_realm] .domain_name_lowercase = DOMAIN_NAME domain_name_lowercase = DOMAIN_NAME
Reemplaza lo siguiente:
- DOMAIN_NAME es el nombre de dominio que quieres usar, ingresado en mayúsculas.
- domain_name_lowercase es el nombre de dominio que deseas usar. se ingresa en minúscula.
Consulta los siguientes ejemplos para ver un ejemplo:
[realms] FILE.DEMO.LOCAL = { kdc = FILE.DEMO.LOCAL default_domain = FILE.DEMO.LOCAL } [domain_realm] .file.demo.local = FILE.DEMO.LOCAL file.demo.local = FILE.DEMO.LOCAL
Ejecuta el servicio rpc-gssd. Agrega el siguiente valor del atributo
No-Strip
a la sección[General]
dentro de/etc/idmapd.conf
:[General] No-Strip = both
Ejecuta el siguiente comando:
sudo systemctl restart rpc-gssd
Imagen de CentOS
- Enviar a la instancia de Compute Engine
Únete al dominio de Microsoft AD administrado:
sudo yum update \ sudo yum install -y adcli realmd sssd samba-common-tools krb5-workstation nfs-utils \ bind-utils openldap-clients
Completa cualquiera de los siguientes pasos:
Para las VMs con una longitud de nombre de host menor o igual que 15 caracteres, ejecuta el siguiente comando:
sudo realm join -vU JOIN_DOMAIN_USER --automatic-id-mapping=no MANAGED_AD_DOMAIN_NAME
Reemplaza lo siguiente:
- JOIN_DOMAIN_USER es el nombre de la cuenta de usuario. que se usa para unirse al dominio.
- MANAGED_AD_DOMAIN_NAME es el nombre de dominio del Servicio administrado de Microsoft AD que quieres usar.
Para las VMs con una longitud de nombre de host superior a 15 caracteres, ejecuta el siguiente comando:
sudo realm join -vU JOIN_DOMAIN_USER --automatic-id-mapping=no \ --user-principal=host/`hostname -f`@MANAGED_AD_REALM_NAME MANAGED_AD_DOMAIN_NAME
Reemplaza lo siguiente:
- JOIN_DOMAIN_USER es el nombre de la cuenta de usuario. que se usa para unirse al dominio.
- MANAGED_AD_REALM_NAME es el nombre de dominio de la Servicio administrado de Microsoft AD que quieres usar.
- MANAGED_AD_DOMAIN_NAME es el nombre de dominio del Servicio administrado de Microsoft AD que quieres usar.
Asegúrate de que se esté ejecutando el servicio de sssd:
sudo systemctl status sssd
Ejecuta el servicio rpc-gssd. Agrega lo siguiente debajo del atributo
No-Strip
valor a la sección[General]
dentro de/etc/idmapd.conf
:[General] No-Strip = both
Ejecuta el siguiente comando. Este comando garantiza que el cliente de NFS quita el nombre de dominio del nombre de host del servidor NFS. Para obtener más información, consulte Archivos de la lista de Ganesha de NFS y Arch Linux Archive:
sudo systemctl start rpc-gssd
Desconectarse y volver a conectarse a Microsoft AD administrado desde una instancia de Filestore
Consola de Google Cloud
Desconectar Microsoft AD administrado de una instancia de Filestore
Desconectar una instancia de Filestore conectada a Microsoft AD administrado
En la consola de Google Cloud, ve a la página de instancias de Filestore.
Haz clic en el ID de la instancia que deseas editar.
En el panel Punto de activación de NFS, en Protocolo, junto a Nombre del servicio de directorio, haz clic en
Desconecta el dominio de AD.En la ventana Error en la desconexión del dominio, lee la alerta y, luego, Haz clic en Editar instancia.
Se debe asignar al menos una regla en Control de acceso a El rol de administrador con el parámetro de configuración de seguridad de activación
sys
, como Access=Admin Mount ysec=
sys.En el panel Editar uso compartido, busca la regla donde Acceso está configurado como Administrador. Haz clic en Mount
sec=
... y seleccionasys
para agregar esa opción al parámetro de configuración existente.Haz clic en Aceptar.
Haz clic en Guardar.
Junto a Nombre del servicio de directorio, haz clic en
Desconecta el dominio de AD.En el campo de la ventana ¿Desconectar del dominio?, ingresa el nombre. del dominio del que quieres desconectarte.
Haz clic en Desconectar.
Editar las reglas de acceso
Actualiza la página. Ten en cuenta que Directory service name ahora está configurado como Ninguno
Haz clic en Edit.
En el panel Editar archivo compartido, busca cualquier regla que establezca el acceso para un rol. que no sea Administrador, como Editor. En la regla, haz clic en Activa
sec=
... y seleccionasys
para agregarlo al archivo existente. del lugar. Haz clic en OK.Haz clic en Guardar.
Actualiza la página.
Se actualizará la configuración de la regla.
Vuelve a conectar un Microsoft AD administrado a una instancia de Filestore
Volver a conectar una instancia de Filestore a Microsoft AD administrado
En el panel Punto de activación de NFS, en Protocolo, junto a Nombre del servicio de directorio, haz clic en
Únete al dominio de AD.En la ventana Join this instance to an Active Directory Domain, realiza lo siguiente: Selecciona Usar dominios del proyecto actual en la En el menú Join an Active Directory Domain, selecciona el dominio que desees. usar.
En el menú Nombre de la cuenta de computadora, ingresa un nombre.
Haz clic en Join Domain.
Actualiza la página. Ten en cuenta que se actualizó el nombre del servicio de directorio. con tu selección.
Haz clic en Edit.
En el panel Editar archivo compartido, haz clic en Activa
sec=
... en todas las reglas aplicables y quita elsys
. selección. Haz clic en OK.Haz clic en Guardar.
Actualiza la página.
Se actualizará la configuración de la regla.
¿Qué sigue?
- Edita una instancia de Filestore
- Crea una instancia en una red de VPC compartida en proyectos de servicio.