

本文属于机器翻译版本。若本译文内容与英语原文存在差异，则一律以英文原文为准。

# 使用 DNS 别名访问数据
<a name="dns-aliases"></a>

FSx Windows 文件服务器为每个文件系统提供一个 DNS 名称，你可以用它来访问文件共享。您还可以使用默认 DNS 名称之外的 DNS 名称访问文件共享，方法是为 Windows 文件服务器文件系统注册 DNS 别名。 FSx 

使用 DNS 别名，您可以将您的 Windows 文件共享数据移至 FSx Windows 文件服务器，然后继续使用现有 DNS 名称访问亚马逊 FSx上的数据。DNS 别名还允许您使用有意义的名称，从而更轻松地管理连接到 Amazon FSx 文件系统的工具和应用程序。每次最多可以将 50 个 DNS 别名与一个文件系统关联。有关将 DNS 别名与适用于 Windows 文件服务器的文件系统关联和取消关联 FSx 的更多信息，请参阅。[管理 DNS 别名](managing-dns-aliases.md)

要使用 DNS 别名配置对 Windows 文件服务器文件系统的访问权限，必须执行以下步骤： FSx 

1. [将 DNS 别名关联到文件系统](step1-assign-dns-alias.md).

1. 为文件系统以及与其相关 DNS 别名[创建 DNS CNAME 记录](step4-configure-dns-cname.md)。

有关在 Windows 文件服务器文件系统中使用 DNS 别名的更多信息，请参阅[管理 DNS 别名](managing-dns-aliases.md)。 FSx 

## Kerberos 身份验证和加密使用 DNS 别名
<a name="kerberos-with-aliases"></a>

我们建议您在通过 Amazon 传输时使用基于 Kerberos 的身份验证和加密。 FSxKerberos 能够为访问文件系统的客户端提供最安全的身份验证。要为 FSx 使用 DNS 别名访问亚马逊的客户端启用 Kerberos 身份验证，您必须添加与亚马逊 FSx 文件系统的 Active Directory 计算机对象上的 DNS 别名相对应的服务主体名称 (SPNs)。

要在使用 DNS 别名访问文件系统时设置 Kerberos 身份验证和加密，请参阅 [为 Kerberos 配置服务主体名称 (SPNs)](step2-configure-spn-kerberos.md)。

您可以选择通过在 Active Directory 中设置以下组策略对象 (GPOs)，强制使用 DNS 别名访问文件系统的客户端使用 Kerberos 身份验证和加密：
+ **限制 NTLM：向远程服务器传出 NTLM 流量** – 使用此策略设置拒绝或审计从计算机到运行 Windows 操作系统的任何远程服务器的传出 NTLM 流量。
+ **限制 NTLM：为 NTLM 身份验证添加远程服务器例外**：如果配置了“网络安全：限制 NTLM：向远程服务器传出 NTLM 流量”**策略设置，则使用此策略设置创建允许客户端设备使用 NTLM 身份验证的远程服务器例外列表。

要在使用 DNS 别名访问文件系统时强制执行 Kerberos 身份验证和加密，请参阅 [使用组策略对象强制执行 Kerberos 身份验证 () GPOs](enforce-kerberos.md)。

有关配置文件系统以使用 DNS 别名的更多信息，请参阅以下过程：
+ [将 DNS 别名关联到文件系统](step1-assign-dns-alias.md)
+ [为 Kerberos 配置服务主体名称 (SPNs)](step2-configure-spn-kerberos.md)
+ [更新或创建 DNS CNAME 记录](step4-configure-dns-cname.md)
+ [使用组策略对象强制执行 Kerberos 身份验证 () GPOs](enforce-kerberos.md)