Prepárese para configurar un backend de Azure NetApp Files.
Antes de poder configurar su backend de Azure NetApp Files , debe asegurarse de que se cumplen los siguientes requisitos.
Requisitos previos para volúmenes NFS y SMB
Si utiliza Azure NetApp Files por primera vez o en una nueva ubicación, se requiere una configuración inicial para configurar Azure NetApp Files y crear un volumen NFS. Referirse a "Azure: Configurar Azure NetApp Files y crear un volumen NFS" .
Para configurar y usar un "Azure NetApp Files" Para el backend, necesitas lo siguiente:
|
|
|
-
Un fondo común de capacidad. Referirse a"Microsoft: Crear un grupo de capacidad para Azure NetApp Files" .
-
Una subred delegada a Azure NetApp Files. Referirse a"Microsoft: Delegar una subred a Azure NetApp Files" .
-
`subscriptionID`desde una suscripción de Azure con Azure NetApp Files habilitado.
-
tenantID,clientID, yclientSecretde un"Registro de la aplicación" en Azure Active Directory con permisos suficientes para el servicio Azure NetApp Files . El registro de la aplicación debe utilizar una de las siguientes opciones:-
El rol de propietario o colaborador"predefinido por Azure" .
-
A"rol de colaborador personalizado" a nivel de suscripción(
assignableScopes) con los siguientes permisos, que se limitan únicamente a lo que Trident requiere. Tras crear el rol personalizado,"Asigna el rol mediante el portal de Azure." .Rol de colaborador personalizado
{ "id": "/subscriptions/<subscription-id>/providers/Microsoft.Authorization/roleDefinitions/<role-definition-id>", "properties": { "roleName": "custom-role-with-limited-perms", "description": "custom role providing limited permissions", "assignableScopes": [ "/subscriptions/<subscription-id>" ], "permissions": [ { "actions": [ "Microsoft.NetApp/netAppAccounts/capacityPools/read", "Microsoft.NetApp/netAppAccounts/capacityPools/write", "Microsoft.NetApp/netAppAccounts/capacityPools/volumes/read", "Microsoft.NetApp/netAppAccounts/capacityPools/volumes/write", "Microsoft.NetApp/netAppAccounts/capacityPools/volumes/delete", "Microsoft.NetApp/netAppAccounts/capacityPools/volumes/snapshots/read", "Microsoft.NetApp/netAppAccounts/capacityPools/volumes/snapshots/write", "Microsoft.NetApp/netAppAccounts/capacityPools/volumes/snapshots/delete", "Microsoft.NetApp/netAppAccounts/capacityPools/volumes/MountTargets/read", "Microsoft.Network/virtualNetworks/read", "Microsoft.Network/virtualNetworks/subnets/read", "Microsoft.Features/featureProviders/subscriptionFeatureRegistrations/read", "Microsoft.Features/featureProviders/subscriptionFeatureRegistrations/write", "Microsoft.Features/featureProviders/subscriptionFeatureRegistrations/delete", "Microsoft.Features/features/read", "Microsoft.Features/operations/read", "Microsoft.Features/providers/features/read", "Microsoft.Features/providers/features/register/action", "Microsoft.Features/providers/features/unregister/action", "Microsoft.Features/subscriptionFeatureRegistrations/read" ], "notActions": [], "dataActions": [], "notDataActions": [] } ] } }
-
-
El Azure
locationque contiene al menos uno "subred delegada" . A partir de Trident 22.01, ellocationEl parámetro es un campo obligatorio en el nivel superior del archivo de configuración del backend. Los valores de ubicación especificados en los grupos virtuales se ignoran. -
Para usar
Cloud Identity, obtén elclient IDde un "identidad gestionada asignada por el usuario" y especifique ese ID enazure.workload.identity/client-id: xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxx.
Requisitos adicionales para volúmenes de PYMES
Para crear un volumen SMB, debe tener:
-
Active Directory configurado y conectado a Azure NetApp Files. Referirse a"Microsoft: Crear y administrar conexiones de Active Directory para Azure NetApp Files" .
-
Un clúster de Kubernetes con un nodo controlador Linux y al menos un nodo de trabajo Windows que ejecuta Windows Server 2022. Trident solo admite volúmenes SMB montados en pods que se ejecutan en nodos Windows.
-
Al menos un secreto de Trident que contenga sus credenciales de Active Directory para que Azure NetApp Files pueda autenticarse en Active Directory. Para generar secretos
smbcreds:kubectl create secret generic smbcreds --from-literal username=user --from-literal password='password'
-
Un proxy CSI configurado como servicio de Windows. Para configurar un
csi-proxy, consulte a"GitHub: Proxy CSI" o"GitHub: Proxy CSI para Windows" para nodos de Kubernetes que se ejecutan en Windows.