Skip to main content
Se proporciona el idioma español mediante traducción automática para su comodidad. En caso de alguna inconsistencia, el inglés precede al español.

Prepárese para configurar un backend de Azure NetApp Files.

Colaboradores netapp-aruldeepa

Antes de poder configurar su backend de Azure NetApp Files , debe asegurarse de que se cumplen los siguientes requisitos.

Requisitos previos para volúmenes NFS y SMB

Si utiliza Azure NetApp Files por primera vez o en una nueva ubicación, se requiere una configuración inicial para configurar Azure NetApp Files y crear un volumen NFS. Referirse a "Azure: Configurar Azure NetApp Files y crear un volumen NFS" .

Para configurar y usar un "Azure NetApp Files" Para el backend, necesitas lo siguiente:

Nota
  • subscriptionID, tenantID , clientID , location , y clientSecret son opcionales cuando se utilizan identidades administradas en un clúster de AKS.

  • tenantID, clientID , y clientSecret son opcionales cuando se utiliza una identidad en la nube en un clúster de AKS.

  • Un fondo común de capacidad. Referirse a"Microsoft: Crear un grupo de capacidad para Azure NetApp Files" .

  • Una subred delegada a Azure NetApp Files. Referirse a"Microsoft: Delegar una subred a Azure NetApp Files" .

  • `subscriptionID`desde una suscripción de Azure con Azure NetApp Files habilitado.

  • tenantID, clientID , y clientSecret de un"Registro de la aplicación" en Azure Active Directory con permisos suficientes para el servicio Azure NetApp Files . El registro de la aplicación debe utilizar una de las siguientes opciones:

    • El rol de propietario o colaborador"predefinido por Azure" .

    • A"rol de colaborador personalizado" a nivel de suscripción(assignableScopes ) con los siguientes permisos, que se limitan únicamente a lo que Trident requiere. Tras crear el rol personalizado,"Asigna el rol mediante el portal de Azure." .

      Rol de colaborador personalizado
      {
        "id": "/subscriptions/<subscription-id>/providers/Microsoft.Authorization/roleDefinitions/<role-definition-id>",
        "properties": {
          "roleName": "custom-role-with-limited-perms",
          "description": "custom role providing limited permissions",
          "assignableScopes": [
            "/subscriptions/<subscription-id>"
          ],
          "permissions": [
            {
              "actions": [
                "Microsoft.NetApp/netAppAccounts/capacityPools/read",
                "Microsoft.NetApp/netAppAccounts/capacityPools/write",
                "Microsoft.NetApp/netAppAccounts/capacityPools/volumes/read",
                "Microsoft.NetApp/netAppAccounts/capacityPools/volumes/write",
                "Microsoft.NetApp/netAppAccounts/capacityPools/volumes/delete",
                "Microsoft.NetApp/netAppAccounts/capacityPools/volumes/snapshots/read",
                "Microsoft.NetApp/netAppAccounts/capacityPools/volumes/snapshots/write",
                "Microsoft.NetApp/netAppAccounts/capacityPools/volumes/snapshots/delete",
                "Microsoft.NetApp/netAppAccounts/capacityPools/volumes/MountTargets/read",
                "Microsoft.Network/virtualNetworks/read",
                "Microsoft.Network/virtualNetworks/subnets/read",
                "Microsoft.Features/featureProviders/subscriptionFeatureRegistrations/read",
                "Microsoft.Features/featureProviders/subscriptionFeatureRegistrations/write",
                "Microsoft.Features/featureProviders/subscriptionFeatureRegistrations/delete",
                "Microsoft.Features/features/read",
                "Microsoft.Features/operations/read",
                "Microsoft.Features/providers/features/read",
                "Microsoft.Features/providers/features/register/action",
                "Microsoft.Features/providers/features/unregister/action",
                "Microsoft.Features/subscriptionFeatureRegistrations/read"
              ],
              "notActions": [],
              "dataActions": [],
              "notDataActions": []
            }
          ]
        }
      }
  • El Azure location que contiene al menos uno "subred delegada" . A partir de Trident 22.01, el location El parámetro es un campo obligatorio en el nivel superior del archivo de configuración del backend. Los valores de ubicación especificados en los grupos virtuales se ignoran.

  • Para usar Cloud Identity , obtén el client ID de un "identidad gestionada asignada por el usuario" y especifique ese ID en azure.workload.identity/client-id: xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxx .

Requisitos adicionales para volúmenes de PYMES

Para crear un volumen SMB, debe tener:

  • Active Directory configurado y conectado a Azure NetApp Files. Referirse a"Microsoft: Crear y administrar conexiones de Active Directory para Azure NetApp Files" .

  • Un clúster de Kubernetes con un nodo controlador Linux y al menos un nodo de trabajo Windows que ejecuta Windows Server 2022. Trident solo admite volúmenes SMB montados en pods que se ejecutan en nodos Windows.

  • Al menos un secreto de Trident que contenga sus credenciales de Active Directory para que Azure NetApp Files pueda autenticarse en Active Directory. Para generar secretos smbcreds :

    kubectl create secret generic smbcreds --from-literal username=user --from-literal password='password'
  • Un proxy CSI configurado como servicio de Windows. Para configurar un csi-proxy , consulte a"GitHub: Proxy CSI" o"GitHub: Proxy CSI para Windows" para nodos de Kubernetes que se ejecutan en Windows.