Skip to main content
Hay disponible una nueva versión de este producto.
Se proporciona el idioma español mediante traducción automática para su comodidad. En caso de alguna inconsistencia, el inglés precede al español.

Prepárate para configurar un backend de Azure NetApp Files

Antes de que puedas configurar tu backend de Azure NetApp Files, necesitas asegurarte de que se cumplan los siguientes requisitos.

Requisitos previos para volúmenes NFS y SMB

Si usas Azure NetApp Files por primera vez o en una nueva ubicación, necesitas hacer una configuración inicial para preparar Azure NetApp Files y crear un volumen NFS. Consulta "Azure: configura Azure NetApp Files y crea un volumen NFS".

Para configurar y usar un "Azure NetApp Files"backend, necesitas lo siguiente:

Nota
  • subscriptionID, tenantID, clientID, location y clientSecret son opcionales cuando usas identidades administradas en un clúster de AKS.

  • tenantID, clientID y clientSecret son opcionales cuando usas una identidad en la nube en un clúster de AKS.

  • Un fondo de capacidad. Consulta "Microsoft: crea un grupo de capacidad para Azure NetApp Files".

  • Una subred delegada a Azure NetApp Files. Consulta "Microsoft: delega una subred a Azure NetApp Files".

  • subscriptionID desde una suscripción de Azure con Azure NetApp Files habilitado.

  • tenantID, clientID y clientSecret de un "Registro de la aplicación" en Azure Active Directory con permisos suficientes para el servicio Azure NetApp Files. El registro de la aplicación debe usar una de las siguientes opciones:

    • El rol de Owner o Contributor "predefinido por Azure".

    • A "rol de colaborador personalizado" en el nivel de suscripción (assignableScopes) con los siguientes permisos que están limitados solo a lo que Trident requiere. Después de crear el rol personalizado, "asigna el rol usando el portal de Azure".

      Rol de colaborador personalizado
      {
        "id": "/subscriptions/<subscription-id>/providers/Microsoft.Authorization/roleDefinitions/<role-definition-id>",
        "properties": {
          "roleName": "custom-role-with-limited-perms",
          "description": "custom role providing limited permissions",
          "assignableScopes": [
            "/subscriptions/<subscription-id>"
          ],
          "permissions": [
            {
              "actions": [
                "Microsoft.NetApp/netAppAccounts/capacityPools/read",
                "Microsoft.NetApp/netAppAccounts/capacityPools/write",
                "Microsoft.NetApp/netAppAccounts/capacityPools/volumes/read",
                "Microsoft.NetApp/netAppAccounts/capacityPools/volumes/write",
                "Microsoft.NetApp/netAppAccounts/capacityPools/volumes/delete",
                "Microsoft.NetApp/netAppAccounts/capacityPools/volumes/snapshots/read",
                "Microsoft.NetApp/netAppAccounts/capacityPools/volumes/snapshots/write",
                "Microsoft.NetApp/netAppAccounts/capacityPools/volumes/snapshots/delete",
                "Microsoft.NetApp/netAppAccounts/capacityPools/volumes/MountTargets/read",
                "Microsoft.Network/virtualNetworks/read",
                "Microsoft.Network/virtualNetworks/subnets/read",
                "Microsoft.Features/featureProviders/subscriptionFeatureRegistrations/read",
                "Microsoft.Features/featureProviders/subscriptionFeatureRegistrations/write",
                "Microsoft.Features/featureProviders/subscriptionFeatureRegistrations/delete",
                "Microsoft.Features/features/read",
                "Microsoft.Features/operations/read",
                "Microsoft.Features/providers/features/read",
                "Microsoft.Features/providers/features/register/action",
                "Microsoft.Features/providers/features/unregister/action",
                "Microsoft.Features/subscriptionFeatureRegistrations/read"
              ],
              "notActions": [],
              "dataActions": [],
              "notDataActions": []
            }
          ]
        }
      }
  • El Azure location que contiene al menos un "subred delegada". Desde Trident 22.01, el parámetro location es un campo obligatorio en el nivel superior del archivo de configuración del backend. Se ignoran los valores de ubicación especificados en los grupos virtuales.

  • Para usar Cloud Identity, consigue el client ID de un "identidad administrada asignada por el usuario" y especifica ese ID en azure.workload.identity/client-id: xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxx.

Requisitos adicionales para volúmenes SMB

Para crear un volumen SMB, debes tener:

  • Active Directory configurado y conectado a Azure NetApp Files. Consulta "Microsoft: crear y administrar conexiones de Active Directory para Azure NetApp Files".

  • Un clúster de Kubernetes con un nodo controlador Linux y al menos un nodo trabajador Windows que ejecuta Windows Server 2022. Trident admite volúmenes SMB montados en pods que se ejecutan solo en nodos de Windows.

  • Al menos un secreto de Trident que contenga tus credenciales de Active Directory para que Azure NetApp Files pueda autenticarse en Active Directory. Para generar el secreto smbcreds:

    kubectl create secret generic smbcreds --from-literal username=user --from-literal password='password'
  • Un proxy CSI configurado como un servicio de Windows. Para configurar un csi-proxy, consulta "GitHub: CSI Proxy" o "GitHub: CSI Proxy para Windows" para nodos de Kubernetes que se ejecutan en Windows.