Prepárate para configurar un backend de Azure NetApp Files
Antes de que puedas configurar tu backend de Azure NetApp Files, necesitas asegurarte de que se cumplan los siguientes requisitos.
Requisitos previos para volúmenes NFS y SMB
Si usas Azure NetApp Files por primera vez o en una nueva ubicación, necesitas hacer una configuración inicial para preparar Azure NetApp Files y crear un volumen NFS. Consulta "Azure: configura Azure NetApp Files y crea un volumen NFS".
Para configurar y usar un "Azure NetApp Files"backend, necesitas lo siguiente:
|
|
|
-
Un fondo de capacidad. Consulta "Microsoft: crea un grupo de capacidad para Azure NetApp Files".
-
Una subred delegada a Azure NetApp Files. Consulta "Microsoft: delega una subred a Azure NetApp Files".
-
subscriptionIDdesde una suscripción de Azure con Azure NetApp Files habilitado. -
tenantID,clientIDyclientSecretde un "Registro de la aplicación" en Azure Active Directory con permisos suficientes para el servicio Azure NetApp Files. El registro de la aplicación debe usar una de las siguientes opciones:-
El rol de Owner o Contributor "predefinido por Azure".
-
A "rol de colaborador personalizado" en el nivel de suscripción (
assignableScopes) con los siguientes permisos que están limitados solo a lo que Trident requiere. Después de crear el rol personalizado, "asigna el rol usando el portal de Azure".Rol de colaborador personalizado
{ "id": "/subscriptions/<subscription-id>/providers/Microsoft.Authorization/roleDefinitions/<role-definition-id>", "properties": { "roleName": "custom-role-with-limited-perms", "description": "custom role providing limited permissions", "assignableScopes": [ "/subscriptions/<subscription-id>" ], "permissions": [ { "actions": [ "Microsoft.NetApp/netAppAccounts/capacityPools/read", "Microsoft.NetApp/netAppAccounts/capacityPools/write", "Microsoft.NetApp/netAppAccounts/capacityPools/volumes/read", "Microsoft.NetApp/netAppAccounts/capacityPools/volumes/write", "Microsoft.NetApp/netAppAccounts/capacityPools/volumes/delete", "Microsoft.NetApp/netAppAccounts/capacityPools/volumes/snapshots/read", "Microsoft.NetApp/netAppAccounts/capacityPools/volumes/snapshots/write", "Microsoft.NetApp/netAppAccounts/capacityPools/volumes/snapshots/delete", "Microsoft.NetApp/netAppAccounts/capacityPools/volumes/MountTargets/read", "Microsoft.Network/virtualNetworks/read", "Microsoft.Network/virtualNetworks/subnets/read", "Microsoft.Features/featureProviders/subscriptionFeatureRegistrations/read", "Microsoft.Features/featureProviders/subscriptionFeatureRegistrations/write", "Microsoft.Features/featureProviders/subscriptionFeatureRegistrations/delete", "Microsoft.Features/features/read", "Microsoft.Features/operations/read", "Microsoft.Features/providers/features/read", "Microsoft.Features/providers/features/register/action", "Microsoft.Features/providers/features/unregister/action", "Microsoft.Features/subscriptionFeatureRegistrations/read" ], "notActions": [], "dataActions": [], "notDataActions": [] } ] } }
-
-
El Azure
locationque contiene al menos un "subred delegada". Desde Trident 22.01, el parámetrolocationes un campo obligatorio en el nivel superior del archivo de configuración del backend. Se ignoran los valores de ubicación especificados en los grupos virtuales. -
Para usar
Cloud Identity, consigue elclient IDde un "identidad administrada asignada por el usuario" y especifica ese ID enazure.workload.identity/client-id: xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxx.
Requisitos adicionales para volúmenes SMB
Para crear un volumen SMB, debes tener:
-
Active Directory configurado y conectado a Azure NetApp Files. Consulta "Microsoft: crear y administrar conexiones de Active Directory para Azure NetApp Files".
-
Un clúster de Kubernetes con un nodo controlador Linux y al menos un nodo trabajador Windows que ejecuta Windows Server 2022. Trident admite volúmenes SMB montados en pods que se ejecutan solo en nodos de Windows.
-
Al menos un secreto de Trident que contenga tus credenciales de Active Directory para que Azure NetApp Files pueda autenticarse en Active Directory. Para generar el secreto
smbcreds:kubectl create secret generic smbcreds --from-literal username=user --from-literal password='password'
-
Un proxy CSI configurado como un servicio de Windows. Para configurar un
csi-proxy, consulta "GitHub: CSI Proxy" o "GitHub: CSI Proxy para Windows" para nodos de Kubernetes que se ejecutan en Windows.