Skip to main content
Se proporciona el idioma español mediante traducción automática para su comodidad. En caso de alguna inconsistencia, el inglés precede al español.

Configure un back-end de Azure NetApp Files

Colaboradores juliantap netapp-aruldeepa clintonk joan-ing netapp-mwallis lance36

Usa Azure NetApp Files como backend para Trident. Este backend admite volúmenes NFS y SMB. Trident admite identidades gestionadas e identidad de carga de trabajo para clústeres de Azure Kubernetes Service (AKS).

Entornos cloud de Azure compatibles

Trident es compatible con los backends de Azure NetApp Files en varios entornos cloud de Azure.

Las nubes de Azure compatibles incluyen:

  • Azure Commercial

  • Azure Government (Azure Government / MAG)

Cuando despliegues Trident o configures un backend de Azure NetApp Files, asegúrate de que Azure Resource Manager y los endpoints de autenticación coincidan con tu entorno de cloud de Azure.

Revisa el soporte del controlador de Azure NetApp Files

Trident proporciona el siguiente controlador de almacenamiento Azure NetApp Files.

Los modos de acceso admitidos incluyen ReadWriteOnce (RWO), ReadOnlyMany (ROX), ReadWriteMany (RWX) y ReadWriteOncePod (RWOP).

Controlador Protocolo VolumeMode Modos de acceso compatibles Sistemas de archivos compatibles

azure-netapp-files

NFS
SMB

Sistema de archivos

RWO, ROX, RWX, RWOP

nfs, smb

Revisa las consideraciones

  • Azure NetApp Files no admite volúmenes menores de 50 GiB. Trident crea un volumen de 50 GiB cuando se solicita un volumen menor.

  • Trident admite volúmenes de SMB montados en pods que se ejecutan solo en nodos de Windows.

  • Las implementaciones de Azure NetApp Files en nubes Azure no comerciales requieren puntos finales de Azure Resource Manager y de autenticación específicos para cada nube. Asegúrate de que Trident y cualquier configuración de backend usen los puntos finales apropiados para tu entorno de nube Azure.

Usa identidades gestionadas para AKS

Trident es compatible con "identidades administradas" para clústeres AKS.

Si usas tridentctl para crear o gestionar backends de Azure NetApp Files, asegúrate de que esté configurado para el entorno de cloud de Azure correcto.

Para usar identidades gestionadas, debes tener:

  • Un clúster de Kubernetes puesto en marcha mediante AKS

  • Identidades gestionadas configuradas en el clúster de Kubernetes de AKS

  • Trident instalado con cloudProvider configurado en "Azure"

Operador de Trident

Edita tridentorchestrator_cr.yaml y configura cloudProvider en "Azure".

apiVersion: trident.netapp.io/v1
kind: TridentOrchestrator
metadata:
  name: trident
spec:
  debug: true
  namespace: trident
  imagePullPolicy: IfNotPresent
  cloudProvider: "Azure"
Timón

El siguiente ejemplo instala Trident y configura cloudProvider usando la variable de entorno $CP:

helm install trident trident-operator-100.2506.0.tgz --create-namespace --namespace <trident-namespace> --set cloudProvider=$CP
<code>tridentctl</code>

El siguiente ejemplo instala Trident y establece la cloud-provider bandera en Azure:

tridentctl install --cloud-provider="Azure" -n trident

Usa la identidad de carga de trabajo para AKS

La identidad de carga de trabajo permite que los pods de Kubernetes accedan a los recursos de Azure autenticándose como una identidad de carga de trabajo.

Si usas tridentctl para crear o gestionar backends de Azure NetApp Files, asegúrate de que esté configurado para el entorno de cloud de Azure correcto.

Para usar la identidad de carga de trabajo, debes tener:

  • Un clúster de Kubernetes puesto en marcha mediante AKS

  • Identidad de carga de trabajo y emisor de oidc configurados en el clúster de Kubernetes de AKS

  • Trident instalado con cloudProvider configurado en "Azure" y cloudIdentity configurado en el valor de identidad de la carga de trabajo

Operador de Trident

Edita tridentorchestrator_cr.yaml y establece cloudProvider en "Azure". Establece cloudIdentity en azure.workload.identity/client-id: xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxx.

apiVersion: trident.netapp.io/v1
kind: TridentOrchestrator
metadata:
  name: trident
spec:
  debug: true
  namespace: trident
  imagePullPolicy: IfNotPresent
  cloudProvider: "Azure"
  cloudIdentity: 'azure.workload.identity/client-id: xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxx' # Edit
Timón

Establece los valores para las opciones cloud-provider (CP) y cloud-identity (CI) usando las siguientes variables de entorno:

export CP="Azure"
export CI="'azure.workload.identity/client-id: xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxx'"

El siguiente ejemplo instala Trident y establece cloudProvider usando $CP y establece cloudIdentity usando $CI:

helm install trident trident-operator-100.6.0.tgz --set cloudProvider=$CP --set cloudIdentity="$CI"
<code>tridentctl</code>

Establece los valores para las banderas cloud provider y cloud identity usando las siguientes variables de entorno:

export CP="Azure"
export CI="azure.workload.identity/client-id: xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxx"

El siguiente ejemplo instala Trident y establece cloud-provider en $CP y cloud-identity en $CI:

tridentctl install --cloud-provider=$CP --cloud-identity="$CI" -n trident