Préparez la configuration d'un back-end Azure NetApp Files
Avant de pouvoir configurer le système back-end Azure NetApp Files, vous devez vous assurer que les exigences suivantes sont respectées.
Prérequis pour les volumes NFS et SMB
Si vous utilisez Azure NetApp Files pour la première fois ou dans un nouvel emplacement, une configuration initiale est requise pour configurer Azure NetApp Files et créer un volume NFS. Reportez-vous à la "Azure : configurez Azure NetApp Files et créez un volume NFS".
Pour configurer et utiliser un "Azure NetApp Files" back-end, vous avez besoin des éléments suivants :
|
-
Un pool de capacité. Reportez-vous à la "Microsoft : créez un pool de capacité pour Azure NetApp Files".
-
Sous-réseau délégué à Azure NetApp Files. Reportez-vous à la "Microsoft : déléguer un sous-réseau à Azure NetApp Files".
-
subscriptionID
Depuis un abonnement Azure avec Azure NetApp Files activé. -
tenantID
,clientID
EtclientSecret
à partir d'un "Enregistrement d'applications" dans Azure Active Directory avec les autorisations suffisantes pour le service Azure NetApp Files. L'enregistrement de l'application doit utiliser l'une des options suivantes :-
Le rôle propriétaire ou contributeur "Prédéfinie par Azure".
-
A "Rôle de contributeur personnalisé" au niveau de l'abonnement (
assignableScopes
) avec les autorisations suivantes qui sont limitées à ce qu'Astra Trident exige. Après avoir créé le rôle personnalisé, "Attribuez le rôle à l'aide du portail Azure".Rôle de contributeur personnalisé
{ "id": "/subscriptions/<subscription-id>/providers/Microsoft.Authorization/roleDefinitions/<role-definition-id>", "properties": { "roleName": "custom-role-with-limited-perms", "description": "custom role providing limited permissions", "assignableScopes": [ "/subscriptions/<subscription-id>" ], "permissions": [ { "actions": [ "Microsoft.NetApp/netAppAccounts/capacityPools/read", "Microsoft.NetApp/netAppAccounts/capacityPools/write", "Microsoft.NetApp/netAppAccounts/capacityPools/volumes/read", "Microsoft.NetApp/netAppAccounts/capacityPools/volumes/write", "Microsoft.NetApp/netAppAccounts/capacityPools/volumes/delete", "Microsoft.NetApp/netAppAccounts/capacityPools/volumes/snapshots/read", "Microsoft.NetApp/netAppAccounts/capacityPools/volumes/snapshots/write", "Microsoft.NetApp/netAppAccounts/capacityPools/volumes/snapshots/delete", "Microsoft.NetApp/netAppAccounts/capacityPools/volumes/MountTargets/read", "Microsoft.Network/virtualNetworks/read", "Microsoft.Network/virtualNetworks/subnets/read", "Microsoft.Features/featureProviders/subscriptionFeatureRegistrations/read", "Microsoft.Features/featureProviders/subscriptionFeatureRegistrations/write", "Microsoft.Features/featureProviders/subscriptionFeatureRegistrations/delete", "Microsoft.Features/features/read", "Microsoft.Features/operations/read", "Microsoft.Features/providers/features/read", "Microsoft.Features/providers/features/register/action", "Microsoft.Features/providers/features/unregister/action", "Microsoft.Features/subscriptionFeatureRegistrations/read" ], "notActions": [], "dataActions": [], "notDataActions": [] } ] } }
-
-
L'Azure
location
qui contient au moins un "sous-réseau délégué". À partir de Trident 22.01, lelocation
paramètre est un champ obligatoire au niveau supérieur du fichier de configuration back-end. Les valeurs d'emplacement spécifiées dans les pools virtuels sont ignorées. -
Pour utiliser
Cloud Identity
, obtenez leclient ID
à partir d'un "identité gérée attribuée par l'utilisateur" et spécifiez cet ID dansazure.workload.identity/client-id: xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxx
.
Exigences supplémentaires pour les volumes SMB
Pour créer un volume SMB, vous devez disposer des éléments suivants :
-
Active Directory configuré et connecté à Azure NetApp Files. Reportez-vous à la "Microsoft : création et gestion des connexions Active Directory pour Azure NetApp Files".
-
Cluster Kubernetes avec un nœud de contrôleur Linux et au moins un nœud worker Windows exécutant Windows Server 2022. Astra Trident prend en charge les volumes SMB montés sur des pods qui s'exécutent uniquement sur des nœuds Windows.
-
Au moins un secret Astra Trident contenant vos informations d'identification Active Directory pour que Azure NetApp Files puisse s'authentifier auprès d'Active Directory. Pour générer un secret
smbcreds
:kubectl create secret generic smbcreds --from-literal username=user --from-literal password='password'
-
Un proxy CSI configuré en tant que service Windows. Pour configurer un
csi-proxy
, reportez-vous "GitHub : proxy CSI"à la section ou "GitHub : proxy CSI pour Windows" pour les nœuds Kubernetes s'exécutant sous Windows.