Skip to main content
La version française est une traduction automatique. La version anglaise prévaut sur la française en cas de divergence.

Préparez-vous à configurer un backend Azure NetApp Files

Contributeurs netapp-aruldeepa

Avant de pouvoir configurer votre backend Azure NetApp Files , vous devez vous assurer que les exigences suivantes sont respectées.

Prérequis pour les volumes NFS et SMB

Si vous utilisez Azure NetApp Files pour la première fois ou dans un nouvel emplacement, une configuration initiale est nécessaire pour configurer Azure NetApp Files et créer un volume NFS. Se référer à "Azure : Configurez Azure NetApp Files et créez un volume NFS" .

Pour configurer et utiliser un "Azure NetApp Files" Côté serveur, vous avez besoin des éléments suivants :

Remarque
  • subscriptionID, tenantID , clientID , location , et clientSecret sont facultatives lors de l'utilisation d'identités gérées sur un cluster AKS.

  • tenantID, clientID , et clientSecret sont facultatives lors de l'utilisation d'une identité cloud sur un cluster AKS.

  • Un pool de capacité. Se référer à"Microsoft : Créer un pool de capacité pour Azure NetApp Files" .

  • Un sous-réseau délégué à Azure NetApp Files. Se référer à"Microsoft : Déléguer un sous-réseau à Azure NetApp Files" .

  • `subscriptionID`à partir d'un abonnement Azure avec Azure NetApp Files activé.

  • tenantID, clientID , et clientSecret d'un"Inscription à l'application" dans Azure Active Directory avec les autorisations suffisantes pour le service Azure NetApp Files . L'enregistrement de l'application doit utiliser soit :

    • Le rôle de propriétaire ou de contributeur"prédéfini par Azure" .

    • UN"Rôle de contributeur personnalisé" au niveau de l'abonnement(assignableScopes ) avec les autorisations suivantes, limitées à ce que Trident exige. Après avoir créé le rôle personnalisé,"Attribuez le rôle à l'aide du portail Azure" .

      Rôle de contributeur personnalisé
      {
        "id": "/subscriptions/<subscription-id>/providers/Microsoft.Authorization/roleDefinitions/<role-definition-id>",
        "properties": {
          "roleName": "custom-role-with-limited-perms",
          "description": "custom role providing limited permissions",
          "assignableScopes": [
            "/subscriptions/<subscription-id>"
          ],
          "permissions": [
            {
              "actions": [
                "Microsoft.NetApp/netAppAccounts/capacityPools/read",
                "Microsoft.NetApp/netAppAccounts/capacityPools/write",
                "Microsoft.NetApp/netAppAccounts/capacityPools/volumes/read",
                "Microsoft.NetApp/netAppAccounts/capacityPools/volumes/write",
                "Microsoft.NetApp/netAppAccounts/capacityPools/volumes/delete",
                "Microsoft.NetApp/netAppAccounts/capacityPools/volumes/snapshots/read",
                "Microsoft.NetApp/netAppAccounts/capacityPools/volumes/snapshots/write",
                "Microsoft.NetApp/netAppAccounts/capacityPools/volumes/snapshots/delete",
                "Microsoft.NetApp/netAppAccounts/capacityPools/volumes/MountTargets/read",
                "Microsoft.Network/virtualNetworks/read",
                "Microsoft.Network/virtualNetworks/subnets/read",
                "Microsoft.Features/featureProviders/subscriptionFeatureRegistrations/read",
                "Microsoft.Features/featureProviders/subscriptionFeatureRegistrations/write",
                "Microsoft.Features/featureProviders/subscriptionFeatureRegistrations/delete",
                "Microsoft.Features/features/read",
                "Microsoft.Features/operations/read",
                "Microsoft.Features/providers/features/read",
                "Microsoft.Features/providers/features/register/action",
                "Microsoft.Features/providers/features/unregister/action",
                "Microsoft.Features/subscriptionFeatureRegistrations/read"
              ],
              "notActions": [],
              "dataActions": [],
              "notDataActions": []
            }
          ]
        }
      }
  • L'Azur location qui contient au moins un "sous-réseau délégué" . À partir de Trident 22.01, le location Ce paramètre est un champ obligatoire au niveau supérieur du fichier de configuration du backend. Les valeurs d'emplacement spécifiées dans les pools virtuels sont ignorées.

  • À utiliser Cloud Identity , obtenez le client ID d'un "identité gérée attribuée par l'utilisateur" et spécifiez cet ID dans azure.workload.identity/client-id: xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxx .

Exigences supplémentaires pour les volumes PME

Pour créer un volume SMB, vous devez disposer de :

  • Active Directory configuré et connecté à Azure NetApp Files. Se référer à"Microsoft : Créer et gérer des connexions Active Directory pour Azure NetApp Files" .

  • Un cluster Kubernetes avec un nœud contrôleur Linux et au moins un nœud de travail Windows exécutant Windows Server 2022. Trident prend uniquement en charge les volumes SMB montés sur des pods exécutés sur des nœuds Windows.

  • Au moins un secret Trident contenant vos informations d'identification Active Directory est nécessaire pour Azure NetApp Files puisse s'authentifier auprès d'Active Directory. Générer des secrets smbcreds :

    kubectl create secret generic smbcreds --from-literal username=user --from-literal password='password'
  • Un proxy CSI configuré comme un service Windows. Pour configurer un csi-proxy , se référer à"GitHub : CSI Proxy" ou"GitHub : CSI Proxy pour Windows" pour les nœuds Kubernetes exécutés sous Windows.