Préparez-vous à configurer un backend Azure NetApp Files
Avant de pouvoir configurer votre backend Azure NetApp Files, vous devez vous assurer que les conditions suivantes sont remplies.
Prérequis pour les volumes NFS et SMB
Si vous utilisez Azure NetApp Files pour la première fois ou dans un nouvel emplacement, une configuration initiale est nécessaire pour configurer Azure NetApp Files et créer un volume NFS. Consultez "Azure : Configurer Azure NetApp Files et créer un volume NFS".
Pour configurer et utiliser un "Azure NetApp Files" backend, vous avez besoin des éléments suivants :
|
|
|
-
Un pool de capacité. Voir "Microsoft : Créer un pool de capacité pour Azure NetApp Files".
-
Un sous-réseau délégué à Azure NetApp Files. Voir "Microsoft : Déléguer un sous-réseau à Azure NetApp Files".
-
subscriptionIDà partir d'un abonnement Azure avec Azure NetApp Files activé. -
tenantID,clientID, etclientSecretà partir d’un "Inscription de l'application" dans Azure Active Directory disposant des autorisations suffisantes pour le service Azure NetApp Files. L’inscription de l’application doit utiliser l’une des méthodes suivantes :-
Le rôle de propriétaire ou de contributeur "prédéfini par Azure".
-
Un "Rôle Contributor personnalisé" au niveau de l’abonnement (
assignableScopes) avec les autorisations suivantes, limitées uniquement à ce dont Trident a besoin. Après avoir créé le rôle personnalisé, "Attribuez le rôle à l'aide du portail Azure".Rôle de contributeur personnalisé
{ "id": "/subscriptions/<subscription-id>/providers/Microsoft.Authorization/roleDefinitions/<role-definition-id>", "properties": { "roleName": "custom-role-with-limited-perms", "description": "custom role providing limited permissions", "assignableScopes": [ "/subscriptions/<subscription-id>" ], "permissions": [ { "actions": [ "Microsoft.NetApp/netAppAccounts/capacityPools/read", "Microsoft.NetApp/netAppAccounts/capacityPools/write", "Microsoft.NetApp/netAppAccounts/capacityPools/volumes/read", "Microsoft.NetApp/netAppAccounts/capacityPools/volumes/write", "Microsoft.NetApp/netAppAccounts/capacityPools/volumes/delete", "Microsoft.NetApp/netAppAccounts/capacityPools/volumes/snapshots/read", "Microsoft.NetApp/netAppAccounts/capacityPools/volumes/snapshots/write", "Microsoft.NetApp/netAppAccounts/capacityPools/volumes/snapshots/delete", "Microsoft.NetApp/netAppAccounts/capacityPools/volumes/MountTargets/read", "Microsoft.Network/virtualNetworks/read", "Microsoft.Network/virtualNetworks/subnets/read", "Microsoft.Features/featureProviders/subscriptionFeatureRegistrations/read", "Microsoft.Features/featureProviders/subscriptionFeatureRegistrations/write", "Microsoft.Features/featureProviders/subscriptionFeatureRegistrations/delete", "Microsoft.Features/features/read", "Microsoft.Features/operations/read", "Microsoft.Features/providers/features/read", "Microsoft.Features/providers/features/register/action", "Microsoft.Features/providers/features/unregister/action", "Microsoft.Features/subscriptionFeatureRegistrations/read" ], "notActions": [], "dataActions": [], "notDataActions": [] } ] } }
-
-
L’Azure
locationqui contient au moins un "sous-réseau délégué". À partir de Trident 22.01, le paramètrelocationest un champ obligatoire au niveau supérieur du fichier de configuration du backend. Les valeurs d’emplacement spécifiées dans les pools virtuels sont ignorées. -
Pour utiliser
Cloud Identity, obtenez l'client IDà partir d'un "identité gérée attribuée par l'utilisateur" et spécifiez cet ID dansazure.workload.identity/client-id: xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxx.
Exigences supplémentaires pour les volumes SMB
Pour créer un volume SMB, vous devez disposer de :
-
Active Directory configuré et connecté à Azure NetApp Files. Voir "Microsoft : Créer et gérer des connexions Active Directory pour Azure NetApp Files".
-
Un cluster Kubernetes avec un nœud contrôleur Linux et au moins un nœud de travail Windows exécutant Windows Server 2022. Trident prend en charge les volumes SMB montés sur des pods exécutés uniquement sur des nœuds Windows.
-
Au moins un secret Trident contenant vos identifiants Active Directory afin qu’Azure NetApp Files puisse s’authentifier auprès d’Active Directory. Pour générer le secret
smbcreds:kubectl create secret generic smbcreds --from-literal username=user --from-literal password='password'
-
Un proxy CSI configuré en tant que service Windows. Pour configurer un
csi-proxy, reportez-vous à "GitHub : CSI Proxy" ou "GitHub: CSI Proxy pour Windows" pour les nœuds Kubernetes exécutés sous Windows.