Azure NetApp Files バックエンドを設定する準備をします
ANFバックエンドを設定する前に、次の要件を満たしていることを確認する必要があります。
Azure NetApp Files を初めて使用する場合や新しい場所で使用する場合は、いくつかの初期設定が必要です。
-
Azure NetApp Files をセットアップしてNFSボリュームを作成する方法については、を参照してください "Azure:Azure NetApp Files をセットアップし、NFSボリュームを作成します"。
-
Azure NetApp Files を設定してSMBボリュームを追加するには、以下を参照してください。 "Azure:Azure NetApp Files 用のSMBボリュームを作成します"。
要件
を設定して使用します "Azure NetApp Files の特長" バックエンドには次のものが必要です。
-
subscriptionID
Azure NetApp Files を有効にしたAzureサブスクリプションから選択します。 -
tenantID
、clientID`および `clientSecret
から "アプリケーション登録" Azure Active Directory で、 Azure NetApp Files サービスに対する十分な権限がある。アプリケーション登録では、次のいずれかを使用します。-
オーナーまたは寄与者のロール "Azureで事前定義"
-
A "カスタム投稿者ロール" をサブスクリプションレベルで選択します (
assignableScopes
)以下のアクセス許可は、Astra Tridentが必要とするものに限定されます。カスタムロールを作成したあと、 "Azureポータルを使用してロールを割り当てます"。
-
-
Azureがサポートされます
location
を1つ以上含むデータセンターを展開します "委任されたサブネット"。Trident 22.01の時点ではlocation
パラメータは、バックエンド構成ファイルの最上位にある必須フィールドです。仮想プールで指定された場所の値は無視されます。
SMBボリュームに関するその他の要件
-
Linuxコントローラノードと少なくとも1つのWindowsワーカーノードでWindows Server 2019を実行しているKubernetesクラスタ。Astra Tridentは、Windowsノードで実行されているポッドにマウントされたSMBボリュームのみをサポート
-
Active Directoryのクレデンシャルを含むTridentシークレットが少なくとも1つあり、ANFがActive Directoryに認証できるようになっている。シークレットを生成します
smbcreds
:kubectl create secret generic smbcreds --from-literal username=user --from-literal password='pw'
-
Windowsサービスとして設定されたCSIプロキシ。を設定します `csi-proxy`を参照してください "GitHub: CSIプロキシ" または "GitHub: Windows向けCSIプロキシ" Windowsで実行されているKubernetesノードの場合。