Azure NetApp Files バックエンドを設定する準備をします
Azure NetApp Files バックエンドを設定する前に、次の要件を満たしていることを確認する必要があります。
Azure NetApp Files を初めてまたは新しい場所で使用する場合は、Azure NetApp Files をセットアップしてNFSボリュームを作成するためにいくつかの初期設定が必要です。を参照してください "Azure:Azure NetApp Files をセットアップし、NFSボリュームを作成します"。 |
NFSボリュームとSMBボリュームの前提条件
を設定して使用します "Azure NetApp Files の特長" バックエンドには次のものが必要です。
-
容量プール。を参照してください "Microsoft:Azure NetApp Files 用の容量プールを作成します"。
-
Azure NetApp Files に委任されたサブネット。を参照してください "Microsoft:サブネットをAzure NetApp Files に委任します"。
-
subscriptionID
Azure NetApp Files を有効にしたAzureサブスクリプションから選択します。 -
tenantID
、clientID`および `clientSecret
から "アプリケーション登録" Azure Active Directory で、 Azure NetApp Files サービスに対する十分な権限がある。アプリケーション登録では、次のいずれかを使用します。-
オーナーまたは寄与者のロール "Azureで事前定義"。
-
A "カスタム投稿者ロール" をサブスクリプションレベルで選択します (
assignableScopes
)以下のアクセス許可は、Astra Tridentが必要とするものに限定されます。カスタムロールを作成したあと、 "Azureポータルを使用してロールを割り当てます"。{ "id": "/subscriptions/<subscription-id>/providers/Microsoft.Authorization/roleDefinitions/<role-definition-id>", "properties": { "roleName": "custom-role-with-limited-perms", "description": "custom role providing limited permissions", "assignableScopes": [ "/subscriptions/<subscription-id>" ], "permissions": [ { "actions": [ "Microsoft.NetApp/netAppAccounts/capacityPools/read", "Microsoft.NetApp/netAppAccounts/capacityPools/write", "Microsoft.NetApp/netAppAccounts/capacityPools/volumes/read", "Microsoft.NetApp/netAppAccounts/capacityPools/volumes/write", "Microsoft.NetApp/netAppAccounts/capacityPools/volumes/delete", "Microsoft.NetApp/netAppAccounts/capacityPools/volumes/snapshots/read", "Microsoft.NetApp/netAppAccounts/capacityPools/volumes/snapshots/write", "Microsoft.NetApp/netAppAccounts/capacityPools/volumes/snapshots/delete", "Microsoft.NetApp/netAppAccounts/capacityPools/volumes/subvolumes/read", "Microsoft.NetApp/netAppAccounts/capacityPools/volumes/subvolumes/write", "Microsoft.NetApp/netAppAccounts/capacityPools/volumes/subvolumes/delete", "Microsoft.NetApp/netAppAccounts/capacityPools/volumes/subvolumes/GetMetadata/action", "Microsoft.NetApp/netAppAccounts/capacityPools/volumes/MountTargets/read", "Microsoft.Network/virtualNetworks/read", "Microsoft.Network/virtualNetworks/subnets/read", "Microsoft.Features/featureProviders/subscriptionFeatureRegistrations/read", "Microsoft.Features/featureProviders/subscriptionFeatureRegistrations/write", "Microsoft.Features/featureProviders/subscriptionFeatureRegistrations/delete", "Microsoft.Features/features/read", "Microsoft.Features/operations/read", "Microsoft.Features/providers/features/read", "Microsoft.Features/providers/features/register/action", "Microsoft.Features/providers/features/unregister/action", "Microsoft.Features/subscriptionFeatureRegistrations/read" ], "notActions": [], "dataActions": [], "notDataActions": [] } ] } }
-
-
Azureがサポートされます
location
を1つ以上含むデータセンターを展開します "委任されたサブネット"。Trident 22.01の時点ではlocation
パラメータは、バックエンド構成ファイルの最上位にある必須フィールドです。仮想プールで指定された場所の値は無視されます。
SMBボリュームに関するその他の要件
SMBボリュームを作成するには、以下が必要です。
-
Active Directoryが設定され、Azure NetApp Files に接続されています。を参照してください "Microsoft:Azure NetApp Files のActive Directory接続を作成および管理します"。
-
Linuxコントローラノードと少なくとも1つのWindowsワーカーノードでWindows Server 2019を実行しているKubernetesクラスタ。Astra Tridentは、Windowsノードで実行されているポッドにマウントされたSMBボリュームのみをサポート
-
Azure NetApp Files がActive Directoryに対して認証できるように、Active Directoryクレデンシャルを含むAstra Tridentのシークレットが少なくとも1つ含まれています。シークレットを生成します
smbcreds
:kubectl create secret generic smbcreds --from-literal username=user --from-literal password='password'
-
Windowsサービスとして設定されたCSIプロキシ。を設定します `csi-proxy`を参照してください "GitHub: CSIプロキシ" または "GitHub: Windows向けCSIプロキシ" Windowsで実行されているKubernetesノードの場合。