Skip to main content
本製品の最新リリースがご利用いただけます。
日本語は機械翻訳による参考訳です。内容に矛盾や不一致があった場合には、英語の内容が優先されます。

Azure NetApp Files バックエンドを設定するための準備

Azure NetApp Files バックエンドを設定する前に、次の要件が満たされていることを確認する必要があります。

NFSおよびSMBボリュームの前提条件

Azure NetApp Files を初めて使用する場合、または新しい場所で使用する場合は、Azure NetApp Files をセットアップして NFS ボリュームを作成するために、いくつかの初期設定が必要です。を参照してください "Azure:Azure NetApp Files のセットアップと NFS ボリュームの作成"

https://azure.microsoft.com/en-us/services/netapp/["Azure NetApp Files"^]バックエンドを設定して使用するには、次のものが必要です:
メモ
  • subscriptionIDtenantIDclientIDlocation、および `clientSecret`は、AKS クラスターでマネージド ID を使用する場合はオプションです。

  • tenantIDclientID、および `clientSecret`は、AKSクラスターでクラウドIDを使用する場合はオプションです。

  • 容量プール。"Microsoft:Azure NetApp Files の容量プールを作成する"を参照してください。

  • Azure NetApp Files に委任されたサブネット。"Microsoft:サブネットを Azure NetApp Files に委任する"を参照してください。

  • `subscriptionID`Azure NetApp Files が有効になっている Azure サブスクリプションから。

  • tenantIDclientID、および `clientSecret`は、十分な権限を持つAzure Active Directoryの"アプリ登録"から、Azure NetApp Filesサービスに対して使用されます。アプリ登録は次のいずれかを使用する必要があります:

    • 所有者または貢献者の役割"Azure によって事前定義済み"

    • "カスタム Contributor ロール"サブスクリプションレベルで(assignableScopes)Tridentが必要とするものだけに制限された以下の権限を持ちます。カスタムロールを作成したら、"Azure ポータルを使用してロールを割り当てる"

      カスタム貢献者ロール
      {
        "id": "/subscriptions/<subscription-id>/providers/Microsoft.Authorization/roleDefinitions/<role-definition-id>",
        "properties": {
          "roleName": "custom-role-with-limited-perms",
          "description": "custom role providing limited permissions",
          "assignableScopes": [
            "/subscriptions/<subscription-id>"
          ],
          "permissions": [
            {
              "actions": [
                "Microsoft.NetApp/netAppAccounts/capacityPools/read",
                "Microsoft.NetApp/netAppAccounts/capacityPools/write",
                "Microsoft.NetApp/netAppAccounts/capacityPools/volumes/read",
                "Microsoft.NetApp/netAppAccounts/capacityPools/volumes/write",
                "Microsoft.NetApp/netAppAccounts/capacityPools/volumes/delete",
                "Microsoft.NetApp/netAppAccounts/capacityPools/volumes/snapshots/read",
                "Microsoft.NetApp/netAppAccounts/capacityPools/volumes/snapshots/write",
                "Microsoft.NetApp/netAppAccounts/capacityPools/volumes/snapshots/delete",
                "Microsoft.NetApp/netAppAccounts/capacityPools/volumes/MountTargets/read",
                "Microsoft.Network/virtualNetworks/read",
                "Microsoft.Network/virtualNetworks/subnets/read",
                "Microsoft.Features/featureProviders/subscriptionFeatureRegistrations/read",
                "Microsoft.Features/featureProviders/subscriptionFeatureRegistrations/write",
                "Microsoft.Features/featureProviders/subscriptionFeatureRegistrations/delete",
                "Microsoft.Features/features/read",
                "Microsoft.Features/operations/read",
                "Microsoft.Features/providers/features/read",
                "Microsoft.Features/providers/features/register/action",
                "Microsoft.Features/providers/features/unregister/action",
                "Microsoft.Features/subscriptionFeatureRegistrations/read"
              ],
              "notActions": [],
              "dataActions": [],
              "notDataActions": []
            }
          ]
        }
      }
  • Azure `location`少なくとも1つを含む "委任されたサブネット"。Trident 22.01の時点で、 `location`パラメータは、バックエンド構成ファイルの最上位レベルの必須フィールドです。仮想プールで指定された場所の値は無視されます。

  • `Cloud Identity`を使用するには、 `client ID`を "ユーザー割り当てマネージド ID"から取得し、そのIDを `azure.workload.identity/client-id: xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxx`で指定します。

SMB ボリュームの追加要件

SMB ボリュームを作成するには、次のものが必要です:

  • Active Directory が構成され、Azure NetApp Files に接続されている。"Microsoft:Azure NetApp Files の Active Directory 接続の作成と管理"を参照してください。

  • Linux コントローラー ノードと、Windows Server 2022 を実行する少なくとも 1 つの Windows ワーカー ノードを備えた Kubernetes クラスター。Trident は、Windows ノード上で実行されているポッドにマウントされた SMB ボリュームのみをサポートします。

  • Azure NetApp Files が Active Directory に対して認証できるように、Active Directory の資格情報を含む Trident シークレットが少なくとも 1 つ必要です。シークレットを生成するには smbcreds

    kubectl create secret generic smbcreds --from-literal username=user --from-literal password='password'
  • Windows サービスとして構成された CSI プロキシ。 `csi-proxy`を設定するには、Windows 上で実行されている Kubernetes ノード用の"GitHub:CSI Proxy"または"GitHub:Windows用CSIプロキシ"を参照してください。