Azure NetApp Files 백엔드를 구성할 준비를 합니다
Azure NetApp Files 백엔드를 구성하기 전에 다음 요구 사항이 충족되는지 확인해야 합니다.
지원되는 Azure 클라우드 환경
Trident는 다양한 Azure 클라우드 환경에서 Azure NetApp Files 백엔드를 지원합니다.
지원되는 Azure 클라우드는 다음과 같습니다.
-
Azure Commercial
-
Azure Government(Azure Government/MAG)
환경을 준비할 때 Azure 구독, ID 구성 및 Azure NetApp Files 리소스가 적절한 Azure 클라우드 환경에 생성되었는지 확인하십시오.
NFS 및 SMB 볼륨의 사전 요구 사항
Azure NetApp Files를 처음 사용하거나 새 위치에서 사용하는 경우 Azure NetApp Files를 설정하고 NFS 볼륨을 생성하기 위해 몇 가지 초기 구성이 필요합니다. "Azure: Azure NetApp Files를 설정하고 NFS 볼륨을 생성합니다"을(를) 참조하십시오.
를 구성하고 사용합니다 "Azure NetApp Files" 백엔드, 다음이 필요합니다.
|
|
|
-
용량 풀입니다. 을 참조하십시오 "Microsoft: Azure NetApp Files에 대한 용량 풀을 생성합니다".
-
Azure NetApp Files에 위임된 서브넷. 을 참조하십시오 "Microsoft: Azure NetApp Files에 서브넷을 위임합니다".
-
Azure NetApp Files가 활성화된 Azure 구독의 'SubscriptionID'입니다.
-
tenantID,clientID, 및clientSecret에서 "앱 등록" Azure NetApp Files 서비스에 대한 충분한 권한이 있는 Azure Active Directory에서 앱 등록에서는 다음 중 하나를 사용해야 합니다.-
소유자 또는 참가자 역할입니다 "Azure에서 사전 정의".
-
a "사용자 지정 참가자 역할"구독 수준의 (`assignableScopes`경우) Trident에 필요한 권한으로만 제한된 다음 사용 권한이 있습니다. 사용자 지정 역할을 만든 후"Azure 포털을 사용하여 역할을 할당합니다"
사용자 지정 기고자 역할입니다
{ "id": "/subscriptions/<subscription-id>/providers/Microsoft.Authorization/roleDefinitions/<role-definition-id>", "properties": { "roleName": "custom-role-with-limited-perms", "description": "custom role providing limited permissions", "assignableScopes": [ "/subscriptions/<subscription-id>" ], "permissions": [ { "actions": [ "Microsoft.NetApp/netAppAccounts/capacityPools/read", "Microsoft.NetApp/netAppAccounts/capacityPools/write", "Microsoft.NetApp/netAppAccounts/capacityPools/volumes/read", "Microsoft.NetApp/netAppAccounts/capacityPools/volumes/write", "Microsoft.NetApp/netAppAccounts/capacityPools/volumes/delete", "Microsoft.NetApp/netAppAccounts/capacityPools/volumes/snapshots/read", "Microsoft.NetApp/netAppAccounts/capacityPools/volumes/snapshots/write", "Microsoft.NetApp/netAppAccounts/capacityPools/volumes/snapshots/delete", "Microsoft.NetApp/netAppAccounts/capacityPools/volumes/MountTargets/read", "Microsoft.Network/virtualNetworks/read", "Microsoft.Network/virtualNetworks/subnets/read", "Microsoft.Features/featureProviders/subscriptionFeatureRegistrations/read", "Microsoft.Features/featureProviders/subscriptionFeatureRegistrations/write", "Microsoft.Features/featureProviders/subscriptionFeatureRegistrations/delete", "Microsoft.Features/features/read", "Microsoft.Features/operations/read", "Microsoft.Features/providers/features/read", "Microsoft.Features/providers/features/register/action", "Microsoft.Features/providers/features/unregister/action", "Microsoft.Features/subscriptionFeatureRegistrations/read" ], "notActions": [], "dataActions": [], "notDataActions": [] } ] } }
-
-
Azure를 선택합니다
location하나 이상의 항목이 포함되어 있습니다 "위임된 서브넷". Trident 22.01부터location매개 변수는 백엔드 구성 파일의 최상위 수준에 있는 필수 필드입니다. 가상 풀에 지정된 위치 값은 무시됩니다. -
사용합니다
Cloud Identity`을(를) 다운로드하십시오 `client ID에서 "사용자가 할당한 관리 ID입니다" 에서 해당 ID를 지정합니다azure.workload.identity/client-id: xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxx.
SMB 볼륨에 대한 추가 요구사항
SMB 볼륨을 생성하려면 다음이 있어야 합니다.
-
Active Directory가 구성되어 Azure NetApp Files에 연결되었습니다. 을 참조하십시오 "Microsoft: Azure NetApp Files에 대한 Active Directory 연결을 만들고 관리합니다".
-
Linux 컨트롤러 노드 및 Windows Server 2022를 실행하는 Windows 작업자 노드가 있는 Kubernetes 클러스터 Trident는 Windows 노드에서만 실행되는 Pod에 마운트된 SMB 볼륨을 지원합니다.
-
Azure NetApp Files가 Active Directory에 인증할 수 있도록 Active Directory 자격 증명을 포함하는 Trident 암호가 하나 이상 있어야 합니다. 비밀 생성하기
smbcreds:kubectl create secret generic smbcreds --from-literal username=user --from-literal password='password'
-
Windows 서비스로 구성된 CSI 프록시. 를 구성합니다 `csi-proxy`를 참조하십시오 "GitHub:CSI 프록시" 또는 "GitHub: Windows용 CSI 프록시" Windows에서 실행되는 Kubernetes 노드의 경우: