Prepare-se para configurar um backend do Azure NetApp Files.
Antes de configurar o backend do Azure NetApp Files , você precisa garantir que os seguintes requisitos sejam atendidos.
Pré-requisitos para volumes NFS e SMB
Se você estiver usando o Azure NetApp Files pela primeira vez ou em um novo local, será necessária alguma configuração inicial para configurar o Azure NetApp Files e criar um volume NFS. Consulte "Azure: Configure o Azure NetApp Files e crie um volume NFS." .
Para configurar e usar um "Azure NetApp Files" Para o backend, você precisa do seguinte:
|
|
|
-
Uma piscina de capacidade máxima. Consulte"Microsoft: Criar um pool de capacidade para o Azure NetApp Files" .
-
Uma sub-rede delegada ao Azure NetApp Files. Consulte"Microsoft: Delegar uma sub-rede ao Azure NetApp Files" .
-
`subscriptionID`de uma assinatura do Azure com o Azure NetApp Files ativado.
-
tenantID,clientID, eclientSecretde um"Registro do aplicativo" no Azure Active Directory com permissões suficientes para o serviço Azure NetApp Files . O cadastro no aplicativo deve usar um dos seguintes métodos:-
O papel de Proprietário ou Colaborador"predefinido pelo Azure" .
-
UM"Função de Colaborador personalizada" no nível de assinatura(
assignableScopes) com as seguintes permissões, que se limitam apenas ao que o Trident exige. Após criar a função personalizada,"Atribua a função usando o portal do Azure." .Função de colaborador personalizado
{ "id": "/subscriptions/<subscription-id>/providers/Microsoft.Authorization/roleDefinitions/<role-definition-id>", "properties": { "roleName": "custom-role-with-limited-perms", "description": "custom role providing limited permissions", "assignableScopes": [ "/subscriptions/<subscription-id>" ], "permissions": [ { "actions": [ "Microsoft.NetApp/netAppAccounts/capacityPools/read", "Microsoft.NetApp/netAppAccounts/capacityPools/write", "Microsoft.NetApp/netAppAccounts/capacityPools/volumes/read", "Microsoft.NetApp/netAppAccounts/capacityPools/volumes/write", "Microsoft.NetApp/netAppAccounts/capacityPools/volumes/delete", "Microsoft.NetApp/netAppAccounts/capacityPools/volumes/snapshots/read", "Microsoft.NetApp/netAppAccounts/capacityPools/volumes/snapshots/write", "Microsoft.NetApp/netAppAccounts/capacityPools/volumes/snapshots/delete", "Microsoft.NetApp/netAppAccounts/capacityPools/volumes/MountTargets/read", "Microsoft.Network/virtualNetworks/read", "Microsoft.Network/virtualNetworks/subnets/read", "Microsoft.Features/featureProviders/subscriptionFeatureRegistrations/read", "Microsoft.Features/featureProviders/subscriptionFeatureRegistrations/write", "Microsoft.Features/featureProviders/subscriptionFeatureRegistrations/delete", "Microsoft.Features/features/read", "Microsoft.Features/operations/read", "Microsoft.Features/providers/features/read", "Microsoft.Features/providers/features/register/action", "Microsoft.Features/providers/features/unregister/action", "Microsoft.Features/subscriptionFeatureRegistrations/read" ], "notActions": [], "dataActions": [], "notDataActions": [] } ] } }
-
-
O Azure
locationque contém pelo menos um "sub-rede delegada" . A partir da versão 22.01 do Trident , olocationO parâmetro é um campo obrigatório no nível superior do arquivo de configuração do backend. Os valores de localização especificados em pools virtuais são ignorados. -
Para usar
Cloud Identity, pegue oclient IDde um "identidade gerenciada atribuída pelo usuário" e especifique esse ID emazure.workload.identity/client-id: xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxx.
Requisitos adicionais para volumes de PME
Para criar um volume SMB, você precisa ter:
-
Active Directory configurado e conectado ao Azure NetApp Files. Consulte"Microsoft: Criar e gerenciar conexões do Active Directory para o Azure NetApp Files" .
-
Um cluster Kubernetes com um nó controlador Linux e pelo menos um nó de trabalho Windows executando o Windows Server 2022. O Trident suporta volumes SMB montados em pods executados apenas em nós Windows.
-
É necessário pelo menos um segredo Trident contendo suas credenciais do Active Directory para que o Azure NetApp Files possa se autenticar no Active Directory. Para gerar segredos
smbcreds:kubectl create secret generic smbcreds --from-literal username=user --from-literal password='password'
-
Um proxy CSI configurado como um serviço do Windows. Para configurar um
csi-proxy, consulte"GitHub: Proxy CSI" ou"GitHub: CSI Proxy para Windows" para nós do Kubernetes executados no Windows.