Prepare-se para configurar um backend do Azure NetApp Files
Antes de configurar seu backend do Azure NetApp Files, você precisa garantir que os seguintes requisitos sejam atendidos.
Pré-requisitos para volumes NFS e SMB
Se você estiver usando o Azure NetApp Files pela primeira vez ou em um novo local, será necessária alguma configuração inicial para configurar o Azure NetApp Files e criar um volume NFS. Consulte "Azure: configure o Azure NetApp Files e crie um volume NFS".
Para configurar e usar um "Azure NetApp Files" backend, você precisa do seguinte:
|
|
|
-
Um pool de capacidade. Consulte "Microsoft: criar um pool de capacidade para Azure NetApp Files".
-
Uma sub-rede delegada ao Azure NetApp Files. Consulte "Microsoft: delegar uma sub-rede ao Azure NetApp Files".
-
subscriptionIDde uma assinatura do Azure com o Azure NetApp Files ativado. -
tenantID,clientID, eclientSecretde um "Registro de aplicativo" no Azure Active Directory com permissões suficientes para o serviço NetApp Files do Azure. O registro do aplicativo deve usar um dos seguintes:-
O papel de Owner ou Contributor "predefinido pelo Azure".
-
Uma "Função de Contributor personalizada" no nível da assinatura (
assignableScopescom as seguintes permissões, que são limitadas apenas ao que Trident exige. Após criar a função personalizada, "atribua a função usando o portal do Azure".Função de colaborador personalizado
{ "id": "/subscriptions/<subscription-id>/providers/Microsoft.Authorization/roleDefinitions/<role-definition-id>", "properties": { "roleName": "custom-role-with-limited-perms", "description": "custom role providing limited permissions", "assignableScopes": [ "/subscriptions/<subscription-id>" ], "permissions": [ { "actions": [ "Microsoft.NetApp/netAppAccounts/capacityPools/read", "Microsoft.NetApp/netAppAccounts/capacityPools/write", "Microsoft.NetApp/netAppAccounts/capacityPools/volumes/read", "Microsoft.NetApp/netAppAccounts/capacityPools/volumes/write", "Microsoft.NetApp/netAppAccounts/capacityPools/volumes/delete", "Microsoft.NetApp/netAppAccounts/capacityPools/volumes/snapshots/read", "Microsoft.NetApp/netAppAccounts/capacityPools/volumes/snapshots/write", "Microsoft.NetApp/netAppAccounts/capacityPools/volumes/snapshots/delete", "Microsoft.NetApp/netAppAccounts/capacityPools/volumes/MountTargets/read", "Microsoft.Network/virtualNetworks/read", "Microsoft.Network/virtualNetworks/subnets/read", "Microsoft.Features/featureProviders/subscriptionFeatureRegistrations/read", "Microsoft.Features/featureProviders/subscriptionFeatureRegistrations/write", "Microsoft.Features/featureProviders/subscriptionFeatureRegistrations/delete", "Microsoft.Features/features/read", "Microsoft.Features/operations/read", "Microsoft.Features/providers/features/read", "Microsoft.Features/providers/features/register/action", "Microsoft.Features/providers/features/unregister/action", "Microsoft.Features/subscriptionFeatureRegistrations/read" ], "notActions": [], "dataActions": [], "notDataActions": [] } ] } }
-
-
O Azure
locationque contém pelo menos um "sub-rede delegada". A partir do Trident 22.01, olocationparâmetro é um campo obrigatório no nível superior do arquivo de configuração do backend. Os valores de localização especificados em pools virtuais são ignorados. -
Para usar
Cloud Identity, obtenha oclient IDde um "identidade gerenciada atribuída pelo usuário" e especifique esse ID emazure.workload.identity/client-id: xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxx.
Requisitos adicionais para volumes SMB
Para criar um volume SMB, você deve ter:
-
Active Directory configurado e conectado ao Azure NetApp Files. Consulte "Microsoft: criar e gerenciar conexões do Active Directory para Azure NetApp Files".
-
Um cluster Kubernetes com um nó controlador Linux e pelo menos um nó de trabalho Windows executando Windows Server 2022. Trident suporta volumes SMB montados em pods executados apenas em nós Windows.
-
Pelo menos um segredo do Trident contendo suas credenciais do Active Directory para que o Azure NetApp Files possa autenticar no Active Directory. Para gerar o segredo
smbcreds:kubectl create secret generic smbcreds --from-literal username=user --from-literal password='password'
-
Um proxy CSI configurado como um serviço do Windows. Para configurar um
csi-proxy, consulte "GitHub: CSI Proxy" ou "GitHub: CSI Proxy para Windows" para nós do Kubernetes em execução no Windows.