Skip to main content
Uma versão mais recente deste produto está disponível.
O português é fornecido por meio de tradução automática para sua conveniência. O inglês precede o português em caso de inconsistências.

Prepare-se para configurar um backend do Azure NetApp Files

Antes de configurar seu backend do Azure NetApp Files, você precisa garantir que os seguintes requisitos sejam atendidos.

Pré-requisitos para volumes NFS e SMB

Se você estiver usando o Azure NetApp Files pela primeira vez ou em um novo local, será necessária alguma configuração inicial para configurar o Azure NetApp Files e criar um volume NFS. Consulte "Azure: configure o Azure NetApp Files e crie um volume NFS".

Para configurar e usar um "Azure NetApp Files" backend, você precisa do seguinte:

Observação
  • subscriptionID, tenantID, clientID, location e clientSecret são opcionais ao usar identidades gerenciadas em um cluster AKS.

  • tenantID, clientID, e clientSecret são opcionais ao usar uma identidade de nuvem em um cluster AKS.

  • Um pool de capacidade. Consulte "Microsoft: criar um pool de capacidade para Azure NetApp Files".

  • Uma sub-rede delegada ao Azure NetApp Files. Consulte "Microsoft: delegar uma sub-rede ao Azure NetApp Files".

  • subscriptionID de uma assinatura do Azure com o Azure NetApp Files ativado.

  • tenantID, clientID, e clientSecret de um "Registro de aplicativo" no Azure Active Directory com permissões suficientes para o serviço NetApp Files do Azure. O registro do aplicativo deve usar um dos seguintes:

    • O papel de Owner ou Contributor "predefinido pelo Azure".

    • Uma "Função de Contributor personalizada" no nível da assinatura (assignableScopes com as seguintes permissões, que são limitadas apenas ao que Trident exige. Após criar a função personalizada, "atribua a função usando o portal do Azure".

      Função de colaborador personalizado
      {
        "id": "/subscriptions/<subscription-id>/providers/Microsoft.Authorization/roleDefinitions/<role-definition-id>",
        "properties": {
          "roleName": "custom-role-with-limited-perms",
          "description": "custom role providing limited permissions",
          "assignableScopes": [
            "/subscriptions/<subscription-id>"
          ],
          "permissions": [
            {
              "actions": [
                "Microsoft.NetApp/netAppAccounts/capacityPools/read",
                "Microsoft.NetApp/netAppAccounts/capacityPools/write",
                "Microsoft.NetApp/netAppAccounts/capacityPools/volumes/read",
                "Microsoft.NetApp/netAppAccounts/capacityPools/volumes/write",
                "Microsoft.NetApp/netAppAccounts/capacityPools/volumes/delete",
                "Microsoft.NetApp/netAppAccounts/capacityPools/volumes/snapshots/read",
                "Microsoft.NetApp/netAppAccounts/capacityPools/volumes/snapshots/write",
                "Microsoft.NetApp/netAppAccounts/capacityPools/volumes/snapshots/delete",
                "Microsoft.NetApp/netAppAccounts/capacityPools/volumes/MountTargets/read",
                "Microsoft.Network/virtualNetworks/read",
                "Microsoft.Network/virtualNetworks/subnets/read",
                "Microsoft.Features/featureProviders/subscriptionFeatureRegistrations/read",
                "Microsoft.Features/featureProviders/subscriptionFeatureRegistrations/write",
                "Microsoft.Features/featureProviders/subscriptionFeatureRegistrations/delete",
                "Microsoft.Features/features/read",
                "Microsoft.Features/operations/read",
                "Microsoft.Features/providers/features/read",
                "Microsoft.Features/providers/features/register/action",
                "Microsoft.Features/providers/features/unregister/action",
                "Microsoft.Features/subscriptionFeatureRegistrations/read"
              ],
              "notActions": [],
              "dataActions": [],
              "notDataActions": []
            }
          ]
        }
      }
  • O Azure location que contém pelo menos um "sub-rede delegada". A partir do Trident 22.01, o location parâmetro é um campo obrigatório no nível superior do arquivo de configuração do backend. Os valores de localização especificados em pools virtuais são ignorados.

  • Para usar Cloud Identity, obtenha o client ID de um "identidade gerenciada atribuída pelo usuário" e especifique esse ID em azure.workload.identity/client-id: xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxx.

Requisitos adicionais para volumes SMB

Para criar um volume SMB, você deve ter:

  • Active Directory configurado e conectado ao Azure NetApp Files. Consulte "Microsoft: criar e gerenciar conexões do Active Directory para Azure NetApp Files".

  • Um cluster Kubernetes com um nó controlador Linux e pelo menos um nó de trabalho Windows executando Windows Server 2022. Trident suporta volumes SMB montados em pods executados apenas em nós Windows.

  • Pelo menos um segredo do Trident contendo suas credenciais do Active Directory para que o Azure NetApp Files possa autenticar no Active Directory. Para gerar o segredo smbcreds:

    kubectl create secret generic smbcreds --from-literal username=user --from-literal password='password'
  • Um proxy CSI configurado como um serviço do Windows. Para configurar um csi-proxy, consulte "GitHub: CSI Proxy" ou "GitHub: CSI Proxy para Windows" para nós do Kubernetes em execução no Windows.