Partager via


Notes de publication et FAQ sur Stockage de conteneurs Azure activé par Azure Arc

Cet article fournit des informations sur les nouvelles fonctionnalités et les problèmes connus dans Stockage de conteneurs Azure activé par Azure Arc, ainsi que les réponses aux questions fréquemment posées.

Notes de publication

Version 2.1.0-preview

  • Opérateur de définitions de ressources personnalisées (CRD)
  • Minuteurs paramétrables de Cloud Ingest
  • Désinstallation pendant des mises à jour de versions
  • Régions ajoutées : USA Ouest, USA Ouest 2, Europe Nord

Version 1.2.0-préversion

  • Support OneLake et identité d’extension : Stockage de conteneurs Azure activé par Azure Arc permet désormais d’utiliser une identité d’extension affectée par le système pour l’accès au stockage d’objets blob ou aux lakehouses de OneLake.
  • Correctifs de sécurité : La maintenance de la sécurité (mises à jour de versions de packages/modules).

Version 1.1.0–préversion

  • Versions du noyau : la version minimale prise en charge du noyau Linux est 5.1. Il existe actuellement des problèmes connus avec les versions 6.4 et 6.2.

Forum aux questions

Désinstaller une instance précédente de l’extension Stockage de conteneurs Azure activé par Azure Arc

Si j’ai installé la préversion 1.2.0-preview ou une version antérieure, comment puise-je désinstaller l’extension ?

Si vous avez déjà installé une version du Stockage de conteneurs Azure activé par Azure Arc antérieure à 2.1.0-preview, vous devez désinstaller cette instance précédente pour installer la version la plus récente.

Remarque

Le nom d’extension pour Stockage de conteneurs Azure activé par Azure Arc était précédemment Accélérateur de stockage en périphérie. Si cette instance est toujours installée, l’extension s’appelle microsoft.edgestorageaccelerator dans le Portail Azure.

  1. Avant de pouvoir supprimer l’extension, vous devez supprimer vos configPods, Revendications de volume persistant et Volumes persistants en utilisant les commandes suivantes dans cet ordre. Remplacez YOUR_POD_FILE_NAME_HERE, YOUR_PVC_FILE_NAME_HERE et YOUR_PV_FILE_NAME_HERE par vos noms de fichier respectifs. Si vous avez plusieurs éléments de chaque type, ajoutez une ligne par instance :

    kubectl delete -f "YOUR_POD_FILE_NAME_HERE.yaml"
    kubectl delete -f "YOUR_PVC_FILE_NAME_HERE.yaml"
    kubectl delete -f "YOUR_PV_FILE_NAME_HERE.yaml"
    
  2. Après avoir supprimé vos configPods, PVC et PV à l’étape précédente, vous pouvez désinstaller l’extension en utilisant la commande suivante. Remplacez YOUR_RESOURCE_GROUP_NAME_HERE, YOUR_CLUSTER_NAME_HERE et YOUR_EXTENSION_NAME_HERE par vos informations respectives :

    az k8s-extension delete --resource-group YOUR_RESOURCE_GROUP_NAME_HERE --cluster-name YOUR_CLUSTER_NAME_HERE --cluster-type connectedClusters --name YOUR_EXTENSION_NAME_HERE
    
  3. Si vous installez l’extension avant la version 1.1.0-preview (mise en production le 19/4/24) et avez un fichier config.json préexistant, le schéma config.json a changé. Supprimez l'ancien fichier config.json en tirant parti de rm config.json.

Chiffrement

Quels types de chiffrement sont utilisés par Stockage de conteneurs Azure activé par Azure Arc ?

Il existe trois types de chiffrement pouvant être intéressants pour un client de Stockage de conteneurs Azure activé par Azure Arc :

  • Chiffrement du cluster aux objets blob : les données en transit du cluster aux objets blob sont chiffrées en tirant parti de protocoles HTTPS standard. Les données sont déchiffrées une fois qu’elles atteignent le cloud.
  • Chiffrement entre des nœuds : ce chiffrement est couvert par Open Service Mesh (OSM) qui est installé dans le cadre de la configuration de votre cluster Stockage de conteneurs Azure activé par Azure Arc. Il utilise des protocoles TLS de chiffrement standard.
  • Sur un chiffrement de disque : chiffrement de données au repos. N’est actuellement pas pris en charge par Stockage de conteneurs Azure activé par Azure Arc.

Les données sont-elles chiffrées en transit ?

Oui. Les données en transit sont chiffrées en utilisant des protocoles HTTPS standard. Les données sont déchiffrées une fois qu’elles atteignent le cloud.

Les données sont-elles chiffrées AU REPOS ?

Les données persistantes par l’extension Stockage de conteneurs Azure activé par Azure Arc sont chiffrées AU REPOS si la plateforme sous-jacente fournit des disques chiffrés.

Triplication ACStor

Qu’est-ce que la triplication ACStor ?

La triplication ACStor stocke des données dans trois différents nœuds, chacun ayant son propre disque dur. Ce comportement attendu veille à la fiabilité et à la redondance des données.

Est-ce qu’une triplication ACStor se produit sur un appareil physique unique ?

Non. La triplication ACStor n’est pas conçue pour fonctionner sur un appareil physique unique avec des disques durs attachés.

Étapes suivantes

Vue d’ensemble de Stockage de conteneurs Azure activé par Azure Arc