Compartilhar via


Perguntas frequentes e notas sobre a versão do Armazenamento de contêineres do Azure habilitado pelo Azure Arc

Este artigo traz informações sobre os novos recursos e problemas conhecidos no Armazenamento de contêineres do Azure habilitado pelo Azure Arc, além de responder algumas perguntas frequentes.

Notas de versão

Versão 2.1.0-preview

  • Operador CRD
  • Temporizadores ajustáveis para ingestão em nuvem
  • Desinstalação durante atualizações de versão
  • Regiões adicionadas: Oeste dos EUA, Oeste dos EUA 2, Norte da Europa

Versão 1.2.0-preview

  • Suporte a identidade de extensão e OneLake: o Armazenamento de contêineres do Azure habilitado pelo Azure Arc agora permite o uso de uma identidade de extensão atribuída pelo sistema para acesso ao armazenamento de blobs ou aos lakehouses do OneLake.
  • Correções de segurança: manutenção de segurança (atualizações de versão do pacote/módulo).

Versão 1.1.0-preview

  • Versões do kernel: a versão mínima do kernel do Linux com suporte é a 5.1. Atualmente, há problemas conhecidos com a 6.4 e a 6.2.

Perguntas frequentes

Desinstalação da instância anterior da extensão do Armazenamento de contêineres do Azure habilitado pelo Azure Arc

Se eu instalei a versão 1.2.0-preview ou qualquer versão anterior, como faço para desinstalar a extensão?

Se você instalou anteriormente uma versão do Armazenamento de contêineres do Azure habilitado pelo Azure Arc anterior a 2.1.0-preview, é necessário desinstalar a instância anterior antes de instalar a versão mais recente.

Observação

A extensão antiga do Armazenamento de contêineres do Azure habilitado pelo Azure Arc se chamavaEdge Storage Accelerator. Se você ainda tiver essa instância instalada, a extensão aparece como microsoft.edgestorageaccelerator no portal do Azure.

  1. Antes de excluir a extensão, você deve excluir seus configPods, Persistent Volume Claims e Persistent Volumes usando os seguintes comandos nesta ordem. Substitua YOUR_POD_FILE_NAME_HERE, YOUR_PVC_FILE_NAME_HERE e YOUR_PV_FILE_NAME_HERE pelos nomes dos arquivos correspondentes. Se você tiver mais de um de cada tipo, adicione uma linha para cada instância:

    kubectl delete -f "YOUR_POD_FILE_NAME_HERE.yaml"
    kubectl delete -f "YOUR_PVC_FILE_NAME_HERE.yaml"
    kubectl delete -f "YOUR_PV_FILE_NAME_HERE.yaml"
    
  2. Depois de excluir seus configPods, PVCs e PVs, você pode desinstalar a extensão com o comando a seguir. Substitua YOUR_RESOURCE_GROUP_NAME_HERE, YOUR_CLUSTER_NAME_HERE e YOUR_EXTENSION_NAME_HERE pelas suas respectivas informações:

    az k8s-extension delete --resource-group YOUR_RESOURCE_GROUP_NAME_HERE --cluster-name YOUR_CLUSTER_NAME_HERE --cluster-type connectedClusters --name YOUR_EXTENSION_NAME_HERE
    
  3. Se você instalou a extensão antes do lançamento da versão 1.1.0-preview (em 19/04/24) e tiver um arquivo config.json pré-existente, o esquema config.json mudou. Remova o arquivo config.json antigo usando rm config.json.

Criptografia

Quais tipos de criptografia são utilizados pelo Arc habilitado pelo Azure Arc?

Existem três tipos de criptografia que podem ser interessantes para um cliente do Armazenamento de contêineres do Azure habilitado pelo Azure Arc:

  • Criptografia de cluster para blobs: dados em trânsito de um cluster para blobs são criptografados com protocolos HTTPS padrão. Os dados são descriptografados assim que chegam à nuvem.
  • Criptografia entre nós: essa criptografia é protegida pelo Open Service Mesh (OSM), instalado como parte da configuração do seu cluster do Armazenamento de contêineres do Azure habilitado pelo Azure Arc. Utiliza protocolos de criptografia TLS padrão.
  • Criptografia em disco: criptografia em repouso. No momento, não é compatível com o Armazenamento de contêineres do Azure habilitado pelo Azure Arc.

Os dados são criptografados em trânsito?

Sim, os dados em trânsito são criptografados usando protocolos HTTPS padrão. Os dados são descriptografados assim que chegam à nuvem.

Os dados são criptografados no REST?

Os dados persistidos pela extensão do Armazenamento de contêineres do Azure criptografados em repouso se a plataforma subjacente usar discos criptografados.

Triplicação do ACStor

O que é a triplicação do ACStor?

A triplicação do ACStor armazena dados em três nós diferentes, cada um com sua própria unidade de disco. Esse comportamento garante redundância e confiabilidade dos dados.

A triplicação do ACStor pode ocorrer em um único dispositivo físico?

Não, a triplicação do ACStor não foi projetada para operar em um único dispositivo físico com três discos rígidos conectados.

Próximas etapas

Visão geral do Armazenamento de Contêineres do Azure habilitado pelo Azure Arc