Настройка хранилища для средства приложение Azure согласованного моментального снимка
Статья
В этой статье приведено руководство по настройке хранилища Azure для использования с инструментом приложение Azure согласованного моментального снимка (AzAcSnap).
Настройте управляемое системой удостоверение (рекомендуется) или создайте файл проверки подлинности субъекта-службы.
При проверке связи с Azure NetApp Files связь может завершиться ошибкой или временем ожидания. Убедитесь, что правила брандмауэра не блокируют исходящий трафик из системы под управлением AzAcSnap на следующие адреса и порты TCP/IP:
(https://)management.azure.com:443
(https://)login.microsoftonline.com:443
Вам потребуется создать собственный самозаверяющий сертификат, а затем предоставить общий доступ к содержимому файла PEM (Конфиденциальность расширенной почты) с помощью Microsoft Operations, чтобы его можно было установить в серверную часть хранилища, чтобы разрешить AzAcSnap безопасно пройти проверку подлинности с помощью ONTAP.
Объедините PEM и KEY в один PKCS12-файл, который необходим AzAcSnap для проверки подлинности на основе сертификатов в ONTAP.
Проверьте PKCS12-файл с помощью curl подключения к одному из узлов.
Microsoft Operations предоставляет имя пользователя хранилища и IP-адрес хранилища во время подготовки.
Обеспечение обмена данными с хранилищем
В этом разделе объясняется, как включить связь с хранилищем. Используйте следующие вкладки, чтобы правильно выбрать конечную часть хранилища, которую вы используете.
Существует два способа проверки подлинности в Azure Resource Manager с помощью управляемого системой удостоверения или файла субъекта-службы. Здесь описаны параметры.
Управляемое системой удостоверение Azure
Из AzAcSnap 9 можно использовать управляемое системой удостоверение вместо субъекта-службы для операции. Использование этой функции позволяет избежать необходимости хранить учетные данные субъекта-службы на виртуальной машине. Чтобы настроить управляемое удостоверение Azure с помощью Azure Cloud Shell, выполните следующие действия.
В сеансе Cloud Shell с Bash используйте следующий пример, чтобы задать переменные оболочки соответствующим образом и применить их к подписке, в которой требуется создать управляемое удостоверение Azure. Задайте SUBSCRIPTION, VM_NAMEа также RESOURCE_GROUP для ваших значений, относящихся к сайту.
Создайте управляемое удостоверение для виртуальной машины. Следующие наборы команд (или показывает, уже ли он установлен) управляемого удостоверения виртуальной машины AzAcSnap:
az vm identity assign --name "${VM_NAME}" --resource-group "${RESOURCE_GROUP}"
Получите идентификатор субъекта для назначения роли:
PRINCIPAL_ID=$(az resource list -n ${VM_NAME} --query [*].identity.principalId --out tsv)
Назначьте роль участника идентификатору субъекта:
az role assignment create --assignee "${PRINCIPAL_ID}" --role "${ROLE}" --scope "${SCOPE}"
Необязательный RBAC
Можно ограничить разрешения для управляемого удостоверения с помощью определения пользовательской роли в управлении доступом на основе ролей (RBAC). Создайте подходящее определение роли для виртуальной машины, чтобы управлять моментальными снимками. Примеры параметров разрешений можно найти в подсказках и рекомендации по использованию средства приложение Azure согласованного моментального снимка.
Затем назначьте роль идентификатору субъекта виртуальной машины Azure (также отображается как SystemAssignedIdentity):
az role assignment create --assignee ${PRINCIPAL_ID} --role "AzAcSnap on ANF" --scope "${SCOPE}"
Создание файла субъекта-службы
В сеансе Cloud Shell убедитесь, что вы вошли в подписку, в которой вы хотите связаться с субъектом-службой по умолчанию:
az account show
Если подписка не правильна az account set , используйте команду:
az account set -s <subscription name or id>
Создайте субъект-службу с помощью Azure CLI, как показано в этом примере:
az ad sp create-for-rbac --name "AzAcSnap" --role Contributor --scopes /subscriptions/{subscription-id} --sdk-auth
Команда должна создать выходные данные, как в следующем примере:
Эта команда автоматически назначает роль участника RBAC субъекту-службе на уровне подписки. Область можно сузить до определенной группы ресурсов, в которой тесты будут создавать ресурсы.
Вырезать и вставить выходное содержимое в файл, который azureauth.json хранится в той же системе, что azacsnap и команда. Защитите файл с соответствующими разрешениями системы.
Убедитесь, что формат JSON-файла точно так же, как описано на предыдущем шаге, с URL-адресами, заключенными в двойные кавычки ().
Внимание
Из AzAcSnap 10 communicatoin с хранилищем крупных экземпляров Azure использует REST API по протоколу HTTPS. Версии до AzAcSnap 10 используют интерфейс командной строки по протоколу SSH.
REST API крупных экземпляров Azure по протоколу HTTPS
Взаимодействие с серверной частью хранилища происходит через зашифрованный канал HTTPS с помощью проверки подлинности на основе сертификатов. Ниже приведены инструкции по настройке сертификата PKCS12 для этого сообщения:
Создайте ФАЙЛЫ PEM и KEY.
CN равен имени пользователя SVM, попросите Microsoft Operations указать это имя пользователя SVM.
В этом примере мы используем svmadmin01 в качестве имени пользователя SVM, измените это, как это необходимо для установки.
Generating a RSA private key
........................................................................................................+++++
....................................+++++
writing new private key to 'svmadmin01.key'
-----
Выводит содержимое PEM-файла.
Содержимое PEM-файла используется для добавления клиентского ЦС в SVM.
! Отправьте содержимое PEM-файла администратору инфраструктуры Microsoft BareMetal (BMI).
Файл svmadmin01.p12 используется в качестве значения для certificateFile в разделе aliStorageResource файла конфигурации AzAcSnap.
Проверьте PKCS12-файл с помощью curl.
После получения подтверждения от Microsoft Operations они применили сертификат к SVM, чтобы разрешить вход на основе сертификатов, а затем проверить подключение к SVM.
В этом примере мы используем PKCS12-файл svmadmin01.p12 для подключения к узлу SVM "X.X.X.X.X". (этот IP-адрес будет предоставлен Microsoft Operations).
Интерфейс командной строки крупных экземпляров Azure по протоколу SSH
Предупреждение
Эти инструкции предназначены для версий до AzAcSnap 10, и мы больше не обновляем этот раздел содержимого регулярно.
Взаимодействие с внутренней частью хранилища происходит через зашифрованный канал SSH. Ниже приведены инструкции по настройке SSH для этого взаимодействия:
Измените файл /etc/ssh/ssh_config.
Ознакомьтесь со следующими выходными данными MACs hmac-sha , включая строку:
# RhostsRSAAuthentication no
# RSAAuthentication yes
# PasswordAuthentication yes
# HostbasedAuthentication no
# GSSAPIAuthentication no
# GSSAPIDelegateCredentials no
# GSSAPIKeyExchange no
# GSSAPITrustDNS no
# BatchMode no
# CheckHostIP yes
# AddressFamily any
# ConnectTimeout 0
# StrictHostKeyChecking ask
# IdentityFile ~/.ssh/identity
# IdentityFile ~/.ssh/id_rsa
# IdentityFile ~/.ssh/id_dsa
# Port 22
Protocol 2
# Cipher 3des
# Ciphers aes128-ctr,aes192-ctr,aes256-ctr,arcfour256,arcfour128,aes128-cbc,3des-
cbc
# MACs hmac-md5,hmac-sha1,umac-64@openssh.com,hmac-ripemd
MACs hmac-sha
# EscapeChar ~
# Tunnel no
# TunnelDevice any:any
# PermitLocalCommand no
# VisualHostKey no
# ProxyCommand ssh -q -W %h:%p gateway.example.com
Используйте следующую команду, чтобы создать пару закрытых и открытых ключей. Не введите пароль при создании ключа.
ssh-keygen -t rsa –b 5120 -C ""
Выходные данные cat /root/.ssh/id_rsa.pub команды — это открытый ключ. Отправьте его в Microsoft Operations, чтобы средства моментального снимка могли взаимодействовать с подсистемой хранения.