Použití externího úložiště souborů ve službě Azure Lab Services
Důležité
Služba Azure Lab Services bude vyřazena 28. června 2027. Další informace najdete v průvodci vyřazením.
Tento článek popisuje některé možnosti použití externího úložiště souborů ve službě Azure Lab Services. Azure Files nabízí plně spravované sdílené složky v cloudu, přístupné přes protokol SMB 2.1 a SMB 3.0. Sdílenou složku Azure Files je možné připojit veřejně nebo soukromě v rámci virtuální sítě. Sdílenou složku můžete také nakonfigurovat tak, aby používala přihlašovací údaje Active Directory uživatele testovacího prostředí pro připojení ke sdílené složce. Pokud jste na počítači s Linuxem, můžete také použít Službu Azure NetApp Files se svazky NFS pro externí úložiště souborů se službou Azure Lab Services.
Jaké řešení použít
Následující tabulka uvádí důležité aspekty pro každé externí řešení úložiště.
Řešení | Důležité vědět |
---|---|
Sdílená složka Azure se veřejným koncovým bodem |
|
Sdílená složka Azure s privátním koncovým bodem |
|
Azure NetApp Files se svazky NFS |
|
Náklady na používání externího úložiště nejsou zahrnuté v nákladech na používání služby Azure Lab Services. Další informace o cenách najdete v tématu Ceny služby Azure Files a ceny služby Azure NetApp Files.
Sdílená složka Azure Files
Ke sdíleným složkám Azure se přistupuje pomocí veřejného nebo privátního koncového bodu. Sdílené složky připojíte k virtuálnímu počítači pomocí klíče účtu úložiště jako hesla. Díky tomuto přístupu mají všichni přístup ke sdílené složce pro čtení i zápis.
Ve výchozím nastavení můžou standardní sdílené složky zahrnovat až 5 TiB. Informace o tom, jak vytvořit sdílené složky, které pokrývají až 100 TiB, najdete v tématu Vytvoření sdílené složky Azure.
Důležité informace o používání veřejného koncového bodu
- Virtuální síť pro účet úložiště nemusí být připojená k virtuální síti testovacího prostředí. Sdílenou složku můžete vytvořit kdykoli před publikováním virtuálního počítače šablony.
- Sdílenou složku je možné získat přístup z libovolného počítače, pokud má uživatel klíč účtu úložiště.
- Uživatelé testovacího prostředí s Linuxem vidí klíč účtu úložiště. Přihlašovací údaje pro připojení sdílené složky Azure Files se ukládají na
{file-share-name}.cred
virtuálních počítačích s Linuxem a jsou čitelné pomocí příkazu sudo. Vzhledem k tomu, že uživatelé testovacího prostředí mají ve výchozím nastavení na virtuálních počítačích Azure Lab Services přístup sudo, můžou si přečíst klíč účtu úložiště. Pokud je koncový bod účtu úložiště veřejný, uživatelé testovacího prostředí můžou získat přístup ke sdílené složce mimo virtuální počítač testovacího prostředí. Zvažte obměnu klíče účtu úložiště po ukončení třídy nebo použití privátních sdílených složek.
Důležité informace o používání privátního koncového bodu
- Tento přístup vyžaduje, aby byla virtuální síť sdílené složky připojená k testovacímu prostředí. Pokud chcete povolit pokročilé sítě pro testovací prostředí, přečtěte si téma Připojení k virtuální síti ve službě Azure Lab Services pomocí injektáže virtuální sítě. Během vytváření plánu testovacího prostředí je nutné provést injektáž virtuální sítě.
- Přístup je omezený na provoz pocházející z privátní sítě a nelze k němu přistupovat přes veřejný internet. Ke sdílené složce mají přístup jenom virtuální počítače v privátní virtuální síti, virtuální počítače v síti v partnerském vztahu k privátní virtuální síti nebo počítače připojené k síti VPN pro privátní síť.
- Uživatelé testovacího prostředí s Linuxem vidí klíč účtu úložiště. Přihlašovací údaje pro připojení sdílené složky Azure Files se ukládají na
{file-share-name}.cred
virtuálních počítačích s Linuxem a jsou čitelné pomocí příkazu sudo. Vzhledem k tomu, že uživatelé testovacího prostředí mají ve výchozím nastavení na virtuálních počítačích Azure Lab Services přístup sudo, můžou si přečíst klíč účtu úložiště. Po skončení třídy zvažte obměnu klíče účtu úložiště.
Připojení testovacího virtuálního počítače ke sdílené složce Azure
Pomocí těchto kroků vytvořte virtuální počítač připojený ke sdílené složce Azure.
Vytvořte účet azure Storage. Na stránce Metody připojení zvolte veřejný koncový bod nebo privátní koncový bod.
Pokud používáte privátní metodu , vytvořte privátní koncový bod , aby sdílené složky byly přístupné z virtuální sítě.
Vytvořte sdílenou složku Azure. Sdílená složka je dostupná veřejným názvem hostitele účtu úložiště, pokud používáte veřejný koncový bod. Sdílená složka je dostupná privátní IP adresou, pokud používáte privátní koncový bod.
Připojte sdílenou složku Azure k virtuálnímu počítači šablony:
- Windows
- Linux. Pokud se chcete vyhnout problémům s připojením k virtuálním počítačům testovacího prostředí, prohlédni si část Použití služby Azure Files s Linuxem .
Publikujte virtuální počítač šablony.
Důležité
Ujistěte se, že brána firewall v programu Windows Defender neblokuje odchozí připojení SMB přes port 445. Protokol SMB je ve výchozím nastavení povolený pro virtuální počítače Azure.
Použití služby Azure Files s Linuxem
Pokud použijete výchozí pokyny pro připojení sdílené složky Azure Files, zdá se, že sdílená složka po publikování šablony zmizí na virtuálních počítačích testovacího prostředí. Tento problém řeší následující upravený skript.
Sdílená složka s veřejným koncovým bodem:
#!/bin/bash
# Assign variables values for your storage account and file share
STORAGE_ACCOUNT_NAME=""
STORAGE_ACCOUNT_KEY=""
FILESHARE_NAME=""
# Do not use 'mnt' for mount directory.
# Using ‘mnt’ will cause issues on lab VMs.
MOUNT_DIRECTORY="prm-mnt"
sudo mkdir /$MOUNT_DIRECTORY/$FILESHARE_NAME
if [ ! -d "/etc/smbcredentials" ]; then
sudo mkdir /etc/smbcredentials
fi
if [ ! -f "/etc/smbcredentials/$STORAGE_ACCOUNT_NAME.cred" ]; then
sudo bash -c "echo ""username=$STORAGE_ACCOUNT_NAME"" >> /etc/smbcredentials/$STORAGE_ACCOUNT_NAME.cred"
sudo bash -c "echo ""password=$STORAGE_ACCOUNT_KEY"" >> /etc/smbcredentials/$STORAGE_ACCOUNT_NAME.cred"
fi
sudo chmod 600 /etc/smbcredentials/$STORAGE_ACCOUNT_NAME.cred
sudo bash -c "echo ""//$STORAGE_ACCOUNT_NAME.file.core.windows.net/$FILESHARE_NAME /$MOUNT_DIRECTORY/$FILESHARE_NAME cifs nofail,vers=3.0,credentials=/etc/smbcredentials/$STORAGE_ACCOUNT_NAME.cred,dir_mode=0777,file_mode=0777,serverino"" >> /etc/fstab"
sudo mount -t cifs //$STORAGE_ACCOUNT_NAME.file.core.windows.net/$FILESHARE_NAME /$MOUNT_DIRECTORY/$FILESHARE_NAME -o vers=3.0,credentials=/etc/smbcredentials/$STORAGE_ACCOUNT_NAME.cred,dir_mode=0777,file_mode=0777,serverino
Sdílená složka s privátním koncovým bodem:
#!/bin/bash
# Assign variables values for your storage account and file share
STORAGE_ACCOUNT_NAME=""
STORAGE_ACCOUNT_IP=""
STORAGE_ACCOUNT_KEY=""
FILESHARE_NAME=""
# Do not use 'mnt' for mount directory.
# Using ‘mnt’ will cause issues on lab VMs.
MOUNT_DIRECTORY="prm-mnt"
sudo mkdir /$MOUNT_DIRECTORY/$FILESHARE_NAME
if [ ! -d "/etc/smbcredentials" ]; then
sudo mkdir /etc/smbcredentials
fi
if [ ! -f "/etc/smbcredentials/$STORAGE_ACCOUNT_NAME.cred" ]; then
sudo bash -c "echo ""username=$STORAGE_ACCOUNT_NAME"" >> /etc/smbcredentials/$STORAGE_ACCOUNT_NAME.cred"
sudo bash -c "echo ""password=$STORAGE_ACCOUNT_KEY"" >> /etc/smbcredentials/$STORAGE_ACCOUNT_NAME.cred"
fi
sudo chmod 600 /etc/smbcredentials/$storage_account_name.cred
sudo bash -c "echo ""//$STORAGE_ACCOUNT_IP/$FILESHARE_NAME /$MOUNT_DIRECTORY/$fileshare_name cifs nofail,vers=3.0,credentials=/etc/smbcredentials/$STORAGE_ACCOUNT_NAME.cred,dir_mode=0777,file_mode=0777,serverino"" >> /etc/fstab"
sudo mount -t cifs //$STORAGE_ACCOUNT_NAME.file.core.windows.net/$FILESHARE_NAME /$MOUNT_DIRECTORY/$FILESHARE_NAME -o vers=3.0,credentials=/etc/smbcredentials/$STORAGE_ACCOUNT_NAME.cred,dir_mode=0777,file_mode=0777,serverino
Pokud je už publikovaný virtuální počítač šablony, který připojí sdílenou složku Azure Files k /mnt
adresáři, může uživatel testovacího prostředí:
- Přesuňte instrukce pro připojení
/mnt
k horní části/etc/fstab
souboru. - Upravte instrukce pro připojení
/mnt/{file-share-name}
k jinému adresáři, například/prm-mnt/{file-share-name}
.
Uživatelé testovacího prostředí by měli spouštět mount -a
pro opětovné připojení adresářů.
Další obecné informace najdete v tématu Použití služby Azure Files s Linuxem.
Azure NetApp Files se svazky NFS
Azure NetApp Files je podniková vysoce výkonná služba úložiště souborů účtované podle měrného měření.
- Nastavení zásad přístupu pro jednotlivé svazky
- Zásady oprávnění jsou založené na PROTOKOLU IP pro každý svazek.
- Pokud uživatelé testovacího prostředí potřebují vlastní svazek, ke kterému nemají přístup jiní uživatelé testovacího prostředí, musí být po publikování testovacího prostředí přiřazeny zásady oprávnění.
- Azure Lab Services podporuje pouze virtuální počítače testovacího prostředí založené na Linuxu pro připojení ke službě Azure NetApp Files.
- Virtuální síť pro fond kapacity Služby Azure NetApp Files musí být připojená k testovacímu prostředí. Pokud chcete povolit pokročilé sítě pro testovací prostředí, přečtěte si téma Připojení k virtuální síti ve službě Azure Lab Services pomocí injektáže virtuální sítě. Během vytváření plánu testovacího prostředí je nutné provést injektáž virtuální sítě.
Použití sdílené složky Azure NetApp Files ve službě Azure Lab Services:
Vytvořte fond kapacity Služby Azure NetApp Files a jeden nebo více svazků NFS podle kroků v tématu Nastavení služby Azure NetApp Files a svazku NFS.
Informace o úrovních služeb najdete v tématu Úrovně služeb pro Azure NetApp Files.
Na virtuálním počítači šablony nainstalujte komponenty potřebné k používání sdílených složek NFS.
Ubuntu:
sudo apt update sudo apt install nfs-common
Na virtuálním počítači šablony uložte následující skript pro
mount_fileshare.sh
připojení sdílené složky Azure NetApp Files.Přiřaďte proměnnou
capacity_pool_ipaddress
cílovou IP adresu pro fond kapacity. Získejte pokyny k připojení svazku a vyhledejte odpovídající hodnotu. Skript očekává název cesty svazku Azure NetApp Files.Pokud chcete zajistit, aby uživatelé mohli skript spustit, spusťte
chmod u+x mount_fileshare.sh
příkaz .#!/bin/bash if [ $# -eq 0 ]; then echo "Must provide volume name." exit 1 fi VOLUME_NAME=$1 CAPACITY_POOL_IP_ADDR=0.0.0.0 # IP address of capacity pool # Do not use 'mnt' for mount directory. # Using ‘mnt’ might cause issues on lab VMs. MOUNT_DIRECTORY="prm-mnt" sudo mkdir -p /$MOUNT_DIRECTORY sudo mkdir /$MOUNT_DIRECTORY/$FOLDER_NAME sudo mount -t nfs -o rw,hard,rsize=65536,wsize=65536,vers=3,tcp $CAPACITY_POOL_IP_ADDR:/$VOLUME_NAME /$MOUNT_DIRECTORY/$VOLUME_NAME sudo bash -c "echo ""$CAPACITY_POOL_IP_ADDR:/$VOLUME_NAME /$MOUNT_DIRECTORY/$VOLUME_NAME nfs bg,rw,hard,noatime,nolock,rsize=65536,wsize=65536,vers=3,tcp,_netdev 0 0"" >> /etc/fstab"
Pokud všichni uživatelé testovacího prostředí sdílejí přístup ke stejnému svazku Azure NetApp Files, můžete skript spustit
mount_fileshare.sh
na počítači šablony před publikováním. Pokud uživatelé testovacího prostředí získají vlastní svazek, uložte skript, aby ho každý uživatel testovacího prostředí mohl spustit později.Publikujte virtuální počítač šablony.
Nakonfigurujte zásady pro sdílenou složku.
Zásady exportu můžou umožňovat přístup ke svazku jednomu nebo několika virtuálním počítačům. Přístup jen pro čtení nebo pro čtení a zápis můžete udělit.
Uživatelé testovacího prostředí musí spustit virtuální počítač a spustit skript pro připojení sdílené složky. Skript musí spustit pouze jednou.
Použijte příkaz:
./mount_fileshare.sh myvolumename
.
Další kroky
- Zjistěte, jak vytvořit testovací prostředí pro trénování v učebnách.
- Začněte podle kroků v rychlém startu: Vytvoření a připojení k testovacímu prostředí
- Vytvoření a správa šablony
Váš názor
https://aka.ms/ContentUserFeedback.
Připravujeme: V průběhu roku 2024 budeme postupně vyřazovat problémy z GitHub coby mechanismus zpětné vazby pro obsah a nahrazovat ho novým systémem zpětné vazby. Další informace naleznete v tématu:Odeslat a zobrazit názory pro