Freigeben über


Azure Container Storage, aktiviert von Azure Arc – Häufig gestellte Fragen

Dieser Artikel enthält eine Liste der häufig gestellten Fragen (FAQ) für Azure Container Storage, die von Azure Arc aktiviert sind, und deren Antworten.

Wenn ich den Release 1.2.0-preview oder eine frühere Version installiert habe, wie deinstalliere ich die Erweiterung?

Wenn zuvor eine Version von Azure Container Storage mit Azure Arc-Unterstützung vor 2.1.0-Preview installiert war, müssen Sie diese frühere Instanz deinstallieren, bevor Sie die neuere Version installieren.

Hinweis

Der Erweiterungsname für Azure Container Storage war zuvor Edge Storage Accelerator. Wenn Sie diese Instanz noch installiert haben, wird die Erweiterung im Azure-Portal als microsoft.edgestorageaccelerator bezeichnet.

  1. Bevor Sie die Erweiterung löschen können, müssen Sie Ihre configPods, Ihre Ansprüche auf ein persistentes Volume (Persistent Volume Claim, PVC) und Ihre persistenten Volumes (Persistent Volumes, PVs) mit den folgenden Befehlen in dieser Reihenfolge löschen. Ersetzen Sie YOUR_POD_FILE_NAME_HERE, YOUR_PVC_FILE_NAME_HERE und YOUR_PV_FILE_NAME_HERE durch Ihre entsprechenden Dateinamen. Wenn Sie mehrere Instanzen pro Typ haben, fügen Sie pro Instanz eine Zeile hinzu:
kubectl delete -f "YOUR_POD_FILE_NAME_HERE.yaml"
kubectl delete -f "YOUR_PVC_FILE_NAME_HERE.yaml"
kubectl delete -f "YOUR_PV_FILE_NAME_HERE.yaml"
  1. Nachdem Sie ihre configPods, PVCs und PVs im vorherigen Schritt gelöscht haben, können Sie die Erweiterung mit dem folgenden Befehl deinstallieren. Ersetzen Sie YOUR_RESOURCE_GROUP_NAME_HERE, YOUR_CLUSTER_NAME_HERE und YOUR_EXTENSION_NAME_HERE durch Ihre entsprechenden Informationen:
az k8s-extension delete --resource-group YOUR_RESOURCE_GROUP_NAME_HERE --cluster-name YOUR_CLUSTER_NAME_HERE --cluster-type connectedClusters --name YOUR_EXTENSION_NAME_HERE
  1. Wenn Sie die Erweiterung vor der 1.1.0-Vorschauversion (veröffentlicht am 4.19.24) installiert haben und eine bereits vorhandene config.json Datei haben, wurde das config.json Schema geändert. Entfernen Sie die alte config.json-Datei mithilfe von rm config.json.

Welche Arten von Verschlüsselung werden von Azure Container Storage unterstützt von Azure Arc verwendet?

Es gibt drei Arten von Verschlüsselung, die für einen Azure Container Storage-Kunden interessant sein könnten:

  • Cluster-zu-Blob-Verschlüsselung: In Übertragung begriffene Daten vom Cluster zum Blob sind mit standardmäßigen HTTPS-Protokollen verschlüsselt. Daten werden entschlüsselt, sobald sie die Cloud erreichen.
  • Verschlüsselung zwischen Knoten: Diese Verschlüsselung wird von Open Service Mesh (OSM) abgedeckt, das im Rahmen der Einrichtung Ihres Azure Container Storage-Clusters installiert ist. Sie verwendet standardmäßige TLS-Verschlüsselungsprotokolle.
  • Verschlüsselung auf Datenträger: Verschlüsselung ruhender Daten. Derzeit nicht von Azure Container Storage unterstützt.

Werden Daten während der Übertragung verschlüsselt?

Ja, in Übertragung begriffene Daten werden mit standardmäßigen HTTPS-Protokollen verschlüsselt. Daten werden entschlüsselt, sobald sie die Cloud erreichen.

Sind RUHENDE Daten verschlüsselt?

Daten, die von der Erweiterung von Azure Container Storage unterstützt von Azure Arc beibehalten werden, werden im RUHEZUSTAND verschlüsselt, wenn die zugrunde liegende Plattform verschlüsselte Datenträger bereitstellt.

Was ist ACStor Triplication?

Die ACStor-Verdreifachung speichert Daten über drei verschiedene Knoten hinweg, jeweils mit einer eigenen Festplatte. Dieses beabsichtigte Verhalten gewährleistet Datenredundanz und Zuverlässigkeit.

Kann die ACStor-Verdreifachung auf einem einzelnen physischen Gerät auftreten?

Nein, die ACStor-Triplikation ist nicht dafür konzipiert, auf einem einzelnen physischen Gerät mit drei angeschlossenen Festplatten zu funktionieren.

Unterstützt Azure Container Storage von Azure Arc ARM-Bereitstellungen?

Nein, zu diesem Zeitpunkt unterstützt Arc selbst nicht ARM, so dass auch nicht diese Arc-Erweiterung.

Bei Verwendung der Erweiterungsidentität werden Berechtigungen als StorageBlobDataOwner-Rolle benötigt, um Daten zu schreiben. Gibt es einen Grund, warum der Besitzer anstelle von "Mitwirkender" benötigt wird?

Ja, die StorageBlobDataOwner Rolle ist für Metadatenvorgänge erforderlich, um erweiterte Attribute zu speichern.