Share via


Veelgestelde vragen en opmerkingen bij de release van Azure Container Storage waarvoor Azure Container Storage is ingeschakeld (preview)

Dit artikel bevat informatie over nieuwe functies en bekende problemen in Azure Container Storage waarvoor Azure Arc is ingeschakeld en beantwoordt enkele veelgestelde vragen.

Opmerkingen bij de release

Versie 2.1.0-preview

  • CRD-operator
  • Timers voor opname in de cloud
  • Verwijderen tijdens versie-updates
  • Toegevoegde regio's: VS - west, VS - west 2, Europa - noord

Versie 1.2.0-preview

  • Extensie-identiteit en OneLake-ondersteuning: Azure Container Storage ingeschakeld door Azure Arc maakt nu gebruik van een door het systeem toegewezen extensie-identiteit voor toegang tot blobopslag of OneLake Lake-huizen.
  • Beveiligingsoplossingen: beveiligingsonderhoud (pakket-/moduleversie-updates).

Versie 1.1.0-preview

  • Kernelversies: de minimaal ondersteunde Linux-kernelversie is 5.1. Er zijn momenteel bekende problemen met 6.4 en 6.2.

Veelgestelde vragen

Het vorige exemplaar van de Azure Container Storage-extensie verwijderen die is ingeschakeld door de Azure Arc-extensie

Hoe verwijder ik de extensie als ik de 1.2.0-preview of een eerdere versie heb geïnstalleerd?

Als u eerder een versie van Azure Container Storage hebt geïnstalleerd die is ingeschakeld door Azure Arc ouder dan 2.1.0-preview, moet u dat vorige exemplaar verwijderen om de nieuwere versie te kunnen installeren.

Notitie

De extensienaam voor Azure Container Storage die door Azure Arc is ingeschakeld, was eerder Edge Storage Accelerator. Als u dit exemplaar nog steeds hebt geïnstalleerd, wordt de extensie microsoft.edgestorageaccelerator genoemd in Azure Portal.

  1. Voordat u de extensie kunt verwijderen, moet u uw configuratiepods, permanente volumeclaims en permanente volumes verwijderen met behulp van de volgende opdrachten in deze volgorde. Vervang , YOUR_PVC_FILE_NAME_HEREen YOUR_PV_FILE_NAME_HERE door YOUR_POD_FILE_NAME_HEREuw respectieve bestandsnamen. Als u meer dan één van elk type hebt, voegt u één regel per exemplaar toe:

    kubectl delete -f "YOUR_POD_FILE_NAME_HERE.yaml"
    kubectl delete -f "YOUR_PVC_FILE_NAME_HERE.yaml"
    kubectl delete -f "YOUR_PV_FILE_NAME_HERE.yaml"
    
  2. Nadat u in de vorige stap uw configPods, PVCs en PC's hebt verwijderd, kunt u de extensie verwijderen met behulp van de volgende opdracht. Vervang YOUR_RESOURCE_GROUP_NAME_HERE, YOUR_CLUSTER_NAME_HEREen YOUR_EXTENSION_NAME_HERE door uw respectieve informatie:

    az k8s-extension delete --resource-group YOUR_RESOURCE_GROUP_NAME_HERE --cluster-name YOUR_CLUSTER_NAME_HERE --cluster-type connectedClusters --name YOUR_EXTENSION_NAME_HERE
    
  3. Als u de extensie vóór de release 1.1.0-preview hebt geïnstalleerd (uitgebracht op 19-4-24) en een bestaand config.json bestand hebt, is het config.json schema gewijzigd. Verwijder het oude config.json bestand met behulp van rm config.json.

Versleuteling

Welke typen versleuteling worden gebruikt door Azure Container Storage ingeschakeld door Azure Arc?

Er zijn drie typen versleuteling die mogelijk interessant zijn voor een Azure Container Storage-functie die is ingeschakeld door de Azure Arc-klant:

  • Cluster naar blobversleuteling: gegevens die worden verzonden van het cluster naar de blob, worden versleuteld met behulp van standaard HTTPS-protocollen. Gegevens worden ontsleuteld zodra ze de cloud bereiken.
  • Versleuteling tussen knooppunten: deze versleuteling wordt gedekt door Open Service Mesh (OSM) die is geïnstalleerd als onderdeel van het instellen van uw Azure Container Storage die is ingeschakeld door azure Arc-cluster. Er worden standaard TLS-versleutelingsprotocollen gebruikt.
  • Op schijfversleuteling: versleuteling at rest. Momenteel niet ondersteund door Azure Container Storage ingeschakeld door Azure Arc.

Worden gegevens tijdens overdracht versleuteld?

Ja, gegevens die onderweg zijn, worden versleuteld met behulp van standaard HTTPS-protocollen. Gegevens worden ontsleuteld zodra ze de cloud bereiken.

Worden gegevens versleuteld bij REST?

Gegevens die worden bewaard door de Azure Container Storage-extensie die is ingeschakeld door de Azure Arc-extensie, worden versleuteld als het onderliggende platform versleutelde schijven biedt.

ACStor Triplication

Wat is ACStor-triplicatie?

ACStor-triplicatie slaat gegevens op over drie verschillende knooppunten, elk met een eigen harde schijf. Dit beoogde gedrag zorgt voor gegevensredundantie en betrouwbaarheid.

Kan ACStor-triplicatie plaatsvinden op één fysiek apparaat?

Nee, ACStor-triplicatie is niet ontworpen om te werken op één fysiek apparaat met drie aangesloten harde schijven.

Volgende stappen

Overzicht van Azure Container Storage waarvoor Azure Arc is ingeschakeld