Opslag configureren voor Azure-toepassing hulpprogramma Consistente momentopname
Artikel
Dit artikel bevat een handleiding voor het configureren van de Azure-opslag die moet worden gebruikt met het hulpprogramma Azure-toepassing Consistente momentopname (AzAcSnap).
Stel een door het systeem beheerde identiteit in (aanbevolen) of genereer het verificatiebestand van de service-principal.
Wanneer u communicatie met Azure NetApp Files valideert, kan communicatie mislukken of een time-out optreden. Controleer of firewallregels uitgaand verkeer van het systeem met AzAcSnap niet blokkeren naar de volgende adressen en TCP/IP-poorten:
(https://)management.azure.com:443
(https://)login.microsoftonline.com:443
U moet uw eigen zelfondertekende certificaat genereren en vervolgens de inhoud van het PEM-bestand (Privacy Enhanced Mail) delen met Microsoft Operations, zodat het kan worden geïnstalleerd in de back-end van Storage, zodat AzAcSnap veilig kan worden geverifieerd met ONTAP.
Combineer de PEM en KEY in één PKCS12-bestand dat nodig is voor AzAcSnap voor verificatie op basis van certificaten voor ONTAP.
Test het PKCS12-bestand door verbinding curl te maken met een van de knooppunten.
Microsoft Operations biedt de gebruikersnaam en het IP-adres voor opslag op het moment van inrichten.
Communicatie met opslag inschakelen
In deze sectie wordt uitgelegd hoe u communicatie met opslag inschakelt. Gebruik de volgende tabbladen om de back-end van de opslag correct te selecteren die u gebruikt.
Er zijn twee manieren om te verifiëren bij Azure Resource Manager met behulp van een door het systeem beheerde identiteit of een service-principalbestand. De opties worden hier beschreven.
Door het Azure-systeem beheerde identiteit
Vanuit AzAcSnap 9 is het mogelijk om een door het systeem beheerde identiteit te gebruiken in plaats van een service-principal voor bewerking. Als u deze functie gebruikt, hoeft u geen referenties voor de service-principal op te slaan op een virtuele machine (VM). Voer de volgende stappen uit om een door Azure beheerde identiteit in te stellen met behulp van Azure Cloud Shell:
Gebruik in een Cloud Shell-sessie met Bash het volgende voorbeeld om de shellvariabelen op de juiste manier in te stellen en toe te passen op het abonnement waarin u de beheerde Azure-identiteit wilt maken. Stel SUBSCRIPTION, VM_NAMEen RESOURCE_GROUP op uw sitespecifieke waarden in.
Maak de beheerde identiteit voor de virtuele machine. Met de volgende opdracht wordt de beheerde identiteit van de AzAcSnap-VM ingesteld (of wordt weergegeven als deze al is ingesteld):
az vm identity assign --name "${VM_NAME}" --resource-group "${RESOURCE_GROUP}"
Haal de principal-id op voor het toewijzen van een rol:
PRINCIPAL_ID=$(az resource list -n ${VM_NAME} --query [*].identity.principalId --out tsv)
Wijs de rol Inzender toe aan de principal-id:
az role assignment create --assignee "${PRINCIPAL_ID}" --role "${ROLE}" --scope "${SCOPE}"
Optionele RBAC
Het is mogelijk om de machtigingen voor de beheerde identiteit te beperken met behulp van een aangepaste roldefinitie in op rollen gebaseerd toegangsbeheer (RBAC). Maak een geschikte roldefinitie voor de virtuele machine om momentopnamen te kunnen beheren. U vindt voorbeelden van machtigingsinstellingen in Tips en trucs voor het gebruik van het hulpprogramma Azure-toepassing Consistente momentopname.
Wijs vervolgens de rol toe aan de principal-id van de Azure-VM (ook weergegeven als SystemAssignedIdentity):
az role assignment create --assignee ${PRINCIPAL_ID} --role "AzAcSnap on ANF" --scope "${SCOPE}"
Een service-principalbestand genereren
Zorg er in een Cloud Shell-sessie voor dat u bent aangemeld bij het abonnement waaraan u standaard wilt worden gekoppeld aan de service-principal:
az account show
Als het abonnement niet juist is, gebruikt u de az account set opdracht:
az account set -s <subscription name or id>
Maak een service-principal met behulp van de Azure CLI, zoals wordt weergegeven in dit voorbeeld:
az ad sp create-for-rbac --name "AzAcSnap" --role Contributor --scopes /subscriptions/{subscription-id} --sdk-auth
De opdracht moet uitvoer genereren zoals in dit voorbeeld:
Met deze opdracht wordt automatisch de rol RBAC-inzender toegewezen aan de service-principal op abonnementsniveau. U kunt het bereik beperken tot de specifieke resourcegroep waarin uw tests de resources maken.
Knip en plak de uitvoerinhoud in een bestand azureauth.json dat is opgeslagen op hetzelfde systeem als de azacsnap opdracht. Beveilig het bestand met de juiste systeemmachtigingen.
Zorg ervoor dat de indeling van het JSON-bestand exact is zoals beschreven in de vorige stap, met de URL's tussen dubbele aanhalingstekens (").
Belangrijk
Vanuit AzAcSnap 10 maakt communicatie met Azure Large Instance-opslag gebruik van de REST API via HTTPS. Versies vóór AzAcSnap 10 gebruiken de CLI via SSH.
AZURE Large Instance REST API via HTTPS
Communicatie met de back-end van de opslag vindt plaats via een versleuteld HTTPS-kanaal met behulp van verificatie op basis van certificaten. De volgende voorbeeldstappen bieden richtlijnen voor het instellen van het PKCS12-certificaat voor deze communicatie:
Genereer de PEM- en KEY-bestanden.
De CN is gelijk aan de SVM-gebruikersnaam. Vraag Microsoft Operations om deze SVM-gebruikersnaam.
In dit voorbeeld gebruiken svmadmin01 we deze als svm-gebruikersnaam, wijzig deze indien nodig voor uw installatie.
Generating a RSA private key
........................................................................................................+++++
....................................+++++
writing new private key to 'svmadmin01.key'
-----
Voer de inhoud van het PEM-bestand uit.
De inhoud van het PEM-bestand wordt gebruikt voor het toevoegen van de client-ca aan de SVM.
! Verzend de inhoud van het PEM-bestand naar de beheerder van Microsoft BareMetal Infrastructure (BMI).
Het bestand svmadmin01.p12 wordt gebruikt als de waarde voor certificateFile in de sectie aliStorageResource van het AzAcSnap-configuratiebestand.
Test het PKCS12-bestand met behulp van curl.
Na bevestiging van Microsoft Operations hebben ze het certificaat toegepast op de SVM om aanmelding op basis van certificaten toe te staan en vervolgens de connectiviteit met de SVM te testen.
In dit voorbeeld gebruiken we het PKCS12-bestand met de naam svmadmin01.p12 om verbinding te maken met de SVM-host X.X.X.X (dit IP-adres wordt geleverd door Microsoft Operations).
Deze instructies zijn voor versies vóór AzAcSnap 10 en we werken deze sectie van de inhoud niet meer regelmatig bij.
Communicatie met de back-end van de opslag vindt plaats via een versleuteld SSH-kanaal. De volgende voorbeeldstappen bieden richtlijnen voor het instellen van SSH voor deze communicatie:
Wijzig het bestand /etc/ssh/ssh_config.
Raadpleeg de volgende uitvoer, die de MACs hmac-sha regel bevat:
# RhostsRSAAuthentication no
# RSAAuthentication yes
# PasswordAuthentication yes
# HostbasedAuthentication no
# GSSAPIAuthentication no
# GSSAPIDelegateCredentials no
# GSSAPIKeyExchange no
# GSSAPITrustDNS no
# BatchMode no
# CheckHostIP yes
# AddressFamily any
# ConnectTimeout 0
# StrictHostKeyChecking ask
# IdentityFile ~/.ssh/identity
# IdentityFile ~/.ssh/id_rsa
# IdentityFile ~/.ssh/id_dsa
# Port 22
Protocol 2
# Cipher 3des
# Ciphers aes128-ctr,aes192-ctr,aes256-ctr,arcfour256,arcfour128,aes128-cbc,3des-
cbc
# MACs hmac-md5,hmac-sha1,umac-64@openssh.com,hmac-ripemd
MACs hmac-sha
# EscapeChar ~
# Tunnel no
# TunnelDevice any:any
# PermitLocalCommand no
# VisualHostKey no
# ProxyCommand ssh -q -W %h:%p gateway.example.com
Gebruik de volgende voorbeeldopdracht om een persoonlijk/openbaar sleutelpaar te genereren. Voer geen wachtwoord in wanneer u een sleutel genereert.
ssh-keygen -t rsa –b 5120 -C ""
De uitvoer van de cat /root/.ssh/id_rsa.pub opdracht is de openbare sleutel. Verzend deze naar Microsoft Operations, zodat de hulpprogramma's voor momentopnamen kunnen communiceren met het opslagsubsysteem.