Dela via


Monteringsvolymer

Om du anger en volym kopplas enheterna till din instans, men enheten monteras och formateras inte. Om du föredrar att ha volymerna monterade och formaterade när noden startas anger du det valfria attributet Mount till namnet på den monteringspunktskonfiguration som du vill använda med volymen:

[[[volume reference-data]]]
Size = 100
Mount = data              # The name of the mountpoint to use with this volume

Monteringspunkten med namnet data definieras sedan i konfigurationsavsnittet på noden:

[[[configuration cyclecloud.mounts.data]]]
mountpoint = /mount
fs_type = ext4

Konfigurationen ovan anger att du konfigurerar ett cyclecloud.mountpoint namngivet namn data med alla volymer som innehåller Mount = data. Den här volymen formateras med ext4 filsystemet och visas på /mount.

Enheter

Genom att definiera volymer med ett mountpoint attribut tilldelas enhetsnamnen automatiskt och används för en viss monteringspunkt. Du kan dock anpassa en monteringspunkt med dina egna enhetsnamn. Exempel:

[[node scheduler]]
  [[[configuration cyclecloud.mounts.data]]]
  mountpoint = /data
  Azure.LUN=0

I Azure tilldelas enheter med logiska enhetsnummer (LUN)

I de flesta fall tilldelar Azure CycleCloud automatiskt enheter åt dig. Att ange enheter manuellt är avancerad användning och användbart i de fall där avbildningen som du använder för noden har volymer som kommer att kopplas automatiskt eftersom deras bifogade fil har bakats in i bilden. Att ange enheterna för hand kan också vara användbart när ordningen på enheter har särskild betydelse.

Anteckning

Det reserverade namnet boot används för att ändra den inbyggda startvolymen.

Avancerad användning

Föregående exempel var ganska enkelt: montera en enda, förformaterad ögonblicksbild till en nod. Mer avancerad montering kan dock ske, inklusive RAIDing av flera enheter tillsammans, kryptering och formatering av nya filsystem. Som ett exempel beskriver följande hur du raidar flera volymer tillsammans och krypterar dem innan du monterar dem som en enda enhet på en nod:

[[node scheduler]]
....
  [[[volume vol1]]]
  VolumeId = vol-1234abcd
  Mount = giant

  [[[volume vol2]]]
  VolumeId = vol-5678abcd
  Mount = giant

  [[[volume vol3]]]
  VolumeId = vol-abcd1234
  Mount = giant

  [[[configuration cyclecloud.mounts.giant]]]
  mountpoint = /mnt/giant
  fs_type = xfs
  raid_level = 0
  encryption.bits = 256
  encryption.key = "0123456789abcdef9876543210"

Exemplet ovan visar att det finns tre volymer som ska kopplas till noden med namnet scheduleroch att deras monteringspunkt heter giant. Konfigurationen för monteringspunkten säger att dessa tre volymer ska vara RAIDed tillsammans med raid0 raid_level = 0 , formateras med filsystemet xfs och den resulterande enheten ska monteras på /mnt/giant. Enheten bör också ha kryptering på blocknivå med 256-bitars AES med en krypteringsnyckel enligt definitionen i mallen.

Diskkryptering

CycleCloud stöder kryptering på serversidan (SSE) för OS- och datadiskvolymer med azure diskkrypteringsuppsättningar. Azure använder plattformshanterade nycklar (PMK) som standard. Men om du vill använda kundhanterade nycklar (CMK) måste du först konfigurera en Azure Disk Encryption Set och en Key Vault med din nyckel. Följ dokumentationen här för att konfigurera diskkrypteringsuppsättningen.

Resource ID Registrera diskkrypteringsuppsättningen när du skapar den. Du hittar detta i Azure-portalen under Egenskaper på bladet Diskkrypteringsuppsättningar .

Om du vill tillämpa SSE med CMK på CycleCloud-nodens volymer lägger du till följande i din [[[volume]]] definition:

DiskEncryptionSetId = /subscriptions/$SUBSCRIPTION-ID/resourceGroups/$RESOURCEGROUPNAME/providers/Microsoft.Compute/diskEncryptionSets/$DISK-ENCRYPTION-SET-NAME

Exempel:

[[node scheduler]]
....
  [[[volume encryptedVolume]]]
  VolumeId = vol-1234abcd
  Mount = encrypted

  # Insert your RESOURCE ID here:
  DiskEncryptionSetId = /subscriptions/00000000-0000-0000-0000-000000000000/resourceGroups/myResouceGroup/providers/Microsoft.Compute/diskEncryptionSets/myCMKDiskEncryptionSet

  [[[configuration cyclecloud.mounts.encrypted]]]
  mountpoint = /mnt/encrypted
  fs_type = ext4
  raid_level = 0

Anteckning

Den förenklade syntaxen ovan introducerades i CycleCloud 8.5. För tidigare versioner måste du använda Azure.Encryption.DiskEncryptionSetId i stället:

Azure.Encryption.DiskEncryptionSetId = /subscriptions/$SUBSCRIPTION-ID/resourceGroups/$RESOURCEGROUPNAME/providers/Microsoft.Compute/diskEncryptionSets/$DISK-ENCRYPTION-SET-NAME. Du behöver dock inte ange Azure.Encryption.Type.

CycleCloud 8.5 stöder även konfidentiell diskkryptering. Det här schemat skyddar alla kritiska partitioner på disken och gör det skyddade diskinnehållet endast tillgängligt för den virtuella datorn. Konfidentiell diskkryptering är per disk och kräver att säkerhetskrypteringstypen är inställd på DiskWithVMGuestState.

Om du till exempel vill använda konfidentiell kryptering på OS-disken:

[[node scheduler]]
  [[[volume boot]]]

  ConfidentialDiskEncryptionSetId = /subscriptions/00000000-0000-0000-0000-000000000000/resourceGroups/myResouceGroup/providers/Microsoft.Compute/diskEncryptionSets/myCMKDiskEncryptionSet
  SecurityEncryptionType = DiskWithVMGuestState

Mer information finns i referensen för volymkonfiguration .

Konfigurationsalternativ för montering

Alternativ Definition
monteringspunkt Den plats där enheterna monteras när ytterligare konfiguration har tillämpats. Om ingen monteringspunkt anges används namnet på monteringen som en del av monteringspunkten. Om monteringen till exempel heter "data" skulle monteringspunkten som standard vara "/media/data".
alternativ Alternativ som inte är standard för att använda vid montering av enheten.
fs_type Det filsystem som ska användas vid formatering och/eller montering. Tillgängliga alternativ är: ext3, ext4, xfs.
ikoner Storleken på filsystemet som ska skapas när enheten eller enheterna formateras. Om du utelämnar den här parametern används allt utrymme på enheten. Storleken kan anges med M för megabyte (t.ex. 150 M för 150 MB) G för gigabyte (t.ex. 200 G för 20 GB) eller procentandelar (t.ex. 100 % för att använda allt tillgängligt utrymme).
Inaktiverad Om det är sant skapas inte monteringspunkten. Användbart för snabb växling av monteringar för testning och för att inaktivera automatisk tillfällig montering. Standard: falskt.
raid_level Typen av RAID-konfiguration som ska användas när flera enheter/volymer används. Standardvärdet är 0, vilket innebär RAID0, men andra raidnivåer kan användas, till exempel 1 eller 10.
raid_device_symlink När en raid-enhet skapas skapas en symbolisk länk till raidenheten genom att ange det här attributet. Som standard anges inte det här attributet och därför skapas ingen symlink. Detta bör anges i de fall där du behöver åtkomst till den underliggande raid-enheten.
devices Det här är en lista över enheter som ska skapa monteringspunkten. I allmänhet bör den här parametern inte behöva anges (eftersom CycleCloud anger detta för dig baserat på [[volym]] avsnitt), men du kan ange enheterna manuellt om så önskas.
vg_name Enheter konfigureras i Linux med hjälp av Logical Volume Manager (LVM). Namnet på volymgruppen tilldelas automatiskt, men i de fall där ett specifikt namn används kan det här attributet anges. Standardinställningen är cyclecloud-vgX, där X är ett automatiskt tilldelat nummer.
lv_name Enheter konfigureras i Linux med hjälp av Logical Volume Manager (LVM). Det här värdet tilldelas automatiskt och behöver inte specifikation, men om du vill använda ett anpassat logiskt volymnamn kan det anges med det här attributet. Standardvärdet är lv0.
ordningsföljd Genom att ange en ordning kan du styra i vilken ordning monteringspunkter monteras. Standardordervärdet för alla monteringspunkter är 1 000, förutom "tillfälliga" som är 0 (tillfälliga monteras alltid först som standard). Du kan åsidosätta det här beteendet från fall till fall efter behov.
encryption.bits Antalet bitar som ska användas vid kryptering av filsystemet. Standardvärden är 128 eller 256 bit AES-kryptering. Det här värdet krävs om kryptering önskas.
encryption.key Krypteringsnyckeln som ska användas vid kryptering av filsystemet. Om den utelämnas genereras en slumpmässig 2048-bitarsnyckel. Den automatiskt genererade nyckeln är användbar när du krypterar diskar som inte bevaras mellan omstarter (t.ex. kryptering av tillfälliga enheter).
encryption.name Namnet på det krypterade filsystemet som används när krypteringsnycklar sparas. Standardvärdet cyclecloud_cryptXär , där X är ett automatiskt genererat tal.
encryption.key_path Platsen för filen som nyckeln skrivs på disken till. Standardvärdet /root/cyclecloud_cryptX.keyär , där X är ett automatiskt genererat tal.

Standardinställningar för monteringskonfiguration

Använd dessa alternativ för att ange systemstandarder för monteringspunkter, som ska användas om inget annat anges:

Alternativ Definition
cyclecloud.mount_defaults.fs_type Filsystemtypen som ska användas för monteringar, om inget annat anges. Standard: ext3/ext4 (beroende på plattform).
cyclecloud.mount_defaults.size Standardstorleken för filsystemet som ska användas om inget annat anges. Standard: 50 GB.
cyclecloud.mount_defaults.raid_level Standardnivån för raid som ska användas om flera enheter tilldelas till monteringspunkten. Standard: 0 (RAID0).
cyclecloud.mount_defaults.encryption.bits Standardkrypteringsnivån om inget annat anges. Standard: odefinierad.