Monteringsvolymer
Om du anger en volym kopplas enheterna till din instans, men enheten monteras och formateras inte. Om du föredrar att ha volymerna monterade och formaterade när noden startas anger du det valfria attributet Mount
till namnet på den monteringspunktskonfiguration som du vill använda med volymen:
[[[volume reference-data]]]
Size = 100
Mount = data # The name of the mountpoint to use with this volume
Monteringspunkten med namnet data
definieras sedan i konfigurationsavsnittet på noden:
[[[configuration cyclecloud.mounts.data]]]
mountpoint = /mount
fs_type = ext4
Konfigurationen ovan anger att du konfigurerar ett cyclecloud.mountpoint
namngivet namn data
med alla volymer som innehåller Mount = data
. Den här volymen formateras med ext4
filsystemet och visas på /mount
.
Enheter
Genom att definiera volymer med ett mountpoint
attribut tilldelas enhetsnamnen automatiskt och används för en viss monteringspunkt. Du kan dock anpassa en monteringspunkt med dina egna enhetsnamn. Exempel:
[[node scheduler]]
[[[configuration cyclecloud.mounts.data]]]
mountpoint = /data
Azure.LUN=0
I Azure tilldelas enheter med logiska enhetsnummer (LUN)
I de flesta fall tilldelar Azure CycleCloud automatiskt enheter åt dig. Att ange enheter manuellt är avancerad användning och användbart i de fall där avbildningen som du använder för noden har volymer som kommer att kopplas automatiskt eftersom deras bifogade fil har bakats in i bilden. Att ange enheterna för hand kan också vara användbart när ordningen på enheter har särskild betydelse.
Anteckning
Det reserverade namnet boot
används för att ändra den inbyggda startvolymen.
Avancerad användning
Föregående exempel var ganska enkelt: montera en enda, förformaterad ögonblicksbild till en nod. Mer avancerad montering kan dock ske, inklusive RAIDing av flera enheter tillsammans, kryptering och formatering av nya filsystem. Som ett exempel beskriver följande hur du raidar flera volymer tillsammans och krypterar dem innan du monterar dem som en enda enhet på en nod:
[[node scheduler]]
....
[[[volume vol1]]]
VolumeId = vol-1234abcd
Mount = giant
[[[volume vol2]]]
VolumeId = vol-5678abcd
Mount = giant
[[[volume vol3]]]
VolumeId = vol-abcd1234
Mount = giant
[[[configuration cyclecloud.mounts.giant]]]
mountpoint = /mnt/giant
fs_type = xfs
raid_level = 0
encryption.bits = 256
encryption.key = "0123456789abcdef9876543210"
Exemplet ovan visar att det finns tre volymer som ska kopplas till noden med namnet scheduler
och att deras monteringspunkt heter giant
. Konfigurationen för monteringspunkten säger att dessa tre volymer ska vara RAIDed tillsammans med raid0 raid_level = 0
, formateras med filsystemet xfs
och den resulterande enheten ska monteras på /mnt/giant
. Enheten bör också ha kryptering på blocknivå med 256-bitars AES med en krypteringsnyckel enligt definitionen i mallen.
Diskkryptering
CycleCloud stöder kryptering på serversidan (SSE) för OS- och datadiskvolymer med azure diskkrypteringsuppsättningar. Azure använder plattformshanterade nycklar (PMK) som standard. Men om du vill använda kundhanterade nycklar (CMK) måste du först konfigurera en Azure Disk Encryption Set och en Key Vault med din nyckel. Följ dokumentationen här för att konfigurera diskkrypteringsuppsättningen.
Resource ID
Registrera diskkrypteringsuppsättningen när du skapar den. Du hittar detta i Azure-portalen under Egenskaper på bladet Diskkrypteringsuppsättningar .
Om du vill tillämpa SSE med CMK på CycleCloud-nodens volymer lägger du till följande i din [[[volume]]]
definition:
DiskEncryptionSetId = /subscriptions/$SUBSCRIPTION-ID/resourceGroups/$RESOURCEGROUPNAME/providers/Microsoft.Compute/diskEncryptionSets/$DISK-ENCRYPTION-SET-NAME
Exempel:
[[node scheduler]]
....
[[[volume encryptedVolume]]]
VolumeId = vol-1234abcd
Mount = encrypted
# Insert your RESOURCE ID here:
DiskEncryptionSetId = /subscriptions/00000000-0000-0000-0000-000000000000/resourceGroups/myResouceGroup/providers/Microsoft.Compute/diskEncryptionSets/myCMKDiskEncryptionSet
[[[configuration cyclecloud.mounts.encrypted]]]
mountpoint = /mnt/encrypted
fs_type = ext4
raid_level = 0
Anteckning
Den förenklade syntaxen ovan introducerades i CycleCloud 8.5. För tidigare versioner måste du använda Azure.Encryption.DiskEncryptionSetId
i stället:
Azure.Encryption.DiskEncryptionSetId = /subscriptions/$SUBSCRIPTION-ID/resourceGroups/$RESOURCEGROUPNAME/providers/Microsoft.Compute/diskEncryptionSets/$DISK-ENCRYPTION-SET-NAME
.
Du behöver dock inte ange Azure.Encryption.Type
.
CycleCloud 8.5 stöder även konfidentiell diskkryptering. Det här schemat skyddar alla kritiska partitioner på disken och gör det skyddade diskinnehållet endast tillgängligt för den virtuella datorn. Konfidentiell diskkryptering är per disk och kräver att säkerhetskrypteringstypen är inställd på DiskWithVMGuestState
.
Om du till exempel vill använda konfidentiell kryptering på OS-disken:
[[node scheduler]]
[[[volume boot]]]
ConfidentialDiskEncryptionSetId = /subscriptions/00000000-0000-0000-0000-000000000000/resourceGroups/myResouceGroup/providers/Microsoft.Compute/diskEncryptionSets/myCMKDiskEncryptionSet
SecurityEncryptionType = DiskWithVMGuestState
Mer information finns i referensen för volymkonfiguration .
Konfigurationsalternativ för montering
Alternativ | Definition |
---|---|
monteringspunkt | Den plats där enheterna monteras när ytterligare konfiguration har tillämpats. Om ingen monteringspunkt anges används namnet på monteringen som en del av monteringspunkten. Om monteringen till exempel heter "data" skulle monteringspunkten som standard vara "/media/data". |
alternativ | Alternativ som inte är standard för att använda vid montering av enheten. |
fs_type | Det filsystem som ska användas vid formatering och/eller montering. Tillgängliga alternativ är: ext3, ext4, xfs. |
ikoner | Storleken på filsystemet som ska skapas när enheten eller enheterna formateras. Om du utelämnar den här parametern används allt utrymme på enheten. Storleken kan anges med M för megabyte (t.ex. 150 M för 150 MB) G för gigabyte (t.ex. 200 G för 20 GB) eller procentandelar (t.ex. 100 % för att använda allt tillgängligt utrymme). |
Inaktiverad | Om det är sant skapas inte monteringspunkten. Användbart för snabb växling av monteringar för testning och för att inaktivera automatisk tillfällig montering. Standard: falskt. |
raid_level | Typen av RAID-konfiguration som ska användas när flera enheter/volymer används. Standardvärdet är 0, vilket innebär RAID0, men andra raidnivåer kan användas, till exempel 1 eller 10. |
raid_device_symlink | När en raid-enhet skapas skapas en symbolisk länk till raidenheten genom att ange det här attributet. Som standard anges inte det här attributet och därför skapas ingen symlink. Detta bör anges i de fall där du behöver åtkomst till den underliggande raid-enheten. |
devices | Det här är en lista över enheter som ska skapa monteringspunkten. I allmänhet bör den här parametern inte behöva anges (eftersom CycleCloud anger detta för dig baserat på [[volym]] avsnitt), men du kan ange enheterna manuellt om så önskas. |
vg_name | Enheter konfigureras i Linux med hjälp av Logical Volume Manager (LVM). Namnet på volymgruppen tilldelas automatiskt, men i de fall där ett specifikt namn används kan det här attributet anges. Standardinställningen är cyclecloud-vgX , där X är ett automatiskt tilldelat nummer. |
lv_name | Enheter konfigureras i Linux med hjälp av Logical Volume Manager (LVM). Det här värdet tilldelas automatiskt och behöver inte specifikation, men om du vill använda ett anpassat logiskt volymnamn kan det anges med det här attributet. Standardvärdet är lv0 . |
ordningsföljd | Genom att ange en ordning kan du styra i vilken ordning monteringspunkter monteras. Standardordervärdet för alla monteringspunkter är 1 000, förutom "tillfälliga" som är 0 (tillfälliga monteras alltid först som standard). Du kan åsidosätta det här beteendet från fall till fall efter behov. |
encryption.bits | Antalet bitar som ska användas vid kryptering av filsystemet. Standardvärden är 128 eller 256 bit AES-kryptering. Det här värdet krävs om kryptering önskas. |
encryption.key | Krypteringsnyckeln som ska användas vid kryptering av filsystemet. Om den utelämnas genereras en slumpmässig 2048-bitarsnyckel. Den automatiskt genererade nyckeln är användbar när du krypterar diskar som inte bevaras mellan omstarter (t.ex. kryptering av tillfälliga enheter). |
encryption.name | Namnet på det krypterade filsystemet som används när krypteringsnycklar sparas. Standardvärdet cyclecloud_cryptX är , där X är ett automatiskt genererat tal. |
encryption.key_path | Platsen för filen som nyckeln skrivs på disken till. Standardvärdet /root/cyclecloud_cryptX.key är , där X är ett automatiskt genererat tal. |
Standardinställningar för monteringskonfiguration
Använd dessa alternativ för att ange systemstandarder för monteringspunkter, som ska användas om inget annat anges:
Alternativ | Definition |
---|---|
cyclecloud.mount_defaults.fs_type | Filsystemtypen som ska användas för monteringar, om inget annat anges. Standard: ext3/ext4 (beroende på plattform). |
cyclecloud.mount_defaults.size | Standardstorleken för filsystemet som ska användas om inget annat anges. Standard: 50 GB. |
cyclecloud.mount_defaults.raid_level | Standardnivån för raid som ska användas om flera enheter tilldelas till monteringspunkten. Standard: 0 (RAID0). |
cyclecloud.mount_defaults.encryption.bits | Standardkrypteringsnivån om inget annat anges. Standard: odefinierad. |