你当前正在访问 Microsoft Azure Global Edition 技术文档网站。 如果需要访问由世纪互联运营的 Microsoft Azure 中国技术文档网站,请访问 https://docs.azure.cn

配置 VMware vSAN ESA

VMware vSAN ESA (快速存储体系结构)具备在每个 Azure VMware 解决方案部署中默认配置的改进功能。 每个群集使用自己的高性能 vSAN ESA 数据存储。 下表显示了支持 vSAN ESA 作为默认体系结构类型的 Azure VMware 解决方案主机类型,以及每个群集的配置:

领域 价值
TRIM/UNMAP 默认启用。
空间效率 仅压缩(由存储策略管理的压缩)。 不支持删除重复。

注释

运行命令按提交的顺序一次执行一个。

在本文中,你将详细了解:

  • 支持的主机类型
  • 支持的 vSAN 服务
  • 如何启用或禁用 vSAN TRIM/UNMAP
  • 如何启用 vSAN 压缩
  • 如何启用或禁用 vSAN 数据 -In-Transit 加密

支持的主机类型

以下 Azure VMware 解决方案主机类型支持 vSAN ESA (Express Storage Architecture):

  • AV48
  • AV48(拉伸群集)
  • AV64 (第 2 代)

支持的 vSAN 服务

下表显示了 Azure VMware 解决方案中可用的 vSAN 功能列表。

vSAN 服务 可用性
自动策略管理 不支持
压缩 已支持
静态数据加密 支持,默认启用
传输中的数据加密 已支持
重复数据删除 不支持
文件服务 不支持
来宾剪裁/取消映射 支持,默认启用
iSCSI 目标服务 不支持
支持 Windows Server 故障转移群集 (WSFC) 已支持
vSAN 数据保护 不支持
vSAN 性能服务 已支持
vSAN 延伸群集 已支持
vSAN 支持见解 不支持

设置 VMware vSAN TRIM/UNMAP

来宾修整/取消映射默认处于启用状态,并且无法为具有 vSAN ESA 的群集禁用该功能。 Run 命令 Set-AVSVSANClusterUNMAPTRIM 不适用于基于 vSAN ESA 的群集。

注释

vSAN TRIM/UNMAP 默认在基于 vSAN ESA 的群集上启用。 若要在 VM 级别禁用 UNMAP,需要满足以下要求才能按预期运行。

  • 默认情况下,vSAN ESA 群集中的所有 VM 都设置为使用从群集级别继承的 UNMAP。 如果希望基于每个 VM 禁用此行为,则可以在虚拟机级别将 disk.scsiUnmapAllowed 标志的值设置为“false”来禁用 UNMAP。 VMX 文件更改需要重启才会生效。
  • 来宾操作系统必须能够将虚拟磁盘标识为精简磁盘。

设置 VMware vSAN 空间效率

在 vSAN ESA(快速存储体系结构)中,通过存储策略管理的压缩来提高空间效率。 请参阅 VMware 文档

设置 VMware vSAN 传输中数据加密

运行 Set-vSANDataInTransitEncryption cmdlet 以启用或禁用 SDDC 的所有群集或指定群集的数据传输加密。

注释

更改此设置会影响性能。 请参阅 VMware KB

  1. 登录到 Azure 门户

  2. 选择“运行命令”“包”>“Set-vSANDataInTransitEncryption”>

  3. 提供所需的值或更改默认值,然后选择“运行”。

    领域 价值
    群集名称 群集的名称。 如果需要为整个 SDDC 启用,请留空,否则请输入以逗号分隔的名称列表。
    启用 指定 True/False 以启用/禁用该功能。
  4. 检查通知以查看进度。

注释

还可以使用 Get-vSANDataInTransitEncryptionStatus 命令检查执行 Set-vSANDataInTransitEncryptionStatus 操作后的当前状态,并验证群集的当前加密状态。

后续步骤

现在你已经了解了如何配置 VMware vSAN,可以详细了解:

  • 如何配置存储策略 - 为 Azure VMware 解决方案虚拟机创建和配置存储策略。

  • 如何为 vCenter Server 配置外部标识 - vCenter Server 具有名为 cloudadmin 的内置本地用户,并为该用户分配了 CloudAdmin 角色。 本地 cloudadmin 用户用于在 Active Directory (AD) 中设置用户。 借助运行命令功能,可以为 vCenter Server 配置通过 LDAP 或 LDAPS 的 Active Directory 作为外部标识源。