مشاركة عبر


تكوين التخزين لأداة Azure Application Consistent Snapshot

توفر هذه المقالة دليلا لتكوين تخزين Azure لاستخدامه مع أداة Azure Application Consistent Snapshot (AzAcSnap).

حدد التخزين الذي تستخدمه مع AzAcSnap.

إما إعداد هوية مدارة من قبل النظام (مستحسن) أو إنشاء ملف مصادقة كيان الخدمة.

عند التحقق من صحة الاتصال مع Azure NetApp Files، قد يفشل الاتصال أو تنتهي مهلته. تحقق من أن قواعد جدار الحماية لا تمنع نسبة استخدام الشبكة الصادرة من النظام الذي يقوم بتشغيل AzAcSnap إلى العناوين التالية ومنافذ TCP/IP:

  • (https://)management.azure.com:443
  • (https://)login.microsoftonline.com:443

تمكين الاتصال بالتخزين

يشرح هذا القسم كيفية تمكين الاتصال بالتخزين. استخدم علامات التبويب التالية لتحديد نهاية التخزين الخلفية التي تستخدمها بشكل صحيح.

هناك طريقتان للمصادقة على Azure Resource Manager باستخدام هوية مدارة من قبل النظام أو ملف كيان الخدمة. يتم وصف الخيارات هنا.

الهوية المدارة بواسطة نظام Azure

من AzAcSnap 9، من الممكن استخدام هوية مدارة من قبل النظام بدلا من كيان الخدمة للعملية. يؤدي استخدام هذه الميزة إلى تجنب الحاجة إلى تخزين بيانات اعتماد كيان الخدمة على جهاز ظاهري (VM). لإعداد هوية مدارة من Azure باستخدام Azure Cloud Shell، اتبع الخطوات التالية:

  1. ضمن جلسة عمل Cloud Shell مع Bash، استخدم المثال التالي لتعيين متغيرات shell بشكل مناسب وتطبيقها على الاشتراك حيث تريد إنشاء هوية Azure المدارة. قم بتعيين SUBSCRIPTIONو VM_NAMEو RESOURCE_GROUP إلى القيم الخاصة بالموقع.

    export SUBSCRIPTION="99z999zz-99z9-99zz-99zz-9z9zz999zz99"
    export VM_NAME="MyVM"
    export RESOURCE_GROUP="MyResourceGroup"
    export ROLE="Contributor"
    export SCOPE="/subscriptions/${SUBSCRIPTION}/resourceGroups/${RESOURCE_GROUP}"
    
  2. تعيين Cloud Shell إلى الاشتراك الصحيح:

    az account set -s "${SUBSCRIPTION}"
    
  3. إنشاء الهوية المدارة للجهاز الظاهري. يقوم الأمر التالي بتعيين (أو إظهار ما إذا كان قد تم تعيينه بالفعل) الهوية المدارة لجهاز AzAcSnap الظاهري:

    az vm identity assign --name "${VM_NAME}" --resource-group "${RESOURCE_GROUP}"
    
  4. احصل على المعرف الأساسي لتعيين دور:

    PRINCIPAL_ID=$(az resource list -n ${VM_NAME} --query [*].identity.principalId --out tsv)
    
  5. تعيين دور المساهم إلى المعرف الأساسي:

    az role assignment create --assignee "${PRINCIPAL_ID}" --role "${ROLE}" --scope "${SCOPE}"
    

التحكم في الوصول استنادا إلى الدور الاختياري

من الممكن تحديد أذونات الهوية المدارة باستخدام تعريف دور مخصص في التحكم في الوصول المستند إلى الدور (RBAC). إنشاء تعريف دور مناسب للجهاز الظاهري ليكون قادرا على إدارة اللقطات. يمكنك العثور على أمثلة لإعدادات الأذونات في تلميحات ونصائح لاستخدام أداة Azure Application Consistent Snapshot.

ثم قم بتعيين الدور إلى المعرف الأساسي لجهاز Azure الظاهري (المعروض أيضا على النحو SystemAssignedIdentityالتالي):

az role assignment create --assignee ${PRINCIPAL_ID} --role "AzAcSnap on ANF" --scope "${SCOPE}"

إنشاء ملف كيان الخدمة

  1. في جلسة عمل Cloud Shell، تأكد من تسجيل الدخول في الاشتراك حيث تريد أن تكون مقترنا بكيان الخدمة بشكل افتراضي:

    az account show
    
  2. إذا لم يكن الاشتراك صحيحا، فاستخدم az account set الأمر :

    az account set -s <subscription name or id>
    
  3. إنشاء كيان خدمة باستخدام Azure CLI، كما هو موضح في هذا المثال:

    az ad sp create-for-rbac --name "AzAcSnap" --role Contributor --scopes /subscriptions/{subscription-id} --sdk-auth
    

    يجب أن يقوم الأمر بإنشاء إخراج مثل هذا المثال:

    {
      "clientId": "00001111-aaaa-2222-bbbb-3333cccc4444",
      "clientSecret": "Dd4Ee~5Ff6.-Gg7Hh8Ii9Jj0Kk1Ll2_Mm3Nn4Oo5",
      "subscriptionId": "cccc2c2c-dd3d-ee4e-ff5f-aaaaaa6a6a6a",
      "tenantId": "aaaabbbb-0000-cccc-1111-dddd2222eeee",
      "activeDirectoryEndpointUrl": "https://login.microsoftonline.com",
      "resourceManagerEndpointUrl": "https://management.azure.com/",
      "activeDirectoryGraphResourceId": "https://graph.windows.net/",
      "sqlManagementEndpointUrl": "https://management.core.windows.net:8443/",
      "galleryEndpointUrl": "https://gallery.azure.com/",
      "managementEndpointUrl": "https://management.core.windows.net/"
    }
    

    يقوم هذا الأمر تلقائيا بتعيين دور مساهم التحكم في الوصول استنادا إلى الدور إلى كيان الخدمة على مستوى الاشتراك. يمكنك تضييق النطاق إلى مجموعة الموارد المحددة حيث ستنشئ الاختبارات الموارد.

  4. قص ولصق محتوى الإخراج في ملف يسمى azureauth.json مخزن على نفس النظام مثل azacsnap الأمر. تأمين الملف بأذونات النظام المناسبة.

    تأكد من أن تنسيق ملف JSON هو تماما كما هو موضح في الخطوة السابقة، مع تضمين عناوين URL بين علامتي اقتباس مزدوجتين (").

الخطوات التالية