إما إعداد هوية مدارة من قبل النظام (مستحسن) أو إنشاء ملف مصادقة كيان الخدمة.
عند التحقق من صحة الاتصال مع Azure NetApp Files، قد يفشل الاتصال أو تنتهي مهلته. تحقق من أن قواعد جدار الحماية لا تمنع نسبة استخدام الشبكة الصادرة من النظام الذي يقوم بتشغيل AzAcSnap إلى العناوين التالية ومنافذ TCP/IP:
(https://)management.azure.com:443
(https://)login.microsoftonline.com:443
ستحتاج إلى إنشاء الشهادة الموقعة ذاتيا الخاصة بك ثم مشاركة محتويات ملف PEM (البريد المحسن للخصوصية) مع عمليات Microsoft بحيث يمكن تثبيتها على الواجهة الخلفية للتخزين للسماح ل AzAcSnap بالمصادقة بأمان مع ONTAP.
ادمج PEM وKEY في ملف PKCS12 واحد مطلوب من قبل AzAcSnap للمصادقة المستندة إلى الشهادة إلى ONTAP.
اختبر ملف PKCS12 باستخدام curl للاتصال بإحدى العقد.
توفر عمليات Microsoft اسم مستخدم التخزين وعنوان IP للتخزين في وقت التوفير.
تمكين الاتصال بالتخزين
يشرح هذا القسم كيفية تمكين الاتصال بالتخزين. استخدم علامات التبويب التالية لتحديد نهاية التخزين الخلفية التي تستخدمها بشكل صحيح.
هناك طريقتان للمصادقة على Azure Resource Manager باستخدام هوية مدارة من قبل النظام أو ملف كيان الخدمة. يتم وصف الخيارات هنا.
الهوية المدارة بواسطة نظام Azure
من AzAcSnap 9، من الممكن استخدام هوية مدارة من قبل النظام بدلا من كيان الخدمة للعملية. يؤدي استخدام هذه الميزة إلى تجنب الحاجة إلى تخزين بيانات اعتماد كيان الخدمة على جهاز ظاهري (VM). لإعداد هوية مدارة من Azure باستخدام Azure Cloud Shell، اتبع الخطوات التالية:
ضمن جلسة عمل Cloud Shell مع Bash، استخدم المثال التالي لتعيين متغيرات shell بشكل مناسب وتطبيقها على الاشتراك حيث تريد إنشاء هوية Azure المدارة. قم بتعيين SUBSCRIPTIONو VM_NAMEو RESOURCE_GROUP إلى القيم الخاصة بالموقع.
إنشاء الهوية المدارة للجهاز الظاهري. يقوم الأمر التالي بتعيين (أو إظهار ما إذا كان قد تم تعيينه بالفعل) الهوية المدارة لجهاز AzAcSnap الظاهري:
az vm identity assign --name "${VM_NAME}" --resource-group "${RESOURCE_GROUP}"
احصل على المعرف الأساسي لتعيين دور:
PRINCIPAL_ID=$(az resource list -n ${VM_NAME} --query [*].identity.principalId --out tsv)
تعيين دور المساهم إلى المعرف الأساسي:
az role assignment create --assignee "${PRINCIPAL_ID}" --role "${ROLE}" --scope "${SCOPE}"
التحكم في الوصول استنادا إلى الدور الاختياري
من الممكن تحديد أذونات الهوية المدارة باستخدام تعريف دور مخصص في التحكم في الوصول المستند إلى الدور (RBAC). إنشاء تعريف دور مناسب للجهاز الظاهري ليكون قادرا على إدارة اللقطات. يمكنك العثور على أمثلة لإعدادات الأذونات في تلميحات ونصائح لاستخدام أداة Azure Application Consistent Snapshot.
ثم قم بتعيين الدور إلى المعرف الأساسي لجهاز Azure الظاهري (المعروض أيضا على النحو SystemAssignedIdentityالتالي):
az role assignment create --assignee ${PRINCIPAL_ID} --role "AzAcSnap on ANF" --scope "${SCOPE}"
إنشاء ملف كيان الخدمة
في جلسة عمل Cloud Shell، تأكد من تسجيل الدخول في الاشتراك حيث تريد أن تكون مقترنا بكيان الخدمة بشكل افتراضي:
az account show
إذا لم يكن الاشتراك صحيحا، فاستخدم az account set الأمر :
az account set -s <subscription name or id>
إنشاء كيان خدمة باستخدام Azure CLI، كما هو موضح في هذا المثال:
az ad sp create-for-rbac --name "AzAcSnap" --role Contributor --scopes /subscriptions/{subscription-id} --sdk-auth
يقوم هذا الأمر تلقائيا بتعيين دور مساهم التحكم في الوصول استنادا إلى الدور إلى كيان الخدمة على مستوى الاشتراك. يمكنك تضييق النطاق إلى مجموعة الموارد المحددة حيث ستنشئ الاختبارات الموارد.
قص ولصق محتوى الإخراج في ملف يسمى azureauth.json مخزن على نفس النظام مثل azacsnap الأمر. تأمين الملف بأذونات النظام المناسبة.
تأكد من أن تنسيق ملف JSON هو تماما كما هو موضح في الخطوة السابقة، مع تضمين عناوين URL بين علامتي اقتباس مزدوجتين (").
هام
من AzAcSnap 10، يستخدم الاتصال بتخزين Azure Large Instance واجهة برمجة تطبيقات REST عبر HTTPS. تستخدم الإصدارات السابقة ل AzAcSnap 10 CLI عبر SSH.
Azure Large Instance REST API عبر HTTPS
يحدث الاتصال مع نهاية التخزين الخلفية عبر قناة HTTPS مشفرة باستخدام المصادقة المستندة إلى الشهادة. توفر خطوات المثال التالية إرشادات حول إعداد شهادة PKCS12 لهذا الاتصال:
إنشاء ملفات PEM وKEY.
يساوي CN اسم مستخدم SVM، واطلب من عمليات Microsoft اسم مستخدم SVM هذا.
في هذا المثال نستخدم svmadmin01 اسم مستخدم SVM لدينا، قم بتعديل هذا حسب الضرورة للتثبيت الخاص بك.
Generating a RSA private key
........................................................................................................+++++
....................................+++++
writing new private key to 'svmadmin01.key'
-----
إخراج محتويات ملف PEM.
يتم استخدام محتويات ملف PEM لإضافة client-ca إلى SVM.
! أرسل محتويات ملف PEM إلى مسؤول Microsoft BareMetal Infrastructure (BMI).