Állítson be egy rendszer által felügyelt identitást (ajánlott), vagy hozza létre a szolgáltatásnév hitelesítési fájlját.
Ha az Azure NetApp Files szolgáltatással folytatott kommunikációt ellenőrzi, a kommunikáció meghiúsulhat vagy időtúllépést eredményezhet. Ellenőrizze, hogy a tűzfalszabályok nem blokkolják-e az AzAcSnap rendszert futtató rendszer kimenő forgalmát a következő címekre és TCP/IP-portokra:
(https://)management.azure.com:443
(https://)login.microsoftonline.com:443
Létre kell hoznia egy saját önaláírt tanúsítványt, majd meg kell osztania a PEM (Privacy Enhanced Mail) fájl tartalmát a Microsoft Operations szolgáltatással, hogy az telepíthető legyen a Storage háttérrendszerére, hogy az AzAcSnap biztonságosan hitelesíthesse magát az ONTAP-val.
Egyesítse a PEM-et és a KEY-t egyetlen PKCS12-fájlba, amelyre az AzAcSnapnak szüksége van a tanúsítványalapú hitelesítéshez az ONTAP-hoz.
Tesztelje a PKCS12 fájlt az egyik csomóponthoz való csatlakozással curl .
A Microsoft Operations a kiépítéskor megadja a tár felhasználónevet és a tár IP-címét.
A tárterülettel való kommunikáció engedélyezése
Ez a szakasz a tárterülettel való kommunikáció engedélyezését ismerteti. Az alábbi lapok segítségével helyesen válassza ki a használt háttértárat.
Az Azure Resource Manager kétféleképpen hitelesíthető rendszer által felügyelt identitással vagy egyszerű szolgáltatásfájllal. A lehetőségeket itt ismertetjük.
Azure rendszer által felügyelt identitás
Az AzAcSnap 9 szolgáltatásnév helyett rendszer által felügyelt identitást is használhat a működéshez. Ezzel a funkcióval elkerülhető, hogy a szolgáltatásnév hitelesítő adatait egy virtuális gépen (virtuális gépen) tárolja. Ha azure-beli felügyelt identitást szeretne beállítani az Azure Cloud Shell használatával, kövesse az alábbi lépéseket:
A Basht használó Cloud Shell-munkamenetben az alábbi példában állítsa be a rendszerhéjváltozókat, és alkalmazza őket arra az előfizetésre, ahol létre szeretné hozni az Azure-beli felügyelt identitást. Állítsa be SUBSCRIPTIONa , VM_NAMEés RESOURCE_GROUP a webhelyspecifikus értékeket.
A Cloud Shell beállítása a megfelelő előfizetésre:
az account set -s "${SUBSCRIPTION}"
Hozza létre a virtuális gép felügyelt identitását. A következő parancskészletek (vagy ha már be van állítva) az AzAcSnap virtuális gép felügyelt identitása:
az vm identity assign --name "${VM_NAME}" --resource-group "${RESOURCE_GROUP}"
Szerezze be a szerepkör hozzárendeléséhez szükséges egyszerű azonosítót:
PRINCIPAL_ID=$(az resource list -n ${VM_NAME} --query [*].identity.principalId --out tsv)
A közreműködői szerepkör hozzárendelése az egyszerű azonosítóhoz:
az role assignment create --assignee "${PRINCIPAL_ID}" --role "${ROLE}" --scope "${SCOPE}"
Választható RBAC
A felügyelt identitás engedélyeit egy egyéni szerepkördefinícióval korlátozhatja a szerepköralapú hozzáférés-vezérlésben (RBAC). Hozzon létre egy megfelelő szerepkördefiníciót a virtuális gép számára a pillanatképek kezeléséhez. A Azure-alkalmazás Konzisztens pillanatkép eszköz használatára vonatkozó tippekben és trükkökben talál példaengedély-beállításokat.
Ezután rendelje hozzá a szerepkört az Azure-beli virtuális gép egyszerű azonosítóhoz (a következőként SystemAssignedIdentityis megjelenítve):
az role assignment create --assignee ${PRINCIPAL_ID} --role "AzAcSnap on ANF" --scope "${SCOPE}"
Egyszerű szolgáltatásfájl létrehozása
Egy Cloud Shell-munkamenetben győződjön meg arról, hogy azon az előfizetésen van bejelentkezve, amelyhez alapértelmezés szerint hozzá szeretné rendelni a szolgáltatásnevet:
az account show
Ha az előfizetés nem helyes, használja a az account set következő parancsot:
az account set -s <subscription name or id>
Hozzon létre egy egyszerű szolgáltatást az Azure CLI használatával, ahogyan az ebben a példában látható:
az ad sp create-for-rbac --name "AzAcSnap" --role Contributor --scopes /subscriptions/{subscription-id} --sdk-auth
A parancsnak az alábbi példához hasonlóan kell kimenetet létrehoznia:
Ez a parancs automatikusan hozzárendeli az RBAC-közreműködői szerepkört a szolgáltatásnévhez az előfizetés szintjén. A hatókört szűkítheti arra az erőforráscsoportra, ahol a tesztek létrehozzák az erőforrásokat.
Vágja ki és illessze be a kimeneti tartalmat egy olyan fájlba azureauth.json , amely a parancsmal azonos rendszeren azacsnap van tárolva. Biztonságossá teheti a fájlt a megfelelő rendszerengedélyekkel.
Győződjön meg arról, hogy a JSON-fájl formátuma pontosan az előző lépésben leírtak szerint van megadva, dupla idézőjelek (").
Fontos
Az AzAcSnap 10-ből az Azure Large Instance Storage-nal folytatott kommunikáció a REST API-t használja HTTPS-en keresztül. Az AzAcSnap 10 előtti verziók az SSH-t használják.
Azure Large Instance REST API HTTPS-en keresztül
A háttérrendszerrel való kommunikáció titkosított HTTPS-csatornán keresztül történik, tanúsítványalapú hitelesítéssel. Az alábbi példalépések útmutatást nyújtanak a PKCS12-tanúsítvány beállításához ehhez a kommunikációhoz:
Hozza létre a PEM- és a KEY-fájlokat.
A CN megegyezik az SVM-felhasználónévvel, kérje meg a Microsoft Operationstől ezt az SVM-felhasználónevet.
Ebben a példában SVM-felhasználónévként használjuk svmadmin01 , módosítsa ezt a telepítéshez szükséges módon.
Generating a RSA private key
........................................................................................................+++++
....................................+++++
writing new private key to 'svmadmin01.key'
-----
Adja ki a PEM-fájl tartalmát.
A PEM-fájl tartalma az ügyfél-ca svM-hez való hozzáadására szolgál.
! Küldje el a PEM-fájl tartalmát a Microsoft BareMetal Infrastructure (BMI) rendszergazdájának.
A rendszer az svmadmin01.p12 fájlt használja a certificateFile értékként az AzAcSnap konfigurációs fájl aliStorageResource szakaszában.
Tesztelje a PKCS12 fájlt a curl használatával.
Miután megerősítést kapott a Microsoft Operationstől, a tanúsítványt az SVM-hez alkalmazták a tanúsítványalapú bejelentkezés engedélyezéséhez, majd tesztelték az SVM-hez való kapcsolódást.
Ebben a példában az svmadmin01.p12 nevű PKCS12 fájlt használjuk az "X.X.X.X" SVM-gazdagéphez való csatlakozáshoz (ezt az IP-címet a Microsoft Operations adja meg).
Ezek az utasítások az AzAcSnap 10 előtti verziókhoz tartoznak, és a továbbiakban nem frissítjük rendszeresen a tartalom ezen szakaszát.
A tároló háttérrendszerével folytatott kommunikáció titkosított SSH-csatornán keresztül történik. Az alábbi példalépések útmutatást nyújtanak az SSH beállításához ehhez a kommunikációhoz:
Módosítsa a /etc/ssh/ssh_config fájlt.
Tekintse meg a következő kimenetet, amely tartalmazza a MACs hmac-sha sort:
# RhostsRSAAuthentication no
# RSAAuthentication yes
# PasswordAuthentication yes
# HostbasedAuthentication no
# GSSAPIAuthentication no
# GSSAPIDelegateCredentials no
# GSSAPIKeyExchange no
# GSSAPITrustDNS no
# BatchMode no
# CheckHostIP yes
# AddressFamily any
# ConnectTimeout 0
# StrictHostKeyChecking ask
# IdentityFile ~/.ssh/identity
# IdentityFile ~/.ssh/id_rsa
# IdentityFile ~/.ssh/id_dsa
# Port 22
Protocol 2
# Cipher 3des
# Ciphers aes128-ctr,aes192-ctr,aes256-ctr,arcfour256,arcfour128,aes128-cbc,3des-
cbc
# MACs hmac-md5,hmac-sha1,umac-64@openssh.com,hmac-ripemd
MACs hmac-sha
# EscapeChar ~
# Tunnel no
# TunnelDevice any:any
# PermitLocalCommand no
# VisualHostKey no
# ProxyCommand ssh -q -W %h:%p gateway.example.com
A következő példaparancs használatával hozzon létre egy privát/nyilvános kulcspárt. Kulcs létrehozásakor ne adjon meg jelszót.
ssh-keygen -t rsa –b 5120 -C ""
A parancs kimenete cat /root/.ssh/id_rsa.pub a nyilvános kulcs. Küldje el a Microsoft Operationsnek, hogy a pillanatkép-eszközök kommunikálhassanak a tárolási alrendszerrel.