Armazenamento de Contêiner do Azure habilitado pelo Azure Arc Perguntas frequentes e notas de versão (visualização)

Este artigo fornece informações sobre novos recursos e problemas conhecidos no Armazenamento de Contêiner do Azure habilitado pelo Azure Arc e responde a algumas perguntas frequentes.

Notas de versão

Versão 2.1.0-preview

  • Operador CRD
  • Temporizadores ajustáveis de ingestão de nuvem
  • Desinstalar durante atualizações de versão
  • Regiões adicionadas: Oeste dos EUA, Oeste dos EUA 2, Norte da Europa

Versão 1.2.0-preview

  • Identidade de extensão e suporte ao OneLake: o Armazenamento de Contêiner do Azure habilitado pelo Azure Arc agora permite o uso de uma identidade de extensão atribuída pelo sistema para acesso ao armazenamento de blob ou às casas do lago OneLake.
  • Correções de segurança: manutenção de segurança (atualizações de versão do pacote/módulo).

Versão 1.1.0-preview

  • Versões do kernel: a versão mínima suportada do kernel Linux é 5.1. Atualmente, existem problemas conhecidos com a versão 6.4 e 6.2.

FAQ

Desinstalar a instância anterior do Armazenamento de Contêiner do Azure habilitado pela extensão Azure Arc

Se eu instalei a 1.2.0-preview ou qualquer versão anterior, como desinstalo a extensão?

Se você instalou anteriormente uma versão do Armazenamento de Contêiner do Azure habilitada pelo Azure Arc anterior à 2.1.0-preview, deverá desinstalar essa instância anterior para instalar a versão mais recente.

Nota

O nome da extensão para o Armazenamento de Contêiner do Azure habilitado pelo Azure Arc era anteriormente Edge Storage Accelerator. Se você ainda tiver essa instância instalada, a extensão será chamada de microsoft.edgestorageaccelerator no portal do Azure.

  1. Antes de excluir a extensão, você deve excluir seus configPods, Declarações de Volume Persistente e Volumes Persistentes usando os seguintes comandos nesta ordem. Substitua YOUR_POD_FILE_NAME_HERE, YOUR_PVC_FILE_NAME_HEREe YOUR_PV_FILE_NAME_HERE pelos seus respetivos nomes de ficheiro. Se você tiver mais de um de cada tipo, adicione uma linha por instância:

    kubectl delete -f "YOUR_POD_FILE_NAME_HERE.yaml"
    kubectl delete -f "YOUR_PVC_FILE_NAME_HERE.yaml"
    kubectl delete -f "YOUR_PV_FILE_NAME_HERE.yaml"
    
  2. Depois de excluir seus configPods, PVCs e PVs na etapa anterior, você pode desinstalar a extensão usando o seguinte comando. Substitua YOUR_RESOURCE_GROUP_NAME_HERE, YOUR_CLUSTER_NAME_HERE, e YOUR_EXTENSION_NAME_HERE com suas respetivas informações:

    az k8s-extension delete --resource-group YOUR_RESOURCE_GROUP_NAME_HERE --cluster-name YOUR_CLUSTER_NAME_HERE --cluster-type connectedClusters --name YOUR_EXTENSION_NAME_HERE
    
  3. Se você instalou a extensão antes da versão 1.1.0-preview (lançada em 19/04/24) e tem um arquivo pré-existente config.json , o config.json esquema mudou. Remova o arquivo antigo config.json usando rm config.jsono .

Encriptação

Que tipos de criptografia são usados pelo Armazenamento de Contêiner do Azure habilitado pelo Azure Arc?

Há três tipos de criptografia que podem ser interessantes para um Armazenamento de Contêiner do Azure habilitado pelo cliente Azure Arc:

  • Criptografia de cluster para blob: os dados em trânsito do cluster para o blob são criptografados usando protocolos HTTPS padrão. Os dados são desencriptados assim que chegam à nuvem.
  • Criptografia entre nós: essa criptografia é coberta pelo OSM (Open Service Mesh) instalado como parte da configuração do Armazenamento de Contêiner do Azure habilitado pelo cluster Azure Arc. Ele usa protocolos de criptografia TLS padrão.
  • Criptografia em disco: criptografia em repouso. Atualmente não suportado pelo Armazenamento de Contentores do Azure ativado pelo Azure Arc.

Os dados são encriptados em trânsito?

Sim, os dados em trânsito são criptografados usando protocolos HTTPS padrão. Os dados são desencriptados assim que chegam à nuvem.

Os dados são criptografados em REST?

Os dados persistidos pelo Armazenamento de Contêiner do Azure habilitado pela extensão Azure Arc são criptografados em REST se a plataforma subjacente fornecer discos criptografados.

Triplicação ACStor

O que é a triplicação ACStor?

O ACStor triplication armazena dados em três nós diferentes, cada um com seu próprio disco rígido. Esse comportamento pretendido garante redundância e confiabilidade de dados.

A triplicação do ACStor pode ocorrer em um único dispositivo físico?

Não, o ACStor triplication não foi projetado para operar em um único dispositivo físico com três discos rígidos conectados.

Próximos passos

Visão geral do Armazenamento de Contêiner do Azure habilitado pelo Azure Arc