Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
Azure NetApp Files unterstützt den Zugriff auf Objekte mit der REST-API objekt. Mit der OBJEKT-REST-API können Sie eine Verbindung mit Diensten wie Azure KI-Suche, Microsoft Fabric, Microsoft Foundry, Azure Databricks, OneLake und anderen S3-kompatiblen Clients herstellen.
In diesem Artikel wird beschrieben, wie Sie den REST-API-Zugriff auf Objekte konfigurieren und führt Sie durch die beiden unterstützten Zertifikatsarbeitsabläufe. Wählen Sie den Workflow aus, der Ihren Sicherheits- und Betriebsanforderungen am besten entspricht.
Registrieren der Funktion
Das Objekt-REST-API-Feature in Azure NetApp Files befindet sich derzeit in der Vorschau. Sie müssen das Feature registrieren, bevor Sie sie zum ersten Mal verwenden.
Registrieren Sie die Funktion:
Register-AzProviderFeature -ProviderNamespace Microsoft.NetApp -FeatureName ANFEnableObjectRESTAPIÜberprüfen Sie den Status der Funktionsregistrierung:
Hinweis
Der RegistrationState kann bis zu 60 Minuten lang den Wert
Registeringaufweisen, bevor er sich inRegisteredändert. Warten Sie, bis der Status Registriert lautet, bevor Sie fortfahren.Get-AzProviderFeature -ProviderNamespace Microsoft.NetApp -FeatureName ANFEnableObjectRESTAPI
Sie können auch Azure CLI Befehleaz feature register und az feature show verwenden, um das Feature zu registrieren und den Registrierungsstatus anzuzeigen.
Erstellen des selbstsignierten Zertifikats
Azure NetApp Files unterstützt zwei Zertifikatoptionen für den REST-API-Zugriff des Objekts:
Azure Key Vault-basierte Zertifikate (empfohlen): Zertifikate werden in Azure Key Vault erstellt und gespeichert, und das Zertifikat wird während der Bucketerstellung direkt aus Azure Key Vault abgerufen.
Direkter Zertifikatupload: PEM-Zertifikate werden während der Bucketerstellung generiert und manuell hochgeladen.
Von Bedeutung
Die von Ihnen ausgewählten Optionen bestimmen das Zertifikatformat, das Sie generieren müssen (PKCS#12 vs PEM), und wie das Zertifikat während der Bucketerstellung bereitgestellt wird.
Sie müssen eine der folgenden Optionen auswählen:
Option 1 (empfohlen): Azure Key Vault basiertes Zertifikat
Verwenden Sie diese Option, wenn Azure NetApp Files das Zertifikat während der Bucketerstellung direkt aus Azure Key Vault lesen soll.
Siehe die Dokumentation zu Azure Key Vault zum Hinzufügen eines Zertifikats zu Key Vault.
Stellen Sie beim Erstellen des Zertifikats in Azure Key Vault Folgendes sicher:
- Inhaltstyp: PKCS#12
-
Subject: IP-Adresse oder vollqualifizierter Domänenname (FQDN) Ihres Azure NetApp Files Endpunkts mit dem Format
"CN=<IP or FQDN>" - DNS-Namen: IP-Adresse oder FQDN
Nachdem das Zertifikat erfolgreich erstellt wurde, klicken Sie in der Liste auf das Zertifikat, und überprüfen Sie die Eigenschaften.
- Notieren Sie sich im Feld „Zertifikat-ID“ den URI des Tresors „https://<vault_name>.azure.net“.
- Notieren Sie sich den Namen des Zertifikats
Erforderliche Azure Key Vault Berechtigungen
Um Bucketerstellungsfehler zu vermeiden, stellen Sie sicher, dass der Azure NetApp Files-Dienst über die Berechtigung zum Lesen des Zertifikats von Azure Key Vault verfügt.
Mindestens müssen die folgenden Berechtigungen erteilt werden:
- Zertifikate: Abrufen, Auflisten, Aktualisieren, Erstellen, Importieren, Verwalten von Zertifizierungsstellen, Zertifizierungsstellen abrufen, Zertifizierungsstellen auflisten, Zertifizierungsstellen festlegen, Zertifizierungsstellen löschen
- Geheime Schlüssel: Abrufen, Auflisten, Festlegen, Löschen
Hinweis
Wenn diese Berechtigungen fehlen, schlägt die Bucketerstellung fehl, wenn Azure NetApp Files versucht, das Zertifikat abzurufen.
Option 2: Direkter Zertifikatupload
Verwenden Sie diese Option, falls Sie beabsichtigen, das Zertifikat zu generieren und es während der Bucketerstellung manuell hochzuladen.
Stellen Sie beim Erstellen des Zertifikats Folgendes sicher:
- Inhaltstyp: PEM
-
Subject: IP-Adresse oder vollqualifizierter Domänenname (FQDN) Ihres Azure NetApp Files Endpunkts mit dem Format
"CN=<IP or FQDN>" - DNS-Namen: IP-Adresse oder FQDN
Generieren des Zertifikats
Verwenden Sie das bereitgestellte Skript, um ein selbstsigniertes PEM-Zertifikat zu generieren. Das Skript erstellt sowohl das Zertifikat als auch die zum Hochladen erforderlichen privaten Schlüsseldateien. Legen Sie den Computernamen CN= auf die IP-Adresse oder den vollqualifizierten Domänennamen (FQDN) für den Objekt-REST-API-fähigen Endpunkt fest. Dieses Skript erstellt einen Ordner, der die erforderlichen PEM-Dateien und privaten Schlüssel enthält.
Erstellen und Ausführen des folgenden Skripts:
#!/bin/sh
# Define certificate details
CERT_DAYS=365
RSA_STR_LEN=2048
CERT_DIR="./certs"
KEY_DIR="./certs/private"
CN="mylocalsite.local"
# Create directories if they don't exist
mkdir -p $CERT_DIR
mkdir -p $KEY_DIR
# Generate private key
openssl genrsa -out $KEY_DIR/server-key.pem $RSA_STR_LEN
# Generate Certificate Signing Request (CSR)
openssl req -new -key $KEY_DIR/server-key.pem -out $CERT_DIR/server-req.pem -subj "/C=US/ST=State/L=City/O=Organization/OU=Unit/CN=$CN"
# Generate self-signed certificate
openssl x509 -req -days $CERT_DAYS -in $CERT_DIR/server-req.pem -signkey $KEY_DIR/server-key.pem -out $CERT_DIR/server-cert.pem
echo "Self-signed certificate created at $CERT_DIR/server-cert.pem"
Nachdem das Zertifikat erstellt wurde, müssen Sie einen Bucket erstellen.
Erstellen eines Buckets
Um die OBJEKT-REST-API zu aktivieren, müssen Sie einen Bucket auf einem Azure NetApp Files Volume erstellen.
Wählen Sie in Ihrem NetApp-Volume Buckets aus.
Wählen Sie +Bucket erstellen oder aktualisieren.
Geben Sie im Bucket "Erstellen" oder "Aktualisieren" die folgenden Informationen für den Bucket an:
Bucketkonfiguration
Name
Geben Sie den Namen für Ihren Bucket an. Informationen zu Benennungskonventionen finden Sie unter Namingregeln und Einschränkungen für Azure Ressourcen.
Pfad
Der Unterverzeichnispfad für die OBJEKT-REST-API. Lassen Sie dieses Feld für den vollständigen Volume-Zugriff leer oder verwenden Sie
/für das Stammverzeichnis.
Protokollzugriff
NFS-Volume
Benutzer-ID (UID)
Die UID, die für den Zugriff auf den Bucket verwendet wird.
Gruppen-ID (GID)
Die GID, die für den Zugriff auf den Bucket verwendet wurde.
SMB-Volume
Nutzername
Die ID, die zum Lesen des Bucket verwendet wird.
Erlaubnisse
Wählen Sie "Nur Lesen" oder "Lesen und Schreiben" aus.
Wählen Sie Speichern aus.
Zusätzliche Details sind erforderlich, um den ersten Bucket für eine Gruppe von Volumes zu erstellen, die dieselbe IP-Adresse verwenden.
Zertifikatverwaltung
Vollqualifizierter Domänenname
Geben Sie den Endpunkt-FQDN ein, der von Clients für den Zugriff auf die Buckets verwendet wird.
Zertifikatquelle
Azure Key Vault
Tresor-URI
Wählen Sie den Namen aus der Dropdownliste aus.
Geheimer Name
Geben Sie den Namen des Zertifikats ein.
Hochladen eines Zertifikats
Wählen Sie die Zertifikatoption aus, um eine Zertifikatdatei direkt hochzuladen.
Wenn Sie kein Zertifikat angegeben haben, laden Sie die PEM-Datei hoch.
Zertifikatquelle.
Laden Sie das entsprechende Zertifikat hoch. Nur PEM-Dateien werden unterstützt.
Speicher für Anmeldeinformationen
Azure Key Vault
Tresor-URI
Wählen Sie den Namen aus der Dropdownliste aus.
Geheimer Name
Geben Sie den Namen des geheimen Schlüssels ein. Der geheime Name ist benutzerdefinierter Name und kann ein beliebiger Wert sein, der den Benennungsrichtlinien entspricht.
Zugriffsschlüssel
Wenn Sie diese Option auswählen, werden Zugriffsschlüssel generiert, nachdem der Bucket erstellt wurde und einmal im Azure-Portal angezeigt werden. Sie müssen beide Werte manuell kopieren und sicher speichern.
Wählen Sie "Speichern" aus, um die Konfiguration zu überprüfen.
Wählen Sie "Erstellen" aus, um den Bucket bereitzustellen.
Nachdem Sie einen Bucket erstellt haben, müssen Sie Anmeldeinformationen generieren, um auf den Bucket zuzugreifen.
Anmeldeinformationen generieren
Das Verhalten der Anmeldeinformationsgenerierung hängt von der ausgewählten Speicheroption für Anmeldeinformationen ab.
Navigieren Sie zum neu erstellten Bucket.
Wählen Sie " Anmeldeinformationen generieren" aus.
Geben Sie die gewünschte Lebensdauer des Zugriffsschlüssels in Tagen ein, und wählen Sie dann " Anmeldeinformationen generieren" aus.
Azure Key Vault-basierte Anmeldeinformationen
- Die Anmeldeinformationen werden generiert und sicher in Azure Key Vault gespeichert.
- Die Anmeldeinformationen und werden nicht im Azure Portal angezeigt.
- Sie sollten die Anmeldeinformationen direkt aus der konfigurierten Key Vault abrufen.
Führen Sie nach dem Generieren der Anmeldeinformationen Folgendes aus:
Stellen Sie sicher, dass der geheime Schlüssel in der angegebenen Key Vault erstellt wird.
Überprüfen Sie den geheimen Schlüssel:
- Navigieren Sie zu Ihrem Schlüsseltresor im Azure-Portal.
- Wählen Sie dann "Objekte " und dann "Geheime Schlüssel" aus.
- Vergewissern Sie sich, dass <secret_name> erstellt wurde.
Zugriffsschlüsselbasierte Anmeldeinformationen
Bei Verwendung des direkten Zertifikatuploads:
- Der Zugriffsschlüssel und der geheime Zugriffsschlüssel werden einmalig im Azure-Portal angezeigt.
- Sie sollten beide Werte sicher kopieren und speichern.
- Die Anmeldeinformationen können nach der anfänglichen Anzeige nicht mehr abgerufen werden.
Von Bedeutung
Der Zugriffsschlüssel und der geheime Zugriffsschlüssel werden nur einmal angezeigt. Sie sollten die Schlüssel sicher kopieren und speichern. Wenn sie verloren gehen, müssen Sie neue Anmeldeinformationen generieren.
Generieren von Anmeldeinformationen
Nachdem die Anmeldeinformationen festgelegt wurden, können Sie neue Anmeldeinformationen generieren, indem Sie die drei Punkte (
…) im Bucket auswählen und "Anmeldeinformationen generieren" auswählen.Von Bedeutung
Durch das Generieren neuer Anmeldeinformationen werden vorhandene Anmeldeinformationen sofort ungültig.
Bucketzugriff aktualisieren
Sie können die Zugriffsverwaltungseinstellungen eines Buckets ändern.
- Benutzer-ID/Benutzername
- Gruppen-ID
- Erlaubnisse
- Wählen Sie in Ihrem NetApp-Volume Buckets aus.
- Wählen Sie +Bucket erstellen oder aktualisieren.
- Geben Sie den Namen des Buckets ein, den Sie ändern möchten.
- Ändern Sie die Zugriffsverwaltungseinstellungen nach Bedarf.
- Klicken Sie auf "Speichern ", um den vorhandenen Bucket zu ändern.
Hinweis
Sie können den Pfad eines Buckets nicht ändern. Um den Pfad eines Buckets zu aktualisieren, löschen Sie den Bucket, und erstellen Sie den Bucket mit dem neuen Pfad erneut.
Einen Bucket löschen
Das dauerhafte Löschen eines Buckets entfernt den Bucket sowie alle zugehörigen Konfigurationen. Sie können den Bucket nach dem Löschen nicht wiederherstellen.
- Navigieren Sie in Ihrem NetApp-Konto zu Buckets.
- Wählen Sie die drei Punkte (
…) neben dem Bucket aus, den Sie löschen möchten. - Klicken Sie auf Löschen.
- Wählen Sie im Fenster "Bucket löschen" die Option "Löschen" aus, um zu bestätigen, dass Sie den Bucket löschen möchten.