Als cloudbeheerder kunt u de Microsoft Azure-plug-in gebruiken om opslagaccounts te maken met sjablonen in VMware Aria Automation. U kunt het opslagaccount koppelen aan een Azure-resource om ervoor te zorgen dat uw gegevensobjecten alleen toegankelijk zijn via het opslagaccount.
U kunt uw Azure-opslagaccounts eenvoudig configureren om uw infrastructuurbehoeften te ondersteunen. U kunt bijvoorbeeld versleutelingseigenschappen in uw cloudsjablonen gebruiken om de toegang tot het opslagaccount te beheren.
Het maken, bijwerken en verwijderen van opslagaccountresources wordt ondersteund in VMware Aria Automation.
Eigenschappen voor opslagaccount
De volgende eigenschappen zijn vereist om resources voor een opslagaccount in te richten.
Eigenschap | Beschrijving |
---|---|
name |
De specifieke naam voor de plug-in voor de resource. U kunt dezelfde waarde gebruiken voor de eigenschap |
account_name |
De naam voor de opslagaccountresource. |
account |
Het Microsoft Azure-cloudaccount voor accountregio's waarop uw team cloudsjablonen implementeert. Zie Een Microsoft Azure-cloudaccount maken in VMware Aria Automation voor meer informatie. |
location |
De locatie waar de resource van het opslagaccount wordt geïmplementeerd. |
sku_name |
De SKU-naam voor het opslagaccount. |
resource_group_name |
De naam van de resourcegroep. U moet de resourcegroep in uw Azure-portal maken. |
De volgende gedeelten bevatten voorbeeldsjablonen voor het inrichten van opslagaccounts. Nadat u uw opslagaccount heeft ingericht, kunt u gegevensopslag inrichten in uw Azure-portal.
Een basisopslagaccount inrichten
In de volgende sjabloon ziet u hoe u een basisopslagaccount kunt inrichten.
formatVersion: 1 inputs: {} resources: Idem_AZURE_STORAGE_RESOURCE_PROVIDER_STORAGE_ACCOUNTS_1: type: Idem.AZURE.STORAGE_RESOURCE_PROVIDER.STORAGE_ACCOUNTS properties:name: validate_azure_storageacct account: azure-account resource_group_name: validate_azure_rg location: eastus sku_name: Standard_LRS account_name: validateazurestorageacct tags: key: value allow_blob_public_access: true identity: type: SystemAssigned
Een opslagaccount inrichten met een door de klant beheerde sleutel
In de volgende sjabloon ziet u hoe u een opslagaccount kunt inrichten met een door de klant beheerde sleutel.
Voordat u de sjabloon implementeert, moet u een door de klant beheerde sleutel in uw Azure-portal maken. Zie Door klant beheerde sleutels in dezelfde tenant configureren voor een nieuw opslagaccount in de Microsoft Azure-documentatie.
formatVersion: 1 inputs: {} resources: Idem_AZURE_STORAGE_RESOURCE_PROVIDER_STORAGE_ACCOUNTS_1: type: Idem.AZURE.STORAGE_RESOURCE_PROVIDER.STORAGE_ACCOUNTS properties: name: validateazurestorageaccount account: azure-account location: eastus sku_name: Standard_LRS account_name: validateazurestorageaccount resource_group_name: validate_azure_rg identity: type: UserAssigned user_assigned_identities: /subscriptions/svpvln45-brk0-mzca-7yxh-dla7h19zxyn3/resourcegroups/azure-test/providers/Microsoft.ManagedIdentity/userAssignedIdentities/my-idem-managed-identity: {} encryption_service: encryption_key_source: Microsoft.Keyvault blob_encryption_key_type: Account file_encryption_key_type: Account customer_managed_key: key_name: idem-key key_vault_uri: https://my-idem-key-vault.vault.azure.net key_version: '' user_assigned_identity_id: /subscriptions/svpvln45-brk0-mzca-7yxh-dla7h19zxyn3/resourcegroups/azure-test/providers/Microsoft.ManagedIdentity/userAssignedIdentities/my-idem-managed-identity
Een opslagaccount inrichten met een onveranderbaarheidsbeleid
In de volgende sjabloon ziet u hoe u een opslagaccount kunt inrichten met een onveranderbaarheidsbeleid. U kunt de eigenschap immutability_policy
gebruiken om het onveranderbaarheidsbeleid op accountniveau te definiëren voor uw objecten.
formatVersion: 1 inputs: {} resources: Idem_AZURE_STORAGE_RESOURCE_PROVIDER_STORAGE_ACCOUNTS_1: type: Idem.AZURE.STORAGE_RESOURCE_PROVIDER.STORAGE_ACCOUNTS properties: name: validateazurestorageaccount account: azure-account location: eastus sku_name: Standard_GRS account_name: validateazurestorageaccount resource_group_name: validate_azure_rg enable_https_traffic_only: false key_policy: key_expiration_period_in_days: 25 is_hns_enabled: false allow_blob_public_access: false min_tls_version: TLS1_2 allow_shared_key_access: true public_network_access: Disabled encryption_service: file_encryption_key_type: Account blob_encryption_key_type: Account encryption_key_source: Microsoft.Storage require_infrastructure_encryption: false immutability_policy: allow_protected_append_writes: true period_since_creation_in_days: 5 state: Unlocked tags: abc: def