Share via


Provisionar volumes SMB de Arquivos NetApp do Azure para o Serviço Kubernetes do Azure

Depois de configurar os Arquivos NetApp do Azure para o Serviço Kubernetes do Azure, você pode provisionar volumes de Arquivos NetApp do Azure para o Serviço Kubernetes do Azure.

Os Arquivos NetApp do Azure dão suporte a volumes que usam NFS (NFSv3 ou NFSv4.1), SMB e protocolo duplo (NFSv3 e SMB, ou NFSv4.1 e SMB).

Configurar estaticamente para aplicativos que usam volumes SMB

Esta seção descreve como criar um volume SMB nos Arquivos NetApp do Azure e expor o volume estaticamente ao Kubernetes para que um aplicativo em contêiner seja consumido.

Criar um volume SMB

  1. Defina variáveis para uso posterior. Substitua myresourcegroup, mylocation, myaccountname, mypool1, premium, myfilepath, myvolsize, myvolname e virtnetid por um valor apropriado para seu ambiente. O caminho do arquivo deve ser exclusivo em todas as contas ANF.

    RESOURCE_GROUP="myresourcegroup"
    LOCATION="mylocation"
    ANF_ACCOUNT_NAME="myaccountname"
    POOL_NAME="mypool1"
    SERVICE_LEVEL="premium" # Valid values are standard, premium, and ultra
    UNIQUE_FILE_PATH="myfilepath"
    VOLUME_SIZE_GIB="myvolsize"
    VOLUME_NAME="myvolname"
    VNET_ID="vnetId"
    SUBNET_ID="anfSubnetId"
    
  2. Crie um volume usando o az netappfiles volume create comando.

    az netappfiles volume create \
        --resource-group $RESOURCE_GROUP \
        --location $LOCATION \
        --account-name $ANF_ACCOUNT_NAME \
        --pool-name $POOL_NAME \
        --name "$VOLUME_NAME" \
        --service-level $SERVICE_LEVEL \
        --vnet $VNET_ID \
        --subnet $SUBNET_ID \
        --usage-threshold $VOLUME_SIZE_GIB \
        --file-path $UNIQUE_FILE_PATH \
        --protocol-types CIFS
    

Criar um segredo com as credenciais de domínio

  1. Crie um segredo no seu cluster AKS para aceder ao servidor Ative Directory (AD) utilizando o kubectl create secret comando. Esse segredo será usado pelo volume persistente do Kubernetes para acessar o volume SMB dos Arquivos NetApp do Azure. Use o seguinte comando para criar o segredo, substituindo USERNAME pelo seu nome de utilizador, PASSWORD pela sua palavra-passe e DOMAIN_NAME pelo seu nome de domínio para o seu AD.

        kubectl create secret generic smbcreds --from-literal=username=USERNAME --from-literal=password="PASSWORD" --from-literal=domain='DOMAIN_NAME'
    
  2. Verifique se o segredo foi criado.

       kubectl get secret
       NAME       TYPE     DATA   AGE
       smbcreds   Opaque   2      20h
    

Instalar um driver SMB CSI

Você deve instalar um driver CSI (Container Storage Interface) para criar um Kubernetes SMB PersistentVolume.

  1. Instale o driver SMB CSI no cluster usando helm. Certifique-se de definir a windows.enabled opção como true:

    helm repo add csi-driver-smb https://raw.githubusercontent.com/kubernetes-csi/csi-driver-smb/master/charts   
    helm install csi-driver-smb csi-driver-smb/csi-driver-smb --namespace kube-system --version v1.13.0 --set windows.enabled=true
    

    Para outros métodos de instalação do driver SMB CSI, consulte Instalar a versão mestra do driver SMB CSI em um cluster Kubernetes.

  2. Verifique se o pod do controlador está em execução e se cada nó de trabalho tem um pod em execução usando o csi-smbkubectl get pods comando:

    kubectl get pods -n kube-system | grep csi-smb
    
    csi-smb-controller-68df7b4758-xf2m9   3/3     Running   0          3m46s
    csi-smb-node-s6clj                    3/3     Running   0          3m47s
    csi-smb-node-win-tfxvk                3/3     Running   0          3m47s
    

Criar o volume persistente

  1. Liste os detalhes do seu volume usando az netappfiles volume showo . Substitua as variáveis por valores apropriados de sua conta e ambiente do Azure NetApp Files se não estiver definido em uma etapa anterior.

    az netappfiles volume show \
        --resource-group $RESOURCE_GROUP \
        --account-name $ANF_ACCOUNT_NAME \
        --pool-name $POOL_NAME \
        --volume-name "$VOLUME_NAME -o JSON
    

    A saída a seguir é um exemplo do comando acima executado com valores reais.

    {
      ...
      "creationToken": "myvolname",
      ...
      "mountTargets": [
        {
          ...
          "
             "smbServerFqdn": "ANF-1be3.contoso.com",
          ...
        }
      ],
      ...
    }
    
  2. Crie um arquivo nomeado pv-smb.yaml e copie no seguinte YAML. Se necessário, substitua pelo e substitua myvolnamecreationTokenANF-1be3.contoso.com\myvolname pelo valor da smbServerFqdn etapa anterior. Certifique-se de incluir seu segredo de credenciais do AD junto com o namespace onde o segredo está localizado que você criou em uma etapa anterior.

    apiVersion: v1
    kind: PersistentVolume
    metadata:
      name: anf-pv-smb
    spec:
      storageClassName: ""
      capacity:
        storage: 100Gi
      accessModes:
        - ReadWriteMany
      persistentVolumeReclaimPolicy: Retain
      mountOptions:
        - dir_mode=0777
        - file_mode=0777
        - vers=3.0
      csi:
        driver: smb.csi.k8s.io
        readOnly: false
        volumeHandle: myvolname  # make sure it's a unique name in the cluster
        volumeAttributes:
          source: \\ANF-1be3.contoso.com\myvolname
        nodeStageSecretRef:
          name: smbcreds
          namespace: default
    
  3. Crie o volume persistente usando o kubectl apply comando:

    kubectl apply -f pv-smb.yaml
    
  4. Verifique se o status do volume persistente está Disponível usando o kubectl describe comando:

    kubectl describe pv pv-smb
    

Criar uma declaração de volume persistente

  1. Crie um nome pvc-smb.yaml de arquivo e copie no seguinte YAML.

    apiVersion: v1
    kind: PersistentVolumeClaim
    metadata:
      name: anf-pvc-smb
    spec:
      accessModes:
        - ReadWriteMany
      volumeName: anf-pv-smb
      storageClassName: ""
      resources:
        requests:
          storage: 100Gi
    
  2. Crie a declaração de volume persistente usando o kubectl apply comando:

    kubectl apply -f pvc-smb.yaml
    

    Verifique se o status da declaração de volume persistente é Bound usando o comando kubectl describe :

    kubectl describe pvc pvc-smb
    

Monte com um pod

  1. Crie um arquivo nomeado iis-smb.yaml e copie no seguinte YAML. Esse arquivo será usado para criar um pod dos Serviços de Informações da Internet para montar o volume no caminho /inetpub/wwwroot.

    apiVersion: v1
    kind: Pod 
    metadata:
      name: iis-pod
      labels:
         app: web
    spec:
      nodeSelector:
        "kubernetes.io/os": windows
      volumes:
      - name: smb
        persistentVolumeClaim:
          claimName: anf-pvc-smb 
      containers:
      - name: web
        image: mcr.microsoft.com/windows/servercore/iis:windowsservercore 
        resources:
          limits:
            cpu: 1
            memory: 800M
        ports:
          - containerPort: 80
        volumeMounts:
        - name: smb
          mountPath: "/inetpub/wwwroot"
          readOnly: false
    
  2. Crie o pod usando o comando kubectl apply :

    kubectl apply -f iis-smb.yaml
    
  3. Verifique se o pod está em execução e está montado a partir do SMB usando o comando kubectl describe :/inetpub/wwwroot

    kubectl describe pod iis-pod
    

    A saída do comando é semelhante ao seguinte exemplo:

    Name:         iis-pod
    Namespace:    default
    Priority:     0
    Node:         akswin000001/10.225.5.246
    Start Time:   Fri, 05 May 2023 09:34:41 -0400
    Labels:       app=web
    Annotations:  <none>
    Status:       Running
    IP:           10.225.5.248
    IPs:
      IP:  10.225.5.248
    Containers:
      web:
        Container ID:   containerd://39a1659b6a2b6db298df630237b2b7d959d1b1722edc81ce9b1bc7f06237850c
        Image:          mcr.microsoft.com/windows/servercore/iis:windowsservercore
        Image ID:       mcr.microsoft.com/windows/servercore/iis@sha256:0f0114d0f6c6ee569e1494953efdecb76465998df5eba951dc760ac5812c7409
        Port:           80/TCP
        Host Port:      0/TCP
        State:          Running
          Started:      Fri, 05 May 2023 09:34:55 -0400
        Ready:          True
        Restart Count:  0
        Limits:
          cpu:     1
          memory:  800M
        Requests:
          cpu:        1
          memory:     800M
        Environment:  <none>
        Mounts:
          /inetpub/wwwroot from smb (rw)
          /var/run/secrets/kubernetes.io/serviceaccount from kube-api-access-mbnv8 (ro)
    ...
    
  4. Verifique se o volume foi montado no pod usando o comando kubectl exec para se conectar ao pod e, em seguida, use dir o comando no diretório correto para verificar se o volume está montado e se o tamanho corresponde ao tamanho do volume provisionado.

    kubectl exec -it iis-pod –- cmd.exe
    

    A saída do comando é semelhante ao seguinte exemplo:

    Microsoft Windows [Version 10.0.20348.1668]
    (c) Microsoft Corporation. All rights reserved.
    
    C:\>cd /inetpub/wwwroot
    
    C:\inetpub\wwwroot>dir
     Volume in drive C has no label.
     Volume Serial Number is 86BB-AA55
    
     Directory of C:\inetpub\wwwroot
    
    05/04/2023  08:15 PM    <DIR>          .
    05/04/2023  08:15 PM    <DIR>          ..
               0 File(s)              0 bytes
               2 Dir(s)  107,373,838,336 bytes free
    

Configurar dinamicamente para aplicativos que usam volumes SMB

Esta seção aborda como usar o Astra Trident para criar dinamicamente um volume SMB nos Arquivos NetApp do Azure e montá-lo automaticamente em um aplicativo do Windows em contêiner.

Instale o Astra Trident

Para provisionar dinamicamente volumes SMB, você precisa instalar o Astra Trident versão 22.10 ou posterior. O provisionamento dinâmico de volumes SMB requer nós de trabalho do Windows.

O Astra Trident é o provisionador de armazenamento dinâmico da NetApp criado especificamente para o Kubernetes. Simplifique o consumo de armazenamento para aplicativos Kubernetes usando o driver Container Storage Interface (CSI) padrão do setor do Astra Trident. O Astra Trident implanta em clusters Kubernetes como pods e fornece serviços de orquestração de armazenamento dinâmico para suas cargas de trabalho do Kubernetes.

O Trident pode ser instalado usando o operador Trident (manualmente ou usando Helm) ou tridentctl. Para saber mais sobre esses métodos de instalação e como eles funcionam, consulte o Guia de Instalação.

Instale o Astra Trident usando o Helm

O leme deve ser instalado na sua estação de trabalho para instalar o Astra Trident utilizando este método. Para outros métodos de instalação do Astra Trident, consulte o Guia de Instalação do Astra Trident. Se você tiver nós de trabalho do Windows no cluster, certifique-se de habilitar o Windows com qualquer método de instalação.

  1. Para instalar o Astra Trident usando o Helm para um cluster com nós de trabalho do Windows, execute os seguintes comandos:

    helm repo add netapp-trident https://netapp.github.io/trident-helm-chart
    
    helm install trident netapp-trident/trident-operator --version 23.04.0  --create-namespace --namespace trident –-set windows=true
    

    A saída do comando é semelhante ao seguinte exemplo:

    NAME: trident
    LAST DEPLOYED: Fri May  5 14:23:05 2023
    NAMESPACE: trident
    STATUS: deployed
    REVISION: 1
    TEST SUITE: None
    NOTES:
    Thank you for installing trident-operator, which will deploy and manage NetApp's Trident CSI
    storage provisioner for Kubernetes.
    
    Your release is named 'trident' and is installed into the 'trident' namespace.
    Please note that there must be only one instance of Trident (and trident-operator) in a Kubernetes cluster.
    
    To configure Trident to manage storage resources, you will need a copy of tridentctl, which is available in pre-packaged Trident releases.  You may find all Trident releases and source code online at https://github.com/NetApp/trident.
    
    To learn more about the release, try:
    
      $ helm status trident
      $ helm get all trident
    
  2. Para confirmar que o Astra Trident foi instalado com êxito, execute o seguinte kubectl describe comando:

    kubectl describe torc trident
    

    A saída do comando é semelhante ao seguinte exemplo:

    Name:         trident
    Namespace:    
    Labels:       app.kubernetes.io/managed-by=Helm
    Annotations:  meta.helm.sh/release-name: trident
                  meta.helm.sh/release-namespace: trident
    API Version:  trident.netapp.io/v1
    Kind:         TridentOrchestrator
    Metadata:
        ...
    Spec:
      IPv6:                  false
      Autosupport Image:     docker.io/netapp/trident-autosupport:23.04
      Autosupport Proxy:     <nil>
      Disable Audit Log:     true
      Enable Force Detach:   false
      Http Request Timeout:  90s
      Image Pull Policy:     IfNotPresent
      k8sTimeout:            0
      Kubelet Dir:           <nil>
      Log Format:            text
      Log Layers:            <nil>
      Log Workflows:         <nil>
      Namespace:             trident
      Probe Port:            17546
      Silence Autosupport:   false
      Trident Image:         docker.io/netapp/trident:23.04.0
      Windows:               true
    Status:
      Current Installation Params:
        IPv6:                       false
        Autosupport Hostname:       
        Autosupport Image:          docker.io/netapp/trident-autosupport:23.04
        Autosupport Proxy:          
        Autosupport Serial Number:  
        Debug:                      false
        Disable Audit Log:          true
        Enable Force Detach:        false
        Http Request Timeout:       90s
        Image Pull Policy:          IfNotPresent
        Image Pull Secrets:
        Image Registry:       
        k8sTimeout:           30
        Kubelet Dir:          /var/lib/kubelet
        Log Format:           text
        Log Layers:           
        Log Level:            info
        Log Workflows:        
        Probe Port:           17546
        Silence Autosupport:  false
        Trident Image:        docker.io/netapp/trident:23.04.0
      Message:                Trident installed
      Namespace:              trident
      Status:                 Installed
      Version:                v23.04.0
    Events:
      Type    Reason      Age   From                        Message
      ----    ------      ----  ----                        -------
      Normal  Installing  74s   trident-operator.netapp.io  Installing Trident
      Normal  Installed   46s   trident-operator.netapp.io  Trident installed
    

Criar um back-end

Um back-end deve ser criado para instruir o Astra Trident sobre a assinatura do Azure NetApp Files e onde ele precisa criar volumes. Para obter mais informações sobre back-ends, consulte Opções e exemplos de configuração de back-end do Azure NetApp Files.

  1. Crie um arquivo nomeado backend-secret-smb.yaml e copie no seguinte YAML. Altere os e clientSecret para os Client ID valores corretos para o seu ambiente.

    apiVersion: v1
    kind: Secret
    metadata:
      name: backend-tbc-anf-secret
    type: Opaque
    stringData:
      clientID: abcde356-bf8e-fake-c111-abcde35613aa
      clientSecret: rR0rUmWXfNioN1KhtHisiSAnoTherboGuskey6pU
    
  2. Crie um arquivo nomeado backend-anf-smb.yaml e copie no seguinte YAML. Altere o ClientID, , subscriptionID, , locationclientSecrettenantIDe serviceLevel para os valores corretos para o seu ambiente. O tenantID, clientIDe clientSecret pode ser encontrado a partir de um registo de aplicação no Microsoft Entra ID com permissões suficientes para o serviço Azure NetApp Files. O registro do aplicativo inclui a função de Proprietário ou Colaborador predefinida pelo Azure. O local do Azure deve conter pelo menos uma sub-rede delegada. O serviceLevel deve corresponder ao serviceLevel configurado para o pool de capacidade em Configurar arquivos NetApp do Azure para cargas de trabalho AKS.

    apiVersion: trident.netapp.io/v1
    kind: TridentBackendConfig
    metadata:
      name: backend-tbc-anf-smb
    spec:
      version: 1
      storageDriverName: azure-netapp-files
      subscriptionID: 12abc678-4774-fake-a1b2-a7abcde39312
      tenantID: a7abcde3-edc1-fake-b111-a7abcde356cf
      location: eastus
      serviceLevel: Premium
      credentials:
        name: backend-tbc-anf-secret
      nasType: smb
    
  3. Crie o segredo e o back-end usando o kubectl apply comando.

    Crie o segredo :

    kubectl apply -f backend-secret.yaml -n trident
    

    A saída do comando é semelhante ao seguinte exemplo:

    secret/backend-tbc-anf-secret created
    

    Crie o back-end:

    kubectl apply -f backend-anf.yaml -n trident
    

    A saída do comando é semelhante ao seguinte exemplo:

    tridentbackendconfig.trident.netapp.io/backend-tbc-anf created
    
  4. Verifique se o back-end foi criado executando o seguinte comando:

    kubectl get tridentbackends -n trident
    

    A saída do comando é semelhante ao seguinte exemplo:

    NAME        BACKEND               BACKEND UUID
    tbe-9shfq   backend-tbc-anf-smb   09cc2d43-8197-475f-8356-da7707bae203
    

Criar um segredo com as credenciais de domínio para SMB

  1. Crie um segredo no seu cluster AKS para aceder ao servidor AD utilizando o kubectl create secret comando. Essas informações serão usadas pelo volume persistente do Kubernetes para acessar o volume SMB do Azure NetApp Files. Use o seguinte comando, substituindo DOMAIN_NAME\USERNAME por seu nome de domínio e nome de usuário e PASSWORD por sua senha.

    kubectl create secret generic smbcreds --from-literal=username=DOMAIN_NAME\USERNAME –from-literal=password="PASSWORD" 
    
  2. Verifique se o segredo foi criado.

    kubectl get secret
    

    A saída é semelhante ao seguinte exemplo:

    NAME       TYPE     DATA   AGE
    smbcreds   Opaque   2      2h
    

Criar uma classe de armazenamento

Uma classe de armazenamento é usada para definir como uma unidade de armazenamento é criada dinamicamente com um volume persistente. Para consumir volumes do Azure NetApp Files, uma classe de armazenamento deve ser criada.

  1. Crie um arquivo nomeado anf-storageclass-smb.yaml e copie no seguinte YAML.

    apiVersion: storage.k8s.io/v1
    kind: StorageClass
    metadata:
      name: anf-sc-smb
    provisioner: csi.trident.netapp.io
    allowVolumeExpansion: true
    parameters:
      backendType: "azure-netapp-files"
      trident.netapp.io/nasType: "smb"
      csi.storage.k8s.io/node-stage-secret-name: "smbcreds"
      csi.storage.k8s.io/node-stage-secret-namespace: "default"
    
  2. Crie a classe de armazenamento usando o kubectl apply comando:

    kubectl apply -f anf-storageclass-smb.yaml
    

    A saída do comando é semelhante ao seguinte exemplo:

    storageclass/anf-sc-smb created
    
  3. Execute o kubectl get comando para exibir o status da classe de armazenamento:

    kubectl get sc anf-sc-smb
    NAME         PROVISIONER             RECLAIMPOLICY   VOLUMEBINDINGMODE   ALLOWVOLUMEEXPANSION   AGE
    anf-sc-smb   csi.trident.netapp.io   Delete          Immediate           true                   13s
    

Criar um PVC

Uma declaração de volume persistente (PVC) é uma solicitação de armazenamento por um usuário. Após a criação de uma declaração de volume persistente, o Astra Trident cria automaticamente um compartilhamento SMB do Azure NetApp Files e o disponibiliza para cargas de trabalho do Kubernetes consumirem.

  1. Crie um arquivo chamado anf-pvc-smb.yaml e copie o seguinte YAML. Neste exemplo, um volume de 100 GiB é criado com ReadWriteMany acesso e usa a classe de armazenamento criada em Criar uma classe de armazenamento.

    kind: PersistentVolumeClaim
    apiVersion: v1
    metadata:
      name: anf-pvc-smb
    spec:
      accessModes:
        - ReadWriteMany
      resources:
        requests:
          storage: 100Gi
      storageClassName: anf-sc-smb
    
  2. Crie a declaração de volume persistente com o kubectl apply comando:

    kubectl apply -f anf-pvc-smb.yaml
    

    A saída do comando é semelhante ao seguinte exemplo:

    persistentvolumeclaim/anf-pvc-smb created
    
  3. Para exibir informações sobre a declaração de volume persistente, execute o kubectl get comando:

    kubectl get pvc
    

    A saída do comando é semelhante ao seguinte exemplo:

    NAME          STATUS   VOLUME                                     CAPACITY   ACCESS MODES   STORAGECLASS   AGE
    anf-pvc-smb   Bound    pvc-209268f5-c175-4a23-b61b-e34faf5b6239   100Gi      RWX            anf-sc-smb     5m38s
    
  4. Para visualizar o volume persistente criado pelo Astra Trident, execute o seguinte kubectl get comando:

    kubectl get pv
    NAME                                       CAPACITY   ACCESS MODES   RECLAIM POLICY   STATUS   CLAIM                 STORAGECLASS   REASON   AGE
    pvc-209268f5-c175-4a23-b61b-e34faf5b6239   100Gi      RWX            Delete           Bound    default/anf-pvc-smb   anf-sc-smb              5m52s
    

Usar o volume persistente

Depois que o PVC é criado, um pod pode ser girado para acessar o volume de Arquivos NetApp do Azure. O manifesto a seguir pode ser usado para definir um pod do IIS (Serviços de Informações da Internet) que monta o compartilhamento SMB do Azure NetApp Files criado na etapa anterior. Neste exemplo, o volume é montado em /inetpub/wwwroot.

  1. Crie um arquivo nomeado anf-iis-pod.yaml e copie no seguinte YAML:

    apiVersion: v1
    kind: Pod 
    metadata:
      name: iis-pod
      labels:
         app: web
    spec:
      nodeSelector:
        "kubernetes.io/os": windows
      volumes:
      - name: smb
        persistentVolumeClaim:
          claimName: anf-pvc-smb 
      containers:
      - name: web
        image: mcr.microsoft.com/windows/servercore/iis:windowsservercore 
        resources:
          limits:
            cpu: 1
            memory: 800M
        ports:
          - containerPort: 80
        volumeMounts:
        - name: smb
          mountPath: "/inetpub/wwwroot"
          readOnly: false
    
  2. Crie a implantação usando o kubectl apply comando:

    kubectl apply -f anf-iis-deploy-pod.yaml
    

    A saída do comando é semelhante ao seguinte exemplo:

    pod/iis-pod created
    

    Verifique se o pod está em execução e está montado via SMB usando /inetpub/wwwroot o kubectl describe comando:

    kubectl describe pod iis-pod
    

    A saída do comando é semelhante ao seguinte exemplo:

    Name:         iis-pod
    Namespace:    default
    Priority:     0
    Node:         akswin000001/10.225.5.246
    Start Time:   Fri, 05 May 2023 15:16:36 -0400
    Labels:       app=web
    Annotations:  <none>
    Status:       Running
    IP:           10.225.5.252
    IPs:
      IP:  10.225.5.252
    Containers:
      web:
        Container ID:   containerd://1e4959f2b49e7ad842b0ec774488a6142ac9152ca380c7ba4d814ae739d5ed3e
        Image:          mcr.microsoft.com/windows/servercore/iis:windowsservercore
        Image ID:       mcr.microsoft.com/windows/servercore/iis@sha256:0f0114d0f6c6ee569e1494953efdecb76465998df5eba951dc760ac5812c7409
        Port:           80/TCP
        Host Port:      0/TCP
        State:          Running
          Started:      Fri, 05 May 2023 15:16:44 -0400
        Ready:          True
        Restart Count:  0
        Limits:
          cpu:     1
          memory:  800M
        Requests:
          cpu:        1
          memory:     800M
        Environment:  <none>
        Mounts:
          /inetpub/wwwroot from smb (rw)
          /var/run/secrets/kubernetes.io/serviceaccount from kube-api-access-zznzs (ro)
    
  3. Verifique se o volume foi montado no pod usando kubectl exec para se conectar ao pod. E, em seguida, use o dir comando no diretório correto para verificar se o volume está montado e se o tamanho corresponde ao tamanho do volume provisionado.

    kubectl exec -it iis-pod –- cmd.exe
    

    A saída do comando é semelhante ao seguinte exemplo:

    Microsoft Windows [Version 10.0.20348.1668]
    (c) Microsoft Corporation. All rights reserved.
    
    C:\>cd /inetpub/wwwroot
    
    C:\inetpub\wwwroot>dir
     Volume in drive C has no label.
     Volume Serial Number is 86BB-AA55
    
     Directory of C:\inetpub\wwwroot
    
    05/05/2023  01:38 AM    <DIR>          .
    05/05/2023  01:38 AM    <DIR>          ..
               0 File(s)              0 bytes
               2 Dir(s)  107,373,862,912 bytes free
    
    C:\inetpub\wwwroot>exit
    

Próximos passos

O Astra Trident suporta muitas funcionalidades com os Ficheiros NetApp do Azure. Para obter mais informações, consulte: