Was ist neu
Versionshinweise liefern Informationen zu den neuen Funktionen, Verbesserungen und Bugfixes in der aktuellen Version von Astra Trident.
Der tridentctl Binary for Linux, die in der ZIP-Datei des Installationsprogramms bereitgestellt wird, ist die getestete und unterstützte Version. Beachten Sie, dass der macos Binärdateien sind im enthalten /extras Ein Teil der ZIP-Datei wird nicht getestet oder unterstützt.
|
Neuerungen in 23.07.1
Kubernetes: Behobene Dämonenlöschung zur Unterstützung von Upgrades ohne Ausfallzeiten ("Ausgabe #740").
Änderungen in 23.07
Korrekturen
Kubernetes
-
Trident Upgrade wurde korrigiert, um alte Pods, die sich im Abschlusszustand befinden, zu ignorieren ("Ausgabe #740").
-
Tolerierung zur Definition „transient-trident-Version-pod“ hinzugefügt ("Ausgabe #795").
Astra Trident
-
ONTAP-ZAPI-Anforderungen wurden behoben, um sicherzustellen, dass die LUN-Seriennummern abgefragt werden, wenn LUN-Attribute zur Identifizierung und Behebung von Ghost-iSCSI-Geräten während der Knotenstagevorgänge abgerufen werden.
-
Fehlerbehandlung im Speichertreibercode ("Ausgabe #816").
-
Feste Quota-Größe bei Verwendung von ONTAP-Treibern mit use-Rest=true.
-
Erstellung von LUN-Klonen in ontap-san-Economy wurde korrigiert.
-
Informationsfeld veröffentlichen von zurücksetzen
rawDevicePath
BisdevicePath
; Zusätzliche Logik zum Ausfüllen und Wiederherstellen (in einigen Fällen)devicePath
Feld.
Vorgestellt Werden
Kubernetes
-
Unterstützung für den Import vorbereitgestellter Snapshots wurde hinzugefügt.
-
Minimierte Bereitstellung und Dämonset linux-Berechtigungen ("Ausgabe #817").
Astra Trident
-
Es wird kein Statusfeld mehr für „Online“ Volumes und Snapshots gemeldet.
-
Aktualisiert den Back-End-Status, wenn das ONTAP-Backend offline ist ("Probleme #801", "#543").
-
Die LUN-Seriennummer wird während des Workflows „ControllerVolumePublish“ immer abgerufen und veröffentlicht.
-
Zusätzliche Logik zur Überprüfung der Seriennummer und Größe des iSCSI Multipath-Geräts hinzugefügt.
-
Zusätzliche Überprüfung für iSCSI-Volumes, um sicherzustellen, dass das richtige Multipath-Gerät nicht bereitgestellt wird.
Experimentelle Verbesserung
Unterstützung für NVMe over TCP für den ONTAP-SAN-Treiber wurde um eine technische Vorschau erweitert.
Dokumentation
Viele organisatorische und formatierte Verbesserungen wurden vorgenommen.
Abschreibungen
Kubernetes
-
Unterstützung für v1beta1-Snapshots wurde entfernt.
-
Unterstützung für Pre-CSI-Volumes und Speicherklassen wurde entfernt.
-
Aktualisiertes, mindestens unterstütztes Kubernetes auf 1.22
Änderungen in 23.04
Volume-Trennung für ONTAP-SAN-*-Volumes erzwingen wird nur bei Kubernetes-Versionen mit aktiviertem Non-Graceful Node Shutdown Feature Gate unterstützt. Die Option zum erzwingen der Trennung muss während der Installation mithilfe des aktiviert sein --enable-force-detach Flag für das Trident Installationsprogramm.
|
Korrekturen
-
Trident-Operator zur Verwendung von IPv6-localhost für die Installation festgelegt, wenn in Spec angegeben.
-
Trident Operator Cluster-Rollenberechtigungen wurden festgelegt, um mit den Bundle-Berechtigungen synchronisiert zu werden ("Ausgabe #799").
-
Problem beim Anhängen von RAW-Block-Volumes auf mehreren Knoten im RWX-Modus behoben.
-
Unterstützung von FlexGroup-Klonen und Volume-Import für SMB-Volumes wurde korrigiert.
-
Das Problem, dass der Trident Controller nicht sofort heruntergefahren werden konnte, wurde behoben ("Ausgabe #811").
-
Es wurde ein Fix zur Auflistung aller igroup-Namen hinzugefügt, die mit einer angegebenen LUN verbunden sind, die mit ontap-san-* Treibern bereitgestellt wurde.
-
Korrektur hinzugefügt, um die Ausführung externer Prozesse bis zum Abschluss zu ermöglichen.
-
Kompilierungsfehler für s390-Architektur ("Ausgabe #537").
-
Falsche Protokollierungsebene während der Volume-Mount-Vorgänge ("Ausgabe #781").
-
Fehler bei der Assertion des potenziellen Typs ("Ausgabe #802").
Vorgestellt Werden
-
Kubernetes:
-
Unterstützung für Kubernetes 1.27 hinzugefügt.
-
Unterstützung für den Import von LUKS-Volumes wurde hinzugefügt.
-
Zusätzliche Unterstützung für den ReadWriteOncePod PVC-Zugriffsmodus.
-
Unterstützung für Force-Trennen für ONTAP-SAN-*-Volumes während nicht-Graceful Node Shutdown-Szenarien hinzugefügt.
-
Alle ONTAP-SAN-* Volumes verwenden nun Initiatorgruppen pro Node. LUNs werden nur Initiatorgruppen zugeordnet, während sie aktiv auf diesen Nodes veröffentlicht werden, um unsere Sicherheit zu verbessern. Bestehende Volumes werden opportunistisch auf das neue igroup Schema umgestellt, wenn Trident feststellt, dass es sicher ist, dies zu tun, ohne aktive Workloads zu beeinträchtigen ("Ausgabe #758").
-
Verbesserte die Trident-Sicherheit durch Bereinigung nicht genutzter Trident-gemanagter Initiatorgruppen aus ONTAP-SAN-* Back-Ends.
-
-
Zusätzliche Unterstützung für SMB Volumes mit Amazon FSX für die ontap-nas-Wirtschaft und ontap-nas-flexgroup-Storage-Treiber.
-
Unterstützung von SMB-Freigaben mit ontap-nas, ontap-nas-Economy und ontap-nas-Flexgroup-Storage-Treibern hinzugefügt.
-
Unterstützung für arm64 Knoten ("Ausgabe #732").
-
Verbessertes Trident Shutdown-Verfahren durch Deaktivieren von API-Servern zuerst ("Ausgabe #811").
-
Cross-Plattform-Build-Unterstützung für Windows- und arm64-Hosts zu Makefile hinzugefügt; siehe BUILD.md.
Abschreibungen
Kubernetes: bei der Konfiguration von ONTAP-san- und ontap-san-Economy-Treibern werden nicht mehr über Back-End-Scoped-Initiatorgruppen erstellt ("Ausgabe #758").
Änderungen in 23.01.1
Korrekturen
-
Trident-Operator zur Verwendung von IPv6-localhost für die Installation festgelegt, wenn in Spec angegeben.
-
Die Berechtigungen für die Trident Operator Cluster-Rolle wurden festgelegt, um mit den Bundle-Berechtigungen synchronisiert zu werden "Ausgabe #799".
-
Korrektur hinzugefügt, um die Ausführung externer Prozesse bis zum Abschluss zu ermöglichen.
-
Problem beim Anhängen von RAW-Block-Volumes auf mehreren Knoten im RWX-Modus behoben.
-
Unterstützung von FlexGroup-Klonen und Volume-Import für SMB-Volumes wurde korrigiert.
Änderungen in 23.01
Kubernetes 1.27 wird jetzt in Trident unterstützt. Aktualisieren Sie Astra Trident vor dem Upgrade von Kubernetes. |
Korrekturen
-
Kubernetes: Zusätzliche Optionen zum Ausschließen der Pod-Erstellung von Sicherheitsrichtlinien, um Trident-Installationen über Helm ( zu beheben"Ausgaben #783, #794").
Vorgestellt Werden
-
Zusätzliche Unterstützung für Kubernetes 1.26
-
Verbesserung der allgemeinen Trident RBAC-Ressourcenauslastung ("Ausgabe #757").
-
Verbesserte Automatisierung zum Erkennen und Beheben defekter oder veralteter iSCSI Sitzungen auf Host Nodes
-
Unterstützung für Erweiterung der LUKS-verschlüsselten Volumes hinzugefügt.
-
Kubernetes: Unterstützung für die Rotation von Anmeldeinformationen für LUKS-verschlüsselte Volumes hinzugefügt.
-
Zusätzlicher Support für SMB Volumes mit Amazon FSX für ONTAP für den ontap-nas-Storage-Treiber
-
Unterstützung für NTFS-Berechtigungen bei der Verwendung von SMB-Volumes hinzugefügt.
-
Zusätzlicher Support für Storage Pools für GCP Volumes mit CVS Service Level.
-
Unterstützung für optionale Verwendung von flexgroupAggregateList bei der Erstellung von FlexGroups mit dem ontap-nas-flexgroup Storage-Treiber hinzugefügt.
-
Verbesserte Performance für den ontap-nas-Economy-Storage-Treiber beim Management mehrerer FlexVols.
-
Aktivierte Daten-LIF-Updates für alle ONTAP-NAS-Speichertreiber.
-
Aktualisierte die Namenskonvention für Trident Deployment und DemonSet zur Berücksichtigung des Host-Node-Betriebssystems.
Abschreibungen
-
Kubernetes: Aktualisierte die minimal unterstützte Version von Kubernetes auf 1.21.
-
Daten-LIFs sollten bei der Konfiguration nicht mehr angegeben werden
ontap-san
Oderontap-san-economy
Treiber.
Änderungen in 22.10
Vor dem Upgrade auf Astra Trident 22.10 müssen Sie die folgenden wichtigen Informationen lesen.
<starke>kritische Informationen über Astra Trident 22.10</strong>
|
Korrekturen
-
Problem wurde speziell mit dem ONTAP Back-End behoben, das mit erstellt wurde
credentials
Feld nicht online während 22.07.0 Upgrade ("Ausgabe #759"). -
Docker: hat ein Problem behoben, das dazu führt, dass das Docker Volume Plugin in einigen Umgebungen nicht startet ("Ausgabe #548" Und "Ausgabe #760").
-
Festes SLM-Problem speziell für ONTAP-SAN-Back-Ends, das sicherstellt, dass nur eine Teilmenge von Daten-LIFs, die zu den Berichterstellungs-Nodes gehören, veröffentlicht wird.
-
Es wurde ein Performance-Problem behoben, bei dem unnötige Scans für iSCSI-LUNs beim Anschließen eines Volumes aufgetreten sind.
-
Granulare Wiederholungen innerhalb des Astra Trident iSCSI-Workflows entfernt, um schnell zu scheitern und externe Wiederholungsintervalle zu reduzieren.
-
Das Problem wurde behoben, bei dem beim Spülen eines iSCSI-Geräts ein Fehler zurückgegeben wurde, als das entsprechende Multipath-Gerät bereits gespült wurde.
Vorgestellt Werden
-
Kubernetes:
-
Zusätzliche Unterstützung für Kubernetes 1.25 Vor dem Upgrade auf Kubernetes 1.25 müssen Sie den Astra Trident auf 22.10 aktualisieren.
-
Hinzufügung eines separaten ServiceAccount, ClusterRole und ClusterBinding für die Trident Deployment und DemonSet, um zukünftige Berechtigungsverbesserungen zu ermöglichen.
-
Zusätzlicher Support für "Namespace-übergreifende Volume-Freigabe".
-
-
Trident Ist Alles
ontap-*
Storage-Treiber arbeiten jetzt mit der ONTAP REST API. -
Neuer Operator yaml hinzugefügt (
bundle_post_1_25.yaml
) Ohne APodSecurityPolicy
Die Kubernetes 1.25 unterstützen. -
Hinzugefügt "Unterstützung für LUKS-verschlüsselte Volumes" Für
ontap-san
Undontap-san-economy
Storage-Treiber: -
Unterstützung für Windows Server 2019-Knoten hinzugefügt.
-
Hinzugefügt "Unterstützung für SMB Volumes auf Windows Nodes" Durch die
azure-netapp-files
Storage-Treiber: -
Die automatische MetroCluster-Umschalterkennung für ONTAP-Treiber ist jetzt allgemein verfügbar.
Abschreibungen
-
Kubernetes: Aktualisiert unterstützt mindestens Kubernetes auf 1.20.
-
Astra Data Store (ADS)-Treiber entfernt.
-
Unterstützung für wurde entfernt
yes
Undsmart
Optionen fürfind_multipaths
Wenn Sie Multipathing für Worker-Node für iSCSI konfigurieren.
Änderungen in 22.07
Korrekturen
Kubernetes
-
Problem wurde behoben, um boolesche Werte und Zahlenwerte für die Node-Auswahl bei der Konfiguration von Trident mit Helm oder dem Trident Operator zu behandeln. ("GitHub Ausgabe #700")
-
Problem beim Umgang mit Fehlern aus dem nicht-CHAP-Pfad behoben, sodass kubelet erneut versuchen wird, wenn er fehlschlägt. "GitHub Ausgabe #736")
Vorgestellt Werden
-
Übergang von k8s.gcr.io zu Registry.k8s.io als Standard-Registry für CSI-Bilder
-
ONTAP-SAN Volumes werden jetzt Initiatorgruppen pro Node verwenden und LUNs nur Initiatorgruppen zuordnen, während diese Nodes aktiv veröffentlicht werden, um unsere Sicherheit zu verbessern. Vorhandene Volumes werden opportunistisch auf das neue igroup-Schema umgestellt, wenn Astra Trident feststellt, dass es sicher ist, dies ohne aktive Workloads zu beeinträchtigen.
-
Enthält eine ResourceQuota mit Trident-Installationen, um sicherzustellen, dass Trident DemonSet geplant ist, wenn die PriorityClass-Nutzung standardmäßig beschränkt ist.
-
Unterstützung für Netzwerkfunktionen für den Azure NetApp Files-Treiber hinzugefügt. ("GitHub Ausgabe #717")
-
Technische Vorschau Automatische MetroCluster-Umschalterkennung zu ONTAP-Treibern hinzugefügt. ("GitHub Ausgabe #228")
Abschreibungen
-
Kubernetes: Aktualisiert unterstützt mindestens Kubernetes auf 1.19.
-
Back-End-Konfiguration ermöglicht nicht mehr mehrere Authentifizierungstypen in einer einzigen Konfiguration.
Umzüge
-
Der AWS CVS-Treiber (veraltet seit 22.04) wurde entfernt.
-
Kubernetes
-
Keine unnötige SYS_ADMIN-Funktion von Node-Pods entfernt.
-
Reduziert die Knotenvorbereitung auf einfache Host-Informationen und aktive Serviceerkennung, um den Aufwand zu reduzieren
Bestätigung, dass NFS/iSCSI-Dienste auf Arbeitsknoten verfügbar sind.
-
Dokumentation
Eine neue "Pod-Sicherheitsstandards" (PSS) der Abschnitt enthält Details über Berechtigungen, die von Astra Trident bei der Installation aktiviert wurden.
Änderungen in 22.04
NetApp verbessert seine Produkte und Services kontinuierlich. Im Folgenden finden Sie einige der neuesten Funktionen von Astra Trident: Frühere Versionen finden Sie unter "Frühere Versionen der Dokumentation".
Wenn Sie ein Upgrade von früheren Trident Versionen durchführen und Azure NetApp Files verwenden, finden Sie das location Der Parameter config ist jetzt ein Pflichtfeld, singleton.
|
Korrekturen
-
Verbessertes Analysieren von iSCSI-Initiatornamen. ("GitHub Ausgabe #681")
-
Das Problem wurde behoben, bei dem CSI-Speicherklassenparameter nicht zulässig waren. ("GitHub Ausgabe #598")
-
Doppelte Schlüsseldeklaration im Trident CRD behoben. ("GitHub Ausgabe #671")
-
Fehlerhafte CSI-Snapshot-Protokolle wurden korrigiert. ("GitHub Ausgabe #629"))
-
Problem beim Aufheben der Veröffentlichung von Volumes auf gelöschten Nodes behoben. ("GitHub Ausgabe #691")
-
Zusätzliche Bearbeitung von Inkonsistenzen im Dateisystem auf Blockgeräten. ("GitHub Ausgabe #656")
-
Problem beim Ziehen von Bildern mit automatischer Unterstützung beim Einstellen des behoben
imageRegistry
Markierung während der Installation. ("GitHub Ausgabe #715") -
Es wurde ein Problem behoben, bei dem der Azure NetApp Files-Treiber ein Volume mit mehreren Exportregeln nicht klonen konnte.
Vorgestellt Werden
-
Eingehende Verbindungen zu den sicheren Endpunkten von Trident erfordern jetzt mindestens TLS 1.3. ("GitHub Ausgabe #698")
-
Trident fügt jetzt HSTS-Header zu den Antworten von seinen sicheren Endpunkten hinzu.
-
Trident versucht nun, die Azure NetApp Files unix Berechtigungsfunktion automatisch zu aktivieren.
-
Kubernetes: Trident Demonset wird jetzt in der Klasse mit System-Node-kritischer Priorität ausgeführt. ("GitHub Ausgabe #694")
Umzüge
E-Series-Treiber (deaktiviert seit 20.07) wurde entfernt.
Änderungen in 22.01.1
Korrekturen
-
Problem beim Aufheben der Veröffentlichung von Volumes auf gelöschten Nodes behoben. ("GitHub Ausgabe #691")
-
Fester Panik beim Zugriff auf Nil-Felder für den aggregierten Speicherplatz in den ONTAP API Antworten.
Änderungen in 22.01.0
Korrekturen
-
Kubernetes: Erhöhung der Neuzulassung der Knotenregistrierung für große Cluster.
-
Das Problem wurde behoben, bei dem der Azure-netapp-Files Treiber von mehreren Ressourcen mit demselben Namen verwirrt werden konnte.
-
ONTAP SAN IPv6 Daten-LIFs funktionieren jetzt, wenn sie mit Klammern angegeben sind.
-
Das Problem wurde behoben, bei dem der Import eines bereits importierten Volumes das EOF zurückgibt, sodass PVC in den ausstehenden Zustand zurückbleibt. ("GitHub Ausgabe #489")
-
Problem behoben, wenn Astra Trident die Performance verlangsamt, wenn > 32 Snapshots auf einem SolidFire Volume erstellt werden.
-
SHA-1 wurde durch SHA-256 bei der Erstellung eines SSL-Zertifikats ersetzt.
-
Azure NetApp Files-Treiber wurde behoben, um doppelte Ressourcennamen zu erlauben und Vorgänge auf einen einzelnen Speicherort zu beschränken.
-
Azure NetApp Files-Treiber wurde behoben, um doppelte Ressourcennamen zu erlauben und Vorgänge auf einen einzelnen Speicherort zu beschränken.
Vorgestellt Werden
-
Verbesserungen von Kubernetes:
-
Zusätzliche Unterstützung für Kubernetes 1.23
-
Fügen Sie bei der Installation über Trident Operator oder Helm Planungsoptionen für Trident Pods hinzu. ("GitHub Ausgabe #651")
-
-
Erlauben Sie regionenübergreifende Volumes im GCP-Treiber. ("GitHub Ausgabe #633")
-
Unterstützung für die Option „unixPermissions“ für Azure NetApp Files Volumes wurde hinzugefügt. ("GitHub Ausgabe #666")
Abschreibungen
Die Trident REST-Schnittstelle kann nur unter 127.0.0.1 oder [: 1] Adressen zuhören und bedient werden
Änderungen in 21.10.1
In der Version v21.10.0 kann der Trident Controller in den CrashLoopBackOff-Status versetzt werden, wenn ein Node entfernt und dann wieder zum Kubernetes Cluster hinzugefügt wird. Dieses Problem wurde in der Version 21,10,1 behoben (GitHub Ausgabe 669). |
Korrekturen
-
Beim Import eines Volumes auf ein GCP CVS Backend wurde eine potenzielle Race-Bedingung behoben, die zu einem Import führt.
-
Es wurde ein Problem behoben, durch das der Trident Controller in den CrashLoopBackOff-Status versetzt werden kann, wenn ein Node entfernt und dann wieder zum Kubernetes Cluster hinzugefügt wird (GitHub Ausgabe 669).
-
Das Problem wurde behoben, bei dem SVMs nicht mehr erkannt wurden, wenn kein SVM-Name angegeben wurde (GitHub Problem 612).
Änderungen in 21.10.0
Korrekturen
-
Es wurde ein Problem behoben, bei dem Klone von XFS-Volumes nicht auf demselben Node wie das Quell-Volume gemountet werden konnten (GitHub Ausgabe 514).
-
Das Problem wurde behoben, bei dem Astra Trident einen fatalen Fehler beim Herunterfahren protokolliert hat (GitHub Ausgabe 597).
-
Kubernetes-bezogene Fixes:
-
Der verwendete Speicherplatz eines Volume wird als Mindestrückstellunggröße bei der Erstellung von Snapshots mit zurückgegeben
ontap-nas
Undontap-nas-flexgroup
Treiber (GitHub Ausgabe 645). -
Problem behoben wo
Failed to expand filesystem
Fehler wurde nach der Volume-Größe protokolliert (GitHub-Problem 560). -
Problem behoben, in dem ein POD feststecken konnte
Terminating
State (GitHub Ausgabe 572). -
Den Fall an der Stelle behoben, an der ein
ontap-san-economy
FlexVol könnte voll von Snapshot-LUNs sein (GitHub Ausgabe 533). -
Problem mit dem benutzerdefinierten YAML-Installationsprogramm mit einem anderen Bild wurde behoben (GitHub Ausgabe 613).
-
Berechnung der Snapshot-Größe wurde korrigiert (GitHub Ausgabe 611).
-
Das Problem wurde behoben, bei dem alle Astra Trident Installationsprogramme schlicht Kubernetes als OpenShift identifizieren konnten (GitHub Ausgabe 639).
-
Der Trident-Operator hat den Abgleich behoben, wenn der Kubernetes-API-Server nicht erreichbar ist (GitHub Ausgabe 599).
-
Vorgestellt Werden
-
Zusätzlicher Support für
unixPermissions
Option für GCP-CVS Performance Volumes: -
Zusätzliche Unterstützung für für für Skalierung optimierte CVS Volumes in GCP im Bereich von 600 gib bis 1 tib.
-
Verbesserungen im Zusammenhang mit Kubernetes:
-
Zusätzliche Unterstützung für Kubernetes 1.22
-
Trident Operator und Helm Chart wurde für die Verwendung mit Kubernetes 1.22 aktiviert (GitHub Ausgabe 628).
-
Bedienerbild zu hinzugefügt
tridentctl
Image-Befehl (GitHub Ausgabe 570).
-
Experimentelle Verbesserungen
-
Zusätzliche Unterstützung für Volume-Replikation im
ontap-san
Treiber. -
Zusätzliche Tech Preview REST-Unterstützung für die
ontap-nas-flexgroup
,ontap-san
, undontap-nas-economy
Treiber.
Bekannte Probleme
Bekannte Probleme erkennen Probleme, die eine erfolgreiche Verwendung des Produkts verhindern könnten.
-
Wenn Sie ein Kubernetes-Cluster von 1.24 auf 1.25 oder höher aktualisieren, auf das Astra Trident installiert ist, müssen Sie Werte.yaml aktualisieren
excludePodSecurityPolicy
Bistrue
Oder hinzufügen--set excludePodSecurityPolicy=true
Bis zumhelm upgrade
Befehl bevor Sie ein Upgrade des Clusters durchführen können. -
Astra Trident erzwingt jetzt ein Leereinschub
fsType
(fsType=""
) Für Volumen, die nicht die habenfsType
Festgelegt in ihrer StorageClass. Bei der Arbeit mit Kubernetes 1.17 oder höher unterstützt Trident das Ausgeben eines LeerzeichenfsType
Für NFS-Volumes. Für iSCSI-Volumes müssen Sie die festlegenfsType
Auf Ihrer StorageClass bei der Durchsetzung einesfsGroup
Verwenden eines Sicherheitskontexts. -
Wenn Sie ein Backend über mehrere Astra Trident Instanzen hinweg verwenden, sollte jede Back-End-Konfigurationsdatei ein anderes haben
storagePrefix
Für ONTAP-Back-Ends verwenden Sie einen anderen WertTenantName
Für SolidFire Back-Ends. Astra Trident kann Volumes nicht erkennen, die andere Instanzen von Astra Trident erstellt haben. Es ist erfolgreich, ein vorhandenes Volume auf ONTAP- oder SolidFire-Back-Ends zu erstellen, da Astra Trident die Volume-Erstellung als einen idempotenten Vorgang behandelt. WennstoragePrefix
OderTenantName
Unterscheiden sich nicht, es können Namenskonflikte bei Volumes bestehen, die auf demselben Backend erstellt wurden. -
Bei der Installation von Astra Trident (mit
tridentctl
Oder dem Trident Operator) und mittridentctl
Für das Management von Astra Trident sollten Sie die sicherstellenKUBECONFIG
Umgebungsvariable wird festgelegt. Dies ist erforderlich, um für den Kubernetes-Cluster anzugebentridentctl
Sollten gegenarbeiten. Bei der Arbeit mit mehreren Kubernetes-Umgebungen sollten Sie sicherstellen, dass dieKUBECONFIG
Die Datei wird genau stammt. -
Um Online-Speicherplatzrückgewinnung für iSCSI PVS durchzuführen, muss das zugrunde liegende Betriebssystem auf dem Worker-Node möglicherweise Mount-Optionen an das Volume übergeben werden. Dies gilt für RHEL/RedHat CoreOS Instanzen, die die benötigen
discard
"Mount-Option"; Stellen Sie sicher, dass die MountOption von der Karte in Ihrem enthalten ist[StorageClass
^] unterstützt das Online-Blockabwerfen. -
Wenn für den Kubernetes Cluster mehr als eine Instanz von Astra Trident zur Verfügung steht, kann Astra Trident nicht mit anderen Instanzen kommunizieren und kann nicht andere Volumes ermitteln, die sie erstellt haben. Dies führt zu einem unerwarteten und falschen Verhalten, wenn mehrere Instanzen innerhalb eines Clusters ausgeführt werden. Astra Trident sollte nur eine Instanz pro Kubernetes Cluster geben.
-
Bei Astra Trident-basiert
StorageClass
Die Objekte werden aus Kubernetes gelöscht, während Astra Trident offline ist, entfernt Astra Trident nicht die entsprechenden Storage-Klassen aus seiner Datenbank, wenn sie wieder online kommt. Sie sollten diese Speicherklassen mit löschentridentctl
Oder DIE REST API. -
Wenn ein Benutzer ein von Astra Trident bereitgestelltes PV löscht, bevor das entsprechende PVC gelöscht wird, löscht Astra Trident nicht automatisch das Back-Volume. Sie sollten die Lautstärke über entfernen
tridentctl
Oder DIE REST API. -
ONTAP kann nicht gleichzeitig mehr als ein FlexGroup gleichzeitig bereitstellen, es sei denn, der Satz der Aggregate ist auf jede Bereitstellungsanforderung beschränkt.
-
Bei der Verwendung von Astra Trident über IPv6 sollten Sie angeben
managementLIF
UnddataLIF
In der Back-End-Definition in eckigen Klammern. Beispiel:[fd20:8b1e:b258:2000:f816:3eff:feec:0]
.Sie können nicht angeben dataLIF
Auf einem ONTAP-SAN-Back-End Astra Trident erkennt alle verfügbaren iSCSI LIFs und erstellt mit ihnen die Multipath-Sitzung. -
Wenn Sie das verwenden
solidfire-san
Treiber mit OpenShift 4.5, stellen Sie sicher, dass die zugrunde liegenden Worker-Knoten MD5 als CHAP-Authentifizierungsalgorithmus verwenden. Sichere, FIPS-konforme CHAP-Algorithmen SHA1, SHA-256 und SHA3-256 sind mit Element 12.7 erhältlich.