Trident Schutzinstallation anpassen
Sie können die Standardkonfiguration von Trident Protect an die spezifischen Anforderungen Ihrer Umgebung anpassen.
Legen Sie die Ressourcengrenzen des Trident Schutzcontainers fest.
Sie können nach der Installation von Trident protect eine Konfigurationsdatei verwenden, um Ressourcenlimits für Trident protect-Container festzulegen. Durch das Festlegen von Ressourcenlimits können Sie steuern, wie viele der Clusterressourcen von Trident Protect-Operationen verbraucht werden.
-
Erstellen Sie eine Datei mit dem Namen
resourceLimits.yaml. -
Füllen Sie die Datei mit Ressourcenlimitoptionen für Trident Protect-Container entsprechend den Anforderungen Ihrer Umgebung.
Die folgende Beispielkonfigurationsdatei zeigt die verfügbaren Einstellungen und enthält die Standardwerte für jedes Ressourcenlimit:
--- jobResources: defaults: limits: cpu: 8000m memory: 10000Mi ephemeralStorage: "" requests: cpu: 100m memory: 100Mi ephemeralStorage: "" resticVolumeBackup: limits: cpu: "" memory: "" ephemeralStorage: "" requests: cpu: "" memory: "" ephemeralStorage: "" resticVolumeRestore: limits: cpu: "" memory: "" ephemeralStorage: "" requests: cpu: "" memory: "" ephemeralStorage: "" kopiaVolumeBackup: limits: cpu: "" memory: "" ephemeralStorage: "" requests: cpu: "" memory: "" ephemeralStorage: "" kopiaVolumeRestore: limits: cpu: "" memory: "" ephemeralStorage: "" requests: cpu: "" memory: "" ephemeralStorage: "" -
Wenden Sie die Werte aus dem
resourceLimits.yamlDatei:helm upgrade trident-protect -n trident-protect netapp-trident-protect/trident-protect -f resourceLimits.yaml --reuse-values
Sicherheitskontextbeschränkungen anpassen
Sie können eine Konfigurationsdatei verwenden, um die OpenShift-Sicherheitskontextbeschränkungen (SCCs) für Trident Protect-Container zu ändern, nachdem Sie Trident Protect installiert haben. Diese Einschränkungen definieren Sicherheitsbeschränkungen für Pods in einem Red Hat OpenShift-Cluster.
-
Erstellen Sie eine Datei mit dem Namen
sccconfig.yaml. -
Fügen Sie die SCC-Option zur Datei hinzu und passen Sie die Parameter an die Bedürfnisse Ihrer Umgebung an.
Das folgende Beispiel zeigt die Standardwerte der Parameter für die SCC-Option:
scc: create: true name: trident-protect-job priority: 1Diese Tabelle beschreibt die Parameter für die SCC-Option:
Parameter Beschreibung Standard erstellen
Ermittelt, ob eine SCC-Ressource erstellt werden kann. Eine SCC-Ressource wird nur dann erstellt, wenn
scc.createist eingestellt auftrueund der Helm-Installationsprozess erkennt eine OpenShift-Umgebung. Wenn der Betrieb nicht auf OpenShift erfolgt, oder wennscc.createist eingestellt auffalseEs wird keine SCC-Ressource erstellt.true
Name
Gibt den Namen des SCC an.
trident-protect-job
Priorität
Definiert die Priorität des SCC. SCCs mit höheren Prioritätswerten werden vor solchen mit niedrigeren Werten bewertet.
1
-
Wenden Sie die Werte aus dem
sccconfig.yamlDatei:helm upgrade trident-protect netapp-trident-protect/trident-protect -f sccconfig.yaml --reuse-valuesDadurch werden die Standardwerte durch die in der
sccconfig.yamlDatei.
Konfigurieren Sie zusätzliche Trident Protect-Helm-Chart-Einstellungen
Sie können die AutoSupport Einstellungen und die Namespace-Filterung an Ihre spezifischen Anforderungen anpassen. In der folgenden Tabelle werden die verfügbaren Konfigurationsparameter beschrieben:
| Parameter | Typ | Beschreibung |
|---|---|---|
autoSupport.proxy |
Schnur |
Konfiguriert eine Proxy-URL für NetApp AutoSupport Verbindungen. Verwenden Sie dies, um Support-Bundle-Uploads über einen Proxyserver zu leiten. Beispiel: |
autoSupport.unsicher |
boolescher Wert |
Überspringt die TLS-Verifizierung für AutoSupport Proxy-Verbindungen, wenn diese Option aktiviert ist. |
autoSupport.enabled |
boolescher Wert |
Aktiviert oder deaktiviert tägliche Uploads des Trident Protect AutoSupport Pakets. Wenn eingestellt auf |
restoreSkipNamespaceAnnotations |
Schnur |
Durch Kommas getrennte Liste von Namespace-Anmerkungen, die von Sicherungs- und Wiederherstellungsvorgängen ausgeschlossen werden sollen. Ermöglicht Ihnen, Namespaces basierend auf Anmerkungen zu filtern. |
restoreSkipNamespaceLabels |
Schnur |
Durch Kommas getrennte Liste von Namespace-Bezeichnungen, die von Sicherungs- und Wiederherstellungsvorgängen ausgeschlossen werden sollen. Ermöglicht Ihnen, Namespaces basierend auf Labels zu filtern. |
Sie können diese Optionen entweder mithilfe einer YAML-Konfigurationsdatei oder mithilfe von Befehlszeilenflags konfigurieren:
-
Erstellen Sie eine Konfigurationsdatei und benennen Sie sie.
values.yaml. -
Fügen Sie in der von Ihnen erstellten Datei die Konfigurationsoptionen hinzu, die Sie anpassen möchten.
autoSupport: enabled: false proxy: http://my.proxy.url insecure: true restoreSkipNamespaceAnnotations: "annotation1,annotation2" restoreSkipNamespaceLabels: "label1,label2" -
Nachdem Sie die
values.yamlDatei mit den korrekten Werten, Konfigurationsdatei anwenden:helm upgrade trident-protect -n trident-protect netapp-trident-protect/trident-protect -f values.yaml --reuse-values
-
Verwenden Sie den folgenden Befehl mit dem
--setFlagge zur Angabe einzelner Parameter:helm upgrade trident-protect -n trident-protect netapp-trident-protect/trident-protect \ --set autoSupport.enabled=false \ --set autoSupport.proxy=http://my.proxy.url \ --set restoreSkipNamespaceAnnotations="annotation1,annotation2" \ --set restoreSkipNamespaceLabels="label1,label2" \ --reuse-values
Trident Schutz-Pods auf bestimmte Knoten beschränken
Mithilfe der Kubernetes-Knotenauswahlbeschränkung nodeSelector können Sie anhand der Knotenbezeichnungen steuern, welche Ihrer Knoten für die Ausführung von Trident Protect Pods geeignet sind. Standardmäßig ist Trident Protect auf Knoten beschränkt, auf denen Linux ausgeführt wird. Sie können diese Einschränkungen je nach Ihren Bedürfnissen weiter anpassen.
-
Erstellen Sie eine Datei mit dem Namen
nodeSelectorConfig.yaml. -
Fügen Sie die Option nodeSelector zur Datei hinzu und modifizieren Sie die Datei, um Knotenbezeichnungen hinzuzufügen oder zu ändern und diese entsprechend den Anforderungen Ihrer Umgebung einzuschränken. Die folgende Datei enthält beispielsweise die Standardbeschränkung des Betriebssystems, zielt aber auch auf eine bestimmte Region und einen bestimmten Anwendungsnamen ab:
nodeSelector: kubernetes.io/os: linux region: us-west app.kubernetes.io/name: mysql -
Wenden Sie die Werte aus dem
nodeSelectorConfig.yamlDatei:helm upgrade trident-protect -n trident-protect netapp-trident-protect/trident-protect -f nodeSelectorConfig.yaml --reuse-valuesDadurch werden die Standardbeschränkungen durch die von Ihnen angegebenen Beschränkungen ersetzt.
nodeSelectorConfig.yamlDatei.