Trident Operator mit Helm bereitstellen (Standardmodus)
Sie können den Trident-Operator bereitstellen und Trident mithilfe von Helm installieren. Dieser Prozess gilt für Installationen, bei denen die Container-Images, die von Trident benötigt werden, nicht in einer privaten Registry gespeichert sind. Wenn Sie eine private Image-Registry haben, verwenden Sie die "Prozess für die Offline-Bereitstellung".
Wichtige Informationen zu Trident 25.10
Sie müssen die folgenden wichtigen Informationen über Trident lesen.
<strong>Wichtige Informationen zu Trident</strong>
-
Kubernetes 1.34 wird jetzt in Trident unterstützt. Aktualisieren Sie Trident, bevor Sie Kubernetes aktualisieren.
-
Trident setzt die Verwendung der Multipathing-Konfiguration in SAN-Umgebungen strikt durch, mit einem empfohlenen Wert von
find_multipaths: noin der multipath.conf-Datei.Die Verwendung einer Konfiguration ohne Multipathing oder die Verwendung von
find_multipaths: yesoderfind_multipaths: smartWert in der Datei multipath.conf führt zu Mount-Fehlern. Trident hat die Verwendung vonfind_multipaths: noseit der Version 21.07 empfohlen.
Den Trident-Operator bereitstellen und Trident mit Helm installieren
Mit dem Trident "Helm Chart" können Sie den Trident Operator bereitstellen und Trident in einem Schritt installieren.
Überprüfen Sie "die Installationsübersicht", um sicherzustellen, dass Sie die Installationsvoraussetzungen erfüllt und die richtige Installationsoption für Ihre Umgebung ausgewählt haben.
Zusätzlich zu dem "Bereitstellungsvoraussetzungen" benötigen Sie "Helm Version 3".
-
Fügen Sie das Trident Helm repository hinzu:
helm repo add netapp-trident https://netapp.github.io/trident-helm-chart
-
Verwenden Sie
helm installund geben Sie einen Namen für Ihre Bereitstellung an, wie im folgenden Beispiel, wobei100.2506.0die Version von Trident ist, die Sie installieren.helm install <name> netapp-trident/trident-operator --version 100.2506.0 --create-namespace --namespace <trident-namespace>
Wenn Sie bereits einen Namespace für Trident erstellt haben, wird durch den --create-namespaceParameter kein zusätzlicher Namespace erstellt.
Sie können helm list verwenden, um Installationsdetails wie Name, Namespace, Chart, Status, App-Version und Revisionsnummer zu überprüfen.
Konfigurationsdaten während der Installation übergeben
Es gibt zwei Möglichkeiten, Konfigurationsdaten während der Installation zu übergeben:
| Option | Beschreibung |
|---|---|
|
Geben Sie eine YAML-Datei mit Überschreibungen an. Dies kann mehrfach angegeben werden, und die ganz rechts stehende Datei hat Vorrang. |
|
Geben Sie Überschreibungen in der Befehlszeile an. |
Um beispielsweise den Standardwert von debug zu ändern, führen Sie den folgenden Befehl aus, wobei 100.2506.0 die Version von Trident ist, die Sie installieren:
helm install <name> netapp-trident/trident-operator --version 100.2506.0 --create-namespace --namespace trident --set tridentDebug=true
Konfigurationsoptionen
Diese Tabelle und die values.yaml Datei, die Teil des Helm-Charts ist, enthalten die Liste der Schlüssel und ihrer Standardwerte.
| Option | Beschreibung | Standard | ||||
|---|---|---|---|---|---|---|
|
Knotenbezeichnungen für die Pod-Zuweisung |
|||||
|
Pod-Anmerkungen |
|||||
|
Bereitstellungsanmerkungen |
|||||
|
Toleranzen für die Pod-Zuordnung |
|||||
|
Affinität für die Pod-Zuweisung |
affinity:
nodeAffinity:
requiredDuringSchedulingIgnoredDuringExecution:
nodeSelectorTerms:
- matchExpressions:
- key: kubernetes.io/arch
operator: In
values:
- arm64
- amd64
- key: kubernetes.io/os
operator: In
values:
- linux
|
||||
|
Zusätzliche Knotenselektoren für Pods. Weitere Einzelheiten finden Sie unter Controller-Pods und Node-Pods verstehen. |
|||||
|
Überschreibt die Kubernetes-Toleranzen für Pods. Weitere Informationen finden Sie in Controller-Pods und Node-Pods verstehen. |
|||||
|
Zusätzliche Knotenselektoren für Pods. Weitere Einzelheiten finden Sie unter Controller-Pods und Node-Pods verstehen. |
|||||
|
Überschreibt die Kubernetes-Toleranzen für Pods. Weitere Informationen finden Sie in Controller-Pods und Node-Pods verstehen. |
|||||
|
Identifiziert die Registry für die |
|
||||
|
Legt die Image-Pull-Richtlinie für das |
|
||||
|
Legt die Image-Pull-Secrets für die |
|||||
|
Ermöglicht das Überschreiben des Host-Speicherorts des internen Zustands von kubelet. |
|
||||
|
Ermöglicht das Protokollierungslevel des Trident-Operators auf: |
|
||||
|
Ermöglicht das Festlegen des Protokollierungsgrads des Trident-Operators auf Debug. |
|
||||
|
Ermöglicht das vollständige Überschreiben des Bildes für |
|
||||
|
Ermöglicht das Überschreiben des Tags des |
|
||||
|
Ermöglicht die Aktivierung von Trident für den Einsatz in IPv6-Clustern. |
|
||||
|
Überschreibt die standardmäßige 30-Sekunden-Zeitüberschreitung für die meisten Kubernetes-API-Operationen (falls ungleich Null, in Sekunden). |
|
||||
|
Überschreibt die standardmäßige 90-Sekunden-Zeitüberschreitung für HTTP-Anfragen, wobei |
|
||||
|
Ermöglicht das Deaktivieren der periodischen AutoSupport-Berichterstattung von Trident. |
|
||||
|
Ermöglicht das Überschreiben des Tags des Images für den Trident AutoSupport-Container. |
|
||||
|
Ermöglicht dem Trident AutoSupport Container, über einen HTTP-Proxy nach Hause zu telefonieren. |
|
||||
|
Legt das Trident Protokollierungsformat ( |
|
||||
|
Deaktiviert den Trident Audit-Logger. |
|
||||
|
Ermöglicht das Protokollierungslevel von Trident auf |
|
||||
|
Ermöglicht das Festlegen des Protokollierungslevels von Trident auf |
|
||||
|
Ermöglicht die Aktivierung bestimmter Trident-Workflows für die Protokollierung von Ablaufverfolgungen oder die Unterdrückung von Protokollen. |
|
||||
|
Ermöglicht die Aktivierung bestimmter Trident-Ebenen für die Protokollierung von Ablaufverfolgungen oder die Unterdrückung von Protokollen. |
|
||||
|
Ermöglicht das vollständige Überschreiben des Images für Trident. |
|
||||
|
Ermöglicht das Überschreiben des Tags des Images für Trident. |
|
||||
|
Ermöglicht das Überschreiben des Standardports, der für Kubernetes Liveness-/Readiness-Probes verwendet wird. |
|
||||
|
Ermöglicht die Installation von Trident auf einem Windows-Worker-Knoten. |
|
||||
|
Ermöglicht das Aktivieren der Funktion „Force Detach“. |
|
||||
|
Schließt die Sicherheitsrichtlinie für den Operator-Pod von der Erstellung aus. |
|
||||
|
Auf |
|
||||
|
Legen Sie auf die Workload-Identität („azure.workload.identity/client-id: xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxx“) fest, wenn Sie Cloud Identity auf einem AKS-Cluster verwenden. Legen Sie auf die AWS IAM-Rolle („'eks.amazonaws.com/role-arn: arn:aws:iam::123456:role/trident-role'“) fest, wenn Sie Cloud Identity auf einem EKS-Cluster verwenden. |
|
||||
|
Das Intervall, in dem die iSCSI Selbstreparatur aufgerufen wird. |
|
||||
|
Die Zeitspanne, nach der die iSCSI Selbstreparatur einen Versuch unternimmt, eine veraltete Sitzung durch Durchführung einer Abmeldung und anschließenden Anmeldung zu beheben. |
|
||||
|
Ermöglicht Trident, die Knoten des Kubernetes-Clusters für die Verwaltung von Volumes mithilfe des angegebenen Datenspeicherprotokolls vorzubereiten. Derzeit ist |
|||||
|
Ermöglicht gleichzeitige Trident-Controller-Operationen für einen verbesserten Durchsatz.
|
false |
||||
|
Die vom Controller bei der Kommunikation mit dem Kubernetes-API-Server verwendete Abfrageanzahl pro Sekunde (QPS). Der Burst-Wert wird automatisch anhand des QPS-Werts festgelegt. |
|
||||
|
Legt Kubernetes-Ressourcenlimits und -anforderungen für die Trident-Controller-, Node- und Operator-Pods fest. Sie können CPU und Arbeitsspeicher für jeden Container und Sidecar konfigurieren, um die Ressourcenzuweisung in Kubernetes zu verwalten. Weitere Informationen zur Konfiguration von Ressourcenanforderungen und -limits finden Sie unter "Ressourcenverwaltung für Pods und Container".
|
|
||||
|
Aktivieren Sie HTTPS für den Prometheus metrics endpoint. |
false |
||||
|
Aktiviert die Host-Netzwerkverbindung für den Trident Controller. Dies ist nützlich, wenn Sie den Frontend- und Backend-Datenverkehr in einem Multi-Home-Netzwerk trennen möchten. |
false |
Controller-Pods und Node-Pods verstehen
Trident läuft als einzelner Controller-Pod sowie als Node-Pod auf jedem Worker-Knoten im Cluster. Der Node-Pod muss auf jedem Host ausgeführt werden, auf dem Sie möglicherweise ein Trident Volume einbinden möchten.
Kubernetes "Knotenselektoren" und "Tolerations und Taints" werden verwendet, um einen Pod auf einen bestimmten oder bevorzugten Knoten zu beschränken. Mit dem ControllerPlugin und NodePlugin können Sie Einschränkungen und Überschreibungen festlegen.
-
Das Controller-Plugin übernimmt die Bereitstellung und Verwaltung von Volumes, wie Snapshots und Größenänderungen.
-
Das Node-Plugin übernimmt das Anbinden des Speichers an den Knoten.