Passen Sie die Trident Protect-Installation an
Sie können die Standardkonfiguration von Trident Protect an die spezifischen Anforderungen Ihrer Umgebung anpassen.
Geben Sie die Höchstwerte für die Trident Protect Container-Ressourcen an
Nach der Installation von Trident Protect können Sie eine Konfigurationsdatei verwenden, um Ressourcenbeschränkungen für Trident Protect Container festzulegen. Durch das Festlegen der Grenzwerte für die Ressourcen können Sie steuern, wie viele Ressourcen des Clusters von Trident Protect-Vorgängen verbraucht werden.
-
Erstellen Sie eine Datei mit dem Namen
resourceLimits.yaml. -
Füllen Sie die Datei entsprechend den Anforderungen Ihrer Umgebung mit Optionen für die Ressourcenbegrenzung für Trident Container.
Die folgende Beispielkonfigurationsdatei zeigt die verfügbaren Einstellungen und enthält die Standardwerte für jedes Ressourcenlimit:
--- jobResources: defaults: limits: cpu: 8000m memory: 10000Mi ephemeralStorage: "" requests: cpu: 100m memory: 100Mi ephemeralStorage: "" resticVolumeBackup: limits: cpu: "" memory: "" ephemeralStorage: "" requests: cpu: "" memory: "" ephemeralStorage: "" resticVolumeRestore: limits: cpu: "" memory: "" ephemeralStorage: "" requests: cpu: "" memory: "" ephemeralStorage: "" kopiaVolumeBackup: limits: cpu: "" memory: "" ephemeralStorage: "" requests: cpu: "" memory: "" ephemeralStorage: "" kopiaVolumeRestore: limits: cpu: "" memory: "" ephemeralStorage: "" requests: cpu: "" memory: "" ephemeralStorage: "" -
Anwenden der Werte aus der
resourceLimits.yamlDatei:helm upgrade trident-protect -n trident-protect netapp-trident-protect/trident-protect -f resourceLimits.yaml --reuse-values
Passen Sie die Einschränkungen des Sicherheitskontexts an
Nach der Installation von Trident Protect können Sie eine Konfigurationsdatei verwenden, um die OpenShift Security Context Constraint (SCCs) für Trident Protect Container zu ändern. Diese Einschränkungen definieren Sicherheitseinschränkungen für Pods in einem Red hat OpenShift-Cluster.
-
Erstellen Sie eine Datei mit dem Namen
sccconfig.yaml. -
Fügen Sie der Datei die SCC-Option hinzu und ändern Sie die Parameter entsprechend den Anforderungen Ihrer Umgebung.
Das folgende Beispiel zeigt die Standardwerte der Parameter für die SCC-Option:
scc: create: true name: trident-protect-job priority: 1In dieser Tabelle werden die Parameter für die SCC-Option beschrieben:
Parameter Beschreibung Standard Erstellen
Legt fest, ob eine SCC-Ressource erstellt werden kann. Eine SCC-Ressource wird nur erstellt, wenn
scc.createauf festgelegt isttrueund der Helm-Installationsprozess eine OpenShift-Umgebung identifiziert. Wenn nicht unter OpenShift ausgeführt wird oder wennscc.createauf eingestellt istfalse, wird keine SCC-Ressource erstellt.Richtig
Name
Gibt den Namen des SCC an.
Trident-Protect-Job
Priorität
Definiert die Priorität des SCC. SCCS mit höheren Prioritätswerten werden vor denen mit niedrigeren Werten bewertet.
1
-
Anwenden der Werte aus der
sccconfig.yamlDatei:helm upgrade trident-protect netapp-trident-protect/trident-protect -f sccconfig.yaml --reuse-valuesDadurch werden die Standardwerte durch die in der Datei angegebenen ersetzt
sccconfig.yaml.
Konfigurieren Sie zusätzliche Trident Protect-Helm-Chart-Einstellungen
Sie können die AutoSupport Einstellungen und die Namespace-Filterung an Ihre spezifischen Anforderungen anpassen. In der folgenden Tabelle werden die verfügbaren Konfigurationsparameter beschrieben:
| Parameter | Typ | Beschreibung |
|---|---|---|
autoSupport.proxy |
Zeichenfolge |
Konfiguriert eine Proxy-URL für NetApp AutoSupport Verbindungen. Verwenden Sie dies, um Support-Bundle-Uploads über einen Proxyserver zu leiten. Beispiel: |
autoSupport.unsicher |
boolesch |
Überspringt die TLS-Verifizierung für AutoSupport Proxy-Verbindungen, wenn diese Einstellung aktiviert ist. |
autoSupport.enabled |
boolesch |
Aktiviert oder deaktiviert tägliche Uploads des Trident Protect AutoSupport Pakets. Bei Einstellung auf |
restoreSkipNamespaceAnnotations |
Zeichenfolge |
Durch Kommas getrennte Liste von Namespace-Anmerkungen, die von Sicherungs- und Wiederherstellungsvorgängen ausgeschlossen werden sollen. Ermöglicht Ihnen, Namespaces basierend auf Anmerkungen zu filtern. |
restoreSkipNamespaceLabels |
Zeichenfolge |
Durch Kommas getrennte Liste von Namespace-Bezeichnungen, die von Sicherungs- und Wiederherstellungsvorgängen ausgeschlossen werden sollen. Ermöglicht Ihnen, Namespaces basierend auf Labels zu filtern. |
Sie können diese Optionen entweder mithilfe einer YAML-Konfigurationsdatei oder mithilfe von Befehlszeilenflags konfigurieren:
-
Erstellen Sie eine Konfigurationsdatei und benennen Sie sie
values.yaml. -
Fügen Sie in der von Ihnen erstellten Datei die Konfigurationsoptionen hinzu, die Sie anpassen möchten.
autoSupport: enabled: false proxy: http://my.proxy.url insecure: true restoreSkipNamespaceAnnotations: "annotation1,annotation2" restoreSkipNamespaceLabels: "label1,label2" -
Nachdem Sie die
values.yamlDatei mit den richtigen Werten, wenden Sie die Konfigurationsdatei an:helm upgrade trident-protect -n trident-protect netapp-trident-protect/trident-protect -f values.yaml --reuse-values
-
Verwenden Sie den folgenden Befehl mit dem
--setFlag zum Festlegen einzelner Parameter:helm upgrade trident-protect -n trident-protect netapp-trident-protect/trident-protect \ --set autoSupport.enabled=false \ --set autoSupport.proxy=http://my.proxy.url \ --set restoreSkipNamespaceAnnotations="annotation1,annotation2" \ --set restoreSkipNamespaceLabels="label1,label2" \ --reuse-values
Beschränken Sie Trident schützen Pods auf bestimmte Nodes
Mithilfe der Kubernetes nodeSelector Node Selection Constraint können Sie festlegen, welche der Nodes basierend auf Node-Labels zum Ausführen von Trident Protect Pods berechtigt sind. Standardmäßig ist Trident Protect auf Knoten beschränkt, auf denen Linux ausgeführt wird. Sie können diese Einschränkungen je nach Ihren Anforderungen weiter anpassen.
-
Erstellen Sie eine Datei mit dem Namen
nodeSelectorConfig.yaml. -
Fügen Sie der Datei die Option nodeSelector hinzu und ändern Sie die Datei, um Knoten-Bezeichnungen hinzuzufügen oder zu ändern, um sie entsprechend den Anforderungen Ihrer Umgebung zu beschränken. Die folgende Datei enthält beispielsweise die standardmäßige OS-Beschränkung, zielt aber auch auf eine bestimmte Region und einen bestimmten App-Namen ab:
nodeSelector: kubernetes.io/os: linux region: us-west app.kubernetes.io/name: mysql -
Anwenden der Werte aus der
nodeSelectorConfig.yamlDatei:helm upgrade trident-protect -n trident-protect netapp-trident-protect/trident-protect -f nodeSelectorConfig.yaml --reuse-valuesDadurch werden die Standardbeschränkungen durch die in der Datei angegebenen ersetzt
nodeSelectorConfig.yaml.