Protección de datos
Esta página muestra las opciones de protección de datos para clústeres de Red Hat OpenShift gestionados en AWS (ROSA) mediante Astra Control Service. Astra Control Service (ACS) proporciona una interfaz gráfica de usuario fácil de usar con la que puedes añadir clústeres, definir aplicaciones en ellas y realizar actividades de gestión de datos para aplicaciones. También se puede acceder a las funciones de ACS mediante una API que permite la automatización de flujos de trabajo.
El poder de Astra Control (ACS o ACC) es NetApp Trident. Trident integra varios tipos de clústeres de Kubernetes, como Red Hat OpenShift, EKS, AKS, SUSE Rancher, Anthos, etc., con varios tipos de almacenamiento de NetApp ONTAP, como FAS/AFF, ONTAP Select, CVO, Google Cloud NetApp Volumes, Azure NetApp Files y Amazon FSx ONTAP.
En esta sección se proporcionan detalles sobre las siguientes opciones de protección de datos mediante ACS:
-
Un vídeo que muestra la copia de seguridad y restauración de una aplicación ROSA que se ejecuta en una región y la restauración en otra.
-
Un vídeo que muestra la instantánea y la restauración de una aplicación ROSA.
-
Detalles paso a paso de la instalación de un clúster ROSA, Amazon FSx ONTAP, mediante NetApp Trident para integrarse con el backend de almacenamiento, la instalación de una aplicación postgresql en el clúster ROSA, el uso de ACS para crear una instantánea de la aplicación y restaurar la aplicación desde ella.
-
Un blog que muestra detalles paso a paso de la creación y restauración a partir de una instantánea para una aplicación mysql en un clúster ROSA con FSX ONTAP mediante ACS.
Copia de seguridad/Restaurar desde copia de seguridad
El siguiente vídeo muestra la copia de seguridad de una aplicación ROSA que se ejecuta en una región y se restaura en otra región.
Snapshot/Restaurar de la instantánea
En el siguiente vídeo se muestra la toma de una instantánea de una aplicación ROSA y la restauración de la instantánea después.
Detalles paso a paso para crear la instantánea y restaurarla a partir de ella
Configuración de requisitos previos
-
Usuario de IAM con "permisos apropiados" Para crear y acceder al clúster ROSA
-
VPC con subredes y puertas de enlace y rutas correspondientes
-
"ROSA Cluster instalado" En el VPC
-
"Amazon FSx ONTAP" Creadas en el mismo VPC
-
Acceso al clúster ROSA desde "Consola de nube híbrida de OpenShift"
Siguientes pasos
-
Cree un usuario administrador e inicie sesión en el clúster.
-
Cree un archivo kubeconfig para el cluster.
-
Instale Trident en el clúster.
-
Cree una configuración de back-end, clase de almacenamiento y clase de snapshot con el aprovisionador CSI de Trident.
-
Despliegue una aplicación postgresql en el cluster.
-
Cree una base de datos y agregue un registro.
-
Añada el clúster a ACS.
-
Defina la aplicación en ACS.
-
Cree una instantánea mediante ACS.
-
Suprima la base de datos en la aplicación postgresql.
-
Restaurar desde una instantánea mediante ACS.
-
Verifique que su aplicación se ha restaurado de la instantánea.
1. Cree un usuario administrador e inicie sesión en el clúster
Acceda al clúster ROSA creando un usuario administrador con el siguiente comando : (solo necesita crear un usuario administrador si no creó uno en el momento de la instalación).
rosa create admin --cluster=<cluster-name>
El comando proporcionará un resultado que se parecerá a la siguiente. Inicie sesión en el clúster mediante el oc login
el comando proporcionado en la salida.
También puede iniciar sesión en el clúster mediante un token. Si ya creó un usuario administrador en el momento de la creación del clúster, puede iniciar sesión en el clúster desde la consola de Red Hat OpenShift Hybrid Cloud con las credenciales de usuario administrador. A continuación, haciendo clic en la esquina superior derecha donde se muestra el nombre del usuario que ha iniciado sesión, puede obtener el oc login comando (token login) para la línea de comandos.
|
2. Cree un archivo kubeconfig para el cluster
Siga los procedimientos "aquí" Para crear un archivo kubeconfig para el clúster ROSA. Este archivo kubeconfig se utilizará más adelante cuando agregue el clúster a ACS.
3. Instale Trident en el clúster
Instale Trident (versión más reciente) en el clúster ROSA. Para hacer esto, puede seguir cualquiera de los procedimientos dados "aquí". Para instalar Trident usando helm desde la consola del clúster, cree primero un proyecto denominado Trident.
A continuación, desde la vista Desarrollador, cree un repositorio de gráficos Helm. Para utilizar el campo URL 'https://netapp.github.io/trident-helm-chart'
. A continuación, cree una liberación de timón para el operador Trident.
Compruebe que todos los pods de trident se están ejecutando volviendo a la vista Administrador en la consola y seleccionando pods en el proyecto de trident.
4. Cree una configuración de backend, clase de almacenamiento y clase de snapshot usando el aprovisionador CSI de Trident
Utilice los archivos yaml que se muestran a continuación para crear un objeto backend trident, un objeto de clase de almacenamiento y el objeto Volumesnapshot. Asegúrese de proporcionar las credenciales a su sistema de archivos de Amazon FSx ONTAP que creó, la LIF de gestión y el nombre Vserver de su sistema de archivos en la configuración yaml para el backend. Para obtener esos detalles, ve a la consola de AWS para Amazon FSx y selecciona el sistema de archivos, navega a la pestaña Administración. También, haga clic en Actualizar para establecer la contraseña para fsxadmin
el usuario.
Puede utilizar la línea de comandos para crear los objetos o crearlos con los archivos yaml desde la consola de la nube híbrida. |
Configuración de backend Trident
apiVersion: v1
kind: Secret
metadata:
name: backend-tbc-ontap-nas-secret
type: Opaque
stringData:
username: fsxadmin
password: <password>
---
apiVersion: trident.netapp.io/v1
kind: TridentBackendConfig
metadata:
name: ontap-nas
spec:
version: 1
storageDriverName: ontap-nas
managementLIF: <management lif>
backendName: ontap-nas
svm: fsx
credentials:
name: backend-tbc-ontap-nas-secret
Clase de almacenamiento
apiVersion: storage.k8s.io/v1
kind: StorageClass
metadata:
name: ontap-nas
provisioner: csi.trident.netapp.io
parameters:
backendType: "ontap-nas"
media: "ssd"
provisioningType: "thin"
snapshots: "true"
allowVolumeExpansion: true
clase de instantánea
apiVersion: snapshot.storage.k8s.io/v1
kind: VolumeSnapshotClass
metadata:
name: trident-snapshotclass
driver: csi.trident.netapp.io
deletionPolicy: Delete
Verifique que el back-end, la clase storage y los objetos trident-snapshotclass se han creado utilizando los comandos que se muestran a continuación.
En este momento, una importante modificación que hay que realizar es establecer ontap-nas como la clase de almacenamiento predeterminada en lugar de GP3 para que la aplicación postgresql que ponga en marcha más adelante pueda utilizar la clase de almacenamiento predeterminada. En la consola de OpenShift de su clúster, en Storage seleccione StorageClasses. Edite la anotación de la clase predeterminada actual como false y añada la anotación storageclass.kubernetes.io/is-default-class establecida como true para la clase de almacenamiento ontap-nas.
5. Implementar una aplicación postgresql en el clúster
Puede desplegar la aplicación desde la línea de comandos de la siguiente manera:
helm install postgresql bitnami/postgresql -n postgresql --create-namespace
Si no ve los pods de la aplicación en ejecución, es posible que haya un error debido a las restricciones del contexto de seguridad. Corrija el error editando los runAsUser fsGroup campos y en statefuleset.apps/postgresql el objeto con el uid que está en la salida del oc get project comando como se muestra a continuación.
|
La aplicación de postgresql debería ejecutar y utilizar volúmenes persistentes respaldados por el almacenamiento de Amazon FSx ONTAP.
6. Crear una base de datos y agregar un registro
7. Agregue el clúster a ACS
Inicie sesión en ACS. Seleccione cluster y haga clic en Add. Seleccione Otro y cargue o pegue el archivo kubeconfig.
Haga clic en Next y seleccione ontap-nas como la clase de almacenamiento predeterminada para ACS. Haga clic en Siguiente, revise los detalles y Agregar el clúster.
8. Defina la aplicación en ACS
Defina la aplicación postgresql en ACS. En la página de destino, selecciona Aplicaciones, Definir y rellena los detalles apropiados. Haga clic en Siguiente un par de veces, revise los detalles y haga clic en Definir. La aplicación se agrega a ACS.
9. Cree una instantánea con ACS
Hay muchas maneras de crear una instantánea en ACS. Puede seleccionar la aplicación y crear una instantánea desde la página que muestra los detalles de la aplicación. Puede hacer clic en Crear snapshot para crear una snapshot bajo demanda o configurar una política de protección.
Cree una instantánea bajo demanda simplemente haciendo clic en Crear instantánea, proporcionando un nombre, revisando los detalles y haciendo clic en Instantánea. El estado de la Snapshot cambia a correcto una vez que se completa la operación.
10. Elimine la base de datos en la aplicación postgresql
Vuelva a conectarse a postgresql, enumere las bases de datos disponibles, suprima la que creó anteriormente y vuelva a listar para asegurarse de que la base de datos se ha eliminado.
11. Restaurar desde una instantánea mediante ACS
Para restaurar la aplicación desde una instantánea, vaya a la página de inicio de la interfaz de usuario de ACS, seleccione la aplicación y seleccione Restaurar. Debe elegir la copia Snapshot o un backup desde el que desea restaurar. (Por lo general, tendría varios creados en función de una política que haya configurado). Tome las decisiones adecuadas en el próximo par de pantallas y luego haga clic en Restaurar. El estado de la aplicación pasa de restaurar a Disponible después de que se ha restaurado de la copia de Snapshot.
12. Verifique que su aplicación se ha restaurado a partir de la instantánea
Inicie sesión en el cliente postgresql y ahora debería ver la tabla y el registro en la tabla que tenía anteriormente. Eso es todo. Con solo hacer clic en un botón, su aplicación se ha restaurado a un estado anterior. Es así de fácil que conseguimos a nuestros clientes con Astra Control.