Personaliza la instalación de Trident Protect
Puedes personalizar la configuración predeterminada de Trident Protect para satisfacer los requisitos específicos de tu entorno.
Especifica los límites de recursos del contenedor Trident Protect
Puedes usar un archivo de configuración para especificar los límites de recursos para los contenedores de Trident Protect después de instalar Trident Protect. Configurar los límites de recursos te permite controlar cuántos recursos del clúster consumen las operaciones de Trident Protect.
-
Crea un archivo llamado
resourceLimits.yaml. -
Rellena el archivo con las opciones de límite de recursos para los contenedores Trident Protect según las necesidades de tu entorno.
El siguiente archivo de configuración de ejemplo muestra los ajustes disponibles y contiene los valores predeterminados para cada límite de recursos:
--- jobResources: defaults: limits: cpu: 8000m memory: 10000Mi ephemeralStorage: "" requests: cpu: 100m memory: 100Mi ephemeralStorage: "" resticVolumeBackup: limits: cpu: "" memory: "" ephemeralStorage: "" requests: cpu: "" memory: "" ephemeralStorage: "" resticVolumeRestore: limits: cpu: "" memory: "" ephemeralStorage: "" requests: cpu: "" memory: "" ephemeralStorage: "" kopiaVolumeBackup: limits: cpu: "" memory: "" ephemeralStorage: "" requests: cpu: "" memory: "" ephemeralStorage: "" kopiaVolumeRestore: limits: cpu: "" memory: "" ephemeralStorage: "" requests: cpu: "" memory: "" ephemeralStorage: "" -
Aplica los valores del archivo
resourceLimits.yaml:helm upgrade trident-protect -n trident-protect netapp-trident-protect/trident-protect -f resourceLimits.yaml --reuse-values
Personaliza las restricciones del contexto de seguridad
Puedes usar un archivo de configuración para modificar las security context constraint (SCCs) de OpenShift para los contenedores de Trident Protect después de instalar Trident Protect. Estas constraints definen restricciones de seguridad para los pods en un clúster de Red Hat OpenShift.
-
Crea un archivo llamado
sccconfig.yaml. -
Agrega la opción SCC al archivo y modifica los parámetros según las necesidades de tu entorno.
El siguiente ejemplo muestra los valores predeterminados de los parámetros para la opción SCC:
scc: create: true name: trident-protect-job priority: 1Esta tabla describe los parámetros para la opción SCC:
Parámetro Descripción Predeterminado crear
Determina si se puede crear un recurso SCC. Se creará un recurso SCC solo si
scc.createestá configurado entruey el proceso de instalación de Helm identifica un entorno OpenShift. Si no se está operando en OpenShift o siscc.createestá configurado enfalse, no se creará ningún recurso SCC.verdadero
nombre
Especifica el nombre del SCC.
trident-protect-job
prioridad
Define la prioridad del SCC. Los SCC con valores de prioridad más altos se evalúan antes que los que tienen valores más bajos.
1
-
Aplica los valores del archivo
sccconfig.yaml:helm upgrade trident-protect -n trident-protect netapp-trident-protect/trident-protect -f sccconfig.yaml --reuse-valuesEsto sustituirá los valores por defecto por los especificados en el
sccconfig.yamlarchivo.
Configura los ajustes adicionales del helm chart de Trident Protect
Puedes personalizar la configuración de AutoSupport y el filtrado de espacios de nombres para satisfacer tus requisitos específicos. La siguiente tabla describe los parámetros de configuración disponibles:
| Parámetro | Tipo | Descripción |
|---|---|---|
autoSupport.proxy |
cadena |
Configura una URL de proxy para las conexiones de NetApp AutoSupport. Usa esto para enrutar las cargas de paquetes de soporte a través de un servidor proxy. Ejemplo: |
autoSupport.insecure |
booleano |
Omite la verificación TLS para las conexiones proxy de AutoSupport cuando se establece en |
autoSupport.enabled |
booleano |
Habilita o deshabilita las cargas diarias de paquetes de Trident Protect AutoSupport. Cuando se establece en |
restoreSkipNamespaceAnnotations |
cadena |
Lista separada por comas de anotaciones de espacios de nombres que se excluirán de las operaciones de copia de seguridad y restauración. Te permite filtrar los espacios de nombres según las anotaciones. |
restoreSkipNamespaceLabels |
cadena |
Lista separada por comas de etiquetas de espacios de nombres que se excluirán de las operaciones de copia de seguridad y restauración. Te permite filtrar los espacios de nombres según las etiquetas. |
Puedes configurar estas opciones usando un archivo de configuración YAML o indicadores de línea de comandos:
-
Crea un archivo de configuración y ponle el nombre
values.yaml. -
En el archivo que creaste, agrega las opciones de configuración que quieras personalizar.
autoSupport: enabled: false proxy: http://my.proxy.url insecure: true restoreSkipNamespaceAnnotations: "annotation1,annotation2" restoreSkipNamespaceLabels: "label1,label2" -
Después de rellenar el archivo
values.yamlcon los valores correctos, aplica el archivo de configuración:helm upgrade trident-protect -n trident-protect netapp-trident-protect/trident-protect -f values.yaml --reuse-values
-
Usa el siguiente comando con la bandera
--setpara especificar parámetros individuales:helm upgrade trident-protect -n trident-protect netapp-trident-protect/trident-protect \ --set autoSupport.enabled=false \ --set autoSupport.proxy=http://my.proxy.url \ --set-string restoreSkipNamespaceAnnotations="{annotation1,annotation2}" \ --set-string restoreSkipNamespaceLabels="{label1,label2}" \ --reuse-values
Restringe los pods de Trident Protect a nodos específicos
Puedes usar la restricción de selección de nodos de Kubernetes nodeSelector para controlar cuáles de tus nodos pueden ejecutar pods de Trident Protect, según las etiquetas de los nodos. Por defecto, Trident Protect está restringido a los nodos que ejecutan Linux. Puedes personalizar aún más estas restricciones según lo que necesites.
-
Crea un archivo llamado
nodeSelectorConfig.yaml. -
Agrega la opción nodeSelector al archivo y modifica el archivo para añadir o cambiar las etiquetas de nodo y restringir según las necesidades de tu entorno. Por ejemplo, el siguiente archivo contiene la restricción de SO por defecto, pero también apunta a una región y un nombre de app específicos:
nodeSelector: kubernetes.io/os: linux region: us-west app.kubernetes.io/name: mysql -
Aplica los valores del archivo
nodeSelectorConfig.yaml:helm upgrade trident-protect -n trident-protect netapp-trident-protect/trident-protect -f nodeSelectorConfig.yaml --reuse-valuesEsto reemplaza las restricciones predeterminadas por las que especificaste en el archivo
nodeSelectorConfig.yaml.