Utilice los objetos de Trident Protect AppVault para administrar buckets
El recurso personalizado de bloque (CR) para Trident Protect se conoce como AppVault. Los objetos de AppVault son la representación declarativa del flujo de trabajo de Kubernetes de un bloque de almacenamiento. Un AppVault CR contiene las configuraciones necesarias para que un bloque se utilice en operaciones de protección, como backups, snapshots, operaciones de restauración y replicación de SnapMirror. Solo los administradores pueden crear AppVaults.
Configurar la autenticación y las contraseñas de AppVault
Antes de crear un objeto AppVault, debe asegurarse de que AppVault y el transmisor de datos que elija puedan autenticarse con el proveedor y cualquier recurso relacionado.
Contraseñas del repositorio de Data Mover
Cuando crea objetos de AppVault mediante CRS o el complemento de la CLI de Trident Protect, puede indicar a Trident Protect que utilice un secreto de Kubernetes que contenga contraseñas personalizadas para el cifrado del repositorio de Restic y KOPIA. Si no especifica un secreto, Trident Protect utiliza una contraseña predeterminada.
-
Al crear manualmente AppVault CRS, puede usar el campo spec.dataMoverPasswordSecretRef para especificar el secreto.
-
Al crear objetos de AppVault con la CLI de Trident Protect, puede utilizar el
--data-mover-password-secret-ref
argumento para especificar el secreto.
Cree un secreto de contraseña del repositorio de Data Mover
Utilice los siguientes ejemplos para crear el secreto de contraseña. Al crear objetos de AppVault, puede indicar a Trident Protect que utilice este secreto para autenticarse con el repositorio de movimiento de datos.
|
Dependiendo de qué transmisor de datos esté utilizando, solo necesita incluir la contraseña correspondiente para ese transmisor de datos. Por ejemplo, si está utilizando Restic y no planea usar KOPIA en el futuro, puede incluir solo la contraseña de Restic cuando cree el secreto. |
Ejemplos de generación de claves de AppVault para proveedores de cloud
Al definir un CR de AppVault, debe incluir credenciales para acceder a los recursos alojados por el proveedor. La forma en que se generan las claves para las credenciales variará según el proveedor. Los siguientes son ejemplos de generación de claves de línea de comandos para varios proveedores. Puede utilizar los siguientes ejemplos para crear claves para las credenciales de cada proveedor de cloud.
Ejemplos de creación de AppVault
A continuación se muestran ejemplos de definiciones de AppVault para cada proveedor.
Ejemplos de AppVault CR
Puede utilizar los siguientes ejemplos de CR para crear objetos de AppVault para cada proveedor de cloud.
|
|
Ejemplos de creación de AppVault con la CLI de Trident Protect
Puede utilizar los siguientes ejemplos de comandos CLI para crear AppVault CRS para cada proveedor.
|
|
Ver información de AppVault
Puede usar el complemento de CLI de Trident Protect para ver información sobre los objetos de AppVault que haya creado en el clúster.
-
Ver el contenido de un objeto AppVault:
Ejemplo de salida:
+-------------+-------+----------+-----------------------------+---------------------------+ | CLUSTER | APP | TYPE | NAME | TIMESTAMP | +-------------+-------+----------+-----------------------------+---------------------------+ | | mysql | snapshot | mysnap | 2024-08-09 21:02:11 (UTC) | | production1 | mysql | snapshot | hourly-e7db6-20240815180300 | 2024-08-15 18:03:06 (UTC) | | production1 | mysql | snapshot | hourly-e7db6-20240815190300 | 2024-08-15 19:03:06 (UTC) | | production1 | mysql | snapshot | hourly-e7db6-20240815200300 | 2024-08-15 20:03:06 (UTC) | | production1 | mysql | backup | hourly-e7db6-20240815180300 | 2024-08-15 18:04:25 (UTC) | | production1 | mysql | backup | hourly-e7db6-20240815190300 | 2024-08-15 19:03:30 (UTC) | | production1 | mysql | backup | hourly-e7db6-20240815200300 | 2024-08-15 20:04:21 (UTC) | | production1 | mysql | backup | mybackup5 | 2024-08-09 22:25:13 (UTC) | | | mysql | backup | mybackup | 2024-08-09 21:02:52 (UTC) | +-------------+-------+----------+-----------------------------+---------------------------+
-
Opcionalmente, para ver AppVaultPath para cada recurso, utilice el indicador
--show-paths
.El nombre del clúster en la primera columna de la tabla sólo está disponible si se ha especificado un nombre de clúster en la instalación del sistema Trident Protect. Por ejemplo
--set clusterName=production1
: .
Eliminar un AppVault
Puede eliminar un objeto AppVault en cualquier momento.
|
No elimine finalizers la clave de AppVault CR antes de eliminar el objeto AppVault. Si lo hace, puede dar como resultado datos residuales en el bucket de AppVault y recursos huérfanos en el cluster.
|
Asegúrese de haber eliminado todos los CRS de instantánea y copia de seguridad que utiliza el AppVault que desea eliminar.
-
Elimine el objeto AppVault, sustituyéndolo
appvault-name
por el nombre del objeto AppVault que desea eliminar: