Skip to main content
Une version plus récente de ce produit est disponible.
La version française est une traduction automatique. La version anglaise prévaut sur la française en cas de divergence.

Notes de version

Contributeurs RSS

Dans les notes de version, vous trouverez des informations sur les nouvelles fonctionnalités, les améliorations et les correctifs de bogues de la dernière version d'Astra Trident.

Avertissement Le tridentctl Binaire pour Linux fourni dans le fichier zip du programme d'installation est la version testée et prise en charge. Sachez que le macos binaire fourni dans le /extras une partie du fichier zip n'est pas testée ou prise en charge.

Nouveautés de la version 23.01.1

Correctifs

  • Correction de l'opérateur Trident pour utiliser IPv6 localhost pour l'installation lorsqu'il est spécifié dans spec.

  • Correction des autorisations de rôle de cluster opérateur Trident synchronisées avec les autorisations de bundle "Question no 799".

  • Ajout d'un correctif pour permettre l'exécution des processus externes.

  • Résolution du problème de connexion d'un volume de bloc brut sur plusieurs nœuds en mode RWX.

  • Prise en charge du clonage FlexGroup fixe et importation de volumes pour les volumes SMB.

Changements en 23.01

Important Kubernetes 1.26 est désormais pris en charge par Trident. Veuillez mettre à niveau Astra Trident avant de mettre à niveau Kubernetes.

Correctifs

  • Kubernetes : ajout d'options pour exclure la création de règles de sécurité du Pod pour réparer les installations Trident via Helm ("Questions #783, #794").

Améliorations

Kubernetes
  • Prise en charge ajoutée de Kubernetes 1.26.

  • Amélioration de l'utilisation globale des ressources RBAC Trident ("Numéro 757").

  • Automatisation ajoutée pour détecter et corriger les sessions iSCSI interrompues ou obsolètes sur les nœuds hôtes.

  • Ajout de la prise en charge de l'extension des volumes chiffrés LUKS.

  • Kubernetes : ajout de la prise en charge de la rotation des identifiants pour les volumes chiffrés LUKS.

Astra Trident
  • Ajout de la prise en charge des volumes SMB avec Amazon FSX pour ONTAP au pilote de stockage ontap-nas.

  • Ajout de la prise en charge des autorisations NTFS lors de l'utilisation de volumes SMB.

  • Ajout de la prise en charge des pools de stockage pour les volumes GCP avec le niveau de service CVS.

  • Ajout de la prise en charge de l'utilisation facultative de flexgroupAgrégateList lors de la création de FlexGroups avec le pilote de stockage ontap-nas-flexgroup.

  • Amélioration des performances du pilote de stockage économique ontap-nas lors de la gestion de plusieurs volumes FlexVol.

  • Mises à jour des donnéesLIF activées pour tous les pilotes de stockage NAS de ONTAP.

  • Mise à jour de la convention de nommage Trident Deployment and DemonSet afin de refléter le système d'exploitation du nœud hôte.

Dérations

  • Kubernetes : mise à jour de Kubernetes minimale prise en charge vers la version 1.21.

  • Les LIFs de données ne doivent plus être spécifiées lors de la configuration ontap-san ou ontap-san-economy pilotes.

Changements en 22.10

Vous devez lire les informations essentielles suivantes avant de passer à Astra Trident 22.10.

Avertissement
<strong>, la protection des données essentielles d'Astra Trident 22.10</strong>
  • Kubernetes 1.25 est désormais pris en charge par Trident. Vous devez mettre à niveau Astra Trident vers 22.10 avant de procéder à la mise à niveau vers Kubernetes 1.25.

  • Astra Trident applique désormais rigoureusement la configuration des chemins d'accès multiples dans les environnements SAN, avec la valeur recommandée de find_multipaths: no dans le fichier multipath.conf.

    Utilisation d'une configuration sans chemins d'accès multiples ou de l'utilisation de find_multipaths: yes ou find_multipaths: smart la valeur du fichier multipath.conf entraînera des échecs de montage. Trident a recommandé l'utilisation de find_multipaths: no depuis la version 21.07.

Correctifs

  • Problème spécifique au système ONTAP back-end créé à l'aide de credentials le champ ne s'est pas connecté pendant la mise à niveau 22.07.0 ("Numéro 759").

  • Docker: correction d'un problème entraînant l'échec du démarrage du plug-in de volume Docker dans certains environnements ("Numéro 548" et "Numéro 760").

  • Résolution du problème SLM spécifique aux systèmes back-end ONTAP pour garantir que seul un sous-ensemble de LIF de données appartenant aux nœuds de reporting est publié.

  • Problème de performances résolu lors de la connexion d'un volume à des analyses inutiles des LUN iSCSI.

  • Supprimez les tentatives granulaires dans le workflow iSCSI Astra Trident pour connaître un risque d'échec rapide et réduire les intervalles de tentatives externes.

  • Résolution du problème lorsqu'une erreur a été renvoyée lors du vidage d'un périphérique iSCSI lorsque le périphérique multivoie correspondant a déjà été rincé.

Améliorations

  • Kubernetes :

    • Prise en charge ajoutée de Kubernetes 1.25. Vous devez mettre à niveau Astra Trident vers 22.10 avant de procéder à la mise à niveau vers Kubernetes 1.25.

    • Ajout d'un ServiceAccount, ClusterRole et ClusterRoleBinding distincts pour Trident Deployment et DemonSet afin de permettre des améliorations futures des autorisations.

    • Prise en charge ajoutée de "partage de volume entre espaces de noms".

  • Tout Trident ontap-* Les pilotes de stockage fonctionnent désormais avec l'API REST de ONTAP.

  • Ajout d'un nouvel opérateur yaml (bundle_post_1_25.yaml) sans a. PodSecurityPolicy Pour la prise en charge de Kubernetes 1.25.

  • Ajouté "Prise en charge des volumes LUKS-chiffrés" pour ontap-san et ontap-san-economy lecteurs de stockage

  • Ajout de la prise en charge des nœuds Windows Server 2019.

  • Ajouté "Prise en charge des volumes SMB sur les nœuds Windows" grâce au azure-netapp-files pilote de stockage

  • La détection automatique du basculement MetroCluster pour les pilotes ONTAP est désormais disponible dans l'ensemble.

Dérations

  • Kubernetes: mise à jour du nombre minimum de Kubernetes pris en charge vers 1.20.

  • Suppression du pilote ADS (Data Store).

  • Retrait du support pour yes et smart options pour find_multipaths Lors de la configuration des chemins d'accès multiples du nœud de travail pour iSCSI.

Changements en 22.07

Correctifs

Kubernetes

  • Problème résolu pour gérer les valeurs booléennes et nombres pour le sélecteur de nœud lors de la configuration de Trident avec Helm ou l'opérateur Trident. ("Problème GitHub n° 700")

  • Résolution du problème lors de la gestion des erreurs provenant d'un chemin non CHAP, de sorte que kubelet réessaie en cas d'échec. "Problème GitHub n° 736")

Améliorations

  • Passer de k8s.gcr.io au registre.k8s.io comme registre par défaut pour les images CSI

  • Les volumes ONTAP-SAN utiliseront désormais des igroups par nœud et ne mapperont les LUN aux groupes initiateurs, tout en les ayant été publiés activement à ces nœuds pour améliorer notre sécurité. Lorsque Trident détermine que les volumes existants sont sécurisés, sans affecter les workloads actifs, les volumes existants seront transférés de manière opportuniste vers le nouveau modèle d'groupe initiateur.

  • Inclus un quota de Resourcequota avec les installations Trident pour s'assurer que Trident DemonSet est planifié lorsque la consommation PriorityClass est limitée par défaut.

  • Ajout de la prise en charge des fonctionnalités réseau au pilote ANF. ("Problème GitHub n° 717")

  • Ajout de la détection automatique du basculement MetroCluster dans l'aperçu technique aux pilotes ONTAP. ("Problème GitHub n° 228")

Dérations

  • Kubernetes: mise à jour du nombre minimum de Kubernetes pris en charge vers 1.19.

  • La configuration backend n'autorise plus plusieurs types d'authentification dans la configuration unique.

Suppressions

  • Le pilote CVS AWS (obsolète depuis 22.04) a été supprimé.

  • Kubernetes

    • Suppression des capacités SYS_ADMIN inutiles des modules de nœud.

    • Réduit la préparation des nœuds afin de simplifier les informations sur l'hôte et la détection des services actifs pour obtenir la confirmation de la disponibilité des services NFS/iSCSI sur les nœuds workers.

Documentation

Une nouvelle "Normes de sécurité du pod" (PSS) a été ajouté en détail les autorisations activées par Astra Trident lors de l'installation.

Changements en 22.04

NetApp améliore et améliore continuellement ses produits et services. Voici quelques-unes des nouveautés d'Astra Trident. Pour les versions précédentes, voir "Versions antérieures de la documentation".

Important Si vous effectuez une mise à niveau à partir d'une version précédente de Trident et que vous utilisez Azure NetApp Files, le location le paramètre config est désormais un champ singleton obligatoire.

Correctifs

Améliorations

  • Les connexions entrantes aux terminaux sécurisés de Trident requièrent désormais un minimum de TLS 1.3. ("Problème GitHub n° 698")

  • Trident ajoute désormais des en-têtes HSTS aux réponses à partir de ses terminaux sécurisés.

  • Trident tente désormais d'activer automatiquement la fonctionnalité d'autorisations unix Azure NetApp Files.

  • Kubernetes: Trident demonset s'exécute maintenant dans la classe de priorité critique du nœud système. ("Problème GitHub n° 694")

Suppressions

Le pilote E-Series (désactivé depuis 20.07) a été supprimé.

Changements en 22.01.1

Correctifs

  • Résolution du problème lié à l'annulation de la publication des volumes sur les nœuds supprimés. ("Problème GitHub n° 691")

  • Panique fixe lors de l'accès aux champs nuls pour l'espace global dans les réponses de l'API ONTAP.

Changements en 22.01.0

Correctifs

  • Kubernetes: augmentez le temps de rétentative de rétro-enregistrement des nœuds pour les grands clusters.

  • Problème résolu dans lequel le pilote Azure-netapp-Files pourrait être confondu avec plusieurs ressources avec le même nom.

  • Les LIF de données sur IPv6 SAN de ONTAP fonctionnent désormais si elles sont spécifiées avec des parenthèses.

  • Problème résolu lors de la tentative d'importation d'un volume déjà importé renvoie EOF laissant le PVC à l'état en attente. ("Problème GitHub n° 489")

  • Problème résolu lorsque la performance d'Astra Trident ralentit lorsque plus de 32 snapshots sont créés sur un volume SolidFire.

  • SHA-1 remplacé par SHA-256 lors de la création du certificat SSL.

  • Pilote ANF fixe pour autoriser les noms de ressource en double et limiter les opérations à un emplacement unique.

  • Pilote ANF fixe pour autoriser les noms de ressource en double et limiter les opérations à un emplacement unique.

Améliorations

  • Améliorations de Kubernetes :

    • Prise en charge ajoutée de Kubernetes 1.23.

    • Ajoutez des options de planification pour les pods Trident lorsqu'ils sont installés via l'opérateur Trident ou Helm. ("Problème GitHub n° 651")

  • Autorisation des volumes inter-régions dans le pilote GCP ("Problème GitHub n° 633")

  • Ajout de la prise en charge de l'option 'unixpermissionss' aux volumes ANF. ("Problème GitHub n° 666")

Dérations

L'interface REST de Trident peut écouter et servir uniquement aux adresses 127.0.0.1 ou [::1]

Changements en 21.10.1

Avertissement La version v21.10.0 présente un problème qui peut placer le contrôleur Trident dans un état CrashLoopBackOff lorsqu'un nœud est supprimé, puis réintégré au cluster Kubernetes. Ce problème a été résolu dans la version 1.210.1 (édition GitHub 669).

Correctifs

  • Condition de race potentielle fixe lors de l'importation d'un volume sur un back-end Cloud CVS GCP, entraînant l'échec de l'importation.

  • Résolution d'un problème de mise en service du contrôleur Trident dans un état CashLoopBackOff lorsqu'un nœud est retiré, puis réintégré au cluster Kubernetes (problème GitHub 669).

  • Problème résolu : les SVM n'ont plus été découverts si aucun nom de SVM n'a été spécifié (problème GitHub 612).

Changements en 21.10.0

Correctifs

  • Problème résolu : les clones de volumes XFS n'ont pas pu être montés sur le même nœud que le volume source (problème GitHub 514).

  • Résolution du problème pendant lequel Astra Trident a enregistré une erreur fatale lors de l'arrêt (problème GitHub 597).

  • Correctifs liés à Kubernetes :

    • Renvoyer l'espace utilisé d'un volume comme taille de restauration minimale lors de la création de snapshots avec ontap-nas et ontap-nas-flexgroup Pilotes (problème GitHub 645).

    • Résolution du problème où Failed to expand filesystem Une erreur a été consignée après le redimensionnement du volume (problème GitHub 560).

    • Résolution du problème de blocage d'un module Terminating État (problème GitHub 572).

    • A résolu le cas où un ontap-san-economy FlexVol peut contenir des LUN de snapshot (GitHub : édition 533).

    • Résolution du problème d'installation YAML personnalisé avec une image différente (problème GitHub 613).

    • Calcul de la taille de snapshot fixe (problème GitHub 611).

    • Problème résolu : tous les installateurs Trident d'Astra pouvaient identifier Kubernetes ordinaire comme OpenShift (problème GitHub 639).

    • A corrigé l'opérateur Trident pour arrêter la réconciliation si le serveur d'API Kubernetes est inaccessible (problème GitHub 599).

Améliorations

  • Prise en charge ajoutée de unixPermissions Option pour les volumes de performance GCP-CVS.

  • Ajout de la prise en charge des volumes CVS optimisés pour l'évolutivité dans GCP dans la plage de 600 Gio à 1 Tio.

  • Améliorations liées à Kubernetes :

    • Prise en charge ajoutée de Kubernetes 1.22.

    • Compatibilité de l'opérateur Trident et du tableau Helm avec Kubernetes 1.22 (problème GitHub 628).

    • Ajout d'une image opérateur à tridentctl Commande images (problème GitHub 570).

Améliorations expérimentales

  • Ajout de la prise en charge de la réplication de volume dans ontap-san conducteur.

  • Ajout de la prise en charge de REST * TECH Preview* pour ontap-nas-flexgroup, ontap-san, et ontap-nas-economy pilotes.

Problèmes connus

Les problèmes connus identifient les problèmes susceptibles de vous empêcher d'utiliser le produit avec succès.

  • Lorsque vous mettez à niveau un cluster Kubernetes de 1.24 vers 1.25 ou version ultérieure sur lequel Astra Trident est installé, vous devez mettre à jour les valeurs.yaml pour les définir excludePodSecurityPolicy à true ou ajouter --set excludePodSecurityPolicy=true à la helm upgrade commande avant de pouvoir mettre à niveau le cluster.

  • L'ASTRA Trident applique maintenant une blanc fsType (fsType="") pour les volumes qui n'ont pas le fsType Spécifiés dans leur classe de stockage. Lorsque vous utilisez Kubernetes 1.17 ou version ultérieure, Trident prend en charge l'option vide fsType Pour les volumes NFS. Pour les volumes iSCSI, vous devez définir le fsType Sur votre classe de stockage lors de l'application d'un fsGroup Utilisation d'un contexte de sécurité.

  • Lors de l'utilisation d'un système back-end pour plusieurs instances Trident d'Astra, chaque fichier de configuration back-end doit avoir un fichier différent storagePrefix Valeur pour les systèmes ONTAP back-end ou différente TenantName Pour les systèmes SolidFire back-end. Astra Trident ne peut pas détecter les volumes que d'autres instances d'Astra Trident ont créés. Tentative de création d'un volume existant sur un système back-end ONTAP ou SolidFire réussie, Astra Trident traite la création de volume comme une opération identente. Si storagePrefix ou TenantName n'en diffère pas, il peut y avoir des collisions de noms pour les volumes créés sur le même back-end.

  • Lors de l'installation d'Astra Trident (à l'aide de tridentctl Ou l'opérateur Trident) et à l'aide de tridentctl Pour gérer Astra Trident, vous devez vous assurer que KUBECONFIG la variable d'environnement est définie. Cela est nécessaire pour indiquer le cluster Kubernetes tridentctl doit travailler contre. Lorsque vous utilisez plusieurs environnements Kubernetes, assurez-vous que KUBECONFIG le fichier est fourni avec précision.

  • Pour réclamer de l'espace en ligne pour des volumes persistants iSCSI, le système d'exploitation sous-jacent du nœud worker peut nécessiter le passage des options de montage vers le volume. Ceci est vrai pour les instances RHEL/RedHat CoreOS qui requièrent le discard "option de montage"; Assurez-vous que le mountOption de mise au rebut est inclus dans votre[StorageClass^] pour prendre en charge le blocage en ligne.

  • Si vous possédez plusieurs instances d'Astra Trident par cluster Kubernetes, Astra Trident ne peut pas communiquer avec d'autres instances et ne peut pas détecter les autres volumes qu'ils ont créés, ce qui entraîne un comportement inattendu et incorrect si plusieurs instances s'exécutent dans un cluster. Il ne devrait y avoir qu'une seule instance d'Astra Trident par cluster Kubernetes.

  • Avec Astra Trident StorageClass Les objets sont supprimés de Kubernetes alors que Astra Trident est hors ligne, Astra Trident ne supprime pas les classes de stockage correspondantes de la base de données lorsqu'elle est remise en ligne. Vous devez supprimer ces classes de stockage à l'aide de tridentctl Ou l'API REST.

  • Si un utilisateur supprime un volume persistant provisionné par Astra Trident avant de supprimer le volume persistant correspondant, Astra Trident ne supprime pas automatiquement le volume de sauvegarde. Vous devez supprimer le volume via tridentctl Ou l'API REST.

  • ONTAP ne peut pas provisionner simultanément plusieurs FlexGroup, sauf si l'ensemble d'agrégats est unique pour chaque demande de provisionnement.

  • Lorsque vous utilisez Astra Trident sur IPv6, vous devez préciser managementLIF et dataLIF dans la définition du back-end entre crochets. Par exemple : [fd20:8b1e:b258:2000:f816:3eff:feec:0].

    Remarque Vous ne pouvez pas spécifier dataLIF Sur un SAN backend ONTAP. Astra Trident détecte toutes les LIF iSCSI disponibles et les utilise pour établir la session multivoie.
  • Si vous utilisez le solidfire-san Pilote avec OpenShift 4.5, assurez-vous que les nœuds de travail sous-jacents utilisent MD5 comme algorithme d'authentification CHAP. Les algorithmes CHAP sécurisés conformes à la norme FIPS SHA1, SHA-256 et SHA3-256 sont disponibles avec Element 12.7.

Trouvez plus d'informations