Skip to main content
Une version plus récente de ce produit est disponible.
La version française est une traduction automatique. La version anglaise prévaut sur la française en cas de divergence.

Intégration d'Amazon FSX pour NetApp ONTAP

Contributeurs

Vous pouvez intégrer votre système de fichiers Amazon FSX pour NetApp ONTAP avec Astra Trident pour vous assurer que les clusters Kubernetes exécutés dans Amazon Elastic Kubernetes Service (EKS) peuvent provisionner des volumes persistants de bloc et de fichier sauvegardés par ONTAP.

De formation

En plus de "Exigences d'Astra Trident", Pour intégrer FSX pour ONTAP avec Astra Trident, vous avez besoin de :

  • Un cluster Amazon EKS existant ou un cluster Kubernetes autogéré avec kubectl installé.

  • Système de fichiers Amazon FSX for NetApp ONTAP et machine virtuelle de stockage (SVM) accessibles depuis les nœuds workers de votre cluster.

  • Nœuds worker prêts pour "NFS ou iSCSI".

    Remarque Assurez-vous de suivre les étapes de préparation des nœuds requises pour Amazon Linux et Ubuntu "Images de machine Amazon" (AMIS) en fonction de votre type ami EKS.
  • Astra Trident prend en charge les volumes SMB montés sur des pods qui s'exécutent uniquement sur des nœuds Windows. Reportez-vous à la section Préparez-vous au provisionnement des volumes SMB pour plus d'informations.

Intégration des pilotes SAN et NAS de ONTAP

Avertissement Si vous configurez la configuration pour les volumes SMB, vous devez lire Préparez-vous au provisionnement des volumes SMB avant de créer le backend.
Étapes
  1. Déployez Astra Trident avec l'un des "méthodes de déploiement".

  2. Collectez votre nom DNS de la LIF de gestion du SVM. Par exemple, recherchez le sur l'interface de ligne de commandes AWS DNSName entrée sous EndpointsManagement après avoir exécuté la commande suivante :

    aws fsx describe-storage-virtual-machines --region <file system region>
  3. Créer et installer des certificats pour "Authentification NAS backend" ou "Authentification San backend".

    Remarque Vous pouvez vous connecter à votre système de fichiers (par exemple pour installer des certificats) à l'aide de SSH à partir de n'importe quel endroit qui peut atteindre votre système de fichiers. Utilisez le fsxadmin User, le mot de passe que vous avez configuré lors de la création de votre système de fichiers et le nom DNS de gestion à partir de aws fsx describe-file-systems.
  4. Créer un fichier backend en utilisant vos certificats et le nom DNS de votre LIF de gestion, comme indiqué dans l'exemple ci-dessous :

    YAML
    ---
    version: 1
    storageDriverName: ontap-san
    backendName: customBackendName
    managementLIF: svm-XXXXXXXXXXXXXXXXX.fs-XXXXXXXXXXXXXXXXX.fsx.us-east-2.aws.internal
    svm: svm01
    clientCertificate: ZXR0ZXJwYXB...ICMgJ3BhcGVyc2
    clientPrivateKey: vciwKIyAgZG...0cnksIGRlc2NyaX
    trustedCACertificate: zcyBbaG...b3Igb3duIGNsYXNz
    JSON
    {
      "version": 1,
      "storageDriverName": "ontap-san",
      "backendName": "customBackendName",
      "managementLIF": "svm-XXXXXXXXXXXXXXXXX.fs-XXXXXXXXXXXXXXXXX.fsx.us-east-2.aws.internal",
      "svm": "svm01",
      "clientCertificate": "ZXR0ZXJwYXB...ICMgJ3BhcGVyc2",
      "clientPrivateKey": "vciwKIyAgZG...0cnksIGRlc2NyaX",
      "trustedCACertificate": "zcyBbaG...b3Igb3duIGNsYXNz"
     }

    Pour plus d'informations sur la création des systèmes back-end, voir les liens suivants :

Préparez-vous au provisionnement des volumes SMB

Vous pouvez provisionner des volumes SMB à l'aide de ontap-nas conducteur. Avant de terminer Intégration des pilotes SAN et NAS de ONTAP procédez comme suit.

Avant de commencer

Avant de pouvoir provisionner des volumes SMB à l'aide de ontap-nas pilote, vous devez avoir les éléments suivants.

  • Cluster Kubernetes avec un nœud de contrôleur Linux et au moins un nœud worker Windows exécutant Windows Server 2019. Astra Trident prend en charge les volumes SMB montés sur des pods qui s'exécutent uniquement sur des nœuds Windows.

  • Au moins un secret Astra Trident contenant vos identifiants Active Directory. Pour générer un secret smbcreds:

    kubectl create secret generic smbcreds --from-literal username=user --from-literal password='password'
  • Un proxy CSI configuré en tant que service Windows. Pour configurer un csi-proxy, voir "GitHub : proxy CSI" ou "GitHub : proxy CSI pour Windows" Pour les nœuds Kubernetes s'exécutant sur Windows.

Étapes
  1. Création de partages SMB. Vous pouvez créer les partages d'administration SMB de deux manières à l'aide de l' "Console de gestion Microsoft" Dossier partagé snap-in ou à l'aide de l'interface de ligne de commande ONTAP. Pour créer les partages SMB à l'aide de l'interface de ligne de commandes ONTAP :

    1. Si nécessaire, créez la structure du chemin d'accès au répertoire pour le partage.

      Le vserver cifs share create commande vérifie le chemin spécifié dans l'option -path lors de la création du partage. Si le chemin spécifié n'existe pas, la commande échoue.

    2. Créer un partage SMB associé au SVM spécifié :

      vserver cifs share create -vserver vserver_name -share-name share_name -path path [-share-properties share_properties,...] [other_attributes] [-comment text]
    3. Vérifiez que le partage a été créé :

      vserver cifs share show -share-name share_name
      Remarque Reportez-vous à la section "Créez un partage SMB" pour en savoir plus.
  2. Lors de la création du back-end, vous devez configurer le suivant pour spécifier les volumes SMB. Pour toutes les options de configuration back-end FSX pour ONTAP, voir "Exemples et options de configuration de FSX pour ONTAP".

    Paramètre Description Exemple

    smbShare

    Vous pouvez indiquer l'un des éléments suivants : nom d'un partage SMB créé à l'aide de la console de gestion Microsoft ou de l'interface de ligne de commande ONTAP, ou nom permettant à Astra Trident de créer le partage SMB.

    Ce paramètre est requis pour Amazon FSX pour les systèmes back-end ONTAP.

    smb-share

    nasType

    Doit être défini sur smb. si elle est nulle, la valeur par défaut est nfs.

    smb

    securityStyle

    Style de sécurité pour les nouveaux volumes.

    Doit être défini sur ntfs ou mixed Pour les volumes SMB.

    ntfs ou mixed Pour les volumes SMB

    unixPermissions

    Mode pour les nouveaux volumes. Doit rester vide pour les volumes SMB.

    « »