Quoi de neuf
Dans les notes de version, vous trouverez des informations sur les nouvelles fonctionnalités, les améliorations et les correctifs de bogues de la dernière version d'Astra Trident.
Le tridentctl fichier binaire pour Linux fourni dans le fichier zip du programme d'installation est la version testée et prise en charge. Notez que le macos fichier binaire fourni dans la /extras partie du fichier zip n'est pas testé ou pris en charge.
|
Nouveautés de la version 24.06
Améliorations
-
IMPORTANT : le
limitVolumeSize
paramètre limite désormais la taille qtree/LUN dans les pilotes économiques ONTAP. Utilisez le nouveaulimitVolumePoolSize
paramètre pour contrôler les tailles de FlexVol dans ces pilotes. ("Question no 341"). -
Ajout de la fonctionnalité d'auto-rétablissement iSCSI pour lancer des analyses SCSI par ID de LUN exact si des igroups obsolètes sont en cours d'utilisation ("Question no 883").
-
Prise en charge supplémentaire des opérations de clonage de volume et de redimensionnement même lorsque le back-end est en mode suspendu.
-
Ajout de la possibilité de propager les paramètres de journaux configurés par l'utilisateur au contrôleur Trident aux pods de nœuds Astra Trident.
-
Ajout de la prise en charge dans Astra Trident pour utiliser REST par défaut au lieu de ZAPI pour ONTAP versions 9.15.1 et ultérieures.
-
Prise en charge des noms de volumes et des métadonnées personnalisés sur les systèmes back-end de stockage ONTAP pour les nouveaux volumes persistants.
-
Amélioration du
azure-netapp-files
pilote (ANF) pour activer automatiquement le répertoire de snapshots par défaut lorsque les options de montage NFS sont définies pour utiliser la version 4.x. -
Ajout de la prise en charge de BottlerRocket pour les volumes NFS.
-
Ajout de la prise en charge des aperçus techniques de Google Cloud NetApp volumes.
Kubernetes
-
Prise en charge de Kubernetes 1.30.
-
Ajout de la capacité d'Astra Trident DemonSet à nettoyer les montages zombies et les fichiers de suivi résiduels au démarrage ("Question no 883").
-
Ajout d'une annotation PVC
trident.netapp.io/luksEncryption
pour l'importation dynamique de volumes LUKS ("Question no 849"). -
Prise en compte de la topologie du pilote ANF.
-
Ajout de la prise en charge des nœuds Windows Server 2022.
Correctifs
-
Correction des défaillances d'installation d'Astra Trident suite à des transactions obsolètes.
-
Correction de tridentctl pour ignorer les messages d'avertissement de Kubernetes ("Question no 892").
-
Priorité du contrôleur Astra Trident modifiée
SecurityContextConstraint
en0
("Question no 887"). -
Les pilotes ONTAP acceptent désormais des volumes inférieurs à 20 Mio ("Problème[#885").
-
Correction d'Astra Trident pour empêcher la diminution des volumes FlexVol lors des opérations de redimensionnement pour le pilote ONTAP-SAN.
-
Correction de la défaillance d'importation du volume ANF avec NFS v4.1.
Dérations
-
Suppression de la prise en charge de EOL Windows Server 2019.
Changements en 24.02
Améliorations
-
Prise en charge supplémentaire de Cloud Identity.
-
AKS avec ANF : Azure Workload Identity sera utilisé comme identité cloud.
-
EKS avec FSxN : le rôle IAM AWS sera utilisé comme identité cloud.
-
-
Ajout de la prise en charge de l'installation d'Astra Trident en tant que module complémentaire sur le cluster EKS depuis la console EKS.
-
Ajout de la possibilité de configurer et de désactiver l'auto-rétablissement iSCSI ("Question no 864").
-
Ajout de la personnalité FSX aux pilotes ONTAP pour permettre l'intégration avec AWS IAM et SecretsManager et pour permettre à Astra Trident de supprimer des volumes FSX avec des sauvegardes ("Question no 453").
Kubernetes
-
Prise en charge de Kubernetes 1.29.
Correctifs
-
Correction des messages d'avertissement ACP lorsque ACP n'est pas activé ("Question no 866").
-
Ajout d'un délai de 10 secondes avant d'effectuer une répartition des clones lors de la suppression d'un snapshot pour les pilotes ONTAP, lorsqu'un clone est associé au snapshot.
Dérations
-
Suppression de l'infrastructure d'attepostes in-to des manifestes d'images multi-plates-formes.
Changements en 23.10
Correctifs
-
Extension de volume fixe si la nouvelle taille demandée est inférieure à la taille totale du volume pour les pilotes de stockage ONTAP-nas et ONTAP-nas-FlexGroup ("Question no 834").
-
Taille de volume fixe pour afficher uniquement la taille utilisable du volume pendant l'importation pour les pilotes de stockage ONTAP-nas et ONTAP-nas-FlexGroup ("Question no 722").
-
Conversion de noms FlexVol fixes pour ONTAP-NAS-Economy.
-
Correction du problème d'initialisation d'Astra Trident sur un nœud Windows lors du redémarrage du nœud.
Améliorations
Kubernetes
Prise en charge de Kubernetes 1.28.
Astra Trident
-
Ajout de la prise en charge de l'utilisation d'ami (Azure Managed identités) avec le pilote de stockage Azure-netapp-Files.
-
Ajout de la prise en charge de NVMe over TCP pour le pilote ONTAP-SAN
-
Ajout de la possibilité de mettre en pause le provisionnement d'un volume lorsque le back-end est défini à l'état suspendu par l'utilisateur ("Question no 558").
Fonctionnalités avancées disponibles dans Astra Control
Avec Astra Trident 23.10, un nouveau composant logiciel appelé Astra Control Provisioner est disponible pour les utilisateurs d'Astra Control sous licence. Ce mécanisme de provisionnement permet d'accéder à un ensemble de fonctionnalités avancées de gestion et de provisionnement du stockage qui vont au-delà de celles qu'Astra Trident prend en charge par elle-même. Pour la version 23.10, ces fonctionnalités comprennent :
-
Fonctionnalités de sauvegarde et de restauration pour les applications avec des systèmes back-end de stockage ontap-nas économiques basés sur des pilotes
-
Sécurité améliorée du back-end de stockage avec le chiffrement Kerberos 5
-
Restauration des données à l'aide d'un snapshot
-
Améliorations de SnapMirror
Changements en 23.07.1
Kubernetes: Suppression fixe du démonset pour prendre en charge les mises à niveau sans temps d'arrêt ("Question no 740").
Changements en 23.07
Correctifs
Kubernetes
-
Correction de la mise à niveau Trident pour ignorer les anciens modules bloqués en état de fin ("Question no 740").
-
Ajout d'une tolérance à la définition de "transitoire-Trident-version-pod" ("Question no 795").
Astra Trident
-
Correction des demandes ZAPI ONTAP pour s'assurer que les numéros de série des LUN sont interrogés lors de l'obtention des attributs de LUN pour identifier et corriger les périphériques iSCSI fantômes pendant les opérations de stadification des nœuds.
-
Correction de la gestion des erreurs dans le code du pilote de stockage ("Question no 816").
-
Redimensionnement des quotas fixes lors de l'utilisation de pilotes ONTAP avec use-REST=true.
-
Création de clones LUN fixes dans ontap-san-Economy.
-
Rétablir le champ d'informations de publication de
rawDevicePath
àdevicePath
; logique ajoutée pour remplir et récupérer (dans certains cas)devicePath
le champ.
Améliorations
Kubernetes
-
Prise en charge supplémentaire de l'importation de snapshots préprovisionnés.
-
Déploiement réduit et autorisations linux diaboconfigurées ("Question no 817").
Astra Trident
-
Ne rapporte plus le champ d'état pour les volumes et les snapshots « en ligne ».
-
Met à jour l'état du back-end si le back-end ONTAP est hors ligne ("Questions #801", "#543").
-
Le numéro de série de la LUN est toujours récupéré et publié au cours du workflow ControllerVolumePublish.
-
Ajout d'une logique supplémentaire pour vérifier le numéro de série et la taille du périphérique iSCSI à chemins d'accès multiples.
-
Vérification supplémentaire des volumes iSCSI pour s'assurer que le périphérique multiacheminement correct n'est pas mis en place.
Amélioration expérimentale
Ajout de la prise en charge de la présentation technique de NVMe over TCP pour le pilote ONTAP-SAN.
Documentation
De nombreuses améliorations de l'organisation et du formatage ont été apportées.
Dérations
Kubernetes
-
Suppression de la prise en charge des snapshots v1beta1.
-
Suppression de la prise en charge des volumes et des classes de stockage pré-CSI.
-
Mise à jour de la version 1.22 de Kubernetes minimale prise en charge.
Changements en 23.04
Forcer le détachement de volume pour les volumes ONTAP-SAN-* est uniquement pris en charge avec les versions Kubernetes avec le volet fonctionnalité de fermeture de nœud non gracieuse activé. Forcer le détachement doit être activé au moment de l'installation à l'aide de --enable-force-detach l'indicateur Trident installer.
|
Correctifs
-
Correction de l'opérateur Trident pour utiliser IPv6 localhost pour l'installation lorsqu'il est spécifié dans spec.
-
Les autorisations de rôle de cluster opérateur Trident fixes doivent être synchronisées avec les autorisations de bundle ("Question no 799").
-
Résolution du problème de connexion d'un volume de bloc brut sur plusieurs nœuds en mode RWX.
-
Prise en charge du clonage FlexGroup fixe et importation de volumes pour les volumes SMB.
-
Résolution du problème où le contrôleur Trident n'a pas pu s'arrêter immédiatement ("Question no 811").
-
Correctif ajouté pour afficher la liste de tous les noms de groupes initiateur associés à une LUN spécifiée provisionnée avec des pilotes ontap-san-*.
-
Ajout d'un correctif pour permettre l'exécution des processus externes.
-
Erreur de compilation corrigée pour l'architecture s390 ("Question no 537").
-
Correction d'un niveau de journalisation incorrect pendant les opérations de montage de volume ("Question no 781").
-
Correction de l'erreur d'assertion de type de potentiel ("Question no 802").
Améliorations
-
Kubernetes :
-
Prise en charge de Kubernetes 1.27.
-
Ajout de la prise en charge de l'importation de volumes LUKS.
-
Ajout de la prise en charge du mode d'accès PVC ReadWriteOncePod.
-
Ajout de la prise en charge du détachement forcé pour les volumes ONTAP-SAN-* lors des scénarios d'arrêt de nœud non gracieuse.
-
Tous les volumes ONTAP-SAN-* utiliseront désormais les groupes initiateurs par nœud. Les LUN ne seront mappées qu'aux igroups dont la publication est active sur ces nœuds afin d'améliorer notre niveau de sécurité. Les volumes existants seront basculés de manière opportuniste vers le nouveau schéma d'igroup lorsque Trident détermine qu'il est possible de le faire sans incidence sur les charges de travail actives ("Question no 758").
-
Amélioration de la sécurité de Trident en nettoyant les groupes initiateurs gérés par Trident non utilisés à partir de systèmes back-end ONTAP-SAN-*.
-
-
Ajout de la prise en charge des volumes SMB avec Amazon FSX aux pilotes de stockage ontap-nas-Economy et ontap-nas-flexgroup.
-
Ajout de la prise en charge des partages SMB avec les pilotes de stockage ontap-nas, ontap-nas-Economy et ontap-nas-flexgroup.
-
Ajout de la prise en charge des nœuds arm64 ("Question no 732").
-
Amélioration de la procédure d'arrêt de Trident en désactivant d'abord les serveurs API ("Question no 811").
-
Ajout de la prise en charge de la construction multi plate-forme pour les hôtes Windows et arm64 à Makefile ; voir BUILD.md.
Dérations
Kubernetes: les igroups Backend-scoped ne seront plus créés lors de la configuration des pilotes ONTAP-san et ONTAP-san-Economy ("Question no 758").
Changements en 23.01.1
Correctifs
-
Correction de l'opérateur Trident pour utiliser IPv6 localhost pour l'installation lorsqu'il est spécifié dans spec.
-
Les autorisations de rôle de cluster opérateur Trident fixes doivent être synchronisées avec les autorisations de bundle "Question no 799".
-
Ajout d'un correctif pour permettre l'exécution des processus externes.
-
Résolution du problème de connexion d'un volume de bloc brut sur plusieurs nœuds en mode RWX.
-
Prise en charge du clonage FlexGroup fixe et importation de volumes pour les volumes SMB.
Changements en 23.01
Kubernetes 1.27 est désormais pris en charge dans Trident. Veuillez mettre à niveau Astra Trident avant de mettre à niveau Kubernetes. |
Correctifs
-
Kubernetes : ajout d'options pour exclure la création d'une stratégie de sécurité Pod afin de corriger les installations Trident via Helm ("Questions #783, #794").
Améliorations
-
Prise en charge ajoutée de Kubernetes 1.26.
-
Amélioration de l'utilisation globale des ressources Trident RBAC ("Question no 757").
-
Automatisation ajoutée pour détecter et corriger les sessions iSCSI interrompues ou obsolètes sur les nœuds hôtes.
-
Ajout de la prise en charge de l'extension des volumes chiffrés LUKS.
-
Kubernetes : ajout de la prise en charge de la rotation des identifiants pour les volumes chiffrés LUKS.
-
Ajout de la prise en charge des volumes SMB avec Amazon FSX pour ONTAP au pilote de stockage ontap-nas.
-
Ajout de la prise en charge des autorisations NTFS lors de l'utilisation de volumes SMB.
-
Ajout de la prise en charge des pools de stockage pour les volumes GCP avec le niveau de service CVS.
-
Ajout de la prise en charge de l'utilisation facultative de flexgroupAgrégateList lors de la création de FlexGroups avec le pilote de stockage ontap-nas-flexgroup.
-
Amélioration des performances du pilote de stockage économique ontap-nas lors de la gestion de plusieurs volumes FlexVol.
-
Mises à jour des donnéesLIF activées pour tous les pilotes de stockage NAS de ONTAP.
-
Mise à jour de la convention de nommage Trident Deployment and DemonSet afin de refléter le système d'exploitation du nœud hôte.
Dérations
-
Kubernetes : mise à jour de Kubernetes minimale prise en charge vers la version 1.21.
-
Les LIF de données ne doivent plus être spécifiées lors de la configuration des
ontap-san
pilotes ouontap-san-economy
.
Changements en 22.10
Vous devez lire les informations essentielles suivantes avant de passer à Astra Trident 22.10.
<strong>, la protection des données essentielles d'Astra Trident 22.10</strong>
|
Correctifs
-
Correction du problème spécifique au backend ONTAP créé à l'aide du
credentials
champ ne pouvant pas être mis en ligne pendant la mise à niveau 22.07.0 ("Question no 759"). -
Docker: correction d'un problème provoquant l'échec du démarrage du plug-in de volume Docker dans certains environnements ("Question no 548" et "Question no 760").
-
Résolution du problème SLM spécifique aux systèmes back-end ONTAP pour garantir que seul un sous-ensemble de LIF de données appartenant aux nœuds de reporting est publié.
-
Problème de performances résolu lors de la connexion d'un volume à des analyses inutiles des LUN iSCSI.
-
Supprimez les tentatives granulaires dans le workflow iSCSI Astra Trident pour connaître un risque d'échec rapide et réduire les intervalles de tentatives externes.
-
Résolution du problème lorsqu'une erreur a été renvoyée lors du vidage d'un périphérique iSCSI lorsque le périphérique multivoie correspondant a déjà été rincé.
Améliorations
-
Kubernetes :
-
Prise en charge ajoutée de Kubernetes 1.25. Vous devez mettre à niveau Astra Trident vers 22.10 avant de procéder à la mise à niveau vers Kubernetes 1.25.
-
Ajout d'un ServiceAccount, ClusterRole et ClusterRoleBinding distincts pour Trident Deployment et DemonSet afin de permettre des améliorations futures des autorisations.
-
Prise en charge de "partage de volume entre espaces de noms".
-
-
Tous les pilotes de stockage Trident
ontap-*
fonctionnent désormais avec l'API REST ONTAP. -
Ajout d'(
bundle_post_1_25.yaml`un nouvel opérateur yaml ) sans a `PodSecurityPolicy
pour prendre en charge Kubernetes 1.25. -
Ajouté "Prise en charge des volumes LUKS-chiffrés" pour
ontap-san
les pilotes de stockage etontap-san-economy
. -
Ajout de la prise en charge des nœuds Windows Server 2019.
-
Ajouté "Prise en charge des volumes SMB sur les nœuds Windows" via le
azure-netapp-files
pilote de stockage. -
La détection automatique du basculement MetroCluster pour les pilotes ONTAP est désormais disponible dans l'ensemble.
Dérations
-
Kubernetes: mise à jour du nombre minimum de Kubernetes pris en charge vers 1.20.
-
Suppression du pilote ADS (Data Store).
-
Suppression de la prise en charge
yes
des optionsfind_multipaths
etsmart
lors de la configuration du multipathing du nœud worker pour iSCSI.
Changements en 22.07
Correctifs
Kubernetes
-
Problème résolu pour gérer les valeurs booléennes et nombres pour le sélecteur de nœud lors de la configuration de Trident avec Helm ou l'opérateur Trident. ("Problème GitHub n° 700")
-
Résolution du problème lors de la gestion des erreurs provenant d'un chemin non CHAP, de sorte que kubelet réessaie en cas d'échec. "Problème GitHub n° 736")
Améliorations
-
Passer de k8s.gcr.io au registre.k8s.io comme registre par défaut pour les images CSI
-
Les volumes ONTAP-SAN utiliseront désormais des igroups par nœud et ne mapperont les LUN aux groupes initiateurs, tout en les ayant été publiés activement à ces nœuds pour améliorer notre sécurité. Les volumes existants sont basculés de manière opportuniste vers le nouveau modèle d'igroup lorsque Astra Trident détermine qu'il est possible de le faire en toute sécurité sans incidence sur les workloads actifs.
-
Inclus un quota de Resourcequota avec les installations Trident pour s'assurer que Trident DemonSet est planifié lorsque la consommation PriorityClass est limitée par défaut.
-
Ajout de la prise en charge des fonctions réseau au pilote Azure NetApp Files. ("Problème GitHub n° 717")
-
Ajout de la détection automatique du basculement MetroCluster dans l'aperçu technique aux pilotes ONTAP. ("Problème GitHub n° 228")
Dérations
-
Kubernetes: mise à jour du nombre minimum de Kubernetes pris en charge vers 1.19.
-
La configuration backend n'autorise plus plusieurs types d'authentification dans la configuration unique.
Suppressions
-
Le pilote CVS AWS (obsolète depuis 22.04) a été supprimé.
-
Kubernetes
-
Suppression des capacités SYS_ADMIN inutiles des modules de nœud.
-
Réduit la préparation des nœuds afin de simplifier les informations sur l'hôte et la détection des services actifs pour obtenir la confirmation de la disponibilité des services NFS/iSCSI sur les nœuds workers.
-
Documentation
Une nouvelle "Normes de sécurité du pod"section (PSS) a été ajoutée, détaillant les autorisations activées par Astra Trident lors de l'installation.
Changements en 22.04
NetApp améliore et améliore continuellement ses produits et services. Voici quelques-unes des nouveautés d'Astra Trident. Pour les versions précédentes, reportez-vous à "Versions antérieures de la documentation".
Si vous effectuez une mise à niveau à partir d'une version précédente de Trident et que vous utilisez Azure NetApp Files, le location paramètre config est désormais un champ obligatoire, singleton.
|
Correctifs
-
Amélioration de l'analyse des noms d'initiateurs iSCSI. ("Problème GitHub n° 681")
-
Problème résolu lorsque les paramètres de classe de stockage CSI n'étaient pas autorisés. ("Problème GitHub n° 598")
-
Déclaration de clé en double fixe dans Trident CRD. ("Problème GitHub n° 671")
-
Correction des journaux CSI instantanés erronés. ("Problème GitHub n° 629"))
-
Résolution du problème lié à l'annulation de la publication des volumes sur les nœuds supprimés. ("Problème GitHub n° 691")
-
Ajout de la gestion des incohérences du système de fichiers sur les périphériques en bloc. ("Problème GitHub n° 656")
-
Résolution du problème d'extraction des images de support automatique lors de la définition de
imageRegistry
l'indicateur pendant l'installation. ("Problème GitHub n° 715") -
Résolution du problème d'échec du clonage d'un volume avec plusieurs règles d'exportation par le pilote Azure NetApp Files.
Améliorations
-
Les connexions entrantes aux terminaux sécurisés de Trident requièrent désormais un minimum de TLS 1.3. ("Problème GitHub n° 698")
-
Trident ajoute désormais des en-têtes HSTS aux réponses à partir de ses terminaux sécurisés.
-
Trident tente désormais d'activer automatiquement la fonctionnalité d'autorisations unix Azure NetApp Files.
-
Kubernetes: Trident demonset s'exécute maintenant dans la classe de priorité critique du nœud système. ("Problème GitHub n° 694")
Suppressions
Le pilote E-Series (désactivé depuis 20.07) a été supprimé.
Changements en 22.01.1
Correctifs
-
Résolution du problème lié à l'annulation de la publication des volumes sur les nœuds supprimés. ("Problème GitHub n° 691")
-
Panique fixe lors de l'accès aux champs nuls pour l'espace global dans les réponses de l'API ONTAP.
Changements en 22.01.0
Correctifs
-
Kubernetes: augmentez le temps de rétentative de rétro-enregistrement des nœuds pour les grands clusters.
-
Problème résolu dans lequel le pilote Azure-netapp-Files pourrait être confondu avec plusieurs ressources avec le même nom.
-
Les LIF de données sur IPv6 SAN de ONTAP fonctionnent désormais si elles sont spécifiées avec des parenthèses.
-
Problème résolu lors de la tentative d'importation d'un volume déjà importé renvoie EOF laissant le PVC à l'état en attente. ("Problème GitHub n° 489")
-
Problème résolu lorsque la performance d'Astra Trident ralentit lorsque plus de 32 snapshots sont créés sur un volume SolidFire.
-
SHA-1 remplacé par SHA-256 lors de la création du certificat SSL.
-
Correction du pilote Azure NetApp Files pour permettre la duplication des noms de ressources et limiter les opérations à un seul emplacement.
-
Correction du pilote Azure NetApp Files pour permettre la duplication des noms de ressources et limiter les opérations à un seul emplacement.
Améliorations
-
Améliorations de Kubernetes :
-
Prise en charge ajoutée de Kubernetes 1.23.
-
Ajoutez des options de planification pour les pods Trident lorsqu'ils sont installés via l'opérateur Trident ou Helm. ("Problème GitHub n° 651")
-
-
Autorisation des volumes inter-régions dans le pilote GCP ("Problème GitHub n° 633")
-
Ajout de la prise en charge de l'option 'unixPermissionss' aux volumes Azure NetApp Files. ("Problème GitHub n° 666")
Dérations
L'interface REST de Trident peut écouter et servir uniquement aux adresses 127.0.0.1 ou [::1]
Changements en 21.10.1
La version v21.10.0 présente un problème qui peut placer le contrôleur Trident dans un état CrashLoopBackOff lorsqu'un nœud est supprimé, puis réintégré au cluster Kubernetes. Ce problème a été résolu dans la version 1.210.1 (édition GitHub 669). |
Correctifs
-
Condition de race potentielle fixe lors de l'importation d'un volume sur un back-end Cloud CVS GCP, entraînant l'échec de l'importation.
-
Résolution d'un problème de mise en service du contrôleur Trident dans un état CashLoopBackOff lorsqu'un nœud est retiré, puis réintégré au cluster Kubernetes (problème GitHub 669).
-
Problème résolu : les SVM n'ont plus été découverts si aucun nom de SVM n'a été spécifié (problème GitHub 612).
Changements en 21.10.0
Correctifs
-
Problème résolu : les clones de volumes XFS n'ont pas pu être montés sur le même nœud que le volume source (problème GitHub 514).
-
Résolution du problème pendant lequel Astra Trident a enregistré une erreur fatale lors de l'arrêt (problème GitHub 597).
-
Correctifs liés à Kubernetes :
-
Renvoie l'espace utilisé d'un volume comme taille de restauration minimale lors de la création de snapshots avec des
ontap-nas
pilotes etontap-nas-flexgroup
(problème GitHub 645). -
Résolution du problème d' `Failed to expand filesystem`enregistrement de l'erreur après le redimensionnement du volume (problème GitHub 560).
-
Résolution du problème de blocage d'un pod à
Terminating
l'état (problème GitHub 572). -
Résolution du problème : un
ontap-san-economy
FlexVol peut être saturé de LUN de snapshot (problème GitHub 533). -
Résolution du problème d'installation YAML personnalisé avec une image différente (problème GitHub 613).
-
Calcul de la taille de snapshot fixe (problème GitHub 611).
-
Problème résolu : tous les installateurs Trident d'Astra pouvaient identifier Kubernetes ordinaire comme OpenShift (problème GitHub 639).
-
A corrigé l'opérateur Trident pour arrêter la réconciliation si le serveur d'API Kubernetes est inaccessible (problème GitHub 599).
-
Améliorations
-
Ajout de la prise en charge des options pour
unixPermissions
les volumes de performance GCP-CVS. -
Ajout de la prise en charge des volumes CVS optimisés pour l'évolutivité dans GCP dans la plage de 600 Gio à 1 Tio.
-
Améliorations liées à Kubernetes :
-
Prise en charge ajoutée de Kubernetes 1.22.
-
Compatibilité de l'opérateur Trident et du tableau Helm avec Kubernetes 1.22 (problème GitHub 628).
-
Ajout de l'image de l'opérateur à la
tridentctl
commande images (GitHub problème 570).
-
Améliorations expérimentales
-
Ajout de la prise en charge de la réplication de volume dans le
ontap-san
pilote. -
Ajout de la prise en charge REST de TECH Preview pour les
ontap-nas-flexgroup
pilotes ,ontap-san
etontap-nas-economy
.
Problèmes connus
Les problèmes connus identifient les problèmes susceptibles de vous empêcher d'utiliser le produit avec succès.
-
Lors de la mise à niveau d'un cluster Kubernetes de la version 1.24 vers la version 1.25 ou ultérieure sur lequel Astra Trident est installé, vous devez mettre à jour Values.yaml pour définir
excludePodSecurityPolicy
surtrue
ou ajouter la--set excludePodSecurityPolicy=true
helm upgrade
commande avant de pouvoir mettre à niveau le cluster. -
ASTRA Trident applique désormais un espace vide
fsType
(fsType=""
) pour les volumes qui n'ont pasfsType
spécifié dans leur classe de stockage. Avec Kubernetes 1.17 ou version ultérieure, Trident prend en charge la fourniture d'un espace videfsType
pour les volumes NFS. Pour les volumes iSCSI, vous devez définir lefsType
sur votre classe de stockage lors de l'application d'un à l'aide d'unfsGroup
contexte de sécurité. -
Lors de l'utilisation d'un système back-end sur plusieurs instances Astra Trident, chaque fichier de configuration back-end doit avoir
storagePrefix
une valeur différente pour les systèmes ONTAP back-end ou utiliser un système back-end différentTenantName
pour les systèmes SolidFire back-end. Astra Trident ne peut pas détecter les volumes que d'autres instances d'Astra Trident ont créés. Tentative de création d'un volume existant sur un système back-end ONTAP ou SolidFire réussie, Astra Trident traite la création de volume comme une opération identente. SistoragePrefix
ouTenantName
ne diffèrent pas, il peut y avoir des collisions de nom pour les volumes créés sur le même backend. -
Lors de l'installation d'Astra Trident (à l'aide de
tridentctl
ou de l'opérateur Trident) et de l'utilisation detridentctl
pour gérer Astra Trident, vous devez vous assurer que laKUBECONFIG
variable d'environnement est définie. Ceci est nécessaire pour indiquer le cluster Kubernetes sur lequeltridentctl
doit fonctionner. Lorsque vous travaillez avec plusieurs environnements Kubernetes, vous devez vous assurer que leKUBECONFIG
fichier provient correctement. -
Pour réclamer de l'espace en ligne pour des volumes persistants iSCSI, le système d'exploitation sous-jacent du nœud worker peut nécessiter le passage des options de montage vers le volume. Ceci est vrai pour les instances RHEL/RedHat CoreOS, qui nécessitent le
discard
"option de montage"; assurez-vous que la mise au rebut de mountOption est incluse dans votre[StorageClass
^] pour prendre en charge la suppression de bloc en ligne. -
Si vous possédez plusieurs instances d'Astra Trident par cluster Kubernetes, Astra Trident ne peut pas communiquer avec d'autres instances et ne peut pas détecter les autres volumes qu'ils ont créés, ce qui entraîne un comportement inattendu et incorrect si plusieurs instances s'exécutent dans un cluster. Il ne devrait y avoir qu'une seule instance d'Astra Trident par cluster Kubernetes.
-
Si des objets basés sur Astra Trident
StorageClass
sont supprimés de Kubernetes alors qu'Astra Trident est hors ligne, Astra Trident ne supprime pas les classes de stockage correspondantes de sa base de données lorsqu'elle est de nouveau en ligne. Vous devez supprimer ces classes de stockage à l'aide detridentctl
ou de l'API REST. -
Si un utilisateur supprime un volume persistant provisionné par Astra Trident avant de supprimer le volume persistant correspondant, Astra Trident ne supprime pas automatiquement le volume de sauvegarde. Vous devez supprimer le volume via
tridentctl
ou l'API REST. -
ONTAP ne peut pas provisionner simultanément plusieurs FlexGroup, sauf si l'ensemble d'agrégats est unique pour chaque demande de provisionnement.
-
Lorsque vous utilisez Astra Trident sur IPv6, vous devez spécifier
managementLIF
etdataLIF
dans la définition du back-end entre crochets. Par exemple[fd20:8b1e:b258:2000:f816:3eff:feec:0]
, .Vous ne pouvez pas spécifier dataLIF
sur un système SAN backend ONTAP. Astra Trident détecte toutes les LIF iSCSI disponibles et les utilise pour établir la session multivoie. -
Si vous utilisez le
solidfire-san
pilote avec OpenShift 4.5, assurez-vous que les nœuds worker sous-jacents utilisent MD5 comme algorithme d'authentification CHAP. Les algorithmes CHAP sécurisés conformes à la norme FIPS SHA1, SHA-256 et SHA3-256 sont disponibles avec Element 12.7.