Skip to main content
Une version plus récente de ce produit est disponible.
La version française est une traduction automatique. La version anglaise prévaut sur la française en cas de divergence.

Configurez le back-end de stockage

Contributeurs netapp-aruldeepa

Intégration des pilotes SAN et NAS de ONTAP

Pour créer un back-end de stockage, vous devez créer un fichier de configuration au format JSON ou YAML. Le fichier doit spécifier le type de stockage souhaité (NAS ou SAN), le système de fichiers et le SVM pour le récupérer et comment s'authentifier auprès de lui. L'exemple suivant montre comment définir un stockage NAS et utiliser un secret AWS pour stocker les identifiants de la SVM que vous souhaitez utiliser :

YAML
apiVersion: trident.netapp.io/v1
kind: TridentBackendConfig
metadata:
  name: backend-tbc-ontap-nas
  namespace: trident
spec:
  version: 1
  storageDriverName: ontap-nas
  backendName: tbc-ontap-nas
  svm: svm-name
  aws:
    fsxFilesystemID: fs-xxxxxxxxxx
  credentials:
    name: "arn:aws:secretsmanager:us-west-2:xxxxxxxx:secret:secret-name"
    type: awsarn
JSON
{
  "apiVersion": "trident.netapp.io/v1",
  "kind": "TridentBackendConfig",
  "metadata": {
    "name": "backend-tbc-ontap-nas"
    "namespace": "trident"
  },
  "spec": {
    "version": 1,
    "storageDriverName": "ontap-nas",
    "backendName": "tbc-ontap-nas",
    "svm": "svm-name",
    "aws": {
      "fsxFilesystemID": "fs-xxxxxxxxxx"
    },
    "managementLIF": null,
    "credentials": {
      "name": "arn:aws:secretsmanager:us-west-2:xxxxxxxx:secret:secret-name",
      "type": "awsarn"
    }
  }
}

Exécutez les commandes suivantes pour créer et valider la configuration back-end Trident (TBC) :

  • Créez la configuration Trident backend (TBC) à partir du fichier yaml et exécutez la commande suivante :

    kubectl create -f backendconfig.yaml -n trident
    tridentbackendconfig.trident.netapp.io/backend-tbc-ontap-nas created
  • Vérifiez que la configuration du back-end Trident (TBC) a été créée avec succès :

    Kubectl get tbc -n trident
    NAME                         BACKEND NAME         BACKEND UUID                           PHASE   STATUS
    
    backend-tbc-ontap-nas        tbc-ontap-nas        933e0071-66ce-4324-b9ff-f96d916ac5e9   Bound   Success

Détails du pilote FSX pour ONTAP

Vous pouvez intégrer Trident avec Amazon FSX for NetApp ONTAP à l'aide des pilotes suivants :

  • ontap-san: Chaque volume persistant provisionné est un LUN au sein de son propre volume Amazon FSX pour NetApp ONTAP. Recommandé pour le stockage en mode bloc.

  • ontap-nas: Chaque volume persistant provisionné est un volume Amazon FSX pour NetApp ONTAP complet. Recommandé pour les protocoles NFS et SMB.

  • ontap-san-economy: Chaque volume persistant provisionné est une LUN avec un nombre configurable de LUN par volume Amazon FSX pour NetApp ONTAP.

  • ontap-nas-economy: Chaque volume persistant provisionné est un qtree, avec un nombre configurable de qtree par volume Amazon FSX pour NetApp ONTAP.

  • ontap-nas-flexgroup: Chaque volume persistant provisionné est un volume Amazon FSX pour NetApp ONTAP FlexGroup complet.

Pour plus de détails sur le pilote, reportez-vous à "Pilotes NAS" et "Pilotes SAN".

Une fois le fichier de configuration créé, exécutez cette commande pour le créer dans votre EKS :

kubectl create -f configuration_file

Pour vérifier le statut, lancer la commande suivante :

kubectl get tbc -n trident
NAME                    BACKEND NAME            BACKEND UUID                           PHASE   STATUS
backend-fsx-ontap-nas   backend-fsx-ontap-nas   7a551921-997c-4c37-a1d1-f2f4c87fa629   Bound   Success

Configuration avancée back-end et exemples

Voir le tableau suivant pour les options de configuration du back-end :

Paramètre Description Exemple

version

Toujours 1

storageDriverName

Nom du pilote de stockage

ontap-nas ontap-nas-economy, ontap-nas-flexgroup, , , ontap-san ontap-san-economy

backendName

Nom personnalisé ou système back-end de stockage

Nom du pilote + "_" + dataLIF

managementLIF

Adresse IP d'un cluster ou LIF de gestion De SVM Un nom de domaine complet (FQDN) peut être spécifié. Peut être configuré pour utiliser des adresses IPv6 si Trident a été installé à l'aide de l'indicateur IPv6. Les adresses IPv6 doivent être définies entre crochets, telles que [28e8:d9fb:a825:b7bf:69a8:d02f:9e7b:3555]. Si vous fournissez fsxFilesystemID sous le aws champ, il n'est pas nécessaire de fournir le managementLIF car Trident récupère les informations du SVM managementLIF auprès d'AWS. Donc, vous devez fournir des informations d'identification pour un utilisateur sous la SVM (par exemple : vsadmin) et l'utilisateur doit avoir le vsadmin rôle.

« 10.0.0.1 », « [2001:1234:abcd::fefe] »

dataLIF

Adresse IP de la LIF de protocole. Pilotes NAS ONTAP: Nous vous recommandons de spécifier dataLIF. Si non fourni, Trident récupère les LIFs de données du SVM. Vous pouvez spécifier un nom de domaine complet (FQDN) à utiliser pour les opérations de montage NFS, permettant de créer un DNS Round-Robin pour équilibrer la charge sur plusieurs LIF de données. Peut être modifié après le réglage initial. Reportez-vous à la . Pilotes SAN ONTAP : ne pas spécifier pour iSCSI. Trident utilise ONTAP Selective LUN Map pour découvrir les LIF iSCI nécessaires à l'établissement d'une session à chemins multiples. Un avertissement est généré si dataLIF est explicitement défini. Peut être configuré pour utiliser des adresses IPv6 si Trident a été installé à l'aide de l'indicateur IPv6. Les adresses IPv6 doivent être définies entre crochets, telles que [28e8:d9fb:a825:b7bf:69a8:d02f:9e7b:3555].

autoExportPolicy

Activer la création et la mise à jour automatiques des règles d'exportation [booléennes]. Grâce aux autoExportPolicy options et autoExportCIDRs, Trident peut gérer automatiquement les règles d'export.

false

autoExportCIDRs

Liste des CIDR permettant de filtrer les adresses IP des nœuds Kubernetes par rapport à lorsque autoExportPolicy est activé. Grâce aux autoExportPolicy options et autoExportCIDRs, Trident peut gérer automatiquement les règles d'export.

« [« 0.0.0.0/0 », «:/0 »] »

labels

Ensemble d'étiquettes arbitraires au format JSON à appliquer aux volumes

« »

clientCertificate

Valeur encodée en Base64 du certificat client. Utilisé pour l'authentification par certificat

« »

clientPrivateKey

Valeur encodée en Base64 de la clé privée du client. Utilisé pour l'authentification par certificat

« »

trustedCACertificate

Valeur encodée en Base64 du certificat CA de confiance. Facultatif. Utilisé pour l'authentification basée sur des certificats.

« »

username

Nom d'utilisateur pour la connexion au cluster ou au SVM. Utilisé pour l'authentification basée sur les identifiants. Par exemple, vsadmin.

password

Mot de passe pour se connecter au cluster ou au SVM. Utilisé pour l'authentification basée sur les identifiants.

svm

Serveur virtuel de stockage à utiliser

Dérivé si une LIF de gestion SVM est spécifiée.

storagePrefix

Préfixe utilisé pour le provisionnement des nouveaux volumes dans la SVM. Ne peut pas être modifié après sa création. Pour mettre à jour ce paramètre, vous devez créer un nouveau backend.

trident

limitAggregateUsage

Ne spécifiez pas pour Amazon FSX pour NetApp ONTAP. Les fournies fsxadmin et vsadmin ne contiennent pas les autorisations requises pour récupérer l'utilisation des agrégats et la limiter à l'aide de Trident.

Ne pas utiliser.

limitVolumeSize

Echec du provisionnement si la taille du volume demandé est supérieure à cette valeur. Limite également la taille maximale des volumes gérés pour les qtrees et les LUN, et qtreesPerFlexvol permet de personnaliser le nombre maximal de qtrees par FlexVol.

« » (non appliqué par défaut)

lunsPerFlexvol

Le nombre maximal de LUN par FlexVol doit être compris dans la plage [50, 200]. SAN uniquement.

« 100 »

debugTraceFlags

Indicateurs de débogage à utiliser lors du dépannage. Exemple, {“api”:false, “method”:true} n’utilisez debugTraceFlags que si vous effectuez un dépannage et que vous avez besoin d’un vidage de journal détaillé.

nul

nfsMountOptions

Liste des options de montage NFS séparée par des virgules. Les options de montage des volumes persistants Kubernetes sont normalement spécifiées dans les classes de stockage, mais si aucune option de montage n'est spécifiée dans une classe de stockage, Trident revient à utiliser les options de montage spécifiées dans le fichier de configuration du back-end de stockage. Si aucune option de montage n'est spécifiée dans la classe de stockage ou le fichier de configuration, Trident ne définit aucune option de montage sur un volume persistant associé.

« »

nasType

Configurez la création de volumes NFS ou SMB. Les options sont nfs, , smb ou null. Doit être défini sur smb pour les volumes SMB. La valeur null par défaut sur les volumes NFS.

nfs

qtreesPerFlexvol

Nombre maximal de qtrees par FlexVol, qui doit être compris dans la plage [50, 300]

"200"

smbShare

Vous pouvez spécifier l'une des options suivantes : le nom d'un partage SMB créé à l'aide de la console de gestion Microsoft ou de l'interface de ligne de commande ONTAP, ou un nom permettant à Trident de créer le partage SMB. Ce paramètre est requis pour Amazon FSX pour les systèmes back-end ONTAP.

smb-share

useREST

Paramètre booléen pour utiliser les API REST de ONTAP. Tech Preview
useREST est fourni sous forme de aperçu technique recommandé pour les environnements de test et non pour les charges de travail de production. Lorsqu'il est défini sur true, Trident utilise les API REST ONTAP pour communiquer avec le back-end. Cette fonctionnalité requiert ONTAP 9.11.1 et versions ultérieures. En outre, le rôle de connexion ONTAP utilisé doit avoir accès à l' ontap application. Ceci est satisfait par les rôles et prédéfinis vsadmin cluster-admin .

false

aws

Vous pouvez spécifier ce qui suit dans le fichier de configuration d'AWS FSX pour ONTAP : - fsxFilesystemID: spécifiez l'ID du système de fichiers AWS FSX. - apiRegion: Nom de la région de l'API AWS. - apikey: Clé d'API AWS. - secretKey: Clé secrète AWS.



""
""
""

credentials

Spécifiez les informations d'identification du SVM FSX à stocker dans AWS Secret Manager. - name: Amazon Resource Name (ARN) du secret, qui contient les références de SVM. - type: Réglé sur awsarn. Pour plus d'informations, reportez-vous à la section "Créez un secret AWS secrets Manager" .

Options de configuration back-end pour les volumes de provisionnement

Vous pouvez contrôler le provisionnement par défaut à l'aide de ces options dans la defaults section de la configuration. Pour un exemple, voir les exemples de configuration ci-dessous.

Paramètre Description Valeur par défaut

spaceAllocation

Allocation d'espace pour les LUN

true

spaceReserve

Mode de réservation d'espace ; “none” (fin) ou “volume” (épais)

none

snapshotPolicy

Règle Snapshot à utiliser

none

qosPolicy

QoS policy group à affecter pour les volumes créés. Choisissez une de qosPolicy ou adaptiveQosPolicy par pool de stockage ou back-end. L'utilisation de groupes de règles de qualité de service avec Trident nécessite ONTAP 9.8 ou une version ultérieure. Vous devez utiliser un groupe de règles QoS non partagé et vous assurer que le groupe de règles est appliqué à chaque composant individuellement. Un groupe de règles de QoS partagées applique le débit total de toutes les charges de travail.

« »

adaptiveQosPolicy

Groupe de règles de QoS adaptative à attribuer aux volumes créés. Choisissez une de qosPolicy ou adaptiveQosPolicy par pool de stockage ou back-end. Non pris en charge par l'économie ontap-nas.

« »

snapshotReserve

Pourcentage du volume réservé pour les instantanés “0”

Si snapshotPolicy est none, else « »

splitOnClone

Séparer un clone de son parent lors de sa création

false

encryption

Activez le chiffrement de volume NetApp (NVE) sur le nouveau volume. La valeur par défaut est false. Pour utiliser cette option, NVE doit être sous licence et activé sur le cluster. Si NAE est activé sur le back-end, tout volume provisionné dans Trident est activé. Pour plus d'informations, reportez-vous à la section : "Fonctionnement de Trident avec NVE et NAE".

false

luksEncryption

Activez le cryptage LUKS. Reportez-vous à la "Utiliser la configuration de clé unifiée Linux (LUKS)". SAN uniquement.

« »

tieringPolicy

Règle de hiérarchisation à utiliser none

snapshot-only Pour la configuration pré-ONTAP 9.5 SVM-DR

unixPermissions

Mode pour les nouveaux volumes. Laisser vide pour les volumes SMB.

« »

securityStyle

Style de sécurité pour les nouveaux volumes. Prise en charge et unix styles de sécurité par NFS mixed. Prise en charge SMB mixed et ntfs styles de sécurité.

NFS par défaut est unix. SMB la valeur par défaut est ntfs.

Préparez-vous au provisionnement des volumes SMB

Vous pouvez provisionner des volumes SMB à l'aide du ontap-nas pilote. Avant de terminerIntégration des pilotes SAN et NAS de ONTAP, procédez comme suit.

Avant de commencer

Avant de pouvoir provisionner des volumes SMB à l'aide du ontap-nas pilote, vous devez disposer des éléments suivants.

  • Cluster Kubernetes avec un nœud de contrôleur Linux et au moins un nœud worker Windows exécutant Windows Server 2019. Trident prend en charge les volumes SMB montés sur les pods s'exécutant sur les nœuds Windows uniquement.

  • Au moins un secret Trident contenant vos informations d'identification Active Directory. Pour générer un secret smbcreds:

    kubectl create secret generic smbcreds --from-literal username=user --from-literal password='password'
  • Un proxy CSI configuré en tant que service Windows. Pour configurer un csi-proxy, reportez-vous "GitHub : proxy CSI"à la section ou "GitHub : proxy CSI pour Windows" pour les nœuds Kubernetes s'exécutant sous Windows.

Étapes
  1. Création de partages SMB. Vous pouvez créer les partages d'administration SMB de deux manières, soit à l'aide du "Console de gestion Microsoft"composant logiciel enfichable dossiers partagés, soit à l'aide de l'interface de ligne de commande ONTAP. Pour créer les partages SMB à l'aide de l'interface de ligne de commandes ONTAP :

    1. Si nécessaire, créez la structure du chemin d'accès au répertoire pour le partage.

      La vserver cifs share create commande vérifie le chemin spécifié dans l'option -path lors de la création du partage. Si le chemin spécifié n'existe pas, la commande échoue.

    2. Créer un partage SMB associé au SVM spécifié :

      vserver cifs share create -vserver vserver_name -share-name share_name -path path [-share-properties share_properties,...] [other_attributes] [-comment text]
    3. Vérifiez que le partage a été créé :

      vserver cifs share show -share-name share_name
      Remarque Reportez-vous "Créez un partage SMB"à pour plus de détails.
  2. Lors de la création du back-end, vous devez configurer le suivant pour spécifier les volumes SMB. Pour toutes les options de configuration du back-end FSX for ONTAP, reportez-vous à "Exemples et options de configuration de FSX pour ONTAP"la section .

    Paramètre Description Exemple

    smbShare

    Vous pouvez spécifier l'une des options suivantes : le nom d'un partage SMB créé à l'aide de la console de gestion Microsoft ou de l'interface de ligne de commande ONTAP, ou un nom permettant à Trident de créer le partage SMB. Ce paramètre est requis pour Amazon FSX pour les systèmes back-end ONTAP.

    smb-share

    nasType

    Doit être réglé sur smb. Si nul, la valeur par défaut est nfs .

    smb

    securityStyle

    Style de sécurité pour les nouveaux volumes. Doit être défini sur ntfs ou mixed pour les volumes SMB.

    ntfs Ou mixed pour les volumes SMB

    unixPermissions

    Mode pour les nouveaux volumes. Doit rester vide pour les volumes SMB.

    « »