Déployez l’opérateur Trident à l’aide de Helm (mode hors ligne)
Vous pouvez déployer l'opérateur Trident et installer Trident à l'aide de Helm. Ce processus s'applique aux installations où les images de conteneur requises par Trident sont stockées dans un registre privé. Si vous ne disposez pas d'un registre d'images privé, utilisez le "processus de déploiement standard".
Informations essentielles concernant Trident 25.10
Vous devez lire les informations essentielles suivantes concernant Trident.
<strong>Informations essentielles sur Trident</strong>
-
Kubernetes 1.34 est désormais pris en charge dans Trident. Mettez à niveau Trident avant de mettre à niveau Kubernetes.
-
Trident impose strictement l'utilisation de la configuration multipath dans les environnements SAN, avec une valeur recommandée de
find_multipaths: nodans le fichier multipath.conf.L'utilisation d'une configuration sans multipath ou l'utilisation de
find_multipaths: yesoufind_multipaths: smartdans le fichier multipath.conf entraînera des échecs de montage. Trident a recommandé l'utilisation defind_multipaths: nodepuis la version 21.07.
Déployez l’opérateur Trident et installez Trident à l’aide de Helm
À l'aide de Trident "Graphique Helm" vous pouvez déployer l'opérateur Trident et installer Trident en une seule étape.
Vérifiez "aperçu de l'installation" pour vous assurer que vous avez respecté les prérequis d'installation et sélectionné la bonne option d'installation pour votre environnement.
En plus de "prérequis de déploiement" vous avez besoin de "Helm version 3".
|
|
Lors de l'installation de Trident dans un dépôt privé, si vous utilisez le imageRegistry commutateur pour spécifier l'emplacement du dépôt, n'utilisez pas /netapp/ dans le chemin du dépôt.
|
-
Ajoutez le dépôt Trident Helm :
helm repo add netapp-trident https://netapp.github.io/trident-helm-chart -
Utilisez
helm installet spécifiez un nom pour votre déploiement et l'emplacement du registre d'images. Votre "Images de Trident et de CSI" peut être situé dans un seul registre ou dans des registres différents, mais toutes les images CSI doivent être situées dans le même registre. Dans les exemples,100.2506.0correspond à la version de Trident que vous installez.Images dans un seul registrehelm install <name> netapp-trident/trident-operator --version 100.2506.0 --set imageRegistry=<your-registry> --create-namespace --namespace <trident-namespace> --set nodePrep={iscsi}Images dans différents registreshelm install <name> netapp-trident/trident-operator --version 100.2506.0 --set imageRegistry=<your-registry> --set operatorImage=<your-registry>/trident-operator:25.10.0 --set tridentAutosupportImage=<your-registry>/trident-autosupport:25.10 --set tridentImage=<your-registry>/trident:25.10.0 --create-namespace --namespace <trident-namespace> --set nodePrep={iscsi}Si vous avez déjà créé un espace de noms pour Trident, le --create-namespaceparamètre ne créera pas d'espace de noms supplémentaire.
Vous pouvez utiliser helm list pour consulter les détails d'installation tels que le nom, l'espace de noms, le chart, l'état, la version de l'application et le numéro de révision.
Transmettez les données de configuration lors de l'installation
Il existe deux façons de transmettre les données de configuration lors de l'installation :
| Option | Description |
|---|---|
|
Spécifiez un fichier YAML contenant les règles de remplacement. Vous pouvez le spécifier plusieurs fois et le fichier le plus à droite sera prioritaire. |
|
Spécifiez les substitutions sur la ligne de commandes. |
Par exemple, pour modifier la valeur par défaut de debug, exécutez la commande suivante où 100.2506.0 est la version de Trident que vous installez :
helm install <name> netapp-trident/trident-operator --version 100.2506.0 --create-namespace --namespace trident --set tridentDebug=true
Pour ajouter la valeur nodePrep, exécutez la commande suivante :
helm install <name> netapp-trident/trident-operator --version 100.2506.0 --create-namespace --namespace trident --set nodePrep={iscsi}
Options de configuration
Ce tableau et le values.yaml fichier, qui fait partie du Helm chart, fournissent la liste des clés et leurs valeurs par défaut.
|
|
Ne supprimez pas l'affinité par défaut du fichier values.yaml. Lorsque vous souhaitez fournir une affinité personnalisée, étendez l'affinité par défaut. |
| Option | Description | Défaut | ||||
|---|---|---|---|---|---|---|
|
Étiquettes de nœud pour l'affectation des pods |
|||||
|
Annotations des pods |
|||||
|
Annotations de déploiement |
|||||
|
Tolérances pour l'affectation des pods |
|||||
|
Affinité pour l'affectation des pods |
affinity:
nodeAffinity:
requiredDuringSchedulingIgnoredDuringExecution:
nodeSelectorTerms:
- matchExpressions:
- key: kubernetes.io/arch
operator: In
values:
- arm64
- amd64
- key: kubernetes.io/os
operator: In
values:
- linux
|
||||
|
Sélecteurs de nœuds supplémentaires pour les pods. Reportez-vous à "Comprendre les pods de contrôleur et les pods de nœud" pour plus de détails. |
|||||
|
Remplace les tolérances Kubernetes pour les pods. Voir "Comprendre les pods de contrôleur et les pods de nœud" pour plus de détails. |
|||||
|
Sélecteurs de nœuds supplémentaires pour les pods. Reportez-vous à "Comprendre les pods de contrôleur et les pods de nœud" pour plus de détails. |
|||||
|
Remplace les tolérances Kubernetes pour les pods. Voir "Comprendre les pods de contrôleur et les pods de nœud" pour plus de détails. |
|||||
|
Identifie le registre pour les |
"" |
||||
|
Définit la politique d'extraction d'images pour le |
|
||||
|
Définit les secrets d'extraction d'images pour les |
|||||
|
Permet de remplacer l'emplacement hôte de l'état interne de kubelet. |
|
||||
|
Permet de définir le niveau de journalisation de l'opérateur Trident sur : |
|
||||
|
Permet de définir le niveau de journalisation de l'opérateur Trident sur débogage. |
|
||||
|
Permet de remplacer complètement l'image pour |
"" |
||||
|
Permet de remplacer l'étiquette de l' `trident-operator`image. |
"" |
||||
|
Permet d'activer Trident pour fonctionner dans des clusters IPv6. |
|
||||
|
Remplace le délai d'expiration par défaut de 180 secondes pour la plupart des opérations de l'API Kubernetes (si non nul, en secondes).
|
|
||||
|
Permet de remplacer le délai d'expiration par défaut de 90 secondes pour les requêtes HTTP, |
|
||||
|
Permet de désactiver les rapports périodiques AutoSupport de Trident. |
|
||||
|
Permet de remplacer l'étiquette de l'image pour le conteneur Trident AutoSupport. |
|
||||
|
Permet au conteneur Trident AutoSupport de communiquer avec son serveur via un proxy HTTP. |
"" |
||||
|
Définit le format de journalisation Trident ( |
|
||||
|
Désactive le journal d'audit Trident. |
|
||||
|
Permet de définir le niveau de journalisation de Trident sur : |
|
||||
|
Permet de définir le niveau de journalisation de Trident sur |
|
||||
|
Permet d'activer des flux de travail Trident spécifiques pour la journalisation des traces ou la suppression des journaux. |
"" |
||||
|
Permet d'activer des couches Trident spécifiques pour la journalisation des traces ou la suppression des journaux. |
"" |
||||
|
Permet de remplacer complètement l'image pour Trident. |
"" |
||||
|
Permet de remplacer l'étiquette de l'image pour Trident. |
"" |
||||
|
Permet de remplacer le port par défaut utilisé pour les sondes de liveness/readiness de Kubernetes. |
"" |
||||
|
Permet d’installer Trident sur un nœud de travail Windows. |
|
||||
|
Permet d'activer la fonction de déconnexion forcée. Vous pouvez automatiser le processus de déconnexion forcée grâce à l'intégration avec l'opérateur de vérification de l'état du nœud (NHC). Pour plus d'informations, voir "Automatisation du basculement des applications avec état avec Trident". |
|
||||
|
Exclut la création de la politique de sécurité du pod opérateur. |
|
||||
|
Permet à Trident de préparer les nœuds du cluster Kubernetes à gérer les volumes à l'aide du protocole de stockage des données spécifié. Actuellement,
|
|||||
|
Définit les limites et les demandes de ressources Kubernetes pour le contrôleur Trident, le nœud et les pods d'opérateur. Vous pouvez configurer le processeur et la mémoire de chaque conteneur et sidecar afin de gérer l'allocation des ressources dans Kubernetes. Pour plus d'informations sur la configuration des demandes et des limites de ressources, consultez "Gestion des ressources pour les pods et les conteneurs".
|
|