Skip to main content
La version française est une traduction automatique. La version anglaise prévaut sur la française en cas de divergence.

Quoi de neuf

Contributeurs RSS

Les notes de version fournissent des informations sur les nouvelles fonctionnalités, les améliorations et les correctifs de la dernière version de Trident.

Avertissement Le tridentctl Binaire pour Linux fourni dans le fichier zip du programme d'installation est la version testée et prise en charge. Sachez que le macos binaire fourni dans le /extras une partie du fichier zip n'est pas testée ou prise en charge.

Nouveautés de la version 24.10

Améliorations

  • Le pilote Google Cloud NetApp volumes est désormais disponible pour les volumes NFS et prend en charge le provisionnement avec détection de zone.

  • L'identité de workload GCP sera utilisée comme identité cloud pour les volumes NetApp de Google Cloud avec GKE.

  • Ajout d'un formatOptions paramètre de configuration aux pilotes ONTAP-SAN et ONTAP-SAN-Economy pour permettre aux utilisateurs de spécifier les options de format de LUN.

  • Taille minimale du volume Azure NetApp Files réduite à 50 Gio. La nouvelle taille minimale d'Azure devrait être globalement disponible en novembre.

  • Ajout d'un denyNewVolumePools paramètre de configuration pour limiter les pilotes ONTAP-NAS-Economy et ONTAP-SAN-Economy aux pools FlexVol préexistants.

  • Détection supplémentaire pour l'ajout, la suppression ou le renommage d'agrégats du SVM sur tous les pilotes ONTAP

  • Ajout de la surcharge de 18 Mio aux LUN LUKS pour garantir que la taille de PVC signalée est utilisable.

  • Amélioration de la gestion des étapes et des déconnexions des nœuds ONTAP-SAN et ONTAP-SAN-Economy pour permettre le retrait des périphériques après une phase d'échec.

  • Ajout d'un générateur de rôles personnalisé permettant aux clients de créer un rôle minimaliste pour Trident dans ONTAP.

  • Ajout d'une journalisation supplémentaire pour le dépannage lsscsi ("Question no 792").

Kubernetes

  • Ajout de nouvelles fonctionnalités Trident pour les workflows natifs Kubernetes :

  • Ajout d'un nouvel indicateur --k8s_api_qps aux installateurs pour définir la valeur QPS utilisée par Trident pour communiquer avec le serveur API Kubernetes.

  • Indicateur ajouté --node-prep aux programmes d'installation pour la gestion automatique des dépendances des protocoles de stockage sur les nœuds de cluster Kubernetes. Compatibilité testée et vérifiée avec le protocole de stockage iSCSI Amazon Linux 2023

  • Ajout de la prise en charge du détachement forcé pour les volumes ONTAP-NAS-Economy dans les scénarios d'arrêt de nœud non normal.

  • Les nouveaux volumes NFS ONTAP-NAS-Economy utiliseront des règles d'export par qtree lors de l'utilisation de autoExportPolicy l'option backend. Les qtrees ne sont mappés sur des règles d'exportation restrictives du nœud qu'au moment de la publication, afin d'améliorer le contrôle d'accès et la sécurité. Lorsque Trident supprime le volume de tous les nœuds, les qtrees existants sont basculés vers le nouveau modèle de règles d'export pour le faire, sans impact sur les workloads actifs.

  • Prise en charge de Kubernetes 1.31.

Améliorations expérimentales

Correctifs

  • Kubernetes :

    • Crochet d'admission fixe de Rancher empêchant les installations de Trident Helm ("Question no 839").

    • Clé d'affinité fixe dans les valeurs du graphique Helm ("Question no 898").

    • Fixed tridentControllerPluginNodeSelector/tridentNodePluginNodeSelector ne fonctionnera pas avec la valeur "true" ("Question no 899").

    • Les snapshots éphémères créés lors du clonage () ont été supprimés"Question no 901".

  • Ajout de la prise en charge de Windows Server 2019.

  • Fixe Go mod Tidy dans Trident repo ("Question no 767").

Dérations

  • Kubernetes:

    • Mise à jour de la version 1.25 de Kubernetes minimale prise en charge.

    • Suppression de la prise en charge de la stratégie de sécurité POD.

Changement de marque du produit

À partir de la version 24.10, Astra Trident a été renommée Trident (NetApp Trident). Ce changement de marque n'affecte en rien les fonctionnalités, les plateformes prises en charge ou l'interopérabilité pour Trident.

Changements en 24.06

Améliorations

  • IMPORTANT : le limitVolumeSize paramètre limite désormais la taille qtree/LUN dans les pilotes économiques ONTAP. Utilisez le nouveau limitVolumePoolSize paramètre pour contrôler les tailles de FlexVol dans ces pilotes. ("Question no 341").

  • Ajout de la fonctionnalité d'auto-rétablissement iSCSI pour lancer des analyses SCSI par ID de LUN exact si des igroups obsolètes sont en cours d'utilisation ("Question no 883").

  • Prise en charge supplémentaire des opérations de clonage de volume et de redimensionnement même lorsque le back-end est en mode suspendu.

  • Ajout de la possibilité de propager les paramètres de journal configurés par l'utilisateur pour le contrôleur Trident aux pods de nœud Trident.

  • Ajout de la prise en charge dans Trident pour utiliser REST par défaut au lieu de ZAPI pour ONTAP versions 9.15.1 et ultérieures.

  • Prise en charge des noms de volumes et des métadonnées personnalisés sur les systèmes back-end de stockage ONTAP pour les nouveaux volumes persistants.

  • Amélioration du azure-netapp-files pilote (ANF) pour activer automatiquement le répertoire de snapshots par défaut lorsque les options de montage NFS sont définies pour utiliser la version 4.x.

  • Ajout de la prise en charge de BottlerRocket pour les volumes NFS.

  • Ajout de la prise en charge des aperçus techniques de Google Cloud NetApp volumes.

Kubernetes

  • Prise en charge de Kubernetes 1.30.

  • Ajout de la capacité de Trident DemonSet à nettoyer les montages zombies et les fichiers de suivi résiduels au démarrage ("Question no 883").

  • Ajout d'une annotation PVC trident.netapp.io/luksEncryption pour l'importation dynamique de volumes LUKS ("Question no 849").

  • Prise en compte de la topologie du pilote ANF.

  • Ajout de la prise en charge des nœuds Windows Server 2022.

Correctifs

  • Correction des défaillances d'installation de Trident suite à des transactions obsolètes.

  • Correction de tridentctl pour ignorer les messages d'avertissement de Kubernetes ("Question no 892").

  • La priorité du contrôleur Trident a été modifiée SecurityContextConstraint en 0 ("Question no 887").

  • Les pilotes ONTAP acceptent désormais des volumes inférieurs à 20 Mio ("Problème[#885").

  • Correction de Trident pour empêcher la diminution des volumes FlexVol lors de l'opération de redimensionnement pour le pilote ONTAP-SAN.

  • Correction de la défaillance d'importation du volume ANF avec NFS v4.1.

Dérations

  • Suppression de la prise en charge de EOL Windows Server 2019.

Changements en 24.02

Améliorations

  • Prise en charge supplémentaire de Cloud Identity.

    • AKS avec ANF : Azure Workload Identity sera utilisé comme identité cloud.

    • EKS avec FSxN : le rôle IAM AWS sera utilisé comme identité cloud.

  • Ajout de la prise en charge de l'installation de Trident en tant que module complémentaire sur le cluster EKS à partir de la console EKS.

  • Ajout de la possibilité de configurer et de désactiver l'auto-rétablissement iSCSI ("Question no 864").

  • Ajout de la personnalité FSX aux pilotes ONTAP pour permettre l'intégration avec AWS IAM et SecretsManager et pour permettre à Trident de supprimer des volumes FSX avec des sauvegardes ("Question no 453").

Kubernetes

  • Prise en charge de Kubernetes 1.29.

Correctifs

  • Correction des messages d'avertissement ACP lorsque ACP n'est pas activé ("Question no 866").

  • Ajout d'un délai de 10 secondes avant d'effectuer une répartition des clones lors de la suppression d'un snapshot pour les pilotes ONTAP, lorsqu'un clone est associé au snapshot.

Dérations

  • Suppression de l'infrastructure d'attepostes in-to des manifestes d'images multi-plates-formes.

Changements en 23.10

Correctifs

  • Extension de volume fixe si la nouvelle taille demandée est inférieure à la taille totale des volumes pour les pilotes de stockage ontap-nas et ontap-nas-flexgroup ("Question no 834").

  • Taille de volume fixe pour afficher uniquement la taille utilisable du volume lors de l'importation pour les pilotes de stockage ontap-nas et ontap-nas-flexgroup ("Question no 722").

  • Conversion de noms FlexVol fixes pour ONTAP-NAS-Economy.

  • Correction du problème d'initialisation Trident sur un nœud Windows lors du redémarrage du nœud.

Améliorations

Kubernetes

Prise en charge de Kubernetes 1.28.

Trident

  • Ajout de la prise en charge de l'utilisation d'ami (Azure Managed identités) avec le pilote de stockage Azure-netapp-Files.

  • Ajout de la prise en charge de NVMe over TCP pour le pilote ONTAP-SAN

  • Ajout de la possibilité de suspendre le provisionnement d'un volume lorsque le back-end est défini sur suspendu par l'utilisateur ("Question no 558").

Changements en 23.07.1

Kubernetes: Suppression fixe du démonset pour prendre en charge les mises à niveau sans temps d'arrêt ("Question no 740").

Changements en 23.07

Correctifs

Kubernetes

  • Correction de la mise à niveau de Trident pour ignorer les anciens pods bloqués en état de terminaison ("Question no 740").

  • Ajout d'une tolérance à la définition de « passagent-trident-version-pod » ("Question no 795").

Trident

  • Correction des demandes ZAPI ONTAP pour s'assurer que les numéros de série des LUN sont interrogés lors de l'obtention des attributs de LUN pour identifier et corriger les périphériques iSCSI fantômes pendant les opérations de stadification des nœuds.

  • Correction de la gestion des erreurs dans le code du pilote de stockage ("Question no 816").

  • Redimensionnement des quotas fixes lors de l'utilisation de pilotes ONTAP avec use-REST=true.

  • Création de clones LUN fixes dans ontap-san-Economy.

  • Annuler la publication du champ d'informations de rawDevicePath à devicePath; logique ajoutée pour remplir et récupérer (dans certains cas) devicePath légale.

Améliorations

Kubernetes

  • Prise en charge supplémentaire de l'importation de snapshots préprovisionnés.

  • Déploiement réduit et autorisations linux diaboconfigurées ("Question no 817").

Trident

  • Ne rapporte plus le champ d'état pour les volumes et les snapshots « en ligne ».

  • Met à jour l'état du back-end si le back-end ONTAP est hors ligne ("Questions #801", "#543").

  • Le numéro de série de la LUN est toujours récupéré et publié au cours du workflow ControllerVolumePublish.

  • Ajout d'une logique supplémentaire pour vérifier le numéro de série et la taille du périphérique iSCSI à chemins d'accès multiples.

  • Vérification supplémentaire des volumes iSCSI pour s'assurer que le périphérique multiacheminement correct n'est pas mis en place.

Amélioration expérimentale

Ajout de la prise en charge de la présentation technique de NVMe over TCP pour le pilote ONTAP-SAN.

Documentation

De nombreuses améliorations de l'organisation et du formatage ont été apportées.

Dérations

Kubernetes

  • Suppression de la prise en charge des snapshots v1beta1.

  • Suppression de la prise en charge des volumes et des classes de stockage pré-CSI.

  • Mise à jour de la version 1.22 de Kubernetes minimale prise en charge.

Changements en 23.04

Important Forcer le détachement de volume pour les volumes ONTAP-SAN-* est uniquement pris en charge avec les versions Kubernetes avec le volet fonctionnalité de fermeture de nœud non gracieuse activé. Le détachement forcé doit être activé au moment de l'installation à l'aide du --enable-force-detach Indicateur du programme d'installation Trident.

Correctifs

  • Correction de l'opérateur Trident pour utiliser IPv6 localhost pour l'installation lorsqu'il est spécifié dans spec.

  • Correction des autorisations de rôle de cluster de l'opérateur Trident pour qu'elles soient synchronisées avec les autorisations du bundle ("Question no 799").

  • Résolution du problème de connexion d'un volume de bloc brut sur plusieurs nœuds en mode RWX.

  • Prise en charge du clonage FlexGroup fixe et importation de volumes pour les volumes SMB.

  • Résolution du problème où le contrôleur Trident n'a pas pu s'arrêter immédiatement ("Question no 811").

  • Correctif ajouté pour afficher la liste de tous les noms de groupes initiateur associés à une LUN spécifiée provisionnée avec des pilotes ontap-san-*.

  • Ajout d'un correctif pour permettre l'exécution des processus externes.

  • Erreur de compilation corrigée pour l'architecture s390 ("Question no 537").

  • Correction d'un niveau de journalisation incorrect lors des opérations de montage de volume ("Question no 781").

  • Correction de l'erreur d'assertion de type de potentiel ("Question no 802").

Améliorations

  • Kubernetes :

    • Prise en charge de Kubernetes 1.27.

    • Ajout de la prise en charge de l'importation de volumes LUKS.

    • Ajout de la prise en charge du mode d'accès PVC ReadWriteOncePod.

    • Ajout de la prise en charge du détachement forcé pour les volumes ONTAP-SAN-* lors des scénarios d'arrêt de nœud non gracieuse.

    • Tous les volumes ONTAP-SAN-* utiliseront désormais les groupes initiateurs par nœud. Les LUN ne seront mappées qu'aux igroups dont la publication est active sur ces nœuds afin d'améliorer notre niveau de sécurité. Les volumes existants seront basculés de manière opportuniste vers le nouveau schéma d'igroup lorsque Trident détermine qu'il est possible de le faire sans incidence sur les workloads actifs ("Question no 758").

    • Amélioration de la sécurité de Trident en nettoyant les groupes initiateurs gérés par Trident non utilisés à partir de systèmes back-end ONTAP-SAN-*.

  • Ajout de la prise en charge des volumes SMB avec Amazon FSX aux pilotes de stockage ontap-nas-Economy et ontap-nas-flexgroup.

  • Ajout de la prise en charge des partages SMB avec les pilotes de stockage ontap-nas, ontap-nas-Economy et ontap-nas-flexgroup.

  • Ajout de la prise en charge des nœuds arm64 ("Question no 732").

  • La procédure d'arrêt de Trident a été améliorée en désactivant d'abord les serveurs d'API ("Question no 811").

  • Ajout de la prise en charge de la construction multi plate-forme pour les hôtes Windows et arm64 à Makefile ; voir BUILD.md.

Dérations

Kubernetes: les igroups Backend-scoped ne seront plus créés lors de la configuration de pilotes ontap-san et ontap-san-Economy ("Question no 758").

Changements en 23.01.1

Correctifs

  • Correction de l'opérateur Trident pour utiliser IPv6 localhost pour l'installation lorsqu'il est spécifié dans spec.

  • Correction des autorisations de rôle de cluster opérateur Trident synchronisées avec les autorisations de bundle "Question no 799".

  • Ajout d'un correctif pour permettre l'exécution des processus externes.

  • Résolution du problème de connexion d'un volume de bloc brut sur plusieurs nœuds en mode RWX.

  • Prise en charge du clonage FlexGroup fixe et importation de volumes pour les volumes SMB.

Changements en 23.01

Important Kubernetes 1.27 est désormais pris en charge dans Trident. Veuillez mettre à niveau Trident avant de mettre à niveau Kubernetes.

Correctifs

  • Kubernetes : ajout d'options pour exclure la création de règles de sécurité du Pod pour réparer les installations Trident via Helm ("Questions #783, #794").

Améliorations

Kubernetes
  • Prise en charge ajoutée de Kubernetes 1.26.

  • Amélioration de l'utilisation globale des ressources RBAC Trident ("Numéro 757").

  • Automatisation ajoutée pour détecter et corriger les sessions iSCSI interrompues ou obsolètes sur les nœuds hôtes.

  • Ajout de la prise en charge de l'extension des volumes chiffrés LUKS.

  • Kubernetes : ajout de la prise en charge de la rotation des identifiants pour les volumes chiffrés LUKS.

Trident
  • Ajout de la prise en charge des volumes SMB avec Amazon FSX pour ONTAP au pilote de stockage ontap-nas.

  • Ajout de la prise en charge des autorisations NTFS lors de l'utilisation de volumes SMB.

  • Ajout de la prise en charge des pools de stockage pour les volumes GCP avec le niveau de service CVS.

  • Ajout de la prise en charge de l'utilisation facultative de flexgroupAgrégateList lors de la création de FlexGroups avec le pilote de stockage ontap-nas-flexgroup.

  • Amélioration des performances du pilote de stockage économique ontap-nas lors de la gestion de plusieurs volumes FlexVol.

  • Mises à jour des donnéesLIF activées pour tous les pilotes de stockage NAS de ONTAP.

  • Mise à jour de la convention de nommage Trident Deployment and DemonSet afin de refléter le système d'exploitation du nœud hôte.

Dérations

  • Kubernetes : mise à jour de Kubernetes minimale prise en charge vers la version 1.21.

  • Les LIFs de données ne doivent plus être spécifiées lors de la configuration ontap-san ou ontap-san-economy pilotes.

Changements en 22.10

Vous devez lire les informations critiques suivantes avant de passer à Trident 22.10.

Avertissement
<strong> informations sur Trident 22,10 </strong>
  • Kubernetes 1.25 est désormais pris en charge par Trident. Vous devez effectuer une mise à niveau de Trident vers la version 22.10 avant de passer à Kubernetes 1.25.

  • Trident applique désormais strictement l'utilisation de la configuration de chemins d'accès multiples dans les environnements SAN, avec une valeur recommandée de find_multipaths: no dans le fichier multipath.conf.

    Utilisation d'une configuration sans chemins d'accès multiples ou de l'utilisation de find_multipaths: yes ou find_multipaths: smart la valeur du fichier multipath.conf entraînera des échecs de montage. Trident a recommandé l'utilisation de find_multipaths: no depuis la version 21.07.

Correctifs

  • Problème spécifique au système ONTAP back-end créé à l'aide de credentials le champ ne s'est pas connecté pendant la mise à niveau 22.07.0 ("Numéro 759").

  • Docker: correction d'un problème entraînant l'échec du démarrage du plug-in de volume Docker dans certains environnements ("Numéro 548" et "Numéro 760").

  • Résolution du problème SLM spécifique aux systèmes back-end ONTAP pour garantir que seul un sous-ensemble de LIF de données appartenant aux nœuds de reporting est publié.

  • Problème de performances résolu lors de la connexion d'un volume à des analyses inutiles des LUN iSCSI.

  • Suppression des tentatives granulaires dans le flux de travail Trident iSCSI pour échouer rapidement et réduire les intervalles de tentatives externes.

  • Résolution du problème lorsqu'une erreur a été renvoyée lors du vidage d'un périphérique iSCSI lorsque le périphérique multivoie correspondant a déjà été rincé.

Améliorations

  • Kubernetes :

    • Prise en charge ajoutée de Kubernetes 1.25. Vous devez effectuer une mise à niveau de Trident vers la version 22.10 avant de passer à Kubernetes 1.25.

    • Ajout d'un ServiceAccount, ClusterRole et ClusterRoleBinding distincts pour Trident Deployment et DemonSet afin de permettre des améliorations futures des autorisations.

    • Prise en charge ajoutée de "partage de volume entre espaces de noms".

  • Tout Trident ontap-* Les pilotes de stockage fonctionnent désormais avec l'API REST de ONTAP.

  • Ajout d'un nouvel opérateur yaml (bundle_post_1_25.yaml) sans a. PodSecurityPolicy Pour la prise en charge de Kubernetes 1.25.

  • Ajouté "Prise en charge des volumes LUKS-chiffrés" pour ontap-san et ontap-san-economy lecteurs de stockage

  • Ajout de la prise en charge des nœuds Windows Server 2019.

  • Ajouté "Prise en charge des volumes SMB sur les nœuds Windows" grâce au azure-netapp-files pilote de stockage

  • La détection automatique du basculement MetroCluster pour les pilotes ONTAP est désormais disponible dans l'ensemble.

Dérations

  • Kubernetes: mise à jour du nombre minimum de Kubernetes pris en charge vers 1.20.

  • Suppression du pilote ADS (Data Store).

  • Retrait du support pour yes et smart options pour find_multipaths Lors de la configuration des chemins d'accès multiples du nœud de travail pour iSCSI.

Changements en 22.07

Correctifs

Kubernetes

  • Problème résolu pour gérer les valeurs booléennes et nombres pour le sélecteur de nœud lors de la configuration de Trident avec Helm ou l'opérateur Trident. ("Problème GitHub n° 700")

  • Résolution du problème lors de la gestion des erreurs provenant d'un chemin non CHAP, de sorte que kubelet réessaie en cas d'échec. "Problème GitHub n° 736")

Améliorations

  • Passer de k8s.gcr.io au registre.k8s.io comme registre par défaut pour les images CSI

  • Les volumes ONTAP-SAN utiliseront désormais des igroups par nœud et ne mapperont les LUN aux groupes initiateurs, tout en les ayant été publiés activement à ces nœuds pour améliorer notre sécurité. Lorsque Trident détermine que les volumes existants sont sécurisés, sans affecter les workloads actifs, les volumes existants seront transférés de manière opportuniste vers le nouveau modèle d'groupe initiateur.

  • Inclus un quota de Resourcequota avec les installations Trident pour s'assurer que Trident DemonSet est planifié lorsque la consommation PriorityClass est limitée par défaut.

  • Ajout de la prise en charge des fonctions réseau au pilote Azure NetApp Files. ("Problème GitHub n° 717")

  • Ajout de la détection automatique du basculement MetroCluster dans l'aperçu technique aux pilotes ONTAP. ("Problème GitHub n° 228")

Dérations

  • Kubernetes: mise à jour du nombre minimum de Kubernetes pris en charge vers 1.19.

  • La configuration backend n'autorise plus plusieurs types d'authentification dans la configuration unique.

Suppressions

  • Le pilote CVS AWS (obsolète depuis 22.04) a été supprimé.

  • Kubernetes

    • Suppression des capacités SYS_ADMIN inutiles des modules de nœud.

    • Réduit la préparation des nœuds afin de simplifier les informations sur l'hôte et la détection des services actifs pour obtenir la confirmation de la disponibilité des services NFS/iSCSI sur les nœuds workers.

Documentation

Une nouvelle "Normes de sécurité du pod"section (PSS) détaillant les autorisations activées par Trident lors de l'installation a été ajoutée.

Changements en 22.04

NetApp améliore et améliore continuellement ses produits et services. Voici quelques-unes des dernières fonctionnalités de Trident. Pour les versions précédentes, reportez-vous à "Versions antérieures de la documentation".

Important Si vous effectuez une mise à niveau à partir d'une version précédente de Trident et que vous utilisez Azure NetApp Files, le location le paramètre config est désormais un champ singleton obligatoire.

Correctifs

  • Amélioration de l'analyse des noms d'initiateurs iSCSI. ("Problème GitHub n° 681")

  • Problème résolu lorsque les paramètres de classe de stockage CSI n'étaient pas autorisés. ("Problème GitHub n° 598")

  • Déclaration de clé en double fixe dans Trident CRD. ("Problème GitHub n° 671")

  • Correction des journaux CSI instantanés erronés. ("Problème GitHub n° 629"))

  • Résolution du problème lié à l'annulation de la publication des volumes sur les nœuds supprimés. ("Problème GitHub n° 691")

  • Ajout de la gestion des incohérences du système de fichiers sur les périphériques en bloc. ("Problème GitHub n° 656")

  • Problème résolu extraction automatique des images lors de la configuration du imageRegistry indicateur pendant l'installation. ("Problème GitHub n° 715")

  • Résolution du problème d'échec du clonage d'un volume avec plusieurs règles d'exportation par le pilote Azure NetApp Files.

Améliorations

  • Les connexions entrantes aux terminaux sécurisés de Trident requièrent désormais un minimum de TLS 1.3. ("Problème GitHub n° 698")

  • Trident ajoute désormais des en-têtes HSTS aux réponses à partir de ses terminaux sécurisés.

  • Trident tente désormais d'activer automatiquement la fonctionnalité d'autorisations unix Azure NetApp Files.

  • Kubernetes: Trident demonset s'exécute maintenant dans la classe de priorité critique du nœud système. ("Problème GitHub n° 694")

Suppressions

Le pilote E-Series (désactivé depuis 20.07) a été supprimé.

Changements en 22.01.1

Correctifs

  • Résolution du problème lié à l'annulation de la publication des volumes sur les nœuds supprimés. ("Problème GitHub n° 691")

  • Panique fixe lors de l'accès aux champs nuls pour l'espace global dans les réponses de l'API ONTAP.

Changements en 22.01.0

Correctifs

  • Kubernetes: augmentez le temps de rétentative de rétro-enregistrement des nœuds pour les grands clusters.

  • Problème résolu dans lequel le pilote Azure-netapp-Files pourrait être confondu avec plusieurs ressources avec le même nom.

  • Les LIF de données sur IPv6 SAN de ONTAP fonctionnent désormais si elles sont spécifiées avec des parenthèses.

  • Problème résolu lors de la tentative d'importation d'un volume déjà importé renvoie EOF laissant le PVC à l'état en attente. ("Problème GitHub n° 489")

  • Problème résolu lorsque le ralentissement des performances Trident ralentit lors de la création de plus de 32 snapshots sur un volume SolidFire.

  • SHA-1 remplacé par SHA-256 lors de la création du certificat SSL.

  • Correction du pilote Azure NetApp Files pour permettre la duplication des noms de ressources et limiter les opérations à un seul emplacement.

  • Correction du pilote Azure NetApp Files pour permettre la duplication des noms de ressources et limiter les opérations à un seul emplacement.

Améliorations

  • Améliorations de Kubernetes :

    • Prise en charge ajoutée de Kubernetes 1.23.

    • Ajoutez des options de planification pour les pods Trident lorsqu'ils sont installés via l'opérateur Trident ou Helm. ("Problème GitHub n° 651")

  • Autorisation des volumes inter-régions dans le pilote GCP ("Problème GitHub n° 633")

  • Ajout de la prise en charge de l'option 'unixPermissionss' aux volumes Azure NetApp Files. ("Problème GitHub n° 666")

Dérations

L'interface REST de Trident peut écouter et servir uniquement aux adresses 127.0.0.1 ou [::1]

Changements en 21.10.1

Avertissement La version v21.10.0 présente un problème qui peut placer le contrôleur Trident dans un état CrashLoopBackOff lorsqu'un nœud est supprimé, puis réintégré au cluster Kubernetes. Ce problème a été résolu dans la version 1.210.1 (édition GitHub 669).

Correctifs

  • Condition de race potentielle fixe lors de l'importation d'un volume sur un back-end Cloud CVS GCP, entraînant l'échec de l'importation.

  • Résolution d'un problème de mise en service du contrôleur Trident dans un état CashLoopBackOff lorsqu'un nœud est retiré, puis réintégré au cluster Kubernetes (problème GitHub 669).

  • Problème résolu : les SVM n'ont plus été découverts si aucun nom de SVM n'a été spécifié (problème GitHub 612).

Changements en 21.10.0

Correctifs

  • Problème résolu : les clones de volumes XFS n'ont pas pu être montés sur le même nœud que le volume source (problème GitHub 514).

  • Résolution du problème dans lequel Trident a consigné une erreur fatale à l'arrêt (problème GitHub 597).

  • Correctifs liés à Kubernetes :

    • Renvoyer l'espace utilisé d'un volume comme taille de restauration minimale lors de la création de snapshots avec ontap-nas et ontap-nas-flexgroup Pilotes (problème GitHub 645).

    • Résolution du problème où Failed to expand filesystem Une erreur a été consignée après le redimensionnement du volume (problème GitHub 560).

    • Résolution du problème de blocage d'un module Terminating État (problème GitHub 572).

    • A résolu le cas où un ontap-san-economy FlexVol peut contenir des LUN de snapshot (GitHub : édition 533).

    • Résolution du problème d'installation YAML personnalisé avec une image différente (problème GitHub 613).

    • Calcul de la taille de snapshot fixe (problème GitHub 611).

    • Résolution du problème lié à l'identification par tous les programmes d'installation de Trident de type Kubernetes standard en tant qu'OpenShift (problème GitHub 639).

    • A corrigé l'opérateur Trident pour arrêter la réconciliation si le serveur d'API Kubernetes est inaccessible (problème GitHub 599).

Améliorations

  • Prise en charge ajoutée de unixPermissions Option pour les volumes de performance GCP-CVS.

  • Ajout de la prise en charge des volumes CVS optimisés pour l'évolutivité dans GCP dans la plage de 600 Gio à 1 Tio.

  • Améliorations liées à Kubernetes :

    • Prise en charge ajoutée de Kubernetes 1.22.

    • Compatibilité de l'opérateur Trident et du tableau Helm avec Kubernetes 1.22 (problème GitHub 628).

    • Ajout d'une image opérateur à tridentctl Commande images (problème GitHub 570).

Améliorations expérimentales

  • Ajout de la prise en charge de la réplication de volume dans ontap-san conducteur.

  • Ajout de la prise en charge de REST * TECH Preview* pour ontap-nas-flexgroup, ontap-san, et ontap-nas-economy pilotes.

Problèmes connus

Les problèmes connus identifient les problèmes susceptibles de vous empêcher d'utiliser le produit avec succès.

  • Lors de la mise à niveau d'un cluster Kubernetes de la version 1.24 vers la version 1.25 ou ultérieure sur lequel Trident est installé, vous devez mettre à jour values.yaml pour définir excludePodSecurityPolicy sur true ou ajouter la --set excludePodSecurityPolicy=true helm upgrade commande avant de pouvoir mettre à niveau le cluster.

  • Trident applique maintenant un espace vide fsType (fsType="") pour les volumes qui n'ont pas fsType spécifié dans leur classe de stockage. Avec Kubernetes 1.17 ou version ultérieure, Trident prend en charge la fourniture d'un espace vide fsType pour les volumes NFS. Pour les volumes iSCSI, vous devez définir le fsType sur votre classe de stockage lors de l'application d'un à l'aide d'un fsGroup contexte de sécurité.

  • Lors de l'utilisation d'un système back-end sur plusieurs instances Trident, chaque fichier de configuration back-end doit avoir storagePrefix une valeur différente pour les systèmes ONTAP back-end ou être utilisé différemment TenantName pour les systèmes SolidFire back-end. Trident ne peut pas détecter les volumes créés par d'autres instances de Trident. La tentative de création d'un volume existant sur un système ONTAP ou SolidFire back-end réussit, car Trident considère la création de volume comme une opération puissante. Si storagePrefix ou TenantName ne diffèrent pas, il peut y avoir des collisions de nom pour les volumes créés sur le même backend.

  • Lorsque vous installez Trident (à l'aide de tridentctl ou de l'opérateur Trident) et que vous utilisez tridentctl pour gérer Trident, vous devez vous assurer que la KUBECONFIG variable d'environnement est définie. Ceci est nécessaire pour indiquer le cluster Kubernetes sur lequel tridentctl doit fonctionner. Lorsque vous travaillez avec plusieurs environnements Kubernetes, vous devez vous assurer que le KUBECONFIG fichier provient correctement.

  • Pour réclamer de l'espace en ligne pour des volumes persistants iSCSI, le système d'exploitation sous-jacent du nœud worker peut nécessiter le passage des options de montage vers le volume. Ceci est vrai pour les instances RHEL/RedHat CoreOS qui requièrent le discard "option de montage"; Assurez-vous que le mountOption de mise au rebut est inclus dans votre[StorageClass^] pour prendre en charge le blocage en ligne.

  • Si vous avez plusieurs instances de Trident par cluster Kubernetes, Trident ne peut pas communiquer avec d'autres instances et ne peut pas découvrir d'autres volumes qu'elles ont créés. Ce qui entraîne un comportement inattendu et incorrect si plusieurs instances s'exécutent dans un cluster. Il ne doit y avoir qu'une seule instance de Trident par cluster Kubernetes.

  • Si des objets basés sur Trident StorageClass sont supprimés de Kubernetes alors que Trident est hors ligne, Trident ne supprime pas les classes de stockage correspondantes de sa base de données lorsqu'il est de nouveau en ligne. Vous devez supprimer ces classes de stockage à l'aide de tridentctl ou de l'API REST.

  • Si un utilisateur supprime un volume persistant provisionné par Trident avant la suppression de la demande de volume persistant correspondante, Trident ne supprime pas automatiquement le volume de sauvegarde. Vous devez supprimer le volume via tridentctl ou l'API REST.

  • ONTAP ne peut pas provisionner simultanément plusieurs FlexGroup, sauf si l'ensemble d'agrégats est unique pour chaque demande de provisionnement.

  • Lorsque vous utilisez Trident sur IPv6, vous devez spécifier managementLIF et dataLIF dans la définition du backend entre crochets. Par exemple[fd20:8b1e:b258:2000:f816:3eff:feec:0], .

    Remarque Vous ne pouvez pas spécifier dataLIF sur un système SAN backend ONTAP. Trident détecte toutes les LIFs iSCSI disponibles et les utilise pour établir la session multivoie.
  • Si vous utilisez le solidfire-san Pilote avec OpenShift 4.5, assurez-vous que les nœuds de travail sous-jacents utilisent MD5 comme algorithme d'authentification CHAP. Les algorithmes CHAP sécurisés conformes à la norme FIPS SHA1, SHA-256 et SHA3-256 sont disponibles avec Element 12.7.

Trouvez plus d'informations