Personalizza l'installazione Trident Protect
È possibile personalizzare la configurazione predefinita di Trident Protect per soddisfare i requisiti specifici del proprio ambiente.
Specificare i limiti delle risorse del contenitore Trident Protect
Dopo aver installato Trident Protect, è possibile utilizzare un file di configurazione per specificare i limiti delle risorse per i contenitori Trident Protect. Impostando i limiti delle risorse è possibile controllare la quantità di risorse del cluster consumata dalle operazioni Trident Protect.
-
Creare un file denominato
resourceLimits.yaml. -
Compilare il file con le opzioni di limitazione delle risorse per i contenitori Trident Protect in base alle esigenze del proprio ambiente.
Il seguente file di configurazione di esempio mostra le impostazioni disponibili e contiene i valori predefiniti per ogni limite di risorse:
--- jobResources: defaults: limits: cpu: 8000m memory: 10000Mi ephemeralStorage: "" requests: cpu: 100m memory: 100Mi ephemeralStorage: "" resticVolumeBackup: limits: cpu: "" memory: "" ephemeralStorage: "" requests: cpu: "" memory: "" ephemeralStorage: "" resticVolumeRestore: limits: cpu: "" memory: "" ephemeralStorage: "" requests: cpu: "" memory: "" ephemeralStorage: "" kopiaVolumeBackup: limits: cpu: "" memory: "" ephemeralStorage: "" requests: cpu: "" memory: "" ephemeralStorage: "" kopiaVolumeRestore: limits: cpu: "" memory: "" ephemeralStorage: "" requests: cpu: "" memory: "" ephemeralStorage: "" -
Applicare i valori dal
resourceLimits.yamlfile:helm upgrade trident-protect -n trident-protect netapp-trident-protect/trident-protect -f resourceLimits.yaml --reuse-values
Personalizzare i vincoli del contesto di protezione
È possibile utilizzare un file di configurazione per modificare i vincoli di contesto di sicurezza (SCC) di OpenShift per i contenitori Trident Protect dopo aver installato Trident Protect. Questi vincoli definiscono le restrizioni di sicurezza per i pod in un cluster Red Hat OpenShift.
-
Creare un file denominato
sccconfig.yaml. -
Aggiungere l'opzione SCC al file e modificare i parametri in base alle esigenze dell'ambiente.
Nell'esempio seguente vengono mostrati i valori predefiniti dei parametri per l'opzione SCC:
scc: create: true name: trident-protect-job priority: 1Questa tabella descrive i parametri per l'opzione SCC:
Parametro Descrizione Predefinito creare
Determina se è possibile creare una risorsa SCC. Una risorsa SCC verrà creata solo se
scc.createè impostato sutruee il processo di installazione di Helm identifica un ambiente OpenShift. Se non funziona su OpenShift, o sescc.createè impostato sufalse, non verrà creata alcuna risorsa SCC.vero
nome
Specifica il nome della SCC.
processo-di-protezione-Trident
priorità
Definisce la priorità dell'SCC. Gli scc con valori di priorità più elevati vengono valutati prima di quelli con valori più bassi.
1
-
Applicare i valori dal
sccconfig.yamlfile:helm upgrade trident-protect netapp-trident-protect/trident-protect -f sccconfig.yaml --reuse-valuesIn questo modo i valori predefiniti verranno sostituiti con quelli specificati nel
sccconfig.yamlfile.
Configurare le connessioni NetApp AutoSupport per Trident Protect
È possibile modificare il modo in cui Trident Protect si connette al supporto NetApp per caricare i bundle di supporto configurando un proxy per la connessione. È possibile configurare il proxy in modo che utilizzi una connessione sicura o non sicura, in base alle proprie esigenze.
-
Configurare una connessione proxy sicura per i caricamenti del bundle di supporto Trident Protect:
helm upgrade trident-protect -n trident-protect netapp-trident-protect/trident-protect --set autoSupport.proxy=http://my.proxy.url --reuse-values
-
Configurare una connessione proxy non sicura per i caricamenti del bundle di supporto Trident Protect che ignora la verifica TLS:
helm upgrade trident-protect -n trident-protect netapp-trident-protect/trident-protect --set autoSupport.proxy=http://my.proxy.url --set autoSupport.insecure=true --reuse-values
Limita i pod Trident Protect a nodi specifici
Puoi utilizzare il vincolo di selezione dei nodi Kubernetes nodeSelector per controllare quali nodi sono idonei a eseguire i pod Trident Protect, in base alle etichette dei nodi. Per impostazione predefinita, Trident Protect è limitato ai nodi che eseguono Linux. È possibile personalizzare ulteriormente questi vincoli in base alle proprie esigenze.
-
Creare un file denominato
nodeSelectorConfig.yaml. -
Aggiungere l'opzione nodeSelector al file e modificare il file per aggiungere o modificare le etichette dei nodi da limitare in base alle esigenze dell'ambiente. Ad esempio, il seguente file contiene la restrizione predefinita del sistema operativo, ma riguarda anche una regione e un nome dell'applicazione specifici:
nodeSelector: kubernetes.io/os: linux region: us-west app.kubernetes.io/name: mysql -
Applicare i valori dal
nodeSelectorConfig.yamlfile:helm upgrade trident-protect -n trident-protect netapp-trident-protect/trident-protect -f nodeSelectorConfig.yaml --reuse-valuesIn questo modo, le restrizioni predefinite vengono sostituite da quelle specificate nel
nodeSelectorConfig.yamlfile.
Disabilita i caricamenti giornalieri del bundle Trident Protect AutoSupport
Facoltativamente, è possibile disattivare i caricamenti giornalieri programmati del pacchetto di supporto Trident Protect AutoSupport .
|
|
Per impostazione predefinita, Trident Protect raccoglie informazioni di supporto utili per qualsiasi caso di supporto NetApp che potresti aprire, inclusi registri, metriche e informazioni sulla topologia dei cluster e delle applicazioni gestite. Trident Protect invia questi pacchetti di supporto a NetApp con cadenza giornaliera. Puoi manualmente"generare un bundle di supporto" in qualsiasi momento. |
-
Creare un file denominato
autosupportconfig.yaml. -
Aggiungere l'opzione AutoSupport al file e modificare i parametri in base alle esigenze dell'ambiente.
Nell'esempio seguente vengono mostrati i valori predefiniti dei parametri per l'opzione AutoSupport:
autoSupport: enabled: trueQuando
autoSupport.enabledè impostato sufalse, i caricamenti giornalieri dei pacchetti di supporto AutoSupport sono disattivati. -
Applicare i valori dal
autosupportconfig.yamlfile:helm upgrade trident-protect netapp-trident-protect/trident-protect -f autosupportconfig.yaml --reuse-values