Personalizzare l'installazione di Trident Protect
È possibile personalizzare la configurazione predefinita di Trident Protect per soddisfare i requisiti specifici dell'ambiente.
Specificare i limiti delle risorse del contenitore Trident Protect
È possibile utilizzare un file di configurazione per specificare i limiti delle risorse per i contenitori Trident Protect dopo l'installazione di Trident Protect. L'impostazione di limiti delle risorse consente di controllare la quantità di risorse del cluster utilizzata dalle operazioni Trident Protect.
-
Creare un file denominato
resourceLimits.yaml
. -
Popolare il file con opzioni di limite delle risorse per i contenitori Trident Protect in base alle esigenze dell'ambiente.
Il seguente file di configurazione di esempio mostra le impostazioni disponibili e contiene i valori predefiniti per ogni limite di risorse:
--- jobResources: defaults: limits: cpu: 8000m memory: 10000Mi ephemeralStorage: "" requests: cpu: 100m memory: 100Mi ephemeralStorage: "" resticVolumeBackup: limits: cpu: "" memory: "" ephemeralStorage: "" requests: cpu: "" memory: "" ephemeralStorage: "" resticVolumeRestore: limits: cpu: "" memory: "" ephemeralStorage: "" requests: cpu: "" memory: "" ephemeralStorage: "" kopiaVolumeBackup: limits: cpu: "" memory: "" ephemeralStorage: "" requests: cpu: "" memory: "" ephemeralStorage: "" kopiaVolumeRestore: limits: cpu: "" memory: "" ephemeralStorage: "" requests: cpu: "" memory: "" ephemeralStorage: ""
-
Applicare i valori dal
resourceLimits.yaml
file:helm upgrade trident-protect -n trident-protect netapp-trident-protect/trident-protect -f resourceLimits.yaml --reuse-values
Personalizzare i vincoli del contesto di protezione
È possibile utilizzare un file di configurazione per modificare il vincolo del contesto di protezione OpenShift per i contenitori Trident Protect dopo l'installazione di Trident Protect. Questi vincoli definiscono le restrizioni di sicurezza per i pod in un cluster Red Hat OpenShift.
-
Creare un file denominato
sccconfig.yaml
. -
Aggiungere l'opzione SCC al file e modificare i parametri in base alle esigenze dell'ambiente.
Nell'esempio seguente vengono mostrati i valori predefiniti dei parametri per l'opzione SCC:
scc: create: true name: trident-protect-job priority: 1
Questa tabella descrive i parametri per l'opzione SCC:
Parametro Descrizione Predefinito creare
Determina se è possibile creare una risorsa SCC. Una risorsa SCC verrà creata solo se
scc.create
è impostato sutrue
e il processo di installazione di Helm identifica un ambiente OpenShift. Se non funziona su OpenShift, o sescc.create
è impostato sufalse
, non verrà creata alcuna risorsa SCC.vero
nome
Specifica il nome della SCC.
processo-di-protezione-Trident
priorità
Definisce la priorità dell'SCC. Gli scc con valori di priorità più elevati vengono valutati prima di quelli con valori più bassi.
1
-
Applicare i valori dal
sccconfig.yaml
file:helm upgrade trident-protect netapp-trident-protect/trident-protect -f sccconfig.yaml --reuse-values
In questo modo i valori predefiniti verranno sostituiti con quelli specificati nel
sccconfig.yaml
file.
Configurare le impostazioni aggiuntive del grafico del timone di protezione Trident
È possibile personalizzare le impostazioni AutoSupport e il filtraggio degli spazi dei nomi in base alle proprie esigenze specifiche. La tabella seguente descrive i parametri di configurazione disponibili:
Parametro | Tipo | Descrizione |
---|---|---|
autoSupport.proxy |
stringa |
Configura un URL proxy per le connessioni NetApp AutoSupport . Utilizzare questa opzione per instradare i caricamenti dei pacchetti di supporto tramite un server proxy. Esempio: |
autoSupport.insicuro |
booleano |
Salta la verifica TLS per le connessioni proxy AutoSupport quando impostato su |
autoSupport.abilitato |
booleano |
Abilita o disabilita i caricamenti giornalieri del bundle Trident Protect AutoSupport . Quando impostato su |
restoreSkipNamespaceAnnotations |
stringa |
Elenco separato da virgole di annotazioni dello spazio dei nomi da escludere dalle operazioni di backup e ripristino. Consente di filtrare gli spazi dei nomi in base alle annotazioni. |
ripristina Salta le etichette dello spazio dei nomi |
stringa |
Elenco separato da virgole delle etichette degli spazi dei nomi da escludere dalle operazioni di backup e ripristino. Consente di filtrare gli spazi dei nomi in base alle etichette. |
È possibile configurare queste opzioni utilizzando un file di configurazione YAML o i flag della riga di comando:
-
Crea un file di configurazione e assegnagli un nome
values.yaml
. -
Nel file creato, aggiungi le opzioni di configurazione che desideri personalizzare.
autoSupport: enabled: false proxy: http://my.proxy.url insecure: true restoreSkipNamespaceAnnotations: "annotation1,annotation2" restoreSkipNamespaceLabels: "label1,label2"
-
Dopo aver popolato il
values.yaml
file con i valori corretti, applicare il file di configurazione:helm upgrade trident-protect -n trident-protect netapp-trident-protect/trident-protect -f values.yaml --reuse-values
-
Utilizzare il seguente comando con il
--set
flag per specificare parametri individuali:helm upgrade trident-protect -n trident-protect netapp-trident-protect/trident-protect \ --set autoSupport.enabled=false \ --set autoSupport.proxy=http://my.proxy.url \ --set restoreSkipNamespaceAnnotations="annotation1,annotation2" \ --set restoreSkipNamespaceLabels="label1,label2" \ --reuse-values
Limita i pod Trident Protect a nodi specifici
Puoi utilizzare il vincolo di selezione dei nodi di Kubernetes nodeSelector per controllare quali nodi sono idonei per eseguire i pod Trident Protect, in base alle etichette dei nodi. Per impostazione predefinita, Trident Protect è limitato ai nodi che eseguono Linux. È possibile personalizzare ulteriormente questi vincoli in base alle proprie esigenze.
-
Creare un file denominato
nodeSelectorConfig.yaml
. -
Aggiungere l'opzione nodeSelector al file e modificare il file per aggiungere o modificare le etichette dei nodi da limitare in base alle esigenze dell'ambiente. Ad esempio, il seguente file contiene la restrizione predefinita del sistema operativo, ma riguarda anche una regione e un nome dell'applicazione specifici:
nodeSelector: kubernetes.io/os: linux region: us-west app.kubernetes.io/name: mysql
-
Applicare i valori dal
nodeSelectorConfig.yaml
file:helm upgrade trident-protect -n trident-protect netapp-trident-protect/trident-protect -f nodeSelectorConfig.yaml --reuse-values
In questo modo, le restrizioni predefinite vengono sostituite da quelle specificate nel
nodeSelectorConfig.yaml
file.