Personalizza l'installazione Trident Protect
È possibile personalizzare la configurazione predefinita di Trident Protect per soddisfare i requisiti specifici del proprio ambiente.
Specificare i limiti delle risorse del contenitore Trident Protect
Dopo aver installato Trident Protect, è possibile utilizzare un file di configurazione per specificare i limiti delle risorse per i contenitori Trident Protect. Impostando i limiti delle risorse è possibile controllare la quantità di risorse del cluster consumata dalle operazioni Trident Protect.
-
Creare un file denominato
resourceLimits.yaml. -
Compilare il file con le opzioni di limitazione delle risorse per i contenitori Trident Protect in base alle esigenze del proprio ambiente.
Il seguente file di configurazione di esempio mostra le impostazioni disponibili e contiene i valori predefiniti per ogni limite di risorse:
--- jobResources: defaults: limits: cpu: 8000m memory: 10000Mi ephemeralStorage: "" requests: cpu: 100m memory: 100Mi ephemeralStorage: "" resticVolumeBackup: limits: cpu: "" memory: "" ephemeralStorage: "" requests: cpu: "" memory: "" ephemeralStorage: "" resticVolumeRestore: limits: cpu: "" memory: "" ephemeralStorage: "" requests: cpu: "" memory: "" ephemeralStorage: "" kopiaVolumeBackup: limits: cpu: "" memory: "" ephemeralStorage: "" requests: cpu: "" memory: "" ephemeralStorage: "" kopiaVolumeRestore: limits: cpu: "" memory: "" ephemeralStorage: "" requests: cpu: "" memory: "" ephemeralStorage: "" -
Applicare i valori dal
resourceLimits.yamlfile:helm upgrade trident-protect -n trident-protect netapp-trident-protect/trident-protect -f resourceLimits.yaml --reuse-values
Personalizzare i vincoli del contesto di protezione
È possibile utilizzare un file di configurazione per modificare i vincoli di contesto di sicurezza (SCC) di OpenShift per i contenitori Trident Protect dopo aver installato Trident Protect. Questi vincoli definiscono le restrizioni di sicurezza per i pod in un cluster Red Hat OpenShift.
-
Creare un file denominato
sccconfig.yaml. -
Aggiungere l'opzione SCC al file e modificare i parametri in base alle esigenze dell'ambiente.
Nell'esempio seguente vengono mostrati i valori predefiniti dei parametri per l'opzione SCC:
scc: create: true name: trident-protect-job priority: 1Questa tabella descrive i parametri per l'opzione SCC:
Parametro Descrizione Predefinito creare
Determina se è possibile creare una risorsa SCC. Una risorsa SCC verrà creata solo se
scc.createè impostato sutruee il processo di installazione di Helm identifica un ambiente OpenShift. Se non funziona su OpenShift, o sescc.createè impostato sufalse, non verrà creata alcuna risorsa SCC.vero
nome
Specifica il nome della SCC.
processo-di-protezione-Trident
priorità
Definisce la priorità dell'SCC. Gli scc con valori di priorità più elevati vengono valutati prima di quelli con valori più bassi.
1
-
Applicare i valori dal
sccconfig.yamlfile:helm upgrade trident-protect -n trident-protect netapp-trident-protect/trident-protect -f sccconfig.yaml --reuse-valuesIn questo modo i valori predefiniti verranno sostituiti con quelli specificati nel
sccconfig.yamlfile.
Configurare le impostazioni aggiuntive del grafico del timone Trident Protect
È possibile personalizzare le impostazioni AutoSupport e il filtraggio degli spazi dei nomi in base alle proprie esigenze specifiche. La tabella seguente descrive i parametri di configurazione disponibili:
| Parametro | Tipo | Descrizione |
|---|---|---|
autoSupport.proxy |
stringa |
Configura un URL proxy per le connessioni NetApp AutoSupport . Utilizzare questa opzione per instradare i caricamenti dei pacchetti di supporto tramite un server proxy. Esempio: |
autoSupport.insicuro |
booleano |
Salta la verifica TLS per le connessioni proxy AutoSupport quando impostato su |
autoSupport.abilitato |
booleano |
Abilita o disabilita i caricamenti giornalieri del bundle Trident Protect AutoSupport . Quando impostato su |
restoreSkipNamespaceAnnotations |
stringa |
Elenco separato da virgole di annotazioni dello spazio dei nomi da escludere dalle operazioni di backup e ripristino. Consente di filtrare gli spazi dei nomi in base alle annotazioni. |
ripristina Salta le etichette dello spazio dei nomi |
stringa |
Elenco separato da virgole delle etichette degli spazi dei nomi da escludere dalle operazioni di backup e ripristino. Consente di filtrare gli spazi dei nomi in base alle etichette. |
È possibile configurare queste opzioni utilizzando un file di configurazione YAML o i flag della riga di comando:
-
Crea un file di configurazione e assegnagli un nome
values.yaml. -
Nel file creato, aggiungi le opzioni di configurazione che desideri personalizzare.
autoSupport: enabled: false proxy: http://my.proxy.url insecure: true restoreSkipNamespaceAnnotations: "annotation1,annotation2" restoreSkipNamespaceLabels: "label1,label2" -
Dopo aver popolato il
values.yamlfile con i valori corretti, applicare il file di configurazione:helm upgrade trident-protect -n trident-protect netapp-trident-protect/trident-protect -f values.yaml --reuse-values
-
Utilizzare il seguente comando con il
--setflag per specificare parametri individuali:helm upgrade trident-protect -n trident-protect netapp-trident-protect/trident-protect \ --set autoSupport.enabled=false \ --set autoSupport.proxy=http://my.proxy.url \ --set-string restoreSkipNamespaceAnnotations="{annotation1,annotation2}" \ --set-string restoreSkipNamespaceLabels="{label1,label2}" \ --reuse-values
Limita i pod Trident Protect a nodi specifici
Puoi utilizzare il vincolo di selezione dei nodi Kubernetes nodeSelector per controllare quali nodi sono idonei a eseguire i pod Trident Protect, in base alle etichette dei nodi. Per impostazione predefinita, Trident Protect è limitato ai nodi che eseguono Linux. È possibile personalizzare ulteriormente questi vincoli in base alle proprie esigenze.
-
Creare un file denominato
nodeSelectorConfig.yaml. -
Aggiungere l'opzione nodeSelector al file e modificare il file per aggiungere o modificare le etichette dei nodi da limitare in base alle esigenze dell'ambiente. Ad esempio, il seguente file contiene la restrizione predefinita del sistema operativo, ma riguarda anche una regione e un nome dell'applicazione specifici:
nodeSelector: kubernetes.io/os: linux region: us-west app.kubernetes.io/name: mysql -
Applicare i valori dal
nodeSelectorConfig.yamlfile:helm upgrade trident-protect -n trident-protect netapp-trident-protect/trident-protect -f nodeSelectorConfig.yaml --reuse-valuesIn questo modo, le restrizioni predefinite vengono sostituite da quelle specificate nel
nodeSelectorConfig.yamlfile.