Skip to main content
La versione in lingua italiana fornita proviene da una traduzione automatica. Per eventuali incoerenze, fare riferimento alla versione in lingua inglese.

Personalizzare l'installazione di Trident Protect

Collaboratori netapp-shwetav netapp-mwallis

È possibile personalizzare la configurazione predefinita di Trident Protect per soddisfare i requisiti specifici dell'ambiente.

Specificare i limiti delle risorse del contenitore Trident Protect

È possibile utilizzare un file di configurazione per specificare i limiti delle risorse per i contenitori Trident Protect dopo l'installazione di Trident Protect. L'impostazione di limiti delle risorse consente di controllare la quantità di risorse del cluster utilizzata dalle operazioni Trident Protect.

Fasi
  1. Creare un file denominato resourceLimits.yaml.

  2. Popolare il file con opzioni di limite delle risorse per i contenitori Trident Protect in base alle esigenze dell'ambiente.

    Il seguente file di configurazione di esempio mostra le impostazioni disponibili e contiene i valori predefiniti per ogni limite di risorse:

    ---
    jobResources:
      defaults:
        limits:
          cpu: 8000m
          memory: 10000Mi
          ephemeralStorage: ""
        requests:
          cpu: 100m
          memory: 100Mi
          ephemeralStorage: ""
      resticVolumeBackup:
        limits:
          cpu: ""
          memory: ""
          ephemeralStorage: ""
        requests:
          cpu: ""
          memory: ""
          ephemeralStorage: ""
      resticVolumeRestore:
        limits:
          cpu: ""
          memory: ""
          ephemeralStorage: ""
        requests:
          cpu: ""
          memory: ""
          ephemeralStorage: ""
      kopiaVolumeBackup:
        limits:
          cpu: ""
          memory: ""
          ephemeralStorage: ""
        requests:
          cpu: ""
          memory: ""
          ephemeralStorage: ""
      kopiaVolumeRestore:
        limits:
          cpu: ""
          memory: ""
          ephemeralStorage: ""
        requests:
          cpu: ""
          memory: ""
          ephemeralStorage: ""
  3. Applicare i valori dal resourceLimits.yaml file:

    helm upgrade trident-protect -n trident-protect netapp-trident-protect/trident-protect -f resourceLimits.yaml --reuse-values

Personalizzare i vincoli del contesto di protezione

È possibile utilizzare un file di configurazione per modificare il vincolo del contesto di protezione OpenShift per i contenitori Trident Protect dopo l'installazione di Trident Protect. Questi vincoli definiscono le restrizioni di sicurezza per i pod in un cluster Red Hat OpenShift.

Fasi
  1. Creare un file denominato sccconfig.yaml.

  2. Aggiungere l'opzione SCC al file e modificare i parametri in base alle esigenze dell'ambiente.

    Nell'esempio seguente vengono mostrati i valori predefiniti dei parametri per l'opzione SCC:

    scc:
      create: true
      name: trident-protect-job
      priority: 1

    Questa tabella descrive i parametri per l'opzione SCC:

    Parametro Descrizione Predefinito

    creare

    Determina se è possibile creare una risorsa SCC. Una risorsa SCC verrà creata solo se scc.create è impostato su true e il processo di installazione di Helm identifica un ambiente OpenShift. Se non funziona su OpenShift, o se scc.create è impostato su false, non verrà creata alcuna risorsa SCC.

    vero

    nome

    Specifica il nome della SCC.

    processo-di-protezione-Trident

    priorità

    Definisce la priorità dell'SCC. Gli scc con valori di priorità più elevati vengono valutati prima di quelli con valori più bassi.

    1

  3. Applicare i valori dal sccconfig.yaml file:

    helm upgrade trident-protect netapp-trident-protect/trident-protect -f sccconfig.yaml --reuse-values

    In questo modo i valori predefiniti verranno sostituiti con quelli specificati nel sccconfig.yaml file.

Configurare le impostazioni aggiuntive del grafico del timone di protezione Trident

È possibile personalizzare le impostazioni AutoSupport e il filtraggio degli spazi dei nomi in base alle proprie esigenze specifiche. La tabella seguente descrive i parametri di configurazione disponibili:

Parametro Tipo Descrizione

autoSupport.proxy

stringa

Configura un URL proxy per le connessioni NetApp AutoSupport . Utilizzare questa opzione per instradare i caricamenti dei pacchetti di supporto tramite un server proxy. Esempio: http://my.proxy.url .

autoSupport.insicuro

booleano

Salta la verifica TLS per le connessioni proxy AutoSupport quando impostato su true . Utilizzare solo per connessioni proxy non sicure. (predefinito: false )

autoSupport.abilitato

booleano

Abilita o disabilita i caricamenti giornalieri del bundle Trident Protect AutoSupport . Quando impostato su false , i caricamenti giornalieri programmati sono disabilitati, ma puoi comunque generare manualmente i pacchetti di supporto. (predefinito: true )

restoreSkipNamespaceAnnotations

stringa

Elenco separato da virgole di annotazioni dello spazio dei nomi da escludere dalle operazioni di backup e ripristino. Consente di filtrare gli spazi dei nomi in base alle annotazioni.

ripristina Salta le etichette dello spazio dei nomi

stringa

Elenco separato da virgole delle etichette degli spazi dei nomi da escludere dalle operazioni di backup e ripristino. Consente di filtrare gli spazi dei nomi in base alle etichette.

È possibile configurare queste opzioni utilizzando un file di configurazione YAML o i flag della riga di comando:

Utilizzare il file YAML
Fasi
  1. Crea un file di configurazione e assegnagli un nome values.yaml .

  2. Nel file creato, aggiungi le opzioni di configurazione che desideri personalizzare.

    autoSupport:
      enabled: false
      proxy: http://my.proxy.url
      insecure: true
    restoreSkipNamespaceAnnotations: "annotation1,annotation2"
    restoreSkipNamespaceLabels: "label1,label2"
  3. Dopo aver popolato il values.yaml file con i valori corretti, applicare il file di configurazione:

    helm upgrade trident-protect -n trident-protect netapp-trident-protect/trident-protect -f values.yaml --reuse-values
Usa il flag CLI
Fasi
  1. Utilizzare il seguente comando con il --set flag per specificare parametri individuali:

    helm upgrade trident-protect -n trident-protect netapp-trident-protect/trident-protect \
      --set autoSupport.enabled=false \
      --set autoSupport.proxy=http://my.proxy.url \
      --set restoreSkipNamespaceAnnotations="annotation1,annotation2" \
      --set restoreSkipNamespaceLabels="label1,label2" \
      --reuse-values

Limita i pod Trident Protect a nodi specifici

Puoi utilizzare il vincolo di selezione dei nodi di Kubernetes nodeSelector per controllare quali nodi sono idonei per eseguire i pod Trident Protect, in base alle etichette dei nodi. Per impostazione predefinita, Trident Protect è limitato ai nodi che eseguono Linux. È possibile personalizzare ulteriormente questi vincoli in base alle proprie esigenze.

Fasi
  1. Creare un file denominato nodeSelectorConfig.yaml.

  2. Aggiungere l'opzione nodeSelector al file e modificare il file per aggiungere o modificare le etichette dei nodi da limitare in base alle esigenze dell'ambiente. Ad esempio, il seguente file contiene la restrizione predefinita del sistema operativo, ma riguarda anche una regione e un nome dell'applicazione specifici:

    nodeSelector:
      kubernetes.io/os: linux
      region: us-west
      app.kubernetes.io/name: mysql
  3. Applicare i valori dal nodeSelectorConfig.yaml file:

    helm upgrade trident-protect -n trident-protect netapp-trident-protect/trident-protect -f nodeSelectorConfig.yaml --reuse-values

    In questo modo, le restrizioni predefinite vengono sostituite da quelle specificate nel nodeSelectorConfig.yaml file.