Personalizzare l'installazione di Trident Protect
È possibile personalizzare la configurazione predefinita di Trident Protect per soddisfare i requisiti specifici dell'ambiente.
Specificare i limiti delle risorse del contenitore Trident Protect
È possibile utilizzare un file di configurazione per specificare i limiti delle risorse per i contenitori Trident Protect dopo l'installazione di Trident Protect. L'impostazione di limiti delle risorse consente di controllare la quantità di risorse del cluster utilizzata dalle operazioni Trident Protect.
-
Creare un file denominato
resourceLimits.yaml
. -
Popolare il file con opzioni di limite delle risorse per i contenitori Trident Protect in base alle esigenze dell'ambiente.
Il seguente file di configurazione di esempio mostra le impostazioni disponibili e contiene i valori predefiniti per ogni limite di risorse:
-
Applicare i valori dal
resourceLimits.yaml
file:
Personalizzare i vincoli del contesto di protezione
È possibile utilizzare un file di configurazione per modificare il vincolo del contesto di protezione OpenShift per i contenitori Trident Protect dopo l'installazione di Trident Protect. Questi vincoli definiscono le restrizioni di sicurezza per i pod in un cluster Red Hat OpenShift.
-
Creare un file denominato
sccconfig.yaml
. -
Aggiungere l'opzione SCC al file e modificare i parametri in base alle esigenze dell'ambiente.
Nell'esempio seguente vengono mostrati i valori predefiniti dei parametri per l'opzione SCC:
Questa tabella descrive i parametri per l'opzione SCC:
Parametro Descrizione Predefinito creare
Determina se è possibile creare una risorsa SCC. Una risorsa SCC verrà creata solo se
scc.create
è impostato sutrue
e il processo di installazione di Helm identifica un ambiente OpenShift. Se non funziona su OpenShift, o sescc.create
è impostato sufalse
, non verrà creata alcuna risorsa SCC.vero
nome
Specifica il nome della SCC.
processo-di-protezione-Trident
priorità
Definisce la priorità dell'SCC. Gli scc con valori di priorità più elevati vengono valutati prima di quelli con valori più bassi.
1
-
Applicare i valori dal
sccconfig.yaml
file:In questo modo i valori predefiniti verranno sostituiti con quelli specificati nel
sccconfig.yaml
file.
Configurare le connessioni NetApp AutoSupport per Trident Protect
È possibile modificare il modo in cui Trident Protect si connette al supporto NetApp per caricare pacchetti di supporto configurando un proxy per la connessione. È possibile configurare il proxy in modo che utilizzi una connessione protetta o non sicura in base alle proprie esigenze.
-
Configurare una connessione proxy sicura per il caricamento del pacchetto di supporto Trident Protect:
Limita i pod Trident Protect a nodi specifici
Puoi utilizzare il vincolo di selezione dei nodi di Kubernetes nodeSelector per controllare quali nodi sono idonei per eseguire i pod Trident Protect, in base alle etichette dei nodi. Per impostazione predefinita, Trident Protect è limitato ai nodi che eseguono Linux. È possibile personalizzare ulteriormente questi vincoli in base alle proprie esigenze.
-
Creare un file denominato
nodeSelectorConfig.yaml
. -
Aggiungere l'opzione nodeSelector al file e modificare il file per aggiungere o modificare le etichette dei nodi da limitare in base alle esigenze dell'ambiente. Ad esempio, il seguente file contiene la restrizione predefinita del sistema operativo, ma riguarda anche una regione e un nome dell'applicazione specifici:
-
Applicare i valori dal
nodeSelectorConfig.yaml
file:In questo modo, le restrizioni predefinite vengono sostituite da quelle specificate nel
nodeSelectorConfig.yaml
file.
Disabilita il caricamento giornaliero dei pacchetti Trident Protect AutoSupport
In alternativa, è possibile disattivare i caricamenti giornalieri programmati del bundle di supporto Trident Protect AutoSupport.
|
Per impostazione predefinita, Trident Protect raccoglie le informazioni di supporto utili per qualsiasi caso di supporto NetApp che potrebbe essere aperto, inclusi log, metriche e informazioni sulla topologia di cluster e applicazioni gestite. Trident Protect invia questi bundle di supporto a NetApp secondo una pianificazione giornaliera. È possibile eseguire manualmente "generare un bundle di supporto"in qualsiasi momento. |
-
Creare un file denominato
autosupportconfig.yaml
. -
Aggiungere l'opzione AutoSupport al file e modificare i parametri in base alle esigenze dell'ambiente.
Nell'esempio seguente vengono mostrati i valori predefiniti dei parametri per l'opzione AutoSupport:
Quando
autoSupport.enabled
è impostato sufalse
, i caricamenti giornalieri dei pacchetti di supporto AutoSupport sono disattivati. -
Applicare i valori dal
autosupportconfig.yaml
file: