Skip to main content
La versione in lingua italiana fornita proviene da una traduzione automatica. Per eventuali incoerenze, fare riferimento alla versione in lingua inglese.

Integra Amazon FSX per NetApp ONTAP

Collaboratori

Puoi integrare il file system Amazon FSX per NetApp ONTAP con Astra Trident per garantire che i cluster Kubernetes in esecuzione in Amazon Elastic Kubernetes Service (EKS) possano eseguire il provisioning di volumi persistenti di blocchi e file supportati da ONTAP.

Requisiti

Oltre a "Requisiti di Astra Trident"Per integrare FSX per ONTAP con Astra Trident, sono necessari:

  • Un cluster Amazon EKS esistente o un cluster Kubernetes autogestito con kubectl installato.

  • Una macchina virtuale di storage e file system Amazon FSX per NetApp ONTAP esistente raggiungibile dai nodi di lavoro del cluster.

  • Nodi di lavoro preparati per "NFS o iSCSI".

    Nota Assicurati di seguire la procedura di preparazione del nodo richiesta per Amazon Linux e Ubuntu "Immagini Amazon Machine" (Amis) a seconda del tipo di AMI EKS.
  • Astra Trident supporta volumi SMB montati su pod eseguiti solo su nodi Windows. Fare riferimento a. Preparatevi al provisioning dei volumi SMB per ulteriori informazioni.

Integrazione dei driver ONTAP SAN e NAS

Attenzione Se si configurano volumi SMB, è necessario leggere Preparatevi al provisioning dei volumi SMB prima di creare il backend.
Fasi
  1. Implementare Astra Trident utilizzando uno dei "metodi di implementazione".

  2. Raccogliere il nome DNS LIF di gestione SVM. Ad esempio, utilizzando l'interfaccia CLI AWS, individuare DNSName voce sotto EndpointsManagement dopo aver eseguito il seguente comando:

    aws fsx describe-storage-virtual-machines --region <file system region>
  3. Creare e installare certificati per "Autenticazione backend NAS" oppure "Autenticazione back-end SAN".

    Nota È possibile accedere al file system (ad esempio per installare i certificati) utilizzando SSH da qualsiasi punto del file system. Utilizzare fsxadmin User (utente), la password configurata al momento della creazione del file system e il nome DNS di gestione da aws fsx describe-file-systems.
  4. Creare un file backend utilizzando i certificati e il nome DNS della LIF di gestione, come mostrato nell'esempio seguente:

    YAML
    version: 1
    storageDriverName: ontap-san
    backendName: customBackendName
    managementLIF: svm-XXXXXXXXXXXXXXXXX.fs-XXXXXXXXXXXXXXXXX.fsx.us-east-2.aws.internal
    svm: svm01
    clientCertificate: ZXR0ZXJwYXB...ICMgJ3BhcGVyc2
    clientPrivateKey: vciwKIyAgZG...0cnksIGRlc2NyaX
    trustedCACertificate: zcyBbaG...b3Igb3duIGNsYXNz
    JSON
    {
      "version": 1,
      "storageDriverName": "ontap-san",
      "backendName": "customBackendName",
      "managementLIF": "svm-XXXXXXXXXXXXXXXXX.fs-XXXXXXXXXXXXXXXXX.fsx.us-east-2.aws.internal",
      "svm": "svm01",
      "clientCertificate": "ZXR0ZXJwYXB...ICMgJ3BhcGVyc2",
      "clientPrivateKey": "vciwKIyAgZG...0cnksIGRlc2NyaX",
      "trustedCACertificate": "zcyBbaG...b3Igb3duIGNsYXNz"
     }

    In alternativa, puoi creare un file backend utilizzando le credenziali SVM (nome utente e password) memorizzate in AWS Secret Manager, come mostrato in questo esempio:

    YAML
    apiVersion: trident.netapp.io/v1
    kind: TridentBackendConfig
    metadata:
      name: backend-tbc-ontap-nas
    spec:
      version: 1
      storageDriverName: ontap-nas
      backendName: tbc-ontap-nas
      svm: svm-name
      aws:
        fsxFilesystemID: fs-xxxxxxxxxx
      managementLIF:
      credentials:
        name: "arn:aws:secretsmanager:us-west-2:xxxxxxxx:secret:secret-name"
        type: awsarn
    JSON
    {
      "apiVersion": "trident.netapp.io/v1",
      "kind": "TridentBackendConfig",
      "metadata": {
        "name": "backend-tbc-ontap-nas"
      },
      "spec": {
        "version": 1,
        "storageDriverName": "ontap-nas",
        "backendName": "tbc-ontap-nas",
        "svm": "svm-name",
        "aws": {
          "fsxFilesystemID": "fs-xxxxxxxxxx"
        },
        "managementLIF": null,
        "credentials": {
          "name": "arn:aws:secretsmanager:us-west-2:xxxxxxxx:secret:secret-name",
          "type": "awsarn"
        }
      }
    }

    Per informazioni sulla creazione di backend, consulta i seguenti link:

Preparatevi al provisioning dei volumi SMB

È possibile eseguire il provisioning dei volumi SMB utilizzando ontap-nas driver. Prima di completare Integrazione dei driver ONTAP SAN e NAS completare i seguenti passaggi.

Prima di iniziare

Prima di eseguire il provisioning di volumi SMB utilizzando ontap-nas driver, è necessario disporre di quanto segue.

  • Un cluster Kubernetes con un nodo controller Linux e almeno un nodo di lavoro Windows che esegue Windows Server 2019. Astra Trident supporta volumi SMB montati su pod eseguiti solo su nodi Windows.

  • Almeno un segreto Astra Trident contenente le credenziali Active Directory. Per generare un segreto smbcreds:

    kubectl create secret generic smbcreds --from-literal username=user --from-literal password='password'
  • Proxy CSI configurato come servizio Windows. Per configurare un csi-proxy, fare riferimento a. "GitHub: Proxy CSI" oppure "GitHub: Proxy CSI per Windows" Per i nodi Kubernetes in esecuzione su Windows.

Fasi
  1. Creare condivisioni SMB. È possibile creare le condivisioni amministrative SMB in due modi utilizzando "Console di gestione Microsoft" Snap-in cartelle condivise o utilizzo dell'interfaccia CLI di ONTAP. Per creare le condivisioni SMB utilizzando la CLI ONTAP:

    1. Se necessario, creare la struttura del percorso di directory per la condivisione.

      Il vserver cifs share create il comando controlla il percorso specificato nell'opzione -path durante la creazione della condivisione. Se il percorso specificato non esiste, il comando non riesce.

    2. Creare una condivisione SMB associata alla SVM specificata:

      vserver cifs share create -vserver vserver_name -share-name share_name -path path [-share-properties share_properties,...] [other_attributes] [-comment text]
    3. Verificare che la condivisione sia stata creata:

      vserver cifs share show -share-name share_name
      Nota Fare riferimento a. "Creare una condivisione SMB" per informazioni dettagliate.
  2. Quando si crea il backend, è necessario configurare quanto segue per specificare i volumi SMB. Per tutte le opzioni di configurazione backend FSX per ONTAP, fare riferimento a. "FSX per le opzioni di configurazione e gli esempi di ONTAP".

    Parametro Descrizione Esempio

    smbShare

    È possibile specificare una delle seguenti opzioni: Il nome di una condivisione SMB creata utilizzando la console di gestione Microsoft o l'interfaccia utente di ONTAP o un nome per consentire ad Astra Trident di creare la condivisione SMB.

    Questo parametro è obbligatorio per i backend Amazon FSX per ONTAP.

    smb-share

    nasType

    Deve essere impostato su smb. se null, il valore predefinito è nfs.

    smb

    securityStyle

    Stile di sicurezza per nuovi volumi. Deve essere impostato su ntfs oppure mixed Per volumi SMB.

    ntfs oppure mixed Per volumi SMB

    unixPermissions

    Per i nuovi volumi. Deve essere lasciato vuoto per i volumi SMB.

    ""