Amazon FSX for NetApp ONTAP で Astra Trident を使用
"NetApp ONTAP 対応の Amazon FSX" は、NetApp ONTAP ストレージオペレーティングシステムを基盤とするファイルシステムの起動や実行を可能にする、フルマネージドのAWSサービスです。FSX for ONTAP を使用すると、使い慣れたネットアップの機能、パフォーマンス、管理機能を活用しながら、AWSにデータを格納するためのシンプルさ、即応性、セキュリティ、拡張性を活用できます。FSX for ONTAP は、ONTAP ファイルシステムの機能と管理APIをサポートしています。
概要
ファイルシステムは、オンプレミスの ONTAP クラスタに似た、 Amazon FSX のプライマリリソースです。各 SVM 内には、ファイルとフォルダをファイルシステムに格納するデータコンテナである 1 つ以上のボリュームを作成できます。Amazon FSX for NetApp ONTAP を使用すると、 Data ONTAP はクラウド内の管理対象ファイルシステムとして提供されます。新しいファイルシステムのタイプは * NetApp ONTAP * です。
Amazon Elastic Kubernetes Service ( EKS )で実行されている Astra Trident と Amazon FSX for NetApp ONTAP を使用すると、 ONTAP がサポートするブロックボリュームとファイル永続ボリュームを確実にプロビジョニングできます。
考慮事項
-
SMBボリューム:
-
SMBボリュームは、を使用してサポートされます
ontap-nas
ドライバーのみ。 -
SMBボリュームはAstra Trident EKSアドオンではサポートされません。
-
Astra Tridentは、Windowsノードで実行されているポッドにマウントされたSMBボリュームのみをサポート
-
-
Astra Trident 24.02より前のバージョンでは、自動バックアップが有効になっているAmazon FSxファイルシステム上に作成されたボリュームはTridentで削除できませんでした。Astra Trident 24.02以降でこの問題を無効にするには、
fsxFilesystemID
、AWSapiRegion
、AWSapikey`およびAWS `secretKey
AWS FSx for ONTAPのバックエンド構成ファイルに保存されます。Astra TridentにIAMロールを指定する場合は、 apiRegion
、apiKey`および `secretKey
フィールドをAstra Tridentに明示的に追加詳細については、を参照してください "FSX(ONTAP の構成オプションと例)"。
FSx for ONTAPドライバの詳細
次のドライバを使用して、Astra TridentをAmazon FSX for NetApp ONTAP と統合できます。
-
ontap-san
:プロビジョニングされる各PVは、NetApp ONTAP ボリューム用に独自のAmazon FSX内にあるLUNです。 -
ontap-san-economy
:プロビジョニングされる各PVは、Amazon FSXあたり、NetApp ONTAP ボリューム用に構成可能なLUN数を持つLUNです。 -
ontap-nas
:プロビジョニングされた各PVは、NetApp ONTAP ボリュームのAmazon FSX全体です。 -
ontap-nas-economy
:プロビジョニングされる各PVはqtreeで、NetApp ONTAP ボリュームのAmazon FSXごとに設定可能な数のqtreeがあります。 -
ontap-nas-flexgroup
:プロビジョニングされた各PVは、NetApp ONTAP FlexGroup ボリュームのAmazon FSX全体です。
認証
Astra Tridentは、2種類の認証モードを提供します。
-
証明書ベース: Astra Trident は、 SVM にインストールされている証明書を使用して、 FSX ファイルシステムの SVM と通信します。
-
クレデンシャルベース:を使用できます
fsxadmin
ユーザが自身のファイルシステムまたはに割り当てられますvsadmin
ユーザがSVM用に設定します。Astra Tridentは vsadmin
SVMユーザまたは同じロールを持つ別の名前のユーザ。NetApp ONTAP 対応のAmazon FSXには、が搭載されていますfsxadmin
ONTAP を限定的に交換するユーザadmin
クラスタユーザ:を使用することを強く推奨しますvsadmin
ネットアップが実現します。
証明書ベースの方法と証明書ベースの方法を切り替えるために、バックエンドを更新できます。ただし、*クレデンシャルと*証明書を入力しようとすると、バックエンドの作成に失敗します。別の認証方式に切り替えるには、バックエンド設定から既存の方式を削除する必要があります。
認証を有効にする方法の詳細については、使用しているドライバタイプの認証を参照してください。
EKSのクラウドID
Cloud Identityを使用すると、Kubernetesポッドは、明示的なAWSクレデンシャルを指定するのではなく、AWS IAMロールとして認証することでAWSリソースにアクセスできます。
AWSでクラウドIDを利用するには、以下が必要です。
-
EKSを使用して導入されるKubernetesクラスタ
-
Astra Tridentをインストール(以下を含む)
cloudProvider
シテイ"AWS"
およびcloudIdentity
AWS IAMロールの指定Trident オペレータTridentオペレータを使用してAstra Tridentをインストールするには、
tridentorchestrator_cr.yaml
をクリックして設定しますcloudProvider
終了:"AWS"
をクリックして設定しますcloudIdentity
をAWS IAMロールに割り当てます。例:
apiVersion: trident.netapp.io/v1 kind: TridentOrchestrator metadata: name: trident spec: debug: true namespace: trident imagePullPolicy: IfNotPresent cloudProvider: "AWS" cloudIdentity: "'eks.amazonaws.com/role-arn: arn:aws:iam::123456:role/astratrident-role'"
Helm次の環境変数を使用して、* cloud provider フラグと cloud identity *フラグの値を設定します。
export CP="AWS"
export CI="'eks.amazonaws.com/role-arn: arn:aws:iam::123456:role/astratrident-role'"
次の例では、Astra Tridentとセットをインストールします。
cloudProvider
終了:AWS
環境変数の使用$CP
環境変数を使用して'cloudIdentity'を設定します$CI
:helm install trident trident-operator-100.2402.0.tgz --set cloudProvider=$CP --set cloudIdentity=$CI
<code>tridentctl</code>次の環境変数を使用して、* cloud provider フラグと cloud identity *フラグの値を設定します。
export CP="AWS"
export CI="'eks.amazonaws.com/role-arn: arn:aws:iam::123456:role/astratrident-role'"
次の例では、Astra Tridentをインストールして
cloud-provider
フラグの対象$CP`および `cloud-identity
終了:$CI
:tridentctl install --cloud-provider=$CP --cloud-identity="$CI" -n trident