バックエンド管理オプション間を移動します
Astra Trident でバックエンドを管理するさまざまな方法をご確認ください。
バックエンドを管理するためのオプション
の導入により TridentBackendConfig
、管理者はバックエンドを2つの独自の方法で管理できるようになりました。これには、次のような質問があります。
-
を使用して作成したバックエンドはで管理 `TridentBackendConfig`でき `tridentctl`ますか。
-
を使用して作成したバックエンドはを使用して管理 `tridentctl`でき `TridentBackendConfig`ますか。
次を使用してバックエンドを TridentBackendConfig`管理 `tridentctl
このセクションでは、オブジェクトを作成してKubernetesインターフェイスから直接 `TridentBackendConfig`作成されたバックエンドを管理するために必要な手順について説明し `tridentctl`ます。
これは、次のシナリオに該当します。
-
を使用して作成された
tridentctl`既存のバックエンドにはがありません。 `TridentBackendConfig
-
他のオブジェクトが存在するときに、
TridentBackendConfig`で作成された新しいバックエンド `tridentctl
。
どちらの場合も、 Trident でボリュームをスケジューリングし、処理を行っているバックエンドは引き続き存在します。管理者には次の 2 つの選択肢があります。
-
を使用して作成されたバックエンドの管理に引き続き使用し `tridentctl`ます。
-
を使用して作成したバックエンドを新しいオブジェクトに
TridentBackendConfig`バインドし `tridentctl`ます。これは、バックエンドがではなくを使用して管理されることを意味します `kubectl
tridentctl
。
を使用して既存のバックエンドを管理するには kubectl
、既存のバックエンドにバインドするを作成する必要があります TridentBackendConfig
。その仕組みの概要を以下に示します。
-
Kubernetes Secret を作成します。シークレットには、ストレージクラスタ / サービスと通信するために Trident から必要なクレデンシャルが含まれています。
-
オブジェクトを作成し
TridentBackendConfig`ます。ストレージクラスタ / サービスの詳細を指定し、前の手順で作成したシークレットを参照します。同一の設定パラメータ(、、 `spec.storagePrefix
spec.storageDriverName`など)を指定するように注意する必要があります `spec.backendName
。 `spec.backendName`既存のバックエンドの名前に設定する必要があります。
手順 0 :バックエンドを特定します
既存のバックエンドにバインドするを作成するには TridentBackendConfig
、バックエンド設定を取得する必要があります。この例では、バックエンドが次の JSON 定義を使用して作成されているとします。
tridentctl get backend ontap-nas-backend -n trident +---------------------+----------------+--------------------------------------+--------+---------+ | NAME | STORAGE DRIVER | UUID | STATE | VOLUMES | +---------------------+----------------+--------------------------------------+--------+---------+ | ontap-nas-backend | ontap-nas | 52f2eb10-e4c6-4160-99fc-96b3be5ab5d7 | online | 25 | +---------------------+----------------+--------------------------------------+--------+---------+ cat ontap-nas-backend.json { "version": 1, "storageDriverName": "ontap-nas", "managementLIF": "10.10.10.1", "dataLIF": "10.10.10.2", "backendName": "ontap-nas-backend", "svm": "trident_svm", "username": "cluster-admin", "password": "admin-password", "defaults": { "spaceReserve": "none", "encryption": "false" }, "labels":{"store":"nas_store"}, "region": "us_east_1", "storage": [ { "labels":{"app":"msoffice", "cost":"100"}, "zone":"us_east_1a", "defaults": { "spaceReserve": "volume", "encryption": "true", "unixPermissions": "0755" } }, { "labels":{"app":"mysqldb", "cost":"25"}, "zone":"us_east_1d", "defaults": { "spaceReserve": "volume", "encryption": "false", "unixPermissions": "0775" } } ] }
手順 1 : Kubernetes Secret を作成します
次の例に示すように、バックエンドのクレデンシャルを含むシークレットを作成します。
cat tbc-ontap-nas-backend-secret.yaml apiVersion: v1 kind: Secret metadata: name: ontap-nas-backend-secret type: Opaque stringData: username: cluster-admin password: admin-password kubectl create -f tbc-ontap-nas-backend-secret.yaml -n trident secret/backend-tbc-ontap-san-secret created
手順2:CRを作成する TridentBackendConfig
次の手順では、(この例のように)既存のに自動的にバインドするCRを `ontap-nas-backend`作成し `TridentBackendConfig`ます。次の要件が満たされていることを確認します。
-
には、同じバックエンド名が定義されてい `spec.backendName`ます。
-
設定パラメータは元のバックエンドと同じです。
-
仮想プール(存在する場合)は、元のバックエンドと同じ順序である必要があります。
-
クレデンシャルは、プレーンテキストではなく、 Kubernetes Secret を通じて提供されます。
この場合、は `TridentBackendConfig`次のようになります。
cat backend-tbc-ontap-nas.yaml apiVersion: trident.netapp.io/v1 kind: TridentBackendConfig metadata: name: tbc-ontap-nas-backend spec: version: 1 storageDriverName: ontap-nas managementLIF: 10.10.10.1 dataLIF: 10.10.10.2 backendName: ontap-nas-backend svm: trident_svm credentials: name: mysecret defaults: spaceReserve: none encryption: 'false' labels: store: nas_store region: us_east_1 storage: - labels: app: msoffice cost: '100' zone: us_east_1a defaults: spaceReserve: volume encryption: 'true' unixPermissions: '0755' - labels: app: mysqldb cost: '25' zone: us_east_1d defaults: spaceReserve: volume encryption: 'false' unixPermissions: '0775' kubectl create -f backend-tbc-ontap-nas.yaml -n trident tridentbackendconfig.trident.netapp.io/tbc-ontap-nas-backend created
手順3:CRのステータスを確認する TridentBackendConfig
が作成されたら TridentBackendConfig
、そのフェーズはにする必要があります Bound
。また、既存のバックエンドと同じバックエンド名と UUID が反映されている必要があります。
kubectl get tbc tbc-ontap-nas-backend -n trident NAME BACKEND NAME BACKEND UUID PHASE STATUS tbc-ontap-nas-backend ontap-nas-backend 52f2eb10-e4c6-4160-99fc-96b3be5ab5d7 Bound Success #confirm that no new backends were created (i.e., TridentBackendConfig did not end up creating a new backend) tridentctl get backend -n trident +---------------------+----------------+--------------------------------------+--------+---------+ | NAME | STORAGE DRIVER | UUID | STATE | VOLUMES | +---------------------+----------------+--------------------------------------+--------+---------+ | ontap-nas-backend | ontap-nas | 52f2eb10-e4c6-4160-99fc-96b3be5ab5d7 | online | 25 | +---------------------+----------------+--------------------------------------+--------+---------+
これで、バックエンドはオブジェクトを使用して完全に管理され tbc-ontap-nas-backend
`TridentBackendConfig`ます。
次を使用してバックエンドを tridentctl`管理 `TridentBackendConfig
`tridentctl`を使用して作成されたバックエンドの一覧表示に使用でき `TridentBackendConfig`ます。さらに、管理者は、を削除して、がに設定されている `retain`ことを確認する `spec.deletionPolicy`ことで、 `TridentBackendConfig`このようなバックエンドを完全に管理することもできます `tridentctl`。
手順 0 :バックエンドを特定します
たとえば、次のバックエンドがを使用して作成されたとし `TridentBackendConfig`ます。
kubectl get tbc backend-tbc-ontap-san -n trident -o wide NAME BACKEND NAME BACKEND UUID PHASE STATUS STORAGE DRIVER DELETION POLICY backend-tbc-ontap-san ontap-san-backend 81abcb27-ea63-49bb-b606-0a5315ac5f82 Bound Success ontap-san delete tridentctl get backend ontap-san-backend -n trident +-------------------+----------------+--------------------------------------+--------+---------+ | NAME | STORAGE DRIVER | UUID | STATE | VOLUMES | +-------------------+----------------+--------------------------------------+--------+---------+ | ontap-san-backend | ontap-san | 81abcb27-ea63-49bb-b606-0a5315ac5f82 | online | 33 | +-------------------+----------------+--------------------------------------+--------+---------+
出力からは、が正常に作成され、バックエンドにバインドされていることがわかり `TridentBackendConfig`ます([Observe the backend's UUUID])。
手順1:Confirmがに設定されている retain`ことを確認 `deletionPolicy
の価値を見てみましょう deletionPolicy
。これはに設定する必要があり `retain`ます。これにより、CRが削除されてもバックエンド定義が存在し、で管理できるように `TridentBackendConfig`なり `tridentctl`ます。
kubectl get tbc backend-tbc-ontap-san -n trident -o wide NAME BACKEND NAME BACKEND UUID PHASE STATUS STORAGE DRIVER DELETION POLICY backend-tbc-ontap-san ontap-san-backend 81abcb27-ea63-49bb-b606-0a5315ac5f82 Bound Success ontap-san delete # Patch value of deletionPolicy to retain kubectl patch tbc backend-tbc-ontap-san --type=merge -p '{"spec":{"deletionPolicy":"retain"}}' -n trident tridentbackendconfig.trident.netapp.io/backend-tbc-ontap-san patched #Confirm the value of deletionPolicy kubectl get tbc backend-tbc-ontap-san -n trident -o wide NAME BACKEND NAME BACKEND UUID PHASE STATUS STORAGE DRIVER DELETION POLICY backend-tbc-ontap-san ontap-san-backend 81abcb27-ea63-49bb-b606-0a5315ac5f82 Bound Success ontap-san retain
がに設定され `retain`ていない場合は、次の手順に進まないで `deletionPolicy`ください。 |
手順2:CRを削除する TridentBackendConfig
最後のステップはCRを削除することです TridentBackendConfig
。がに設定されている retain`ことを確認したら `deletionPolicy
、削除を続行できます。
kubectl delete tbc backend-tbc-ontap-san -n trident tridentbackendconfig.trident.netapp.io "backend-tbc-ontap-san" deleted tridentctl get backend ontap-san-backend -n trident +-------------------+----------------+--------------------------------------+--------+---------+ | NAME | STORAGE DRIVER | UUID | STATE | VOLUMES | +-------------------+----------------+--------------------------------------+--------+---------+ | ontap-san-backend | ontap-san | 81abcb27-ea63-49bb-b606-0a5315ac5f82 | online | 33 | +-------------------+----------------+--------------------------------------+--------+---------+
オブジェクトが削除されると TridentBackendConfig
、Astra Tridentはバックエンド自体を削除せずにオブジェクトを削除します。