Trident Protectのインストールをカスタマイズする
環境の特定の要件を満たすように Trident Protect のデフォルト設定をカスタマイズできます。
Trident Protectコンテナのリソース制限を指定する
Trident Protectのインストール後、設定ファイルを使用してTrident Protectコンテナのリソース制限を指定できます。リソース制限を設定すると、Trident Protect操作によって消費されるクラスタのリソース量を制御できます。
-
`resourceLimits.yaml`という名前のファイルを作成します。
-
環境のニーズに応じて、Trident Protectコンテナのリソース制限オプションをファイルに入力します。
次の構成ファイルの例は、使用可能な設定を示しており、各リソース制限のデフォルト値が含まれています:
--- jobResources: defaults: limits: cpu: 8000m memory: 10000Mi ephemeralStorage: "" requests: cpu: 100m memory: 100Mi ephemeralStorage: "" resticVolumeBackup: limits: cpu: "" memory: "" ephemeralStorage: "" requests: cpu: "" memory: "" ephemeralStorage: "" resticVolumeRestore: limits: cpu: "" memory: "" ephemeralStorage: "" requests: cpu: "" memory: "" ephemeralStorage: "" kopiaVolumeBackup: limits: cpu: "" memory: "" ephemeralStorage: "" requests: cpu: "" memory: "" ephemeralStorage: "" kopiaVolumeRestore: limits: cpu: "" memory: "" ephemeralStorage: "" requests: cpu: "" memory: "" ephemeralStorage: "" -
`resourceLimits.yaml`ファイルから値を適用します:
helm upgrade trident-protect -n trident-protect netapp-trident-protect/trident-protect -f resourceLimits.yaml --reuse-values
セキュリティコンテキスト制約をカスタマイズする
Trident Protect のインストール後、設定ファイルを使用して Trident Protect コンテナの OpenShift セキュリティコンテキスト制約(SCC)を変更できます。これらの制約は、Red Hat OpenShift クラスタ内のポッドのセキュリティ制限を定義します。
-
`sccconfig.yaml`という名前のファイルを作成します。
-
ファイルに SCC オプションを追加し、環境のニーズに応じてパラメータを変更します。
次の例は、SCC オプションのパラメータのデフォルト値を示しています:
scc: create: true name: trident-protect-job priority: 1この表は、SCC オプションのパラメータについて説明しています:
パラメータ 概要 デフォルト 作成する
SCC リソースを作成できるかどうかを決定します。SCC リソースは、 `scc.create`が `true`に設定されていて、Helm インストールプロセスがOpenShift環境を識別した場合にのみ作成されます。OpenShiftで動作していない場合、または `scc.create`が `false`に設定されている場合、SCC リソースは作成されません。
true
名前
SCCの名前を指定します。
trident-protect-job
優先度
SCC の優先度を定義します。優先度の値が高い SCC は、値が低い SCC よりも先に評価されます。
1
-
`sccconfig.yaml`ファイルから値を適用します:
helm upgrade trident-protect -n trident-protect netapp-trident-protect/trident-protect -f sccconfig.yaml --reuse-valuesこれにより、デフォルト値が `sccconfig.yaml`ファイルで指定された値に置き換えられます。
追加のTrident Protectヘルムチャート設定を構成する
AutoSupportの設定と名前空間フィルタリングをカスタマイズして、特定の要件を満たすことができます。次の表に、使用可能な設定パラメータを示します:
| パラメータ | タイプ | 概要 |
|---|---|---|
autoSupport.proxy |
string |
NetApp AutoSupport接続のプロキシURLを設定します。これを使用して、プロキシ サーバ経由でサポートバンドルのアップロードをルーティングします。例: |
autoSupport.insecure |
ブーリアン |
|
autoSupport.enabled |
ブーリアン |
Trident Protect AutoSupportバンドルの日次アップロードを有効または無効にします。 |
restoreSkipNamespaceAnnotations |
string |
バックアップおよびリストア処理から除外するネームスペースアノテーションのカンマ区切りリスト。アノテーションに基づいてネームスペースをフィルタリングできます。 |
restoreSkipNamespaceLabels |
string |
バックアップおよび復元操作から除外する名前空間ラベルのコンマ区切りリスト。ラベルに基づいて名前空間をフィルタリングできます。 |
これらのオプションは、YAML 構成ファイルまたはコマンドライン フラグを使用して設定できます:
-
設定ファイルを作成し、 `values.yaml`という名前を付けます。
-
作成したファイルに、カスタマイズする設定オプションを追加します。
autoSupport: enabled: false proxy: http://my.proxy.url insecure: true restoreSkipNamespaceAnnotations: "annotation1,annotation2" restoreSkipNamespaceLabels: "label1,label2" -
`values.yaml`ファイルに正しい値を入力したら、構成ファイルを適用します:
helm upgrade trident-protect -n trident-protect netapp-trident-protect/trident-protect -f values.yaml --reuse-values
-
`--set`フラグを指定して次のコマンドを使用し、個々のパラメータを指定します。
helm upgrade trident-protect -n trident-protect netapp-trident-protect/trident-protect \ --set autoSupport.enabled=false \ --set autoSupport.proxy=http://my.proxy.url \ --set-string restoreSkipNamespaceAnnotations="{annotation1,annotation2}" \ --set-string restoreSkipNamespaceLabels="{label1,label2}" \ --reuse-values
特定のノードへのTrident Protectポッドの制限
Kubernetes の nodeSelector ノード選択制約を使用して、ノードラベルに基づいて Trident Protect ポッドを実行できるノードを制御できます。デフォルトでは、Trident Protect は Linux を実行しているノードに制限されます。ニーズに応じてこれらの制約をさらにカスタマイズできます。
-
`nodeSelectorConfig.yaml`という名前のファイルを作成します。
-
nodeSelectorオプションをファイルに追加し、環境のニーズに応じて制限するノード ラベルを追加または変更するようにファイルを修正します。たとえば、次のファイルにはデフォルトの OS 制限が含まれていますが、特定の地域とアプリ名もターゲットにしています:
nodeSelector: kubernetes.io/os: linux region: us-west app.kubernetes.io/name: mysql -
`nodeSelectorConfig.yaml`ファイルから値を適用します:
helm upgrade trident-protect -n trident-protect netapp-trident-protect/trident-protect -f nodeSelectorConfig.yaml --reuse-valuesこれにより、デフォルトの制限が、 `nodeSelectorConfig.yaml`ファイルで指定した制限に置き換えられます。