Skip to main content
본 한국어 번역은 사용자 편의를 위해 제공되는 기계 번역입니다. 영어 버전과 한국어 버전이 서로 어긋나는 경우에는 언제나 영어 버전이 우선합니다.

Trident Protect 설치 사용자 정의

기여자 netapp-aruldeepa

Trident Protect의 기본 구성을 사용자 환경의 특정 요구 사항에 맞게 사용자 정의할 수 있습니다.

Trident Protect 컨테이너 리소스 제한 지정

Trident Protect를 설치한 후에는 구성 파일을 사용하여 Trident Protect 컨테이너에 대한 리소스 제한을 지정할 수 있습니다. 리소스 제한을 설정하면 Trident Protect 작업에서 클러스터 리소스가 얼마나 소모되는지 제어할 수 있습니다.

단계
  1. 라는 이름의 파일을 만듭니다. resourceLimits.yaml .

  2. 환경의 요구 사항에 따라 Trident Protect 컨테이너에 대한 리소스 제한 옵션으로 파일을 채웁니다.

    다음 예제 구성 파일은 사용 가능한 설정을 보여주고 각 리소스 제한에 대한 기본값을 포함합니다.

    ---
    jobResources:
      defaults:
        limits:
          cpu: 8000m
          memory: 10000Mi
          ephemeralStorage: ""
        requests:
          cpu: 100m
          memory: 100Mi
          ephemeralStorage: ""
      resticVolumeBackup:
        limits:
          cpu: ""
          memory: ""
          ephemeralStorage: ""
        requests:
          cpu: ""
          memory: ""
          ephemeralStorage: ""
      resticVolumeRestore:
        limits:
          cpu: ""
          memory: ""
          ephemeralStorage: ""
        requests:
          cpu: ""
          memory: ""
          ephemeralStorage: ""
      kopiaVolumeBackup:
        limits:
          cpu: ""
          memory: ""
          ephemeralStorage: ""
        requests:
          cpu: ""
          memory: ""
          ephemeralStorage: ""
      kopiaVolumeRestore:
        limits:
          cpu: ""
          memory: ""
          ephemeralStorage: ""
        requests:
          cpu: ""
          memory: ""
          ephemeralStorage: ""
  3. 값을 적용합니다 resourceLimits.yaml 파일:

    helm upgrade trident-protect -n trident-protect netapp-trident-protect/trident-protect -f resourceLimits.yaml --reuse-values

보안 컨텍스트 제약 조건 사용자 정의

Trident Protect를 설치한 후에는 구성 파일을 사용하여 Trident Protect 컨테이너에 대한 OpenShift 보안 컨텍스트 제약 조건(SCC)을 수정할 수 있습니다. 이러한 제약 조건은 Red Hat OpenShift 클러스터의 포드에 대한 보안 제한 사항을 정의합니다.

단계
  1. 라는 이름의 파일을 만듭니다. sccconfig.yaml .

  2. 파일에 SCC 옵션을 추가하고 환경의 요구 사항에 맞게 매개변수를 수정합니다.

    다음 예에서는 SCC 옵션에 대한 매개변수의 기본값을 보여줍니다.

    scc:
      create: true
      name: trident-protect-job
      priority: 1

    이 표에서는 SCC 옵션의 매개변수를 설명합니다.

    매개변수 설명 기본

    만들다

    SCC 리소스를 생성할 수 있는지 여부를 결정합니다. SCC 리소스는 다음 경우에만 생성됩니다. scc.create 로 설정됩니다 true Helm 설치 프로세스는 OpenShift 환경을 식별합니다. OpenShift에서 작동하지 않는 경우 또는 scc.create 로 설정됩니다 false , SCC 리소스가 생성되지 않습니다.

    true

    이름

    SCC의 이름을 지정합니다.

    삼지창 보호 직업

    우선 사항

    SCC의 우선순위를 정의합니다. 우선순위 값이 높은 SCC는 값이 낮은 SCC보다 먼저 평가됩니다.

    1

  3. 값을 적용합니다 sccconfig.yaml 파일:

    helm upgrade trident-protect netapp-trident-protect/trident-protect -f sccconfig.yaml --reuse-values

    이렇게 하면 기본값이 다음에 지정된 값으로 대체됩니다. sccconfig.yaml 파일.

추가 Trident 보호 헬름 차트 설정 구성

사용자의 특정 요구 사항에 맞게 AutoSupport 설정과 네임스페이스 필터링을 사용자 정의할 수 있습니다. 다음 표에서는 사용 가능한 구성 매개변수를 설명합니다.

매개변수 유형 설명

autoSupport.proxy

NetApp AutoSupport 연결을 위한 프록시 URL을 구성합니다. 이를 사용하면 프록시 서버를 통해 지원 번들 업로드를 라우팅할 수 있습니다. 예: http://my.proxy.url .

autoSupport.안전하지 않음

부울

AutoSupport 프록시 연결에 대한 TLS 검증을 건너뜁니다. true . 안전하지 않은 프록시 연결에만 사용하세요. (기본: false )

autoSupport.활성화됨

부울

일일 Trident Protect AutoSupport 번들 업로드를 활성화하거나 비활성화합니다. 설정 시 false , 예약된 일일 업로드는 비활성화되지만, 여전히 수동으로 지원 번들을 생성할 수 있습니다. (기본: true )

restoreSkipNamespaceAnnotations

백업 및 복원 작업에서 제외할 네임스페이스 주석의 쉼표로 구분된 목록입니다. 주석을 기준으로 네임스페이스를 필터링할 수 있습니다.

restoreSkipNamespaceLabels

백업 및 복원 작업에서 제외할 네임스페이스 레이블의 쉼표로 구분된 목록입니다. 라벨을 기준으로 네임스페이스를 필터링할 수 있습니다.

YAML 구성 파일이나 명령줄 플래그를 사용하여 이러한 옵션을 구성할 수 있습니다.

YAML 파일 사용
단계
  1. 구성 파일을 만들고 이름을 지정하세요. values.yaml .

  2. 생성한 파일에 사용자 정의하려는 구성 옵션을 추가합니다.

    autoSupport:
      enabled: false
      proxy: http://my.proxy.url
      insecure: true
    restoreSkipNamespaceAnnotations: "annotation1,annotation2"
    restoreSkipNamespaceLabels: "label1,label2"
  3. 다음을 채운 후 values.yaml 올바른 값을 가진 파일을 만들려면 구성 파일을 적용하세요:

    helm upgrade trident-protect -n trident-protect netapp-trident-protect/trident-protect -f values.yaml --reuse-values
CLI 플래그 사용
단계
  1. 다음 명령을 사용하십시오. --set 개별 매개변수를 지정하는 플래그:

    helm upgrade trident-protect -n trident-protect netapp-trident-protect/trident-protect \
      --set autoSupport.enabled=false \
      --set autoSupport.proxy=http://my.proxy.url \
      --set restoreSkipNamespaceAnnotations="annotation1,annotation2" \
      --set restoreSkipNamespaceLabels="label1,label2" \
      --reuse-values

Trident 보호 포드를 특정 노드로 제한

Kubernetes nodeSelector 노드 선택 제약 조건을 사용하면 노드 레이블을 기반으로 Trident Protect Pod를 실행할 수 있는 노드를 제어할 수 있습니다. 기본적으로 Trident Protect는 Linux를 실행하는 노드로 제한됩니다. 사용자의 요구 사항에 따라 이러한 제약 조건을 추가로 사용자 정의할 수 있습니다.

단계
  1. 라는 이름의 파일을 만듭니다. nodeSelectorConfig.yaml .

  2. 파일에 nodeSelector 옵션을 추가하고 파일을 수정하여 환경의 요구 사항에 맞게 노드 레이블을 추가하거나 변경하여 제한합니다. 예를 들어, 다음 파일에는 기본 OS 제한이 포함되어 있지만 특정 지역과 앱 이름도 대상으로 합니다.

    nodeSelector:
      kubernetes.io/os: linux
      region: us-west
      app.kubernetes.io/name: mysql
  3. 값을 적용합니다 nodeSelectorConfig.yaml 파일:

    helm upgrade trident-protect -n trident-protect netapp-trident-protect/trident-protect -f nodeSelectorConfig.yaml --reuse-values

    이렇게 하면 기본 제한 사항이 사용자가 지정한 제한 사항으로 대체됩니다. nodeSelectorConfig.yaml 파일.