Trident Protect 설치 사용자 정의
Trident Protect의 기본 구성을 사용자 환경의 특정 요구 사항에 맞게 사용자 정의할 수 있습니다.
Trident Protect 컨테이너 리소스 제한 지정
Trident Protect를 설치한 후에는 구성 파일을 사용하여 Trident Protect 컨테이너에 대한 리소스 제한을 지정할 수 있습니다. 리소스 제한을 설정하면 Trident Protect 작업에서 클러스터 리소스가 얼마나 소모되는지 제어할 수 있습니다.
-
라는 이름의 파일을 만듭니다.
resourceLimits.yaml. -
환경의 요구 사항에 따라 Trident Protect 컨테이너에 대한 리소스 제한 옵션으로 파일을 채웁니다.
다음 예제 구성 파일은 사용 가능한 설정을 보여주고 각 리소스 제한에 대한 기본값을 포함합니다.
--- jobResources: defaults: limits: cpu: 8000m memory: 10000Mi ephemeralStorage: "" requests: cpu: 100m memory: 100Mi ephemeralStorage: "" resticVolumeBackup: limits: cpu: "" memory: "" ephemeralStorage: "" requests: cpu: "" memory: "" ephemeralStorage: "" resticVolumeRestore: limits: cpu: "" memory: "" ephemeralStorage: "" requests: cpu: "" memory: "" ephemeralStorage: "" kopiaVolumeBackup: limits: cpu: "" memory: "" ephemeralStorage: "" requests: cpu: "" memory: "" ephemeralStorage: "" kopiaVolumeRestore: limits: cpu: "" memory: "" ephemeralStorage: "" requests: cpu: "" memory: "" ephemeralStorage: "" -
값을 적용합니다
resourceLimits.yaml파일:helm upgrade trident-protect -n trident-protect netapp-trident-protect/trident-protect -f resourceLimits.yaml --reuse-values
보안 컨텍스트 제약 조건 사용자 정의
Trident Protect를 설치한 후에는 구성 파일을 사용하여 Trident Protect 컨테이너에 대한 OpenShift 보안 컨텍스트 제약 조건(SCC)을 수정할 수 있습니다. 이러한 제약 조건은 Red Hat OpenShift 클러스터의 포드에 대한 보안 제한 사항을 정의합니다.
-
라는 이름의 파일을 만듭니다.
sccconfig.yaml. -
파일에 SCC 옵션을 추가하고 환경의 요구 사항에 맞게 매개변수를 수정합니다.
다음 예에서는 SCC 옵션에 대한 매개변수의 기본값을 보여줍니다.
scc: create: true name: trident-protect-job priority: 1이 표에서는 SCC 옵션의 매개변수를 설명합니다.
매개변수 설명 기본 만들다
SCC 리소스를 생성할 수 있는지 여부를 결정합니다. SCC 리소스는 다음 경우에만 생성됩니다.
scc.create로 설정됩니다trueHelm 설치 프로세스는 OpenShift 환경을 식별합니다. OpenShift에서 작동하지 않는 경우 또는scc.create로 설정됩니다false, SCC 리소스가 생성되지 않습니다.true
이름
SCC의 이름을 지정합니다.
삼지창 보호 직업
우선 사항
SCC의 우선순위를 정의합니다. 우선순위 값이 높은 SCC는 값이 낮은 SCC보다 먼저 평가됩니다.
1
-
값을 적용합니다
sccconfig.yaml파일:helm upgrade trident-protect netapp-trident-protect/trident-protect -f sccconfig.yaml --reuse-values이렇게 하면 기본값이 다음에 지정된 값으로 대체됩니다.
sccconfig.yaml파일.
추가 Trident 보호 헬름 차트 설정 구성
사용자의 특정 요구 사항에 맞게 AutoSupport 설정과 네임스페이스 필터링을 사용자 정의할 수 있습니다. 다음 표에서는 사용 가능한 구성 매개변수를 설명합니다.
| 매개변수 | 유형 | 설명 |
|---|---|---|
autoSupport.proxy |
끈 |
NetApp AutoSupport 연결을 위한 프록시 URL을 구성합니다. 이를 사용하면 프록시 서버를 통해 지원 번들 업로드를 라우팅할 수 있습니다. 예: |
autoSupport.안전하지 않음 |
부울 |
AutoSupport 프록시 연결에 대한 TLS 검증을 건너뜁니다. |
autoSupport.활성화됨 |
부울 |
일일 Trident Protect AutoSupport 번들 업로드를 활성화하거나 비활성화합니다. 설정 시 |
restoreSkipNamespaceAnnotations |
끈 |
백업 및 복원 작업에서 제외할 네임스페이스 주석의 쉼표로 구분된 목록입니다. 주석을 기준으로 네임스페이스를 필터링할 수 있습니다. |
restoreSkipNamespaceLabels |
끈 |
백업 및 복원 작업에서 제외할 네임스페이스 레이블의 쉼표로 구분된 목록입니다. 라벨을 기준으로 네임스페이스를 필터링할 수 있습니다. |
YAML 구성 파일이나 명령줄 플래그를 사용하여 이러한 옵션을 구성할 수 있습니다.
-
구성 파일을 만들고 이름을 지정하세요.
values.yaml. -
생성한 파일에 사용자 정의하려는 구성 옵션을 추가합니다.
autoSupport: enabled: false proxy: http://my.proxy.url insecure: true restoreSkipNamespaceAnnotations: "annotation1,annotation2" restoreSkipNamespaceLabels: "label1,label2" -
다음을 채운 후
values.yaml올바른 값을 가진 파일을 만들려면 구성 파일을 적용하세요:helm upgrade trident-protect -n trident-protect netapp-trident-protect/trident-protect -f values.yaml --reuse-values
-
다음 명령을 사용하십시오.
--set개별 매개변수를 지정하는 플래그:helm upgrade trident-protect -n trident-protect netapp-trident-protect/trident-protect \ --set autoSupport.enabled=false \ --set autoSupport.proxy=http://my.proxy.url \ --set restoreSkipNamespaceAnnotations="annotation1,annotation2" \ --set restoreSkipNamespaceLabels="label1,label2" \ --reuse-values
Trident 보호 포드를 특정 노드로 제한
Kubernetes nodeSelector 노드 선택 제약 조건을 사용하면 노드 레이블을 기반으로 Trident Protect Pod를 실행할 수 있는 노드를 제어할 수 있습니다. 기본적으로 Trident Protect는 Linux를 실행하는 노드로 제한됩니다. 사용자의 요구 사항에 따라 이러한 제약 조건을 추가로 사용자 정의할 수 있습니다.
-
라는 이름의 파일을 만듭니다.
nodeSelectorConfig.yaml. -
파일에 nodeSelector 옵션을 추가하고 파일을 수정하여 환경의 요구 사항에 맞게 노드 레이블을 추가하거나 변경하여 제한합니다. 예를 들어, 다음 파일에는 기본 OS 제한이 포함되어 있지만 특정 지역과 앱 이름도 대상으로 합니다.
nodeSelector: kubernetes.io/os: linux region: us-west app.kubernetes.io/name: mysql -
값을 적용합니다
nodeSelectorConfig.yaml파일:helm upgrade trident-protect -n trident-protect netapp-trident-protect/trident-protect -f nodeSelectorConfig.yaml --reuse-values이렇게 하면 기본 제한 사항이 사용자가 지정한 제한 사항으로 대체됩니다.
nodeSelectorConfig.yaml파일.