Crie backends com kubectl
Um back-end define a relação entre o Astra Trident e um sistema de storage. Ele diz ao Astra Trident como se comunicar com esse sistema de storage e como o Astra Trident deve provisionar volumes a partir dele. Após a instalação do Astra Trident, a próxima etapa é criar um back-end. A TridentBackendConfig
Definição de recursos personalizada (CRD) permite criar e gerenciar backends Trident diretamente por meio da interface do Kubernetes. Para fazer isso, use kubectl
ou a ferramenta CLI equivalente para sua distribuição do Kubernetes.
TridentBackendConfig
TridentBackendConfig
(tbc
tbconfig
, , tbackendconfig
) É um CRD com namespaces e frontend que permite gerenciar backends Astra Trident usando kubectl`o . Agora, os administradores de storage e Kubernetes podem criar e gerenciar back-ends diretamente pela CLI do Kubernetes sem exigir um utilitário de linha de comando dedicado (`tridentctl
).
Após a criação de TridentBackendConfig
um objeto, acontece o seguinte:
-
Um back-end é criado automaticamente pelo Astra Trident com base na configuração que você fornece. Isto é representado internamente como um
TridentBackend
(tbe
,tridentbackend
) CR. -
O
TridentBackendConfig
é exclusivamente vinculado a umTridentBackend
que foi criado pelo Astra Trident.
Cada TridentBackendConfig
um mantém um mapeamento um-para-um com um TridentBackend
. o primeiro é a interface fornecida ao usuário para projetar e configurar backends; o último é como o Trident representa o objeto backend real.
TridentBackend Os CRS são criados automaticamente pelo Astra Trident. Você não deve modificá-los. Se você quiser fazer atualizações para backends, faça isso modificando o TridentBackendConfig objeto.
|
Veja o exemplo a seguir para o formato do TridentBackendConfig
CR:
apiVersion: trident.netapp.io/v1 kind: TridentBackendConfig metadata: name: backend-tbc-ontap-san spec: version: 1 backendName: ontap-san-backend storageDriverName: ontap-san managementLIF: 10.0.0.1 dataLIF: 10.0.0.2 svm: trident_svm credentials: name: backend-tbc-ontap-san-secret
Você também pode dar uma olhada nos exemplos "instalador do Trident" no diretório para configurações de exemplo para a plataforma/serviço de armazenamento desejado.
O spec
utiliza parâmetros de configuração específicos do back-end. Neste exemplo, o backend usa o ontap-san
driver de armazenamento e usa os parâmetros de configuração que são tabulados aqui. Para obter a lista de opções de configuração do driver de armazenamento desejado, consulte "informações de configuração de back-end para seu driver de armazenamento".
A spec
seção também inclui credentials
campos e deletionPolicy
, que são recentemente introduzidos no TridentBackendConfig
CR:
-
credentials
: Este parâmetro é um campo obrigatório e contém as credenciais usadas para autenticar com o sistema/serviço de armazenamento. Isso é definido como um segredo do Kubernetes criado pelo usuário. As credenciais não podem ser passadas em texto simples e resultarão em um erro. -
deletionPolicy
: Este campo define o que deve acontecer quando oTridentBackendConfig
é excluído. Pode tomar um dos dois valores possíveis:-
delete
: Isso resulta na exclusão doTridentBackendConfig
CR e do back-end associado. Este é o valor padrão. -
retain
: Quando umTridentBackendConfig
CR é excluído, a definição de back-end ainda estará presente e poderá ser gerenciada comtridentctl`o . Definir a política de exclusão para `retain
permitir que os usuários façam o downgrade para uma versão anterior (anterior a 21,04) e mantenham os backends criados. O valor para este campo pode ser atualizado após a criação de umTridentBackendConfig
.
-
O nome de um back-end é definido usando spec.backendName . Se não for especificado, o nome do backend é definido como o nome do TridentBackendConfig objeto (metadata.name). Recomenda-se definir explicitamente nomes de back-end usando `spec.backendName`o .
|
Backends que foram criados com tridentctl não têm um objeto associado TridentBackendConfig . Você pode optar por gerenciar esses backends kubectl criando um TridentBackendConfig CR. Deve-se ter cuidado para especificar parâmetros de configuração idênticos (como spec.backendName , , spec.storagePrefix , spec.storageDriverName e assim por diante). O Astra Trident vinculará automaticamente o recém-criado TridentBackendConfig ao back-end pré-existente.
|
Visão geral dos passos
Para criar um novo back-end usando `kubectl`o , você deve fazer o seguinte:
-
Criar um "Segredo do Kubernetes". o segredo contém as credenciais que o Astra Trident precisa para se comunicar com o cluster/serviço de storage.
-
Crie
TridentBackendConfig
um objeto. Isso contém detalhes sobre o cluster/serviço de armazenamento e faz referência ao segredo criado na etapa anterior.
Depois de criar um backend, você pode observar seu status usando kubectl get tbc <tbc-name> -n <trident-namespace>
e coletar detalhes adicionais.
Etapa 1: Crie um segredo do Kubernetes
Crie um segredo que contenha as credenciais de acesso para o back-end. Isso é exclusivo para cada serviço/plataforma de storage. Aqui está um exemplo:
$ kubectl -n trident create -f backend-tbc-ontap-san-secret.yaml apiVersion: v1 kind: Secret metadata: name: backend-tbc-ontap-san-secret type: Opaque stringData: username: cluster-admin password: t@Ax@7q(>
Esta tabela resume os campos que devem ser incluídos no segredo para cada plataforma de armazenamento:
Descrição dos campos secretos da plataforma de armazenamento | Segredo | Descrição dos campos |
---|---|---|
Azure NetApp Files |
ID do cliente |
A ID do cliente a partir de um registo de aplicação |
Cloud Volumes Service para AWS |
ApiKey |
Chave da API da conta CVS |
Cloud Volumes Service para AWS |
SecretKey |
Chave secreta da conta CVS |
Cloud Volumes Service para GCP |
private_key_id |
ID da chave privada. Parte da chave da API para a conta de serviço do GCP com a função de administrador do CVS |
Cloud Volumes Service para GCP |
chave_privada |
Chave privada. Parte da chave da API para a conta de serviço do GCP com a função de administrador do CVS |
Elemento (NetApp HCI/SolidFire) |
Endpoint |
MVIP para o cluster SolidFire com credenciais de locatário |
ONTAP |
nome de utilizador |
Nome de usuário para se conetar ao cluster/SVM. Usado para autenticação baseada em credenciais |
ONTAP |
palavra-passe |
Senha para se conectar ao cluster/SVM. Usado para autenticação baseada em credenciais |
ONTAP |
ClientPrivateKey |
Valor codificado em base64 da chave privada do cliente. Usado para autenticação baseada em certificado |
ONTAP |
ChapUsername |
Nome de utilizador de entrada. Necessário se useCHAP-true. Para |
ONTAP |
IniciadorSecreto |
Segredo do iniciador CHAP. Necessário se useCHAP-true. Para |
ONTAP |
ChapTargetUsername |
Nome de utilizador alvo. Necessário se useCHAP-true. Para |
ONTAP |
ChapTargetInitiatorSecret |
Segredo do iniciador de destino CHAP. Necessário se useCHAP-true. Para |
O segredo criado nesta etapa será referenciado spec.credentials
no campo do TridentBackendConfig
objeto que é criado na próxima etapa.
Passo 2: Crie o TridentBackendConfig
CR
Agora você está pronto para criar seu TridentBackendConfig
CR. Neste exemplo, um back-end que usa ontap-san
o driver é criado usando o TridentBackendConfig
objeto mostrado abaixo:
$ kubectl -n trident create -f backend-tbc-ontap-san.yaml
apiVersion: trident.netapp.io/v1 kind: TridentBackendConfig metadata: name: backend-tbc-ontap-san spec: version: 1 backendName: ontap-san-backend storageDriverName: ontap-san managementLIF: 10.0.0.1 dataLIF: 10.0.0.2 svm: trident_svm credentials: name: backend-tbc-ontap-san-secret
Etapa 3: Verifique o status do TridentBackendConfig
CR
Agora que criou o TridentBackendConfig
CR, pode verificar o estado. Veja o exemplo a seguir:
$ kubectl -n trident get tbc backend-tbc-ontap-san NAME BACKEND NAME BACKEND UUID PHASE STATUS backend-tbc-ontap-san ontap-san-backend 8d24fce7-6f60-4d4a-8ef6-bab2699e6ab8 Bound Success
Um backend foi criado com sucesso e vinculado ao TridentBackendConfig
CR.
A fase pode ter um dos seguintes valores:
-
Bound
: OTridentBackendConfig
CR está associado a um back-end, e esse backend contémconfigRef
definido comoTridentBackendConfig
UID do CR. -
Unbound
: Representado""
usando . OTridentBackendConfig
objeto não está vinculado a um backend. Todos os CRS recém-criadosTridentBackendConfig
estão nesta fase por padrão. Após as alterações de fase, ela não pode voltar a Unbound. -
Deleting
: OsTridentBackendConfig
CRdeletionPolicy
foram definidos para eliminar. Quando oTridentBackendConfig
CR é excluído, ele passa para o estado de exclusão.-
Se não houver declarações de volume persistentes (PVCs) no back-end, a exclusão do resultará na exclusão do
TridentBackendConfig
Astra Trident do back-end e doTridentBackendConfig
CR. -
Se um ou mais PVCs estiverem presentes no back-end, ele vai para um estado de exclusão. Posteriormente, o
TridentBackendConfig
CR entra também na fase de eliminação. O back-end eTridentBackendConfig
são excluídos somente depois que todos os PVCs são excluídos.
-
-
Lost
: O back-end associado aoTridentBackendConfig
CR foi acidentalmente ou deliberadamente excluído e oTridentBackendConfig
CR ainda tem uma referência ao back-end excluído. OTridentBackendConfig
CR ainda pode ser eliminado independentemente dodeletionPolicy
valor. -
Unknown
: O Astra Trident não consegue determinar o estado ou a existência do back-end associado aoTridentBackendConfig
CR. Por exemplo, se o servidor de API não estiver respondendo ou se otridentbackends.trident.netapp.io
CRD estiver ausente. Isso pode exigir a intervenção do usuário.
Nesta fase, um backend é criado com sucesso! Existem várias operações que podem ser tratadas adicionalmente, "atualizações de back-end e exclusões de back-end"como o .
(Opcional) passo 4: Obtenha mais detalhes
Você pode executar o seguinte comando para obter mais informações sobre seu back-end:
kubectl -n trident get tbc backend-tbc-ontap-san -o wide
NAME BACKEND NAME BACKEND UUID PHASE STATUS STORAGE DRIVER DELETION POLICY backend-tbc-ontap-san ontap-san-backend 8d24fce7-6f60-4d4a-8ef6-bab2699e6ab8 Bound Success ontap-san delete
Além disso, você também pode obter um despejo YAML/JSON do TridentBackendConfig
.
$ kubectl -n trident get tbc backend-tbc-ontap-san -o yaml
apiVersion: trident.netapp.io/v1 kind: TridentBackendConfig metadata: creationTimestamp: "2021-04-21T20:45:11Z" finalizers: - trident.netapp.io generation: 1 name: backend-tbc-ontap-san namespace: trident resourceVersion: "947143" uid: 35b9d777-109f-43d5-8077-c74a4559d09c spec: backendName: ontap-san-backend credentials: name: backend-tbc-ontap-san-secret managementLIF: 10.0.0.1 dataLIF: 10.0.0.2 storageDriverName: ontap-san svm: trident_svm version: 1 status: backendInfo: backendName: ontap-san-backend backendUUID: 8d24fce7-6f60-4d4a-8ef6-bab2699e6ab8 deletionPolicy: delete lastOperationStatus: Success message: Backend 'ontap-san-backend' created phase: Bound
backendInfo
Contém o backendName
e o backendUUID
do back-end criado em resposta ao TridentBackendConfig
CR. O lastOperationStatus
campo representa o status da última operação TridentBackendConfig
do CR, que pode ser acionada pelo usuário (por exemplo, o usuário mudou algo no spec
) ou acionada pelo Astra Trident (por exemplo, durante reinicializações do Astra Trident). Pode ser sucesso ou falhou. phase
Representa o status da relação entre o TridentBackendConfig
CR e o back-end. No exemplo acima, phase
tem o valor vinculado, o que significa que o TridentBackendConfig
CR está associado ao back-end.
Você pode executar o kubectl -n trident describe tbc <tbc-cr-name>
comando para obter detalhes dos logs de eventos.
Não é possível atualizar ou excluir um back-end que contenha um objeto tridentctl associado TridentBackendConfig usando o . Compreender as etapas envolvidas na troca entre tridentctl e TridentBackendConfig , "veja aqui".
|