Alternar entre opções de gerenciamento de back-end
Saiba mais sobre as diferentes maneiras de gerenciar back-ends no Astra Trident.
Opções para gerenciar backends
Com a introdução `TridentBackendConfig`do , os administradores agora têm duas maneiras exclusivas de gerenciar backends. Isso coloca as seguintes perguntas:
-
Os backends podem ser criados usando
tridentctl
ser gerenciados comTridentBackendConfig
? -
Os backends podem ser criados usando
TridentBackendConfig
ser gerenciadostridentctl
usando ?
Gerenciar tridentctl
backends usando TridentBackendConfig
Esta seção aborda as etapas necessárias para gerenciar backends que foram criados usando tridentctl
diretamente a interface do Kubernetes criando TridentBackendConfig
objetos.
Isso se aplicará aos seguintes cenários:
-
Backends pré-existentes, que não têm um
TridentBackendConfig
porque foram criados comtridentctl
. -
Novos backends que foram criados com
tridentctl
, enquanto outrosTridentBackendConfig
objetos existem.
Em ambos os cenários, os back-ends continuarão presentes, com o Astra Trident agendando volumes e operando neles. Os administradores têm uma das duas opções aqui:
-
Continue
tridentctl
usando para gerenciar backends que foram criados usando-o. -
Vincular backends criados usando
tridentctl
a um novoTridentBackendConfig
objeto. Fazer isso significaria que os backends serão gerenciados usandokubectl
e nãotridentctl
.
Para gerenciar um back-end pré-existente usando kubectl`o , você precisará criar um `TridentBackendConfig
que se vincule ao back-end existente. Aqui está uma visão geral de como isso funciona:
-
Crie um segredo do Kubernetes. O segredo contém as credenciais que o Astra Trident precisa para se comunicar com o cluster/serviço de storage.
-
Crie
TridentBackendConfig
um objeto. Isso contém detalhes sobre o cluster/serviço de armazenamento e faz referência ao segredo criado na etapa anterior. Deve-se ter cuidado para especificar parâmetros de configuração idênticos (comospec.backendName
, ,spec.storagePrefix
,spec.storageDriverName
e assim por diante).spec.backendName
deve ser definido como o nome do backend existente.
Passo 0: Identifique o backend
Para criar um TridentBackendConfig
que se vincula a um backend existente, você precisará obter a configuração de backend. Neste exemplo, vamos supor que um backend foi criado usando a seguinte definição JSON:
tridentctl get backend ontap-nas-backend -n trident +---------------------+----------------+--------------------------------------+--------+---------+ | NAME | STORAGE DRIVER | UUID | STATE | VOLUMES | +---------------------+----------------+--------------------------------------+--------+---------+ | ontap-nas-backend | ontap-nas | 52f2eb10-e4c6-4160-99fc-96b3be5ab5d7 | online | 25 | +---------------------+----------------+--------------------------------------+--------+---------+ cat ontap-nas-backend.json { "version": 1, "storageDriverName": "ontap-nas", "managementLIF": "10.10.10.1", "dataLIF": "10.10.10.2", "backendName": "ontap-nas-backend", "svm": "trident_svm", "username": "cluster-admin", "password": "admin-password", "defaults": { "spaceReserve": "none", "encryption": "false" }, "labels":{"store":"nas_store"}, "region": "us_east_1", "storage": [ { "labels":{"app":"msoffice", "cost":"100"}, "zone":"us_east_1a", "defaults": { "spaceReserve": "volume", "encryption": "true", "unixPermissions": "0755" } }, { "labels":{"app":"mysqldb", "cost":"25"}, "zone":"us_east_1d", "defaults": { "spaceReserve": "volume", "encryption": "false", "unixPermissions": "0775" } } ] }
Etapa 1: Crie um segredo do Kubernetes
Crie um segredo que contenha as credenciais para o back-end, como mostrado neste exemplo:
cat tbc-ontap-nas-backend-secret.yaml apiVersion: v1 kind: Secret metadata: name: ontap-nas-backend-secret type: Opaque stringData: username: cluster-admin password: admin-password kubectl create -f tbc-ontap-nas-backend-secret.yaml -n trident secret/backend-tbc-ontap-san-secret created
Passo 2: Crie um TridentBackendConfig
CR
O próximo passo é criar um TridentBackendConfig
CR que se vinculará automaticamente ao pré-existente ontap-nas-backend
(como neste exemplo). Certifique-se de que os seguintes requisitos são cumpridos:
-
O mesmo nome de back-end é definido no
spec.backendName
. -
Os parâmetros de configuração são idênticos ao back-end original.
-
Os pools virtuais (se presentes) devem manter a mesma ordem que no back-end original.
-
As credenciais são fornecidas por meio de um segredo do Kubernetes e não em texto simples.
Neste caso, o TridentBackendConfig
será parecido com este:
cat backend-tbc-ontap-nas.yaml apiVersion: trident.netapp.io/v1 kind: TridentBackendConfig metadata: name: tbc-ontap-nas-backend spec: version: 1 storageDriverName: ontap-nas managementLIF: 10.10.10.1 dataLIF: 10.10.10.2 backendName: ontap-nas-backend svm: trident_svm credentials: name: mysecret defaults: spaceReserve: none encryption: 'false' labels: store: nas_store region: us_east_1 storage: - labels: app: msoffice cost: '100' zone: us_east_1a defaults: spaceReserve: volume encryption: 'true' unixPermissions: '0755' - labels: app: mysqldb cost: '25' zone: us_east_1d defaults: spaceReserve: volume encryption: 'false' unixPermissions: '0775' kubectl create -f backend-tbc-ontap-nas.yaml -n trident tridentbackendconfig.trident.netapp.io/tbc-ontap-nas-backend created
Etapa 3: Verifique o status do TridentBackendConfig
CR
Após a criação do TridentBackendConfig
, sua fase deve ser Bound
. Ele também deve refletir o mesmo nome de back-end e UUID que o do back-end existente.
kubectl get tbc tbc-ontap-nas-backend -n trident NAME BACKEND NAME BACKEND UUID PHASE STATUS tbc-ontap-nas-backend ontap-nas-backend 52f2eb10-e4c6-4160-99fc-96b3be5ab5d7 Bound Success #confirm that no new backends were created (i.e., TridentBackendConfig did not end up creating a new backend) tridentctl get backend -n trident +---------------------+----------------+--------------------------------------+--------+---------+ | NAME | STORAGE DRIVER | UUID | STATE | VOLUMES | +---------------------+----------------+--------------------------------------+--------+---------+ | ontap-nas-backend | ontap-nas | 52f2eb10-e4c6-4160-99fc-96b3be5ab5d7 | online | 25 | +---------------------+----------------+--------------------------------------+--------+---------+
O backend agora será completamente gerenciado usando o tbc-ontap-nas-backend
TridentBackendConfig
objeto.
Gerenciar TridentBackendConfig
backends usando tridentctl
`tridentctl` pode ser usado para listar backends que foram criados usando `TridentBackendConfig`. Além disso, os administradores também podem optar por gerenciar completamente esses backends `tridentctl` excluindo `TridentBackendConfig` e certificando-se de `spec.deletionPolicy` que está definido como `retain`.
Passo 0: Identifique o backend
Por exemplo, vamos supor que o seguinte backend foi criado usando TridentBackendConfig
:
kubectl get tbc backend-tbc-ontap-san -n trident -o wide NAME BACKEND NAME BACKEND UUID PHASE STATUS STORAGE DRIVER DELETION POLICY backend-tbc-ontap-san ontap-san-backend 81abcb27-ea63-49bb-b606-0a5315ac5f82 Bound Success ontap-san delete tridentctl get backend ontap-san-backend -n trident +-------------------+----------------+--------------------------------------+--------+---------+ | NAME | STORAGE DRIVER | UUID | STATE | VOLUMES | +-------------------+----------------+--------------------------------------+--------+---------+ | ontap-san-backend | ontap-san | 81abcb27-ea63-49bb-b606-0a5315ac5f82 | online | 33 | +-------------------+----------------+--------------------------------------+--------+---------+
A partir da saída, vê-se que TridentBackendConfig
foi criado com sucesso e está vinculado a um backend [observe o UUID do backend].
Passo 1: Confirmar deletionPolicy
está definido como retain
Vamos dar uma olhada no valor deletionPolicy
de . Isso precisa ser definido como retain
. Isso garantirá que, quando um TridentBackendConfig
CR for excluído, a definição de back-end ainda estará presente e poderá ser gerenciada com `tridentctl`o .
kubectl get tbc backend-tbc-ontap-san -n trident -o wide NAME BACKEND NAME BACKEND UUID PHASE STATUS STORAGE DRIVER DELETION POLICY backend-tbc-ontap-san ontap-san-backend 81abcb27-ea63-49bb-b606-0a5315ac5f82 Bound Success ontap-san delete # Patch value of deletionPolicy to retain kubectl patch tbc backend-tbc-ontap-san --type=merge -p '{"spec":{"deletionPolicy":"retain"}}' -n trident tridentbackendconfig.trident.netapp.io/backend-tbc-ontap-san patched #Confirm the value of deletionPolicy kubectl get tbc backend-tbc-ontap-san -n trident -o wide NAME BACKEND NAME BACKEND UUID PHASE STATUS STORAGE DRIVER DELETION POLICY backend-tbc-ontap-san ontap-san-backend 81abcb27-ea63-49bb-b606-0a5315ac5f82 Bound Success ontap-san retain
Não avance para o passo seguinte, a menos deletionPolicy que esteja definido para retain .
|
Etapa 2: Exclua o TridentBackendConfig
CR
O passo final é eliminar o TridentBackendConfig
CR. Depois de confirmar que o deletionPolicy
está definido como retain
, pode avançar com a eliminação:
kubectl delete tbc backend-tbc-ontap-san -n trident tridentbackendconfig.trident.netapp.io "backend-tbc-ontap-san" deleted tridentctl get backend ontap-san-backend -n trident +-------------------+----------------+--------------------------------------+--------+---------+ | NAME | STORAGE DRIVER | UUID | STATE | VOLUMES | +-------------------+----------------+--------------------------------------+--------+---------+ | ontap-san-backend | ontap-san | 81abcb27-ea63-49bb-b606-0a5315ac5f82 | online | 33 | +-------------------+----------------+--------------------------------------+--------+---------+
Após a exclusão TridentBackendConfig
do objeto, o Astra Trident simplesmente o remove sem realmente excluir o próprio back-end.