Personalize a instalação do Trident Protect
Você pode personalizar a configuração padrão do Trident Protect para atender aos requisitos específicos do seu ambiente.
Especifique os limites de recursos do contêiner Trident Protect.
Você pode usar um arquivo de configuração para especificar limites de recursos para os contêineres do Trident Protect após a instalação do Trident Protect. A definição de limites de recursos permite controlar a quantidade de recursos do cluster que são consumidos pelas operações do Trident Protect.
-
Crie um arquivo chamado
resourceLimits.yaml. -
Preencha o arquivo com as opções de limite de recursos para os contêineres do Trident Protect de acordo com as necessidades do seu ambiente.
O seguinte exemplo de arquivo de configuração mostra as configurações disponíveis e contém os valores padrão para cada limite de recursos:
--- jobResources: defaults: limits: cpu: 8000m memory: 10000Mi ephemeralStorage: "" requests: cpu: 100m memory: 100Mi ephemeralStorage: "" resticVolumeBackup: limits: cpu: "" memory: "" ephemeralStorage: "" requests: cpu: "" memory: "" ephemeralStorage: "" resticVolumeRestore: limits: cpu: "" memory: "" ephemeralStorage: "" requests: cpu: "" memory: "" ephemeralStorage: "" kopiaVolumeBackup: limits: cpu: "" memory: "" ephemeralStorage: "" requests: cpu: "" memory: "" ephemeralStorage: "" kopiaVolumeRestore: limits: cpu: "" memory: "" ephemeralStorage: "" requests: cpu: "" memory: "" ephemeralStorage: "" -
Aplique os valores do
resourceLimits.yamlarquivo:helm upgrade trident-protect -n trident-protect netapp-trident-protect/trident-protect -f resourceLimits.yaml --reuse-values
Personalizar restrições de contexto de segurança
Você pode usar um arquivo de configuração para modificar as restrições de contexto de segurança (SCCs) do OpenShift para contêineres Trident Protect após instalar o Trident Protect. Essas restrições definem as limitações de segurança para os pods em um cluster Red Hat OpenShift.
-
Crie um arquivo chamado
sccconfig.yaml. -
Adicione a opção SCC ao arquivo e modifique os parâmetros de acordo com as necessidades do seu ambiente.
O exemplo a seguir mostra os valores padrão dos parâmetros para a opção SCC:
scc: create: true name: trident-protect-job priority: 1Esta tabela descreve os parâmetros para a opção SCC:
Parâmetro Descrição Padrão criar
Determina se um recurso SCC pode ser criado. Um recurso SCC será criado somente se
scc.createestiver definido comotruee o processo de instalação Helm identificar um ambiente OpenShift. Se não estiver operando no OpenShift, ou sescc.createestiver definido comofalse, nenhum recurso SCC será criado.verdadeiro
nome
Especifica o nome do SCC.
Trident-protect-job
prioridade
Define a prioridade do SCC. Os SCCs com valores de prioridade mais elevados são avaliados antes daqueles com valores mais baixos.
1
-
Aplique os valores do
sccconfig.yamlarquivo:helm upgrade trident-protect netapp-trident-protect/trident-protect -f sccconfig.yaml --reuse-valuesIsso substituirá os valores padrão pelos especificados no
sccconfig.yamlarquivo.
Configure as conexões NetApp AutoSupport para o Trident Protect.
Você pode alterar a forma como o Trident Protect se conecta ao Suporte da NetApp para enviar pacotes de suporte, configurando um proxy para a conexão. Você pode configurar o proxy para usar uma conexão segura ou insegura, de acordo com suas necessidades.
-
Configure uma conexão proxy segura para o envio de pacotes de suporte do Trident Protect:
helm upgrade trident-protect -n trident-protect netapp-trident-protect/trident-protect --set autoSupport.proxy=http://my.proxy.url --reuse-values
-
Configure uma conexão proxy insegura para uploads de pacotes de suporte do Trident Protect que ignore a verificação TLS:
helm upgrade trident-protect -n trident-protect netapp-trident-protect/trident-protect --set autoSupport.proxy=http://my.proxy.url --set autoSupport.insecure=true --reuse-values
Restrinja os pods do Trident Protect a nós específicos.
Você pode usar a restrição de seleção de nós nodeSelector do Kubernetes para controlar quais de seus nós são elegíveis para executar pods do Trident Protect, com base nos rótulos dos nós. Por padrão, o Trident Protect é restrito a nós que executam Linux. Você pode personalizar ainda mais essas restrições de acordo com suas necessidades.
-
Crie um arquivo chamado
nodeSelectorConfig.yaml. -
Adicione a opção nodeSeletor ao arquivo e modifique o arquivo para adicionar ou alterar rótulos de nó para restringir de acordo com as necessidades do seu ambiente. Por exemplo, o arquivo a seguir contém a restrição padrão do sistema operacional, mas também tem como alvo uma região específica e nome do aplicativo:
nodeSelector: kubernetes.io/os: linux region: us-west app.kubernetes.io/name: mysql -
Aplique os valores do
nodeSelectorConfig.yamlarquivo:helm upgrade trident-protect -n trident-protect netapp-trident-protect/trident-protect -f nodeSelectorConfig.yaml --reuse-valuesIsso substitui as restrições padrão com as que você especificou no
nodeSelectorConfig.yamlarquivo.
Desative os uploads diários do pacote Trident Protect AutoSupport.
Opcionalmente, você pode desativar os uploads diários agendados do pacote de suporte Trident Protect AutoSupport .
|
|
Por padrão, o Trident Protect coleta informações de suporte que auxiliam em quaisquer chamados de suporte da NetApp que você possa abrir, incluindo logs, métricas e informações de topologia sobre clusters e aplicativos gerenciados. A Trident Protect envia esses pacotes de suporte para a NetApp diariamente. Você pode fazer isso manualmente."gerar um pacote de suporte" a qualquer hora. |
-
Crie um arquivo chamado
autosupportconfig.yaml. -
Adicione a opção AutoSupport ao arquivo e modifique os parâmetros de acordo com as necessidades do seu ambiente.
O exemplo a seguir mostra os valores padrão dos parâmetros para a opção AutoSupport:
autoSupport: enabled: true`autoSupport.enabled`Quando está definido como `false`, os carregamentos diários de pacotes de suporte do AutoSupport são desativados.
-
Aplique os valores do
autosupportconfig.yamlarquivo:helm upgrade trident-protect netapp-trident-protect/trident-protect -f autosupportconfig.yaml --reuse-values