Personalizar a instalação do Trident Protect
Você pode personalizar a configuração padrão do Trident Protect para atender aos requisitos específicos do seu ambiente.
Especifique os limites de recursos do contêiner Trident Protect
Você pode usar um arquivo de configuração para especificar limites de recursos para os contêineres do Trident Protect após instalar o Trident Protect. Definir limites de recursos permite controlar quanto dos recursos do cluster são consumidos pelas operações do Trident Protect.
-
Crie um arquivo chamado
resourceLimits.yaml. -
Preencha o arquivo com as opções de limite de recursos para os contêineres do Trident Protect de acordo com as necessidades do seu ambiente.
O seguinte arquivo de configuração mostra as configurações disponíveis e contém os valores padrão para cada limite de recurso:
--- jobResources: defaults: limits: cpu: 8000m memory: 10000Mi ephemeralStorage: "" requests: cpu: 100m memory: 100Mi ephemeralStorage: "" resticVolumeBackup: limits: cpu: "" memory: "" ephemeralStorage: "" requests: cpu: "" memory: "" ephemeralStorage: "" resticVolumeRestore: limits: cpu: "" memory: "" ephemeralStorage: "" requests: cpu: "" memory: "" ephemeralStorage: "" kopiaVolumeBackup: limits: cpu: "" memory: "" ephemeralStorage: "" requests: cpu: "" memory: "" ephemeralStorage: "" kopiaVolumeRestore: limits: cpu: "" memory: "" ephemeralStorage: "" requests: cpu: "" memory: "" ephemeralStorage: "" -
Aplique os valores do arquivo
resourceLimits.yaml:helm upgrade trident-protect -n trident-protect netapp-trident-protect/trident-protect -f resourceLimits.yaml --reuse-values
Personalizar restrições de contexto de segurança
Você pode usar um arquivo de configuração para modificar as restrições de contexto de segurança (OpenShift SCCs) para os contêineres do Trident Protect após instalar o Trident Protect. Essas restrições definem limitações de segurança para pods em um cluster Red Hat OpenShift.
-
Crie um arquivo chamado
sccconfig.yaml. -
Adicione a opção SCC ao arquivo e modifique os parâmetros de acordo com as necessidades do seu ambiente.
O exemplo a seguir mostra os valores padrão dos parâmetros para a opção SCC:
scc: create: true name: trident-protect-job priority: 1Esta tabela descreve os parâmetros para a opção SCC:
Parâmetro Descrição Padrão criar
Determina se um recurso SCC pode ser criado. Um recurso SCC será criado somente se
scc.createestiver definido comotruee o processo de instalação do Helm identificar um ambiente OpenShift. Se não estiver operando em OpenShift, ou sescc.createestiver definido comofalse, nenhum recurso SCC será criado.verdadeiro
nome
Especifica o nome do SCC.
trident-protect-job
prioridade
Define a prioridade do SCC. SCCs com valores de prioridade mais altos são avaliados antes daqueles com valores mais baixos.
1
-
Aplique os valores do arquivo
sccconfig.yaml:helm upgrade trident-protect -n trident-protect netapp-trident-protect/trident-protect -f sccconfig.yaml --reuse-valuesIsso substituirá os valores padrão pelos valores especificados no arquivo
sccconfig.yaml.
Configurar configurações adicionais do helm chart do Trident Protect
Você pode personalizar as configurações do AutoSupport e o filtro de namespace para atender às suas necessidades específicas. A tabela a seguir descreve os parâmetros de configuração disponíveis:
| Parâmetro | Tipo | Descrição |
|---|---|---|
AutoSupport.proxy |
string |
Configura uma URL de proxy para conexões do NetApp AutoSupport. Use isto para rotear uploads de pacotes de suporte por meio de um servidor proxy. Exemplo: |
AutoSupport.insecure |
booleano |
Ignora a verificação TLS para conexões proxy do AutoSupport quando definido como |
AutoSupport.enabled |
booleano |
Ativa ou desativa o envio diário de pacotes do Trident Protect AutoSupport. Quando definido como |
restoreSkipNamespaceAnnotations |
string |
Lista de anotações de namespace separadas por vírgulas para excluir das operações de backup e restauração. Permite filtrar namespaces com base em anotações. |
restoreSkipNamespaceLabels |
string |
Lista de rótulos de namespace separados por vírgula para excluir das operações de backup e restauração. Permite filtrar namespaces com base nos rótulos. |
Você pode configurar essas opções usando um arquivo de configuração YAML ou parâmetros de linha de comando:
-
Crie um arquivo de configuração e nomeie-o
values.yaml. -
No arquivo que você criou, adicione as opções de configuração que deseja personalizar.
autoSupport: enabled: false proxy: http://my.proxy.url insecure: true restoreSkipNamespaceAnnotations: "annotation1,annotation2" restoreSkipNamespaceLabels: "label1,label2" -
Após preencher o
values.yamlfile com os valores corretos, aplique o arquivo de configuração:helm upgrade trident-protect -n trident-protect netapp-trident-protect/trident-protect -f values.yaml --reuse-values
-
Utilize o seguinte comando com a flag
--setpara especificar parâmetros individuais:helm upgrade trident-protect -n trident-protect netapp-trident-protect/trident-protect \ --set autoSupport.enabled=false \ --set autoSupport.proxy=http://my.proxy.url \ --set-string restoreSkipNamespaceAnnotations="{annotation1,annotation2}" \ --set-string restoreSkipNamespaceLabels="{label1,label2}" \ --reuse-values
Restringir os pods do Trident Protect a nós específicos
Você pode usar a restrição de seleção de nós nodeSelector do Kubernetes para controlar quais dos seus nós estão qualificados para executar pods do Trident Protect, com base nos rótulos dos nós. Por padrão, Trident Protect é restrito a nós que executam Linux. Você pode personalizar ainda mais essas restrições de acordo com suas necessidades.
-
Crie um arquivo chamado
nodeSelectorConfig.yaml. -
Adicione a opção nodeSelector ao arquivo e modifique o arquivo para adicionar ou alterar rótulos de nós para restringir de acordo com as necessidades do seu ambiente. Por exemplo, o seguinte arquivo contém a restrição padrão do sistema operacional, mas também direciona para uma região e um nome de aplicativo específicos:
nodeSelector: kubernetes.io/os: linux region: us-west app.kubernetes.io/name: mysql -
Aplique os valores do arquivo
nodeSelectorConfig.yaml:helm upgrade trident-protect -n trident-protect netapp-trident-protect/trident-protect -f nodeSelectorConfig.yaml --reuse-valuesIsso substitui as restrições padrão pelas que você especificou no arquivo
nodeSelectorConfig.yaml.