Personalize a instalação do Trident Protect
Você pode personalizar a configuração padrão do Trident Protect para atender aos requisitos específicos do seu ambiente.
Especifique os limites de recursos do contêiner do Trident Protect
Você pode usar um arquivo de configuração para especificar limites de recursos para contentores do Trident Protect depois de instalar o Trident Protect. A definição de limites de recursos permite controlar quanto dos recursos do cluster são consumidos pelas operações do Trident Protect.
-
Crie um arquivo chamado
resourceLimits.yaml
. -
Preencha o arquivo com opções de limite de recursos para contentores do Trident Protect de acordo com as necessidades do seu ambiente.
O seguinte exemplo de arquivo de configuração mostra as configurações disponíveis e contém os valores padrão para cada limite de recursos:
--- jobResources: defaults: limits: cpu: 8000m memory: 10000Mi ephemeralStorage: "" requests: cpu: 100m memory: 100Mi ephemeralStorage: "" resticVolumeBackup: limits: cpu: "" memory: "" ephemeralStorage: "" requests: cpu: "" memory: "" ephemeralStorage: "" resticVolumeRestore: limits: cpu: "" memory: "" ephemeralStorage: "" requests: cpu: "" memory: "" ephemeralStorage: "" kopiaVolumeBackup: limits: cpu: "" memory: "" ephemeralStorage: "" requests: cpu: "" memory: "" ephemeralStorage: "" kopiaVolumeRestore: limits: cpu: "" memory: "" ephemeralStorage: "" requests: cpu: "" memory: "" ephemeralStorage: ""
-
Aplique os valores do
resourceLimits.yaml
arquivo:helm upgrade trident-protect -n trident-protect netapp-trident-protect/trident-protect -f resourceLimits.yaml --reuse-values
Personalizar restrições de contexto de segurança
Você pode usar um arquivo de configuração para modificar o OpenShift security Context constraint (SCCs) para Trident Protect Containers depois de instalar o Trident Protect. Essas restrições definem restrições de segurança para pods em um cluster Red Hat OpenShift.
-
Crie um arquivo chamado
sccconfig.yaml
. -
Adicione a opção SCC ao arquivo e modifique os parâmetros de acordo com as necessidades do seu ambiente.
O exemplo a seguir mostra os valores padrão dos parâmetros para a opção SCC:
scc: create: true name: trident-protect-job priority: 1
Esta tabela descreve os parâmetros para a opção SCC:
Parâmetro Descrição Padrão criar
Determina se um recurso SCC pode ser criado. Um recurso SCC será criado somente se
scc.create
estiver definido comotrue
e o processo de instalação Helm identificar um ambiente OpenShift. Se não estiver operando no OpenShift, ou sescc.create
estiver definido comofalse
, nenhum recurso SCC será criado.verdadeiro
nome
Especifica o nome do SCC.
Trident-protect-job
prioridade
Define a prioridade do SCC. Os SCCs com valores de prioridade mais elevados são avaliados antes daqueles com valores mais baixos.
1
-
Aplique os valores do
sccconfig.yaml
arquivo:helm upgrade trident-protect netapp-trident-protect/trident-protect -f sccconfig.yaml --reuse-values
Isso substituirá os valores padrão pelos especificados no
sccconfig.yaml
arquivo.
Configurar configurações adicionais do gráfico do leme de proteção Trident
Você pode personalizar as configurações do AutoSupport e a filtragem de namespace para atender aos seus requisitos específicos. A tabela a seguir descreve os parâmetros de configuração disponíveis:
Parâmetro | Tipo | Descrição |
---|---|---|
autoSupport.proxy |
cadeia de carateres |
Configura um URL de proxy para conexões do NetApp AutoSupport . Use isso para rotear uploads de pacotes de suporte por meio de um servidor proxy. Exemplo: |
autoSupport.inseguro |
booleano |
Ignora a verificação TLS para conexões proxy AutoSupport quando definido como |
autoSupport.habilitado |
booleano |
Habilita ou desabilita uploads diários do pacote Trident Protect AutoSupport . Quando definido para |
restaurarSkipNamespaceAnnotations |
cadeia de carateres |
Lista separada por vírgulas de anotações de namespace a serem excluídas das operações de backup e restauração. Permite filtrar namespaces com base em anotações. |
restaurarIgnorarEtiquetasDeEspaçoDeNomes |
cadeia de carateres |
Lista separada por vírgulas de rótulos de namespace a serem excluídos das operações de backup e restauração. Permite filtrar namespaces com base em rótulos. |
Você pode configurar essas opções usando um arquivo de configuração YAML ou sinalizadores de linha de comando:
-
Crie um arquivo de configuração e nomeie-o
values.yaml
. -
No arquivo que você criou, adicione as opções de configuração que deseja personalizar.
autoSupport: enabled: false proxy: http://my.proxy.url insecure: true restoreSkipNamespaceAnnotations: "annotation1,annotation2" restoreSkipNamespaceLabels: "label1,label2"
-
Depois de preencher o
values.yaml
arquivo com os valores corretos, aplique o arquivo de configuração:helm upgrade trident-protect -n trident-protect netapp-trident-protect/trident-protect -f values.yaml --reuse-values
-
Use o seguinte comando com o
--set
sinalizador para especificar parâmetros individuais:helm upgrade trident-protect -n trident-protect netapp-trident-protect/trident-protect \ --set autoSupport.enabled=false \ --set autoSupport.proxy=http://my.proxy.url \ --set restoreSkipNamespaceAnnotations="annotation1,annotation2" \ --set restoreSkipNamespaceLabels="label1,label2" \ --reuse-values
Restringir os pods do Trident Protect a nós específicos
Você pode usar a restrição de seleção de nó do Kubernetes nodeSeletor para controlar quais dos seus nós estão qualificados para executar pods do Trident Protect, com base em rótulos de nó. Por padrão, o Trident Protect está restrito a nós que estão executando o Linux. Você pode personalizar ainda mais essas restrições dependendo de suas necessidades.
-
Crie um arquivo chamado
nodeSelectorConfig.yaml
. -
Adicione a opção nodeSeletor ao arquivo e modifique o arquivo para adicionar ou alterar rótulos de nó para restringir de acordo com as necessidades do seu ambiente. Por exemplo, o arquivo a seguir contém a restrição padrão do sistema operacional, mas também tem como alvo uma região específica e nome do aplicativo:
nodeSelector: kubernetes.io/os: linux region: us-west app.kubernetes.io/name: mysql
-
Aplique os valores do
nodeSelectorConfig.yaml
arquivo:helm upgrade trident-protect -n trident-protect netapp-trident-protect/trident-protect -f nodeSelectorConfig.yaml --reuse-values
Isso substitui as restrições padrão com as que você especificou no
nodeSelectorConfig.yaml
arquivo.