Alternar entre opções de gerenciamento de back-end
Saiba mais sobre as diferentes maneiras de gerenciar backends no Trident.
Opções para gerenciar backends
Com a introdução `TridentBackendConfig`do , os administradores agora têm duas maneiras exclusivas de gerenciar backends. Isso coloca as seguintes perguntas:
-
Os backends podem ser criados usando
tridentctlser gerenciados comTridentBackendConfig? -
Os backends podem ser criados usando
TridentBackendConfigser gerenciadostridentctlusando ?
Gerenciar tridentctl backends usando TridentBackendConfig
Esta seção aborda as etapas necessárias para gerenciar backends que foram criados usando tridentctl diretamente a interface do Kubernetes criando TridentBackendConfig objetos.
Isso se aplicará aos seguintes cenários:
-
Backends pré-existentes, que não têm um
TridentBackendConfigporque foram criados comtridentctl. -
Novos backends que foram criados com
tridentctl, enquanto outrosTridentBackendConfigobjetos existem.
Em ambos os cenários, os backends continuarão a estar presentes, com o Trident agendando volumes e operando neles. Os administradores têm uma das duas opções aqui:
-
Continue
tridentctlusando para gerenciar backends que foram criados usando-o. -
Vincular backends criados usando
tridentctla um novoTridentBackendConfigobjeto. Fazer isso significaria que os backends serão gerenciados usandokubectle nãotridentctl.
Para gerenciar um back-end pré-existente usando kubectl`o , você precisará criar um `TridentBackendConfig que se vincule ao back-end existente. Aqui está uma visão geral de como isso funciona:
-
Crie um segredo do Kubernetes. O segredo contém as credenciais que a Trident precisa para se comunicar com o cluster/serviço de storage.
-
Crie
TridentBackendConfigum objeto. Isso contém detalhes sobre o cluster/serviço de armazenamento e faz referência ao segredo criado na etapa anterior. Deve-se ter cuidado para especificar parâmetros de configuração idênticos (comospec.backendName, ,spec.storagePrefix,spec.storageDriverNamee assim por diante).spec.backendNamedeve ser definido como o nome do backend existente.
Passo 0: Identifique o backend
Para criar um TridentBackendConfig que se vincula a um backend existente, você precisará obter a configuração de backend. Neste exemplo, vamos supor que um backend foi criado usando a seguinte definição JSON:
tridentctl get backend ontap-nas-backend -n trident +---------------------+----------------+--------------------------------------+--------+---------+ | NAME | STORAGE DRIVER | UUID | STATE | VOLUMES | +---------------------+----------------+--------------------------------------+--------+---------+ | ontap-nas-backend | ontap-nas | 52f2eb10-e4c6-4160-99fc-96b3be5ab5d7 | online | 25 | +---------------------+----------------+--------------------------------------+--------+---------+
cat ontap-nas-backend.json
{
"version": 1,
"storageDriverName": "ontap-nas",
"managementLIF": "10.10.10.1",
"dataLIF": "10.10.10.2",
"backendName": "ontap-nas-backend",
"svm": "trident_svm",
"username": "cluster-admin",
"password": "admin-password",
"defaults": {
"spaceReserve": "none",
"encryption": "false"
},
"labels": {
"store": "nas_store"
},
"region": "us_east_1",
"storage": [
{
"labels": {
"app": "msoffice",
"cost": "100"
},
"zone": "us_east_1a",
"defaults": {
"spaceReserve": "volume",
"encryption": "true",
"unixPermissions": "0755"
}
},
{
"labels": {
"app": "mysqldb",
"cost": "25"
},
"zone": "us_east_1d",
"defaults": {
"spaceReserve": "volume",
"encryption": "false",
"unixPermissions": "0775"
}
}
]
}
Etapa 1: Crie um segredo do Kubernetes
Crie um segredo que contenha as credenciais para o back-end, como mostrado neste exemplo:
cat tbc-ontap-nas-backend-secret.yaml
apiVersion: v1
kind: Secret
metadata:
name: ontap-nas-backend-secret
type: Opaque
stringData:
username: cluster-admin
password: admin-password
kubectl create -f tbc-ontap-nas-backend-secret.yaml -n trident secret/backend-tbc-ontap-san-secret created
Passo 2: Crie um TridentBackendConfig CR
O próximo passo é criar um TridentBackendConfig CR que se vinculará automaticamente ao pré-existente ontap-nas-backend (como neste exemplo). Certifique-se de que os seguintes requisitos são cumpridos:
-
O mesmo nome de back-end é definido no
spec.backendName. -
Os parâmetros de configuração são idênticos ao back-end original.
-
Os pools virtuais (se presentes) devem manter a mesma ordem que no back-end original.
-
As credenciais são fornecidas por meio de um segredo do Kubernetes e não em texto simples.
Neste caso, o TridentBackendConfig será parecido com este:
cat backend-tbc-ontap-nas.yaml
apiVersion: trident.netapp.io/v1
kind: TridentBackendConfig
metadata:
name: tbc-ontap-nas-backend
spec:
version: 1
storageDriverName: ontap-nas
managementLIF: 10.10.10.1
dataLIF: 10.10.10.2
backendName: ontap-nas-backend
svm: trident_svm
credentials:
name: mysecret
defaults:
spaceReserve: none
encryption: 'false'
labels:
store: nas_store
region: us_east_1
storage:
- labels:
app: msoffice
cost: '100'
zone: us_east_1a
defaults:
spaceReserve: volume
encryption: 'true'
unixPermissions: '0755'
- labels:
app: mysqldb
cost: '25'
zone: us_east_1d
defaults:
spaceReserve: volume
encryption: 'false'
unixPermissions: '0775'
kubectl create -f backend-tbc-ontap-nas.yaml -n trident tridentbackendconfig.trident.netapp.io/tbc-ontap-nas-backend created
Etapa 3: Verifique o status do TridentBackendConfig CR
Após a criação do TridentBackendConfig , sua fase deve ser Bound. Ele também deve refletir o mesmo nome de back-end e UUID que o do back-end existente.
kubectl get tbc tbc-ontap-nas-backend -n trident NAME BACKEND NAME BACKEND UUID PHASE STATUS tbc-ontap-nas-backend ontap-nas-backend 52f2eb10-e4c6-4160-99fc-96b3be5ab5d7 Bound Success #confirm that no new backends were created (i.e., TridentBackendConfig did not end up creating a new backend) tridentctl get backend -n trident +---------------------+----------------+--------------------------------------+--------+---------+ | NAME | STORAGE DRIVER | UUID | STATE | VOLUMES | +---------------------+----------------+--------------------------------------+--------+---------+ | ontap-nas-backend | ontap-nas | 52f2eb10-e4c6-4160-99fc-96b3be5ab5d7 | online | 25 | +---------------------+----------------+--------------------------------------+--------+---------+
O backend agora será completamente gerenciado usando o tbc-ontap-nas-backend TridentBackendConfig objeto.
Gerenciar TridentBackendConfig backends usando tridentctl
`tridentctl` pode ser usado para listar backends que foram criados usando `TridentBackendConfig`. Além disso, os administradores também podem optar por gerenciar completamente esses backends `tridentctl` excluindo `TridentBackendConfig` e certificando-se de `spec.deletionPolicy` que está definido como `retain`.
Passo 0: Identifique o backend
Por exemplo, vamos supor que o seguinte backend foi criado usando TridentBackendConfig:
kubectl get tbc backend-tbc-ontap-san -n trident -o wide NAME BACKEND NAME BACKEND UUID PHASE STATUS STORAGE DRIVER DELETION POLICY backend-tbc-ontap-san ontap-san-backend 81abcb27-ea63-49bb-b606-0a5315ac5f82 Bound Success ontap-san delete tridentctl get backend ontap-san-backend -n trident +-------------------+----------------+--------------------------------------+--------+---------+ | NAME | STORAGE DRIVER | UUID | STATE | VOLUMES | +-------------------+----------------+--------------------------------------+--------+---------+ | ontap-san-backend | ontap-san | 81abcb27-ea63-49bb-b606-0a5315ac5f82 | online | 33 | +-------------------+----------------+--------------------------------------+--------+---------+
A partir da saída, vê-se que TridentBackendConfig foi criado com sucesso e está vinculado a um backend [observe o UUID do backend].
Passo 1: Confirmar deletionPolicy está definido como retain
Vamos dar uma olhada no valor deletionPolicy de . Isso precisa ser definido como retain. Isso garante que quando um TridentBackendConfig CR é excluído, a definição de back-end ainda estará presente e pode ser gerenciada com `tridentctl`o .
kubectl get tbc backend-tbc-ontap-san -n trident -o wide
NAME BACKEND NAME BACKEND UUID PHASE STATUS STORAGE DRIVER DELETION POLICY
backend-tbc-ontap-san ontap-san-backend 81abcb27-ea63-49bb-b606-0a5315ac5f82 Bound Success ontap-san delete
# Patch value of deletionPolicy to retain
kubectl patch tbc backend-tbc-ontap-san --type=merge -p '{"spec":{"deletionPolicy":"retain"}}' -n trident
tridentbackendconfig.trident.netapp.io/backend-tbc-ontap-san patched
#Confirm the value of deletionPolicy
kubectl get tbc backend-tbc-ontap-san -n trident -o wide
NAME BACKEND NAME BACKEND UUID PHASE STATUS STORAGE DRIVER DELETION POLICY
backend-tbc-ontap-san ontap-san-backend 81abcb27-ea63-49bb-b606-0a5315ac5f82 Bound Success ontap-san retain
|
|
Não avance para o passo seguinte, a menos deletionPolicy que esteja definido para retain.
|
Etapa 2: Exclua o TridentBackendConfig CR
O passo final é eliminar o TridentBackendConfig CR. Depois de confirmar que o deletionPolicy está definido como retain, pode avançar com a eliminação:
kubectl delete tbc backend-tbc-ontap-san -n trident tridentbackendconfig.trident.netapp.io "backend-tbc-ontap-san" deleted tridentctl get backend ontap-san-backend -n trident +-------------------+----------------+--------------------------------------+--------+---------+ | NAME | STORAGE DRIVER | UUID | STATE | VOLUMES | +-------------------+----------------+--------------------------------------+--------+---------+ | ontap-san-backend | ontap-san | 81abcb27-ea63-49bb-b606-0a5315ac5f82 | online | 33 | +-------------------+----------------+--------------------------------------+--------+---------+
Após a exclusão TridentBackendConfig do objeto, o Trident simplesmente o remove sem realmente excluir o próprio backend.