Alternar entre opções de gerenciamento de back-end
Saiba mais sobre as diferentes maneiras de gerenciar backends no Trident.
Opções para gerenciar backends
Com a introdução `TridentBackendConfig`do , os administradores agora têm duas maneiras exclusivas de gerenciar backends. Isso coloca as seguintes perguntas:
-
Os backends podem ser criados usando
tridentctl
ser gerenciados comTridentBackendConfig
? -
Os backends podem ser criados usando
TridentBackendConfig
ser gerenciadostridentctl
usando ?
Gerenciar tridentctl
backends usando TridentBackendConfig
Esta seção aborda as etapas necessárias para gerenciar backends que foram criados usando tridentctl
diretamente a interface do Kubernetes criando TridentBackendConfig
objetos.
Isso se aplicará aos seguintes cenários:
-
Backends pré-existentes, que não têm um
TridentBackendConfig
porque foram criados comtridentctl
. -
Novos backends que foram criados com
tridentctl
, enquanto outrosTridentBackendConfig
objetos existem.
Em ambos os cenários, os backends continuarão a estar presentes, com o Trident agendando volumes e operando neles. Os administradores têm uma das duas opções aqui:
-
Continue
tridentctl
usando para gerenciar backends que foram criados usando-o. -
Vincular backends criados usando
tridentctl
a um novoTridentBackendConfig
objeto. Fazer isso significaria que os backends serão gerenciados usandokubectl
e nãotridentctl
.
Para gerenciar um back-end pré-existente usando kubectl`o , você precisará criar um `TridentBackendConfig
que se vincule ao back-end existente. Aqui está uma visão geral de como isso funciona:
-
Crie um segredo do Kubernetes. O segredo contém as credenciais que a Trident precisa para se comunicar com o cluster/serviço de storage.
-
Crie
TridentBackendConfig
um objeto. Isso contém detalhes sobre o cluster/serviço de armazenamento e faz referência ao segredo criado na etapa anterior. Deve-se ter cuidado para especificar parâmetros de configuração idênticos (comospec.backendName
, ,spec.storagePrefix
,spec.storageDriverName
e assim por diante).spec.backendName
deve ser definido como o nome do backend existente.
Passo 0: Identifique o backend
Para criar um TridentBackendConfig
que se vincula a um backend existente, você precisará obter a configuração de backend. Neste exemplo, vamos supor que um backend foi criado usando a seguinte definição JSON:
tridentctl get backend ontap-nas-backend -n trident +---------------------+----------------+--------------------------------------+--------+---------+ | NAME | STORAGE DRIVER | UUID | STATE | VOLUMES | +---------------------+----------------+--------------------------------------+--------+---------+ | ontap-nas-backend | ontap-nas | 52f2eb10-e4c6-4160-99fc-96b3be5ab5d7 | online | 25 | +---------------------+----------------+--------------------------------------+--------+---------+
cat ontap-nas-backend.json
{
"version": 1,
"storageDriverName": "ontap-nas",
"managementLIF": "10.10.10.1",
"dataLIF": "10.10.10.2",
"backendName": "ontap-nas-backend",
"svm": "trident_svm",
"username": "cluster-admin",
"password": "admin-password",
"defaults": {
"spaceReserve": "none",
"encryption": "false"
},
"labels": {
"store": "nas_store"
},
"region": "us_east_1",
"storage": [
{
"labels": {
"app": "msoffice",
"cost": "100"
},
"zone": "us_east_1a",
"defaults": {
"spaceReserve": "volume",
"encryption": "true",
"unixPermissions": "0755"
}
},
{
"labels": {
"app": "mysqldb",
"cost": "25"
},
"zone": "us_east_1d",
"defaults": {
"spaceReserve": "volume",
"encryption": "false",
"unixPermissions": "0775"
}
}
]
}
Etapa 1: Crie um segredo do Kubernetes
Crie um segredo que contenha as credenciais para o back-end, como mostrado neste exemplo:
cat tbc-ontap-nas-backend-secret.yaml
apiVersion: v1
kind: Secret
metadata:
name: ontap-nas-backend-secret
type: Opaque
stringData:
username: cluster-admin
password: admin-password
kubectl create -f tbc-ontap-nas-backend-secret.yaml -n trident secret/backend-tbc-ontap-san-secret created
Passo 2: Crie um TridentBackendConfig
CR
O próximo passo é criar um TridentBackendConfig
CR que se vinculará automaticamente ao pré-existente ontap-nas-backend
(como neste exemplo). Certifique-se de que os seguintes requisitos são cumpridos:
-
O mesmo nome de back-end é definido no
spec.backendName
. -
Os parâmetros de configuração são idênticos ao back-end original.
-
Os pools virtuais (se presentes) devem manter a mesma ordem que no back-end original.
-
As credenciais são fornecidas por meio de um segredo do Kubernetes e não em texto simples.
Neste caso, o TridentBackendConfig
será parecido com este:
cat backend-tbc-ontap-nas.yaml
apiVersion: trident.netapp.io/v1
kind: TridentBackendConfig
metadata:
name: tbc-ontap-nas-backend
spec:
version: 1
storageDriverName: ontap-nas
managementLIF: 10.10.10.1
dataLIF: 10.10.10.2
backendName: ontap-nas-backend
svm: trident_svm
credentials:
name: mysecret
defaults:
spaceReserve: none
encryption: 'false'
labels:
store: nas_store
region: us_east_1
storage:
- labels:
app: msoffice
cost: '100'
zone: us_east_1a
defaults:
spaceReserve: volume
encryption: 'true'
unixPermissions: '0755'
- labels:
app: mysqldb
cost: '25'
zone: us_east_1d
defaults:
spaceReserve: volume
encryption: 'false'
unixPermissions: '0775'
kubectl create -f backend-tbc-ontap-nas.yaml -n trident tridentbackendconfig.trident.netapp.io/tbc-ontap-nas-backend created
Etapa 3: Verifique o status do TridentBackendConfig
CR
Após a criação do TridentBackendConfig
, sua fase deve ser Bound
. Ele também deve refletir o mesmo nome de back-end e UUID que o do back-end existente.
kubectl get tbc tbc-ontap-nas-backend -n trident NAME BACKEND NAME BACKEND UUID PHASE STATUS tbc-ontap-nas-backend ontap-nas-backend 52f2eb10-e4c6-4160-99fc-96b3be5ab5d7 Bound Success #confirm that no new backends were created (i.e., TridentBackendConfig did not end up creating a new backend) tridentctl get backend -n trident +---------------------+----------------+--------------------------------------+--------+---------+ | NAME | STORAGE DRIVER | UUID | STATE | VOLUMES | +---------------------+----------------+--------------------------------------+--------+---------+ | ontap-nas-backend | ontap-nas | 52f2eb10-e4c6-4160-99fc-96b3be5ab5d7 | online | 25 | +---------------------+----------------+--------------------------------------+--------+---------+
O backend agora será completamente gerenciado usando o tbc-ontap-nas-backend
TridentBackendConfig
objeto.
Gerenciar TridentBackendConfig
backends usando tridentctl
`tridentctl` pode ser usado para listar backends que foram criados usando `TridentBackendConfig`. Além disso, os administradores também podem optar por gerenciar completamente esses backends `tridentctl` excluindo `TridentBackendConfig` e certificando-se de `spec.deletionPolicy` que está definido como `retain`.
Passo 0: Identifique o backend
Por exemplo, vamos supor que o seguinte backend foi criado usando TridentBackendConfig
:
kubectl get tbc backend-tbc-ontap-san -n trident -o wide NAME BACKEND NAME BACKEND UUID PHASE STATUS STORAGE DRIVER DELETION POLICY backend-tbc-ontap-san ontap-san-backend 81abcb27-ea63-49bb-b606-0a5315ac5f82 Bound Success ontap-san delete tridentctl get backend ontap-san-backend -n trident +-------------------+----------------+--------------------------------------+--------+---------+ | NAME | STORAGE DRIVER | UUID | STATE | VOLUMES | +-------------------+----------------+--------------------------------------+--------+---------+ | ontap-san-backend | ontap-san | 81abcb27-ea63-49bb-b606-0a5315ac5f82 | online | 33 | +-------------------+----------------+--------------------------------------+--------+---------+
A partir da saída, vê-se que TridentBackendConfig
foi criado com sucesso e está vinculado a um backend [observe o UUID do backend].
Passo 1: Confirmar deletionPolicy
está definido como retain
Vamos dar uma olhada no valor deletionPolicy
de . Isso precisa ser definido como retain
. Isso garante que quando um TridentBackendConfig
CR é excluído, a definição de back-end ainda estará presente e pode ser gerenciada com `tridentctl`o .
kubectl get tbc backend-tbc-ontap-san -n trident -o wide NAME BACKEND NAME BACKEND UUID PHASE STATUS STORAGE DRIVER DELETION POLICY backend-tbc-ontap-san ontap-san-backend 81abcb27-ea63-49bb-b606-0a5315ac5f82 Bound Success ontap-san delete # Patch value of deletionPolicy to retain kubectl patch tbc backend-tbc-ontap-san --type=merge -p '{"spec":{"deletionPolicy":"retain"}}' -n trident tridentbackendconfig.trident.netapp.io/backend-tbc-ontap-san patched #Confirm the value of deletionPolicy kubectl get tbc backend-tbc-ontap-san -n trident -o wide NAME BACKEND NAME BACKEND UUID PHASE STATUS STORAGE DRIVER DELETION POLICY backend-tbc-ontap-san ontap-san-backend 81abcb27-ea63-49bb-b606-0a5315ac5f82 Bound Success ontap-san retain
|
Não avance para o passo seguinte, a menos deletionPolicy que esteja definido para retain .
|
Etapa 2: Exclua o TridentBackendConfig
CR
O passo final é eliminar o TridentBackendConfig
CR. Depois de confirmar que o deletionPolicy
está definido como retain
, pode avançar com a eliminação:
kubectl delete tbc backend-tbc-ontap-san -n trident tridentbackendconfig.trident.netapp.io "backend-tbc-ontap-san" deleted tridentctl get backend ontap-san-backend -n trident +-------------------+----------------+--------------------------------------+--------+---------+ | NAME | STORAGE DRIVER | UUID | STATE | VOLUMES | +-------------------+----------------+--------------------------------------+--------+---------+ | ontap-san-backend | ontap-san | 81abcb27-ea63-49bb-b606-0a5315ac5f82 | online | 33 | +-------------------+----------------+--------------------------------------+--------+---------+
Após a exclusão TridentBackendConfig
do objeto, o Trident simplesmente o remove sem realmente excluir o próprio backend.