Skip to main content
NetApp container solutions
简体中文版经机器翻译而成,仅供参考。如与英语版出现任何冲突,应以英语版为准。

扩展:添加更多项目

贡献者 kevin-hoke

在多租户配置中,添加具有存储资源的新项目需要进行额外的配置以确保不违反多租户原则。要在多租户集群中添加更多项目,请完成以下步骤:

  1. 以存储管理员身份登录NetApp ONTAP集群。

  2. 导航至 Storage → Storage VMs`并点击 `Add。创建一个专用于 project-3 的新 SVM。还要创建一个 vsadmin 帐户来管理 SVM 及其资源。

创建 SVM 进行缩放

  1. 以集群管理员身份登录 Red Hat OpenShift 集群。

  2. 创建新项目。

    oc create ns project-3
  3. 确保在 IdP 上创建了 project-3 的用户组并与 OpenShift 集群同步。

    oc get groups
  4. 为 project-3 创建开发人员角色。

    cat << EOF | oc create -f -
    apiVersion: rbac.authorization.k8s.io/v1
    kind: Role
    metadata:
      namespace: project-3
      name: developer-project-3
    rules:
      - verbs:
          - '*'
        apiGroups:
          - apps
          - batch
          - autoscaling
          - extensions
          - networking.k8s.io
          - policy
          - apps.openshift.io
          - build.openshift.io
          - image.openshift.io
          - ingress.operator.openshift.io
          - route.openshift.io
          - snapshot.storage.k8s.io
          - template.openshift.io
        resources:
          - '*'
      - verbs:
          - '*'
        apiGroups:
          - ''
        resources:
          - bindings
          - configmaps
          - endpoints
          - events
          - persistentvolumeclaims
          - pods
          - pods/log
          - pods/attach
          - podtemplates
          - replicationcontrollers
          - services
          - limitranges
          - namespaces
          - componentstatuses
          - nodes
      - verbs:
          - '*'
        apiGroups:
          - trident.netapp.io
        resources:
          - tridentsnapshots
    EOF
备注 本节提供的角色定义仅仅是一个示例。必须根据最终用户的要求来定义开发人员的角色。
  1. 为 project-3 中的开发人员创建 RoleBinding,将 development-project-3 角色绑定到 project-3 中相应的组(ocp-project-3)。

    cat << EOF | oc create -f -
    kind: RoleBinding
    apiVersion: rbac.authorization.k8s.io/v1
    metadata:
      name: project-3-developer
      namespace: project-3
    subjects:
      - kind: Group
        apiGroup: rbac.authorization.k8s.io
        name: ocp-project-3
    roleRef:
      apiGroup: rbac.authorization.k8s.io
      kind: Role
      name: developer-project-3
    EOF
  2. 以存储管理员身份登录 Red Hat OpenShift 集群

  3. 创建Trident后端并将其映射到专用于 project-3 的 SVM。 NetApp建议使用 SVM 的 vsadmin 帐户将后端连接到 SVM,而不是使用ONTAP集群管理员。

    cat << EOF | tridentctl -n trident create backend -f
    {
        "version": 1,
        "storageDriverName": "ontap-nas",
        "backendName": "nfs_project_3",
        "managementLIF": "172.21.224.210",
        "dataLIF": "10.61.181.228",
        "svm": "project-3-svm",
        "username": "vsadmin",
        "password": "NetApp!23"
    }
    EOF
备注 我们在此示例中使用 ontap-nas 驱动程序。根据用例使用适当的驱动程序创建后端。
备注 我们假设Trident已安装在 trident 项目中。
  1. 为 project-3 创建存储类并将其配置为使用专用于 project-3 的后端存储池。

    cat << EOF | oc create -f -
    apiVersion: storage.k8s.io/v1
    kind: StorageClass
    metadata:
      name: project-3-sc
    provisioner: csi.trident.netapp.io
    parameters:
      backendType: ontap-nas
      storagePools: "nfs_project_3:.*"
    EOF
  2. 创建 ResourceQuota 来限制 project-3 中的资源从专用于其他项目的存储类中请求存储。

    cat << EOF | oc create -f -
    kind: ResourceQuota
    apiVersion: v1
    metadata:
      name: project-3-sc-rq
      namespace: project-3
    spec:
      hard:
        project-1-sc.storageclass.storage.k8s.io/persistentvolumeclaims: 0
        project-2-sc.storageclass.storage.k8s.io/persistentvolumeclaims: 0
    EOF
  3. 修补其他项目中的 ResourceQuotas,以限制这些项目中的资源访问专用于 project-3 的存储类的存储。

    oc patch resourcequotas project-1-sc-rq -n project-1 --patch '{"spec":{"hard":{ "project-3-sc.storageclass.storage.k8s.io/persistentvolumeclaims": 0}}}'
    oc patch resourcequotas project-2-sc-rq -n project-2 --patch '{"spec":{"hard":{ "project-3-sc.storageclass.storage.k8s.io/persistentvolumeclaims": 0}}}'