Skip to main content
简体中文版经机器翻译而成,仅供参考。如与英语版出现任何冲突,应以英语版为准。

将 Astra Trident 与适用于 NetApp ONTAP 的 Amazon FSX 结合使用

贡献者

"适用于 NetApp ONTAP 的 Amazon FSX" 是一种完全托管的AWS服务、可使客户启动和运行由NetApp ONTAP 存储操作系统提供支持的文件系统。借助适用于ONTAP 的FSx、您可以利用您熟悉的NetApp功能、性能和管理功能、同时利用在AWS上存储数据的简便性、灵活性、安全性和可扩展性。FSX for ONTAP 支持ONTAP 文件系统功能和管理API。

概述

文件系统是 Amazon FSX 中的主要资源,类似于内部部署的 ONTAP 集群。在每个 SVM 中,您可以创建一个或多个卷,这些卷是将文件和文件夹存储在文件系统中的数据容器。借助适用于 NetApp ONTAP 的 Amazon FSX , Data ONTAP 将作为云中的托管文件系统提供。新的文件系统类型称为 * NetApp ONTAP * 。

通过将 Astra Trident 与适用于 NetApp ONTAP 的 Amazon FSx 结合使用,您可以确保在 Amazon Elastic Kubernetes Service ( EKS )中运行的 Kubernetes 集群可以配置由 ONTAP 备份的块和文件永久性卷。

注意事项

  • SMB卷:

    • SMB卷支持使用 ontap-nas 仅限驱动程序。

    • Asta Trident EKS加载项不支持SMB卷。

    • Astra Trident仅支持将SMB卷挂载到Windows节点上运行的Pod。

  • 在Astra Drident 24.02之前的版本中、在启用了自动备份的Amazon FSx文件系统上创建的卷无法被Drident删除。要在Asta三端到高24.02或更高版本中阻止此问题描述、请指定 fsxFilesystemID、AWS apiRegion、AWS apikey`和AWS `secretKey 在AWS FSx for ONTAP的后端配置文件中。

    备注 如果要为Asta Trident指定IAM角色、则可以省略指定 apiRegionapiKey,和 secretKey 将字段显式添加到Asta三端。有关详细信息,请参见 "适用于ONTAP 的FSX配置选项和示例"

FSx for ONTAP驱动程序详细信息

您可以使用以下驱动程序将Astra Trident与适用于NetApp ONTAP 的Amazon FSx集成:

  • ontap-san :配置的每个 PV 都是其自己的 Amazon FSX for NetApp ONTAP 卷中的一个 LUN 。

  • ontap-san-economi :为 NetApp ONTAP 卷配置的每个 PV 都是一个 LUN ,每个 Amazon FSX 具有可配置的 LUN 数量。

  • ONONTAP NAS :配置的每个 PV 都是适用于 NetApp ONTAP 的完整 Amazon FSX 卷。

  • ontap-nas-economy. :配置的每个 PV 都是一个 qtree ,对于 NetApp ONTAP 卷,每个 Amazon FSx 的 qtree 数量是可配置的。

  • ontap-nas-flexgroup :配置的每个 PV 都是适用于 NetApp ONTAP FlexGroup 卷的完整 Amazon FSX 。

有关驱动程序详细信息、请参见 "NAS驱动程序""SAN驱动程序"

身份验证

Astra Trident提供两种身份验证模式。

  • 基于证书: Astra Trident 将使用 SVM 上安装的证书与 FSX 文件系统上的 SVM 进行通信。

  • 基于凭据:您可以使用文件系统的 fsxadmin 用户或为 SVM 配置的 vsadmin 用户。

    警告 Astra Trident应作为运行 vsadmin SVM用户或具有相同角色的其他名称的用户。适用于NetApp ONTAP 的Amazon FSX具有 fsxadmin 有限更换ONTAP 的用户 admin 集群用户。我们强烈建议使用 vsadmin 使用Astra Trident。

您可以更新后端以在基于凭据的方法和基于证书的方法之间移动。但是、如果您尝试提供*凭据和证书*、则后端创建将失败。要切换到其他身份验证方法、必须从后端配置中删除现有方法。

有关启用身份验证的详细信息、请参阅适用于您的驱动程序类型的身份验证:

适用于EKS的云身份

通过云身份、Kubnetes Pod可以通过作为AWS IAM角色进行身份验证来访问AWS资源、而不是提供显式AWS凭据。

要在AWS中利用云身份、您必须:

  • 使用EKS部署的Kubenetes集群

  • 已安装Asta三项功能、其中包括 cloudProvider 指定 "AWS"cloudIdentity 指定AWS IAM角色。

    Trident 运算符

    要使用三端运算符安装Astra三端、请编辑 tridentorchestrator_cr.yaml 设置 cloudProvider to "AWS" 并设置 cloudIdentity 分配给AWS IAM角色。

    例如:

    apiVersion: trident.netapp.io/v1
    kind: TridentOrchestrator
    metadata:
      name: trident
    spec:
      debug: true
      namespace: trident
      imagePullPolicy: IfNotPresent
      cloudProvider: "AWS"
      cloudIdentity: "'eks.amazonaws.com/role-arn: arn:aws:iam::123456:role/astratrident-role'"
    掌舵

    使用以下环境变量设置*云提供程序*和*云身份*标志的值:

    export CP="AWS"
    export CI="'eks.amazonaws.com/role-arn: arn:aws:iam::123456:role/astratrident-role'"

    以下示例将安装Asta Dent和Sets cloudProvider to AWS 使用环境变量 $CP 并使用环境变量设置"云 标识" $CI

    helm install trident trident-operator-100.2402.0.tgz --set cloudProvider=$CP --set cloudIdentity=$CI
    <code>tridentctl</code>

    使用以下环境变量设置*云提供程序*和*云身份*标志的值:

    export CP="AWS"
    export CI="'eks.amazonaws.com/role-arn: arn:aws:iam::123456:role/astratrident-role'"

    以下示例将安装Asta Dent并设置 cloud-provider 标记为 $CP,和 cloud-identity to $CI

    tridentctl install --cloud-provider=$CP --cloud-identity="$CI" -n trident