Skip to main content
本繁體中文版使用機器翻譯,譯文僅供參考,若與英文版本牴觸,應以英文版本為準。

已知限制

貢獻者

已知限制指出本產品版本不支援的平台、裝置或功能、或是無法與產品正確互通的平台、裝置或功能。請仔細檢閱這些限制。

同一個叢集無法由兩個Astra Control Center執行個體管理

如果您想要管理另一個Astra Control Center執行個體上的叢集、您應該先進行 "取消管理叢集" 在另一個執行個體上進行管理之前、請先從管理該執行個體的執行個體進行管理。從管理中移除叢集之後、請執行下列命令、確認叢集未受管理:

oc get pods n -netapp-monitoring

該命名空間中不應有執行的Pod、或命名空間不應存在。如果其中任一項為真、則叢集不受管理。

Astra Control Center無法管理兩個名稱相同的叢集

如果您嘗試新增的叢集名稱與已存在的叢集名稱相同、則作業將會失敗。如果您尚未變更Kubernetes組態檔中的叢集名稱預設值、則此問題最常發生在標準Kubernetes環境中。

因應措施如下:

  1. 編輯您的 kubeadm-config 組態對應:

    kubectl edit configmaps -n kube-system kubeadm-config
  2. 將「clustername」(叢集名稱)欄位值從「Kubernetes」(Kubernetes預設名稱)變更為獨特的自訂名稱。

  3. 編輯Kbeconfig(`.kube/config')。

  4. 將叢集名稱從「Kubernetes」更新為唯一的自訂名稱(以下範例使用「xyz-cluster」)。如以下範例所示、在「叢集」和「內容」區段中進行更新:

    apiVersion: v1
    clusters:
    - cluster:
        certificate-authority-data: ExAmPLERb2tCcjZ5K3E2Njk4eQotLExAMpLEORCBDRVJUSUZJQ0FURS0txxxxXX==
        server: https://x.x.x.x:6443
      name: xyz-cluster
    contexts:
    - context:
        cluster: xyz-cluster
        namespace: default
        user: kubernetes-admin
      name: kubernetes-admin@kubernetes
    current-context: kubernetes-admin@kubernetes

具有命名空間RBAC限制的使用者可以新增及取消管理叢集

不應允許具有命名空間RBAC限制的使用者新增或取消管理叢集。由於目前的限制、Astra無法防止此類使用者取消管理叢集。

具有命名空間限制的成員必須先將命名空間新增至限制、才能存取複製或還原的應用程式

任何 member 具有命名空間名稱/ID之RBAC限制的使用者、可以將應用程式複製或還原至同一叢集上的新命名空間、或是組織帳戶中的任何其他叢集。不過、相同的使用者無法存取新命名空間中的複製或還原應用程式。在複製或還原作業建立新命名空間之後、帳戶管理員 / 擁有者可以編輯 member 使用者帳戶和更新角色限制、讓受影響的使用者能夠授予新命名空間的存取權。

對於非連接器叢集上的資源、可以忽略限制性角色限制

  • * 如果被存取的資源屬於安裝最新 Astra Connector 的叢集 * :當使用者透過 LDAP 群組成員資格指派多個角色時、角色的限制就會結合在一起。例如、如果擁有本機檢視器角色的使用者加入三個群組、且這些群組都繫結至成員角色、則使用者現在可以存取原始資源的檢視器角色、以及成員角色存取透過群組成員資格所獲得的資源。

  • * 如果存取的資源屬於未安裝 Astra Connector 的叢集 * :當使用者透過 LDAP 群組成員資格指派多個角色時、最寬鬆角色的限制是唯一生效的限制。

單一命名空間中的多個應用程式無法一起還原至不同的命名空間

如果您在單一命名空間中管理多個應用程式(在Astra Control中建立多個應用程式定義)、則無法將所有應用程式還原至不同的單一命名空間。您需要將每個應用程式還原至各自獨立的命名空間。

Astra Control 不支援每個命名空間使用多個儲存類別的應用程式

Astra Control 支援每個命名空間使用單一儲存類別的應用程式。當您將應用程式新增至命名空間時、請確定該應用程式與命名空間中的其他應用程式具有相同的儲存類別。

Astra Control不會自動指派雲端執行個體的預設值區段

Astra Control不會自動指派任何雲端執行個體的預設儲存區。您需要手動設定雲端執行個體的預設儲存區。如果未設定預設儲存區、您將無法在兩個叢集之間執行應用程式複製作業。

使用傳遞參考運算子安裝的應用程式複製可能會失敗

Astra Control支援以命名空間範圍運算子安裝的應用程式。這些運算子通常採用「傳遞值」而非「傳遞參照」架構來設計。以下是一些遵循這些模式的營運者應用程式:

  • "Apache K8ssandra"

    註 對於K8ssandra、支援就地還原作業。若要還原新命名空間或叢集的作業、必須先關閉應用程式的原始執行個體。這是為了確保傳遞的對等群組資訊不會導致跨執行個體通訊。不支援複製應用程式。
  • "Jenkins CI"

  • "Percona XtraDB叢集"

Astra Control可能無法複製以「傳遞參考」架構設計的操作員(例如CockroachDB操作員)。在這些類型的複製作業中、複製的操作員會嘗試從來源操作員參考Kubernetes機密、儘管在複製程序中有自己的新秘密。由於Astra Control不知道來源營運者的Kubernetes機密資料、因此複製作業可能會失敗。

註 在複製作業期間、需要IngresClass資源或Webhooks才能正常運作的應用程式、不得在目的地叢集上定義這些資源。

不支援使用憑證管理程式之應用程式的就地還原作業

本版Astra Control Center不支援與憑證管理員就地還原應用程式。支援將作業還原至不同的命名空間和複製作業。

不支援啟用OLM且叢集範圍內的營運者部署應用程式

Astra Control Center不支援使用叢集範圍的運算子進行應用程式管理活動。

不支援以Helm 2部署的應用程式

如果您使用Helm來部署應用程式、Astra Control Center需要Helm版本3。完全支援使用Helm 3部署的應用程式管理及複製(或從Helm 2升級至Helm 3)。如需詳細資訊、請參閱 "Astra Control Center需求"

具有特定快照控制器版本的 Kubernetes 1.25 或更新版本叢集快照可能會失敗

如果叢集上安裝 Snapshot 控制器 API 的 v1beta1 版、執行 1.25 版或更新版本的 Kubernetes 叢集快照可能會失敗。

因應措施是在升級現有 Kubernetes 1.25 或更新版本的安裝時執行下列動作:

  1. 移除任何現有的 Snapshot CRD 和任何現有的 Snapshot 控制器。

  2. "解除安裝Astra Trident"

  3. "安裝 Snapshot CRD 和 Snapshot 控制器"

  4. "安裝最新的 Astra Trident 版本"

  5. "建立 Volume SnapshotClass"

在移除Astra Control Center執行個體期間、可能無法保留備份與快照

如果您擁有評估授權、請務必儲存您的帳戶ID、以免在Astra Control Center故障時發生資料遺失(如果您未傳送ASUP)。

LDAP使用者和群組限制

Astra Control Center支援最多5、000個遠端群組和10、000個遠端使用者。

Astra Control 不支援具有 DN 的 LDAP 實體(使用者或群組)、該 DN 包含具有結尾空格或結尾空格的 RDN 。

Astra Control Center中的S3鏟斗未報告可用容量

在備份或複製由Astra Control Center管理的應用程式之前、請先查看ONTAP 資訊庫(英文)或StorageGRID 資訊庫(英文)管理系統中的庫位資訊。

Astra Control Center不會驗證您為Proxy伺服器輸入的詳細資料

請務必做到 "輸入正確的值" 建立連線時。

現有連線至Postgres Pod會導致故障

當您在Postgres Pod上執行作業時、不應直接在Pod內連線以使用psql命令。Astra Control需要psql存取來凍結及解出資料庫。如果有預先存在的連線、則快照、備份或複製都會失敗。

「活動」頁面最多可顯示 100000 個事件

Astra Control 活動頁面最多可顯示 100,000 個事件。若要檢視所有記錄的事件、請使用擷取事件 "Astra Control API"

SnapMirror 不支援將 NVMe over TCP 用於儲存後端的應用程式

Astra Control Center 不支援 NetApp SnapMirror 複寫、用於使用 NVMe over TCP 傳輸協定的儲存後端。

如需詳細資訊、請參閱