Skip to main content
此產品有較新版本可以使用。
本繁體中文版使用機器翻譯,譯文僅供參考,若與英文版本牴觸,應以英文版本為準。

使用Astra Trident搭配Amazon FSX for NetApp ONTAP 解決方案

貢獻者

"Amazon FSX for NetApp ONTAP 產品" 是完全託管的AWS服務、可讓客戶啟動及執行採用NetApp ONTAP 資訊儲存作業系統的檔案系統。FSX for ONTAP VMware可讓您運用熟悉的NetApp功能、效能和管理功能、同時充分發揮儲存AWS資料的簡易性、敏捷度、安全性和擴充性。FSX for ONTAP Sfor支援ONTAP Isf供 檔案系統功能和管理API。

總覽

檔案系統是Amazon FSX的主要資源、類似ONTAP 於內部部署的一個叢集。在每個SVM中、您可以建立一個或多個磁碟區、這些磁碟區是儲存檔案系統中檔案和資料夾的資料容器。有了Amazon FSX for NetApp ONTAP 的功能、Data ONTAP 即可在雲端以託管檔案系統的形式提供支援。新的檔案系統類型稱為* NetApp ONTAP Sing*。

使用Astra Trident搭配Amazon FSX for NetApp ONTAP 供應NetApp時、您可以確保在Amazon Elastic Kubernetes Service(EKS)中執行的Kubernetes叢集、能夠配置區塊和檔案以ONTAP 支援的持續磁碟區。

考量

  • SMB Volume:

    • 使用支援SMB磁碟區 ontap-nas 僅限驅動程式。

    • Astra Trident EKS 附加元件不支援 SMB Volume 。

    • Astra Trident僅支援安裝在Windows節點上執行的Pod上的SMB磁碟區。

  • 在 Astra Trident 24.02 之前、 Trident 無法刪除在 Amazon FSX 檔案系統上建立且已啟用自動備份的磁碟區。若要在 Astra Trident 24.02 或更新版本中避免此問題、請指定 fsxFilesystemID、 AWS apiRegion、 AWS apikey`和 AWS `secretKey 在 AWS FSX for ONTAP 的後端組態檔案中。

    註 如果您要指定 Astra Trident 的 IAM 角色、則可以省略指定 apiRegionapiKey`和 `secretKey 明確地將欄位移至 Astra Trident 。如需詳細資訊、請參閱 "FSX提供ONTAP 各種組態選項和範例"

適用於 ONTAP 驅動程式詳細資料的 FSX

您可以ONTAP 使用下列驅動程式、將Astra Trident與Amazon FSX for NetApp整合:

  • ontap-san:配置的每個PV都是自己Amazon FSX for NetApp ONTAP 的LUN。

  • ontap-san-economy:配置的每個PV都是LUN、每個Amazon FSX for NetApp ONTAP 的LUN數量可設定。

  • ontap-nas:配置的每個PV都是完整的Amazon FSX for NetApp ONTAP Sf2 Volume。

  • ontap-nas-economy:每個配置的PV都是qtree、每個Amazon FSX for NetApp ONTAP 供應的qtree有可設定的配額樹數。

  • ontap-nas-flexgroup:配置的每個PV都是完整的Amazon FSX for NetApp ONTAP FlexGroup Sf2 Volume。

如需驅動程式詳細資料、請參閱 "NAS 驅動程式""SAN 驅動程式"

驗證

Astra Trident提供兩種驗證模式。

  • 憑證型:Astra Trident會使用SVM上安裝的憑證、與FSX檔案系統上的SVM進行通訊。

  • 認證型:您可以使用 fsxadmin 檔案系統或的使用者 vsadmin 為SVM設定的使用者。

    警告 Astra Trident希望以 vsadmin SVM使用者或具有相同角色之不同名稱的使用者。適用於NetApp ONTAP 的Amazon FSX具備以下功能 fsxadmin 使用者只能有限地取代ONTAP 此功能 admin 叢集使用者:強烈建議使用 vsadmin 使用Astra Trident。

您可以更新後端以在認證型和憑證型方法之間移動。不過、如果您嘗試提供*認證資料和認證*、後端建立將會失敗。若要切換至不同的驗證方法、您必須從後端組態中移除現有方法。

如需啟用驗證的詳細資訊、請參閱您的驅動程式類型驗證:

EKS 的雲端身分識別

雲端身分識別可讓 Kubernetes Pod 以 AWS IAM 角色的身分驗證、而非提供明確的 AWS 認證、來存取 AWS 資源。

若要在 AWS 中使用雲端身分識別、您必須具備:

  • 使用 EKS 部署的 Kubernetes 叢集

  • 安裝的 Astra Trident 包含 cloudProvider 指定 "AWS"cloudIdentity 指定 AWS IAM 角色。

    Trident運算子

    若要使用 Trident 運算子安裝 Astra Trident 、請編輯 tridentorchestrator_cr.yaml 以設定 cloudProvider"AWS" 並設定 cloudIdentity 至 AWS IAM 角色。

    例如:

    apiVersion: trident.netapp.io/v1
    kind: TridentOrchestrator
    metadata:
      name: trident
    spec:
      debug: true
      namespace: trident
      imagePullPolicy: IfNotPresent
      cloudProvider: "AWS"
      cloudIdentity: "'eks.amazonaws.com/role-arn: arn:aws:iam::123456:role/astratrident-role'"
    掌舵

    使用下列環境變數設定 * 雲端供應商 * 和 * 雲端 IDENTITY * 旗標的值:

    export CP="AWS"
    export CI="'eks.amazonaws.com/role-arn: arn:aws:iam::123456:role/astratrident-role'"

    以下範例安裝 Astra Trident 和 Sets cloudProviderAWS 使用環境變數 $CP 並使用環境變數設定 'cloudIdentity' $CI

    helm install trident trident-operator-100.2402.0.tgz --set cloudProvider=$CP --set cloudIdentity=$CI
    <code>tridentctl</code>

    使用下列環境變數設定 * 雲端供應商 * 和 * 雲端 IDENTITY * 旗標的值:

    export CP="AWS"
    export CI="'eks.amazonaws.com/role-arn: arn:aws:iam::123456:role/astratrident-role'"

    下列範例安裝 Astra Trident 並設定 cloud-provider 標記為 $CP`和 `cloud-identity$CI

    tridentctl install --cloud-provider=$CP --cloud-identity="$CI" -n trident