Skip to main content
本繁體中文版使用機器翻譯,譯文僅供參考,若與英文版本牴觸,應以英文版本為準。

自訂Trident Protect 安裝

貢獻者 netapp-revathid netapp-aruldeepa

您可以自訂Trident Protect 的預設配置,以符合您環境的特定要求。

指定Trident Protect 容器資源限制

安裝Trident Protect 後,您可以使用設定檔來指定Trident Protect 容器的資源限制。設定資源限制可以控制Trident Protect 作業消耗叢集資源的程度。

步驟
  1. 建立名為的檔案 resourceLimits.yaml

  2. 根據您的環境需求,在檔案中填入Trident Protect 容器的資源限制選項。

    以下範例組態檔顯示可用的設定,並包含每個資源限制的預設值:

    ---
    jobResources:
      defaults:
        limits:
          cpu: 8000m
          memory: 10000Mi
          ephemeralStorage: ""
        requests:
          cpu: 100m
          memory: 100Mi
          ephemeralStorage: ""
      resticVolumeBackup:
        limits:
          cpu: ""
          memory: ""
          ephemeralStorage: ""
        requests:
          cpu: ""
          memory: ""
          ephemeralStorage: ""
      resticVolumeRestore:
        limits:
          cpu: ""
          memory: ""
          ephemeralStorage: ""
        requests:
          cpu: ""
          memory: ""
          ephemeralStorage: ""
      kopiaVolumeBackup:
        limits:
          cpu: ""
          memory: ""
          ephemeralStorage: ""
        requests:
          cpu: ""
          memory: ""
          ephemeralStorage: ""
      kopiaVolumeRestore:
        limits:
          cpu: ""
          memory: ""
          ephemeralStorage: ""
        requests:
          cpu: ""
          memory: ""
          ephemeralStorage: ""
  3. 套用檔案中的值 resourceLimits.yaml

    helm upgrade trident-protect -n trident-protect netapp-trident-protect/trident-protect -f resourceLimits.yaml --reuse-values

自訂安全性內容限制

安裝Trident Protect 後,您可以使用設定檔來修改Trident Protect 容器的 OpenShift 安全上下文約束 (SCC)。這些約束定義了 Red Hat OpenShift 叢集中 pod 的安全性限制。

步驟
  1. 建立名為的檔案 sccconfig.yaml

  2. 將 SCC 選項新增至檔案,並根據環境需求修改參數。

    以下範例顯示 SCC 選項參數的預設值:

    scc:
      create: true
      name: trident-protect-job
      priority: 1

    下表說明 SCC 選項的參數:

    參數 說明 預設

    建立

    決定是否可以建立 SCC 資源。只有在設定為 true`且 Helm 安裝程序識別 OpenShift 環境時,才會建立 SCC 資源 `scc.create。如果未在 OpenShift 上操作,或如果設為 false,則 `scc.create`不會建立任何 SCC 資源。

    是的

    名稱

    指定SCC的名稱。

    Trident 保護工作

    優先順序

    定義 SCC 的優先順序。優先順序值較高的 SCC 會在值較低之前進行評估。

    1

  3. 套用檔案中的值 sccconfig.yaml

    helm upgrade trident-protect netapp-trident-protect/trident-protect -f sccconfig.yaml --reuse-values

    這會將預設值取代為檔案中指定的值 sccconfig.yaml

設定NetApp AutoSupport連線以啟用Trident Protect

您可以設定連線代理程式來變更Trident Protect 連線到NetApp Support 以上傳支援包的方式。您可以根據需要將代理配置為使用安全連線或不安全連線。

設定安全 Proxy 連線
步驟
  1. 為Trident Protect 支援包上傳設定安全代理連線:

    helm upgrade trident-protect -n trident-protect netapp-trident-protect/trident-protect --set autoSupport.proxy=http://my.proxy.url --reuse-values
設定不安全的 Proxy 連線
步驟
  1. 設定一個不安全的代理連接,用於上傳Trident Protect 支援包,跳過 TLS 驗證:

    helm upgrade trident-protect -n trident-protect netapp-trident-protect/trident-protect --set autoSupport.proxy=http://my.proxy.url --set autoSupport.insecure=true --reuse-values

將Trident Protect Pod 限制在特定節點上

您可以使用 Kubernetes nodeSelector 節點來選擇約束,根據節點標籤來控制哪些節點有資格執行Trident Protect pod。預設情況下, Trident Protect 僅限於執行 Linux 的節點。您可以根據需要進一步自訂這些限制條件。

步驟
  1. 建立名為的檔案 nodeSelectorConfig.yaml

  2. 將 nodeSelector 選項新增至檔案,並修改檔案以新增或變更節點標籤,以根據環境需求加以限制。例如,下列檔案包含預設的作業系統限制,但也針對特定區域和應用程式名稱:

    nodeSelector:
      kubernetes.io/os: linux
      region: us-west
      app.kubernetes.io/name: mysql
  3. 套用檔案中的值 nodeSelectorConfig.yaml

    helm upgrade trident-protect -n trident-protect netapp-trident-protect/trident-protect -f nodeSelectorConfig.yaml --reuse-values

    這會將預設限制取代為您在檔案中指定的限制 nodeSelectorConfig.yaml

停用每日Trident ProtectAutoSupport捆綁包上傳。

您也可以選擇停用每日定期上傳的Trident Protect AutoSupport支援包。

註 預設情況下, Trident Protect 會收集有助於處理您可能提交的任何NetApp支援案例的支援訊息,包括叢集和受管應用程式的日誌、指標和拓撲資訊。 Trident Protect 會按方案每日傳送這些支援包給NetApp 。您可以手動操作"產生支援服務組合"隨時。
步驟
  1. 建立名為的檔案 autosupportconfig.yaml

  2. 將 AutoSupport 選項新增至檔案,並根據環境需求修改參數。

    下列範例顯示 AutoSupport 選項參數的預設值:

    autoSupport:
      enabled: true

    當 `autoSupport.enabled`設為 `false`時, AutoSupport 支援套裝組合的每日上傳會停用。

  3. 套用檔案中的值 autosupportconfig.yaml

    helm upgrade trident-protect netapp-trident-protect/trident-protect -f autosupportconfig.yaml --reuse-values