1.2. Les notes de sortie de l’OADP
1.2.1. Les notes de sortie de OADP 1.4 Copier lienLien copié sur presse-papiers!
Les notes de publication de l’API OpenShift pour la protection des données (OADP) décrivent de nouvelles fonctionnalités et améliorations, des fonctionnalités dépréciées, des recommandations de produits, des problèmes connus et des problèmes résolus.
En savoir plus sur OADP, consultez la FAQ OpenShift API for Data Protection (OADP)
1.2.1.1. 1.4.3 notes de publication OADP Copier lienLien copié sur presse-papiers!
L’API OpenShift pour la protection des données (OADP) 1.4.3 répertorie la nouvelle fonctionnalité suivante.
1.2.1.1.1. De nouvelles fonctionnalités Copier lienLien copié sur presse-papiers!
Changements notables dans le plugin kubevirt velero dans la version 0.7.1
Avec cette version, le plugin kubevirt velero a été mis à jour à la version 0.7.1. Les améliorations notables incluent les corrections de bogues suivantes et les nouvelles fonctionnalités:
- Les instances de machine virtuelle (IMV) ne sont plus ignorées de la sauvegarde lorsque le VM propriétaire est exclu.
- Les graphiques d’objets incluent désormais tous les objets supplémentaires lors des opérations de sauvegarde et de restauration.
- Les étiquettes générées en option sont désormais ajoutées aux nouveaux identifiants universellement uniques (UUID) lors des opérations de restauration.
- Changer de stratégie d’exécution de VM lors des opérations de restauration est maintenant possible.
- Effacer une adresse MAC par étiquette est maintenant pris en charge.
- Les vérifications spécifiques à la restauration au cours de l’opération de sauvegarde sont maintenant ignorées.
- Les définitions de ressources personnalisées VirtualMachineClusterInstancetype et VirtualMachineClusterPreference (CRD) sont maintenant prises en charge.
1.2.1.2. 1.4.2 notes de publication Copier lienLien copié sur presse-papiers!
L’API OpenShift pour la protection des données (OADP) 1.4.2 répertorie les nouvelles fonctionnalités, les problèmes et les bogues résolus et les problèmes connus.
1.2.1.2.1. De nouvelles fonctionnalités Copier lienLien copié sur presse-papiers!
La sauvegarde de différents volumes dans le même espace de noms en utilisant la fonction VolumePolicy est maintenant possible
Avec cette version, Velero fournit des stratégies de ressources pour sauvegarder différents volumes dans le même espace de noms en utilisant la fonctionnalité VolumePolicy. La fonction VolumePolicy prise en charge pour sauvegarder différents volumes comprend des actions de skip, snapshot et fs-backup. À PROPOS DE OADP-1071
La sauvegarde du système de fichiers et le déplacement de données peuvent maintenant utiliser des informations d’identification à court terme
La sauvegarde du système de fichiers et le déplacement de données peuvent désormais utiliser des informations d’identification à court terme telles que AWS Security Token Service (STS) et GCP WIF. Avec ce support, la sauvegarde est terminée avec succès sans aucun statut PartiallyFailed. À PROPOS DE OADP-5095
1.2.1.2.2. Des problèmes résolus Copier lienLien copié sur presse-papiers!
DPA signale maintenant des erreurs si VSL contient une valeur de fournisseur incorrecte
Auparavant, si le fournisseur d’une spécification d’emplacement des prises de vue de volume (VSL) était incorrect, l’application de protection des données (DPA) s’est réconciliée avec succès. Avec cette mise à jour, DPA signale les erreurs et les demandes d’une valeur fournisseur valide. À PROPOS DE OADP-5044
La restauration de data Mover réussit indépendamment de l’utilisation de différents espaces de noms OADP pour la sauvegarde et la restauration
Auparavant, lorsque l’opération de sauvegarde a été exécutée en utilisant OADP installé dans un espace de noms, mais a été restauré en utilisant OADP installé dans un espace de noms différent, la restauration de Data Mover a échoué. Avec cette mise à jour, la restauration de Data Mover est maintenant réussie. À PROPOS DE OADP-5460
La sauvegarde SSE-C fonctionne avec le MD5 calculé de la clé secrète
Auparavant, la sauvegarde a échoué avec l’erreur suivante:
Requests specifying Server Side Encryption with Customer provided keys must provide the client calculated MD5 of the secret key.
Requests specifying Server Side Encryption with Customer provided keys must provide the client calculated MD5 of the secret key.
Avec cette mise à jour, le chiffrement de chiffrement de serveur manquant avec les clés fournies par le client (SSE-C) base64 et MD5 hachage sont maintenant corrigés. En conséquence, la sauvegarde SSE-C fonctionne avec le MD5 calculé de la clé secrète. En outre, une mauvaise gestion des erreurs pour la taille de la clé client est également corrigée. À PROPOS DE OADP-5388
En ce qui concerne la liste complète de tous les problèmes résolus dans cette version, consultez la liste des problèmes résolus dans Jira.
1.2.1.2.3. Problèmes connus Copier lienLien copié sur presse-papiers!
La spécification nodeSelector n’est pas prise en charge pour l’action de restauration de Data Mover
Lorsqu’une application de protection des données (DPA) est créée avec le champ nodeSelector défini dans le paramètre nodeAgent, la restauration de Data Mover échoue partiellement au lieu de terminer l’opération de restauration. À PROPOS DE OADP-5260
Le stockage S3 n’utilise pas d’environnement proxy lorsque la vérification TLS est spécifiée
Dans la sauvegarde du registre d’images, le stockage S3 n’utilise pas l’environnement proxy lorsque le paramètre insecureSkipTLSVerify est défini sur true. À PROPOS DE OADP-3143
Kopia ne supprime pas les artefacts après l’expiration de la sauvegarde
Dès que vous avez supprimé une sauvegarde, Kopia ne supprime pas les artefacts de volume du ${bucket_name}/kopia/$openshift-adp sur l’emplacement S3 après l’expiration de la sauvegarde. En savoir plus, voir « À propos de la maintenance du référentiel Kopia ». À PROPOS DE OADP-5131
1.2.1.3. 1.4.1 notes de publication OADP 1.4.1 Copier lienLien copié sur presse-papiers!
L’API OpenShift pour la protection des données (OADP) 1.4.1 répertorie les nouvelles fonctionnalités, les problèmes et les bogues résolus et les problèmes connus.
1.2.1.3.1. De nouvelles fonctionnalités Copier lienLien copié sur presse-papiers!
De nouveaux champs DPA pour mettre à jour les qps et l’éclatement du client
Désormais, vous pouvez modifier les requêtes API Velero Server Kubernetes par seconde et les valeurs d’éclatement à l’aide des nouveaux champs d’application de protection des données (DPA). Les nouveaux champs DPA sont spec.configuration.velero.client-qps et spec.configuration.velero.client-burst, qui par défaut à 100. À PROPOS DE OADP-4076
Activer les algorithmes non par défaut avec Kopia
Avec cette mise à jour, vous pouvez maintenant configurer les algorithmes de hachage, de chiffrement et de fractionneur dans Kopia pour sélectionner des options non par défaut afin d’optimiser les performances pour différentes charges de travail de sauvegarde.
Afin de configurer ces algorithmes, définissez la variable env d’un pod velero dans la section podConfig de la configuration DataProtectionApplication (DPA). Lorsque cette variable n’est pas définie ou qu’un algorithme non pris en charge est choisi, Kopia par défaut à ses algorithmes standard. À PROPOS DE OADP-4640
1.2.1.3.2. Des problèmes résolus Copier lienLien copié sur presse-papiers!
La restauration d’une sauvegarde sans pods est maintenant réussie
Auparavant, restaurer une sauvegarde sans pods et avoir StorageClass VolumeBindingMode défini comme WaitForFirstConsumer, a abouti à l’état PartiallyFailed avec une erreur: ne pas corriger PV dynamique, erreur: la date limite de contexte dépassée. Avec cette mise à jour, le patching dynamique PV est ignoré et la restauration d’une sauvegarde est réussie sans aucun statut PartiallyFailed. À PROPOS DE OADP-4231
Le PodVolumeBackup CR affiche maintenant le message correct
Auparavant, la ressource personnalisée PodVolumeBackup (CR) a généré un message incorrect, qui était: obtenir un podvolumebackup avec le statut "InProgress" pendant le démarrage du serveur, le marquer comme "Failed". Avec cette mise à jour, le message produit est maintenant:
found a podvolumebackup with status "InProgress" during the server starting, mark it as "Failed".
found a podvolumebackup with status "InProgress" during the server starting,
mark it as "Failed".
Image dominantePullPolicy est maintenant possible avec DPA
Auparavant, OADP a défini le paramètre imagePullPolicy sur Toujours pour toutes les images. Avec cette mise à jour, OADP vérifie si chaque image contient sha256 ou sha512 digest, puis il définit imagePullPolicy sur IfNotPresent; sinon imagePullPolicy est définie sur Always. Désormais, vous pouvez remplacer cette politique en utilisant le nouveau champ DPA spec.containerImagePullPolicy. À PROPOS DE OADP-4172
L’OADP Velero peut maintenant réessayer la mise à jour de l’état de restauration si la mise à jour initiale échoue
Auparavant, OADP Velero n’a pas réussi à mettre à jour l’état CR restauré. Cela a laissé le statut à InProgress indéfiniment. Les composants qui se sont appuyés sur la sauvegarde et restaurer l’état CR pour déterminer l’achèvement échoueraient. Avec cette mise à jour, l’état de restauration CR pour une restauration procède correctement à l’état terminé ou échoué. À PROPOS DE OADP-3227
La restauration de BuildConfig Build à partir d’un cluster différent est réussie sans aucune erreur
Auparavant, lors de la restauration de la ressource BuildConfig Build à partir d’un cluster différent, l’application a généré une erreur sur la vérification TLS dans le registre d’images interne. L’erreur résultante n’a pas permis de vérifier le certificat: x509: certificat signé par une erreur d’autorité inconnue. Avec cette mise à jour, la restauration des ressources de construction BuildConfig vers un cluster différent peut se dérouler avec succès sans générer l’erreur de vérification du certificat manquée. À PROPOS DE OADP-4692
La restauration d’un PVC vide est un succès
Auparavant, le téléchargement des données a échoué lors de la restauration d’une revendication de volume persistant vide (PVC). Il a échoué avec l’erreur suivante:
data path restore failed: Failed to run kopia restore: Unable to load
snapshot : snapshot not found
data path restore failed: Failed to run kopia restore: Unable to load
snapshot : snapshot not found
Avec cette mise à jour, le téléchargement des données permet de corriger la conclusion lors de la restauration d’un PVC vide et le message d’erreur n’est pas généré. À PROPOS DE OADP-3106
Il n’y a pas de fuite de mémoire Velero dans les plugins CSI et DataMover
Auparavant, une fuite de mémoire Velero était causée par l’utilisation des plugins CSI et DataMover. Lorsque la sauvegarde a pris fin, l’instance du plugin Velero n’a pas été supprimée et la fuite de mémoire consommée de la mémoire jusqu’à ce qu’une condition de sortie de mémoire (OOM) soit générée dans le pod Velero. Avec cette mise à jour, il n’y a pas de fuite de mémoire Velero résultante lors de l’utilisation des plugins CSI et DataMover. À PROPOS DE OADP-4448
L’opération post-hook ne commence pas avant que les PV associés ne soient libérés
Auparavant, en raison de la nature asynchrone de l’opération Data Mover, un post-hook pourrait être tenté avant que la revendication de volume persistant (PVC) de Data Mover ne libère les volumes persistants (PVs) des gousses associées. Ce problème entraînerait l’échec de la sauvegarde avec un statut PartiallyFailed. Avec cette mise à jour, l’opération post-hook n’est pas commencée avant que les PV associés soient libérés par le Data Mover PVC, éliminant ainsi l’état de sauvegarde PartiallyFailed. L’OADP-3140
Déployer un DPA fonctionne comme prévu dans les espaces de noms avec plus de 37 caractères
Lorsque vous installez l’opérateur OADP dans un espace de noms avec plus de 37 caractères pour créer un nouveau DPA, l’étiquetage « Cloud-credentials » Secret échoue et le DPA signale l’erreur suivante:
The generated label name is too long.
The generated label name is too long.
Avec cette mise à jour, la création d’un DPA ne échoue pas dans les espaces de noms avec plus de 37 caractères dans le nom. À PROPOS DE OADP-3960
La restauration est terminée avec succès en surmontant l’erreur de délai d’expiration
Auparavant, dans un environnement à grande échelle, l’opération de restauration se traduirait par un statut partiellement échoué avec l’erreur: ne pas corriger le PV dynamique, erreur: délai de contexte dépassé. Avec cette mise à jour, l’argument du serveur ResourceTimeout Velero est utilisé pour remplacer cette erreur de temps d’attente résultant d’une restauration réussie. À PROPOS DE OADP-4344
En ce qui concerne la liste complète de tous les problèmes résolus dans cette version, consultez la liste des problèmes résolus dans Jira.
1.2.1.3.3. Problèmes connus Copier lienLien copié sur presse-papiers!
Les pods d’application Cassandra entrent dans le statut CrashLoopBackoff après avoir restauré OADP
Après les restaurations OADP, les pods d’application Cassandra peuvent entrer dans le statut CrashLoopBackoff. Afin de contourner ce problème, supprimez les pods StatefulSet qui renvoient l’état d’erreur CrashLoopBackoff après avoir restauré OADP. Le contrôleur StatefulSet recrée ensuite ces pods et il fonctionne normalement. À PROPOS DE OADP-4407
Le référencement de déploiement ImageStream n’est pas restauré correctement conduisant à des contenus de pod et de volume corrompus
Lors d’une opération de restauration de système de fichiers (FSB), une ressource de déploiement faisant référence à un ImageStream n’est pas restaurée correctement. La gousse restaurée qui exécute le FSB, et le postHook est interrompu prématurément.
Lors de l’opération de restauration, le contrôleur OpenShift Container Platform met à jour le champ spec.template.spec.containers dans la ressource Déploiement avec un hachage ImageStreamTag mis à jour. La mise à jour déclenche le déploiement d’un nouveau pod, mettant fin à la gousse sur laquelle velero exécute le FSB avec le post-hook. En savoir plus sur le déclencheur du flux d’images, consultez les mises à jour sur les changements de flux d’image.
La solution de contournement de ce comportement est un processus de restauration en deux étapes:
Effectuez une restauration à l’exclusion des ressources de déploiement, par exemple:
velero restore create <RESTORE_NAME> \ --from-backup <BACKUP_NAME> \ --exclude-resources=deployment.apps
$ velero restore create <RESTORE_NAME> \ --from-backup <BACKUP_NAME> \ --exclude-resources=deployment.appsCopy to Clipboard Copied! Toggle word wrap Toggle overflow Lorsque la première restauration est couronnée de succès, effectuez une deuxième restauration en incluant ces ressources, par exemple:
velero restore create <RESTORE_NAME> \ --from-backup <BACKUP_NAME> \ --include-resources=deployment.apps
$ velero restore create <RESTORE_NAME> \ --from-backup <BACKUP_NAME> \ --include-resources=deployment.appsCopy to Clipboard Copied! Toggle word wrap Toggle overflow
1.2.1.4. Les notes de sortie de OADP 1.4.0 Copier lienLien copié sur presse-papiers!
L’API OpenShift pour la protection des données (OADP) 1.4.0 liste les problèmes résolus et les problèmes connus.
1.2.1.4.1. Des problèmes résolus Copier lienLien copié sur presse-papiers!
La restauration fonctionne correctement dans Red Hat OpenShift Service sur AWS 4.16
Auparavant, lors de la restauration de l’espace de noms de l’application supprimée, l’opération de restauration a partiellement échoué avec le nom de ressource peut ne pas être une erreur vide dans Red Hat OpenShift Service sur AWS 4.16. Avec cette mise à jour, la restauration fonctionne comme prévu dans Red Hat OpenShift Service sur AWS 4.16. À PROPOS DE OADP-4075
Les sauvegardes de Mover de données fonctionnent correctement dans le Red Hat OpenShift Service sur AWS 4.16 cluster
Auparavant, Velero utilisait la version antérieure du SDK où le champ Spec.SourceVolumeMode n’existait pas. En conséquence, les sauvegardes de Data Mover ont échoué dans le Red Hat OpenShift Service sur le cluster AWS 4.16 sur le snapshotter externe avec la version 4.2. Avec cette mise à jour, snapshotter externe est mis à niveau vers la version 7.0 et ultérieure. En conséquence, les sauvegardes ne échouent pas dans le Red Hat OpenShift Service sur AWS 4.16 cluster. À PROPOS DE OADP-3922
Consultez la liste complète de tous les problèmes résolus dans cette version, consultez la liste des problèmes résolus dans Jira.
1.2.1.4.2. Problèmes connus Copier lienLien copié sur presse-papiers!
La sauvegarde échoue lorsque checkumAlgorithm n’est pas défini pour MCG
Lors de l’exécution d’une sauvegarde de n’importe quelle application avec Noobaa comme emplacement de sauvegarde, si le paramètre de configuration checksumAlgorithm n’est pas défini, la sauvegarde échoue. Afin de résoudre ce problème, si vous ne fournissez pas de valeur pour checkumAlgorithm dans la configuration de l’emplacement de stockage de sauvegarde (BSL), une valeur vide est ajoutée. La valeur vide n’est ajoutée que pour les BSL créés à l’aide d’une ressource personnalisée (CR) de l’application de protection des données (DPA), et cette valeur n’est pas ajoutée si les BSL sont créés en utilisant une autre méthode. À PROPOS DE OADP-4274
Consultez la liste complète de tous les problèmes connus dans cette version, consultez la liste des problèmes connus OADP 1.4.0 dans Jira.
1.2.1.4.3. Améliorer les notes Copier lienLien copié sur presse-papiers!
Effectuez toujours une mise à niveau vers la prochaine version mineure. Il ne faut pas sauter les versions. Afin de mettre à jour une version ultérieure, mettre à niveau un seul canal à la fois. À titre d’exemple, pour passer de l’API OpenShift pour la protection des données (OADP) 1.1 à 1.3, mettre à niveau d’abord vers 1.2, puis vers 1.3.
1.2.1.4.3.1. Changements de OADP 1.3 à 1.4 Copier lienLien copié sur presse-papiers!
Le serveur Velero a été mis à jour de la version 1.12 à 1.14. A noter qu’il n’y a pas de changements dans l’application de protection des données (DPA).
Cela change ce qui suit:
- Le code velero-plugin-for-csi est maintenant disponible dans le code Velero, ce qui signifie qu’un conteneur d’init n’est plus nécessaire pour le plugin.
- Le client Burst et le QPS sont passés de 30 et 20 à 100 et 100 respectivement.
Le plugin velero-plugin-for-aws a mis à jour la valeur par défaut du champ spec.config.checksumAlgorithm dans les objets BackupStorageLocation (BSL) de "" (pas de calcul de somme de contrôle) à l’algorithme CRC32. Les types d’algorithmes de somme de contrôle sont connus pour fonctionner uniquement avec AWS. De nombreux fournisseurs S3 exigent que le md5sum soit désactivé en définissant l’algorithme de somme de contrôle sur "". Confirmez la prise en charge et la configuration de l’algorithme md5sum avec votre fournisseur de stockage.
Dans OADP 1.4, la valeur par défaut pour les BSL créés dans DPA pour cette configuration est "". Cette valeur par défaut signifie que le md5sum n’est pas vérifié, ce qui est compatible avec OADP 1.3. Dans le cas des BSL créés dans DPA, mettez-le à jour en utilisant le champ spec.backupLocations[].velero.config.checksumAlgorithm dans le DPA. Lorsque vos BSL sont créés en dehors du DPA, vous pouvez mettre à jour cette configuration en utilisant spec.config.checksumAlgorithm dans les BSL.
1.2.1.4.3.2. Sauvegarde de la configuration DPA Copier lienLien copié sur presse-papiers!
Il faut sauvegarder la configuration actuelle de DataProtectionApplication (DPA).
Procédure
Enregistrez votre configuration DPA actuelle en exécutant la commande suivante:
Commande d’exemple
oc get dpa -n openshift-adp -o yaml > dpa.orig.backup
$ oc get dpa -n openshift-adp -o yaml > dpa.orig.backupCopy to Clipboard Copied! Toggle word wrap Toggle overflow
1.2.1.4.3.3. Améliorer l’opérateur OADP Copier lienLien copié sur presse-papiers!
Utilisez la procédure suivante lors de la mise à niveau de l’opérateur OpenShift API for Data Protection (OADP).
Procédure
- Changez votre canal d’abonnement pour l’opérateur OADP de stable-1.3 à stable-1.4.
- Attendez que l’opérateur et les conteneurs mettent à jour et redémarrent.
1.2.1.4.4. Conversion du DPA à la nouvelle version Copier lienLien copié sur presse-papiers!
Afin de passer de OADP 1.3 à 1.4, aucune modification d’application de protection des données (DPA) n’est requise.
1.2.1.4.5. La vérification de la mise à niveau Copier lienLien copié sur presse-papiers!
La procédure suivante permet de vérifier la mise à niveau.
Procédure
Contrôlez l’installation en consultant les ressources OpenShift API for Data Protection (OADP) en exécutant la commande suivante:
oc get all -n openshift-adp
$ oc get all -n openshift-adpCopy to Clipboard Copied! Toggle word wrap Toggle overflow Exemple de sortie
Copy to Clipboard Copied! Toggle word wrap Toggle overflow Assurez-vous que la DataProtectionApplication (DPA) est réconciliée en exécutant la commande suivante:
oc get dpa dpa-sample -n openshift-adp -o jsonpath='{.status}'$ oc get dpa dpa-sample -n openshift-adp -o jsonpath='{.status}'Copy to Clipboard Copied! Toggle word wrap Toggle overflow Exemple de sortie
{"conditions":[{"lastTransitionTime":"2023-10-27T01:23:57Z","message":"Reconcile complete","reason":"Complete","status":"True","type":"Reconciled"}]}{"conditions":[{"lastTransitionTime":"2023-10-27T01:23:57Z","message":"Reconcile complete","reason":"Complete","status":"True","type":"Reconciled"}]}Copy to Clipboard Copied! Toggle word wrap Toggle overflow - Assurez-vous que le type est défini sur Reconciled.
Vérifiez l’emplacement de stockage de sauvegarde et confirmez que le PHASE est disponible en exécutant la commande suivante:
oc get backupstoragelocations.velero.io -n openshift-adp
$ oc get backupstoragelocations.velero.io -n openshift-adpCopy to Clipboard Copied! Toggle word wrap Toggle overflow Exemple de sortie
NAME PHASE LAST VALIDATED AGE DEFAULT dpa-sample-1 Available 1s 3d16h true
NAME PHASE LAST VALIDATED AGE DEFAULT dpa-sample-1 Available 1s 3d16h trueCopy to Clipboard Copied! Toggle word wrap Toggle overflow