5.2. OADP リリースノート
5.2.1. OADP 1.5 リリースノート リンクのコピーリンクがクリップボードにコピーされました!
OpenShift API for Data Protection (OADP) のリリースノートでは、新機能と機能拡張、非推奨の機能、製品の推奨事項、既知の問題、および解決された問題を説明します。
OADP に関する追加情報は、OpenShift API for Data Protection (OADP) FAQ を参照してください。
5.2.1.1. OADP 1.5.2 リリースノート リンクのコピーリンクがクリップボードにコピーされました!
OpenShift API for Data Protection (OADP) 1.5.2 リリースノートには、解決された問題が記載されています。
5.2.1.1.1. 解決された問題 リンクのコピーリンクがクリップボードにコピーされました!
内部イメージバックアップ用の自己署名証明書が、他の BSL の動作を妨げないようにすべきである
この更新前は、OADP がすべての Backup Storage Location (BSL) の中で最初に検出されたカスタム CA 証明書のみを処理し、それをグローバルに適用していました。この動作により、それぞれ異なる CA 証明書を持つ複数の BSL が正しく動作していませんでした。さらに、システムが信頼する証明書が含まれていなかったため、標準サービスへの接続時にエラーが発生しました。この更新により、OADP が次のように動作するように変更されました。
- AWS BSL の一意の CA 証明書すべてを 1 つのバンドルに連結します。
- システムが信頼する証明書を自動的に取り込みます。
- それぞれ異なるカスタム CA 証明書を持つ複数の BSL を同時に動作させることができます。
- イメージバックアップが有効になっている場合にのみ CA 証明書を処理します (デフォルトの動作)。
この機能拡張により、特に自己署名証明書を使用して内部イメージを AWS S3 互換ストレージにバックアップする場合に、それぞれ異なる証明書が必要な複数のストレージプロバイダーを使用する環境の互換性が向上します。
5.2.1.2. OADP 1.5.1 リリースノート リンクのコピーリンクがクリップボードにコピーされました!
OpenShift API for Data Protection (OADP) 1.5.1 リリースノートには、新機能、解決された問題、既知の問題、および非推奨の機能が記載されています。
5.2.1.2.1. 新機能 リンクのコピーリンクがクリップボードにコピーされました!
CloudStorage API が完全にサポートされる
この更新の前にテクノロジープレビューとして利用可能だった CloudStorage API 機能は、OADP 1.5.1 から完全にサポートされるようになりました。CloudStorage API は、オブジェクトストレージ用のバケットの作成を自動化します。
新しい DataProtectionTest カスタムリソースが利用可能に
DataProtectionTest (DPT) は、OADP 設定を検証するためのフレームワークを提供するカスタムリソース (CR) です。DPT CR は次のパラメーターの情報をチェックし、報告します。
- オブジェクトストレージへのバックアップのアップロードパフォーマンス。
- 永続ボリューム要求に対する Container Storage Interface (CSI) スナップショットの準備状況。
- 暗号化やバージョン管理などのストレージバケットの設定。
DPT CR のこの情報を使用することで、データ保護環境が適切に設定され、指定された設定に従って動作していることを確認できます。
Azure 上の OADP で DPT を使用する場合は、STORAGE_ACCOUNT_ID を設定する必要があることに注意してください。
新しいノードエージェントのロードアフィニティー設定が利用可能になりました
-
ノードエージェントのロードアフィニティー:
DataProtectionApplication(DPA) カスタムリソース (CR) のspec.podConfig.nodeSelectorオブジェクトを使用して、特定のノードにノードエージェント Pod をスケジュールできます。DPA 仕様のnodeagent.loadAffinityオブジェクトを使用して、ノードエージェント Pod のスケジューリングにさらに制限を追加できます。 リポジトリーメンテナンスジョブのアフィニティー設定: バックアップリポジトリーとして Kopia を使用する場合にのみ、
DataProtectionApplication(DPA) カスタムリソース (CR) でリポジトリーメンテナンスジョブのアフィニティー設定を使用できます。すべてのリポジトリーに影響するグローバルレベルでロードアフィニティーを設定するか、リポジトリーごとに設定するかを選択できます。グローバル設定とリポジトリーごとの設定を組み合わせて使用することもできます。
-
Velero ロードアフィニティー:
podConfig.nodeSelectorオブジェクトを使用して、Velero Pod を特定のノードに割り当てることができます。velero.loadAffinityオブジェクトを設定して、Pod レベルのアフィニティーとアンチアフィニティーを指定することもできます。
ノードエージェントの同時負荷が利用可能に
この更新により、ユーザーはクラスター内の各ノードで同時に実行できるノードエージェント操作の最大数を制御できるようになります。また、リソース管理を改善し、バックアップと復元のワークフローを最適化することで、パフォーマンスの向上と、よりスムーズで効率的な利用体験を実現します。
5.2.1.2.2. 解決された問題 リンクのコピーリンクがクリップボードにコピーされました!
DataProtectionApplicationSpec のアノテーション制限がオーバーフローしてデプロイメントの誤設定が発生する可能性があった
この更新前は、DataProtectionApplicationSpec は非推奨の PodAnnotations を使用していたため、アノテーション制限のオーバーフローが発生していました。これにより、デプロイメントが誤まって設定される可能性がありました。このリリースでは、Operator によってデプロイされた Pod 内のアノテーション用の PodConfig が追加され、アノテーションの一貫性が確保され、エンドユーザーの管理性が向上しました。その結果、デプロイメントの信頼性が向上し、管理が容易になります。
OADP コントローラーマネージャーのルートファイルシステムが読み取り専用に
この更新前は、openshift-adp-controller-manager-* Pod の manager コンテナーは、書き込み可能なルートファイルシステムで実行されるように設定されていました。その結果、コンテナーのファイルシステムを改ざんしたり、外部の実行可能ファイルを書き込んだりできてしまう可能性がありました。このリリースでは、コンテナーのセキュリティーコンテキストが更新され、ルートファイルシステムが読み取り専用に設定されるとともに、Kopia キャッシュなどの書き込みアクセスを必要とする機能が引き続き正しく動作するようになりました。その結果、コンテナーは、潜在的な脅威に対して、セキュリティーが強化されました。
複数の DPA で nonAdmin.enable: false を指定しても、調整の問題が発生しなくなった
この更新前は、ユーザーが、非管理者 DataProtectionApplication (DPA) がすでに存在するクラスターに 2 つ目を作成しようとすると、新しい DPA のリコンサイルに失敗しました。このリリースでは、非管理者コントローラーのインストールがクラスターごとに 1 つに限定されていた制限が削除されました。その結果、ユーザーはエラーなしにクラスター全体に複数の非管理者コントローラーをインストールできます。
OADP は自己署名証明書をサポートする
この更新前は、Minio などのストレージプロバイダーでバックアップイメージに自己署名証明書を使用すると、バックアッププロセス中に x509: certificate signed by unknown authority エラーが発生しました。このリリースでは、証明書の検証が更新され、OADP で自己署名証明書がサポートされるようになり、バックアップが確実に成功するようになりました。
velero describe に defaultVolumesToFsBackup が含まれる
この更新前は、velero describe output コマンドで defaultVolumesToFsBackup フラグが省略されていました。これにより、ユーザーに対するバックアップ設定の詳細の可視性に影響が出ました。このリリースでは、velero describe 出力に defaultVolumesToFsBackup フラグ情報が含まれるようになり、バックアップ設定の可視性が向上しました。
s3Url が保護されているときに DPT CR が失敗しなくなった
この更新前は、DPT CR に仕様フィールドで caCert をスキップまたは追加する機能がなかったため、証明書が検証されていないことが原因で s3Url が保護されているときに DataProtectionTest (DPT) の実行に失敗しました。その結果、証明書が検証されていないことが原因でデータのアップロードに失敗しました。このリリースでは、DPT CR が更新され、仕様フィールドで CA 証明書を受け入れてスキップするようになり、SSL 検証エラーが解決されました。その結果、セキュリティー保護された s3Url を使用するときに DPT が失敗しなくなりました。
既存の backupLocation 名を使用した DPA への backupLocation の追加が拒否されない
この更新前は、DataProtectionApplication (DPA) に同じ名前の 2 番目の backupLocation を追加すると、OADP が無効な状態になり、Velero が Secret 認証情報を読み取ることができないためにバックアップと復元が失敗していました。その結果、バックアップと復元の操作は失敗しました。このリリースでは、DPA での重複した backupLocation 名が許可されなくなり、バックアップと復元の失敗を防ぐことができます。その結果、重複する backupLocation 名は拒否され、データをシームレスに保護できるようになります。
5.2.1.2.3. 既知の問題 リンクのコピーリンクがクリップボードにコピーされました!
Cinder CSI ドライバーを使用して OpenStack 上で作成されたバックアップの復元が失敗する
Cinder Container Storage Interface (CSI) ドライバーを使用して OpenStack プラットフォーム上で作成されたバックアップの復元操作を開始すると、ソースアプリケーションを手動でスケールダウンしてからでないと、初期バックアップに成功しません。復元ジョブが失敗し、バックアップからアプリケーションのデータと状態を正常に復元できなくなります。既知の回避策はありません。
nodeAgent.loadAffinity パラメーターに多くの要素がある場合、バックアップ中に予期しないノードに Datamover Pod がスケジュールされる
Velero 1.14 以降の問題が原因で、OADP ノードエージェントは loadAffinity 配列にある最初の nodeSelector 要素しか処理しません。結果として、複数の nodeSelector オブジェクトを定義すると、最初のオブジェクト以外のすべてのオブジェクトが無視され、バックアップ中に予期しないノードで datamover Pod がスケジュールされる可能性があります。
この問題を回避するには、複数の nodeSelector オブジェクトから必要な matchExpressions をすべて最初の nodeSelector オブジェクトに統合します。その結果、すべてのノードアフィニティールールが正しく適用され、datamover Pod が適切なノードにスケジュールされるようになります。
エイリアスコマンドで CA 証明書を使用すると OADP バックアップが失敗する
CA 証明書は、実行中の Velero コンテナーにファイルとして保存されません。その結果、Velero コンテナーに caCert がないため、手動でのセットアップとダウンロードが必要となり、ユーザーエクスペリエンスが低下しました。この問題を回避するには、Velero デプロイメントに証明書を手動で追加します。手順は、velero デプロイメント経由でエイリアスされた velero コマンドで cacert を使用する を参照してください。
nodeSelector 仕様は、Data Mover 復元アクションではサポートされていない
nodeAgent パラメーターに nodeSelector フィールドを設定して Data Protection Application (DPA) を作成すると、復元操作が完了する代わりに、Data Mover の復元が部分的に失敗します。既知の回避策はありません。
DPA が caCert で設定されていると、イメージストリームのバックアップが部分的に失敗する
DataProtectionApplication (DPA) の caCert を使用してバックアップ中に S3 接続で検証されていない証明書があると、ocp-django アプリケーションのバックアップが部分的に失敗し、データが失われます。既知の回避策はありません。
Kopia はワーカーノード上のキャッシュを削除しない
ephemeral-storage パラメーターが設定され、ファイルシステムの復元が実行されている場合、キャッシュはワーカーノードから自動的に削除されません。その結果、バックアップの復元中に /var パーティションがオーバーフローし、ストレージ使用量が増加し、リソースが枯渇する可能性があります。この問題を回避するには、ノードエージェント Pod を再起動してキャッシュをクリアします。その結果、キャッシュが削除されます。
無効なプロジェクト設定のため、Workload アイデンティティーで GCP VSL バックアップが失敗する
GCP Workload Identity で volumeSnapshotLocation (VSL) バックアップを実行するときに、DataProtectionApplication (DPA) の snapshotLocations 設定でも GCP プロジェクトが指定されていると、Velero GCP プラグインによって無効な API リクエストが作成されます。その結果、GCP API は RESOURCE_PROJECT_INVALID エラーを返し、バックアップジョブは PartiallyFailed ステータスで終了します。既知の回避策はありません。
STS を使用した AWS 上の CloudStorage API で VSL バックアップが失敗する
AZURE_RESOURCE_GROUP が VSL の DataProtectionApplication (DPA) 設定にすでに記載されていても、認証情報ファイルに AZURE_RESOURCE_GROUP パラメーターがないため、volumeSnapshotLocation (VSL) バックアップは失敗します。既知の回避策はありません。
Azure で STS を使用して ImageStreams でのアプリケーションのバックアップに失敗する
STS を使用して Azure クラスター上のイメージストリームリソースを含むアプリケーションをバックアップする場合、OADP プラグインはコンテナーレジストリーのシークレットベースの認証情報を誤って検索しようとします。その結果、必要なシークレットが STS 環境で見つからず、ImageStream カスタムバックアップアクションが失敗します。この結果、全体的なバックアップステータスが PartiallyFailed としてマークされます。既知の回避策はありません。
CloudStorageRef 設定の DPA リコンシリエーションが失敗する
ユーザーがバケットを作成し、backupLocations.bucket.cloudStorageRef 設定を使用する場合、バケットの認証情報は DataProtectionApplication (DPA) カスタムリソース (CR) に存在しません。その結果、バケット認証情報が CloudStorage CR に存在していても、DPA リコンシリエーションは失敗します。この問題を回避するには、DPA CR の backupLocations セクションに同じ認証情報を追加します。
5.2.1.2.4. 非推奨の機能 リンクのコピーリンクがクリップボードにコピーされました!
configuration.restic 仕様フィールドは非推奨になる
OADP 1.5.0 では、configuration.restic 仕様フィールドは非推奨になりました。kopia または restic を uploaderType として選択するには、uploaderType フィールドとともに nodeAgent セクションを使用します。Restic は OADP 1.5.0 では非推奨になっていることに注意してください。
5.2.1.3. OADP 1.5.0 リリースノート リンクのコピーリンクがクリップボードにコピーされました!
OpenShift API for Data Protection (OADP) 1.5.0 リリースノートには、解決された問題と既知の問題が記載されています。
5.2.1.3.1. 新機能 リンクのコピーリンクがクリップボードにコピーされました!
OADP 1.5.0 には、新しい Self-Service 機能が導入されました。
OADP 1.5.0 では OADP Self-Service という名前の新しい機能が導入され、OpenShift Container Platform 上で namespace admin ユーザーがアプリケーションのバックアップおよび復元を実行できるようになりました。OADP の以前のバージョンでは、アプリケーションのバックアップと復元、Backup Storage Location の作成などの OADP 操作を実行するための cluster-admin ロールが必要でした。
OADP 1.5.0 以降では、バックアップおよび復元操作を実行するために cluster-admin ロールは必要ありません。namespace admin ロールで OADP を使用できます。namespace admin ロールには、ユーザーが割り当てられている namespace への管理者アクセスのみがあります。Self-Service 機能は、クラスター管理者が OADP Operator をインストールし、必要なパーミッションを付与した後にのみ使用できます。
must-gather ツールを使用したログの収集が Markdown 概要で改善されました。
must-gather ツールを使用して、ログ、および OpenShift API for Data Protection (OADP) カスタムリソースに関する情報を収集できます。must-gather データはすべてのカスタマーケースに添付する必要があります。このツールは、must-gather ログクラスターディレクトリーにある収集された情報を含む Markdown 出力ファイルを生成します。
dataMoverPrepareTimeout および resourceTimeout パラメーターが DPA 内の nodeAgent に追加される
Data Protection Application (DPA) の nodeAgent フィールドに、以下のパラメーターが含まれるようになりました。
-
dataMoverPrepareTimeout:DataUploadまたはDataDownloadプロセスが待機する期間を定義します。デフォルト値は 30 分です。 -
resourceTimeout: 他の特定のタイムアウトパラメーターで処理されないリソースプロセスのタイムアウトを設定します。デフォルト値は 10 分です。
nodeAgent デーモンセットを設定するために DPA の spec.configuration.nodeAgent パラメーターを使用する
Velero は、nodeAgent デーモンセットの設定に node-agent-config config map を使用しなくなりました。この更新により、nodeAgent デーモンセットを設定するには、Data Protection Application (DPA) で新しい spec.configuration.nodeAgent パラメーターを使用する必要があります。
バックアップリポジトリーの設定 config map を使用して DPA を設定できるようになる
Velero 1.15 以降では、リポジトリーごとのキャッシュの合計サイズを設定できるようになりました。これにより、一時ストレージ不足による Pod の削除が阻止されます。DPA の NodeAgentConfig フィールドに追加された次の新しいパラメーターを参照してください。
-
cacheLimitMB: ローカルデータキャッシュサイズの制限をメガバイトで設定します。 fullMaintenanceInterval: デフォルト値は 24 時間です。次のオーバーライドオプションを使用して、Kopia リポジトリーから削除された Velero バックアップの削除レートを制御します。-
normalGC: 24 hours -
fastGC: 12 hours -
eagerGC: 6 hours
-
node-agent セキュリティーの強化
この更新により、以下の変更が追加されました。
-
DPA の
veleroフィールドに新しいconfigurationオプションが追加されました。 disableFsBackupパラメーターのデフォルト値はfalseまたはnon-existingです。この更新により、SecurityContextフィールドに以下のオプションが追加されました。-
Privileged: true -
AllowPrivilegeEscalation: true
-
disableFsBackupパラメーターをtrueに設定すると、node-agent から次のマウントが削除されます。-
host-pods -
host-plugins
-
- node-agent が常に root 以外のユーザーとして実行されるように変更します。
- root ファイルシステムを読み取り専用に変更します。
以下のマウントポイントを書き込みアクセスで更新します。
-
/home/velero -
tmp/credentials
-
-
SeccompProfileパラメーターにSeccompProfileTypeRuntimeDefaultオプションを使用します。
並列アイテムバックアップの DPA サポートを追加
デフォルトでは、1 つのスレッドのみがアイテムブロックを処理します。Velero 1.16 は並列アイテムのバックアップをサポートしており、バックアップ内の複数のアイテムを並行して処理できます。
オプションの Velero サーバーパラメーター --item-block-worker-count を使用して、追加のワーカースレッドを実行し、アイテムを並行して処理できます。OADP でこれを有効にするには、dpa.Spec.Configuration.Velero.ItemBlockWorkerCount パラメーターをゼロより大きい整数値に設定します。
複数のフルバックアップを並行して実行することは、まだサポートされていません。
OADP ログが JSON 形式で利用できるようになる
OADP 1.5.0 のリリースにより、ログを JSON 形式で利用できるようになりました。Elastic ログ管理システムに事前に解析されたデータがあると便利です。
oc get dpa コマンドが RECONCILED ステータスを表示するようになる
このリリースにより、ユーザーエクスペリエンスを向上させるために、oc get dpa コマンドが、NAME および AGE のみを表示する代わりに、RECONCILED ステータスを表示するようになりました。以下に例を示します。
oc get dpa -n openshift-adp
$ oc get dpa -n openshift-adp
NAME RECONCILED AGE
velero-sample True 2m51s
5.2.1.3.2. 解決された問題 リンクのコピーリンクがクリップボードにコピーされました!
コンテナーが terminationMessagePolicy に FallbackToLogsOnError を使用するようになる
このリリースにより、terminationMessagePolicy フィールドは、operator-manager、velero、node-agent、non-admin-controller などの OpenShift API for Data Protection (OADP) Operator コンテナーの FallbackToLogsOnError 値を設定できるようになりました。
この変更により、コンテナーがエラーで終了し、終了メッセージファイルが空の場合、OpenShift はコンテナーログの最後の部分を終了メッセージとして使用します。
namespace admin が復元後にアプリケーションにアクセスできるようになる
以前は、namespace admin は、以下のエラーで復元操作後にアプリケーションを実行できませんでした。
-
exec operation is not allowed because the pod’s security context exceeds your permissions -
unable to validate against any security context constraint -
not usable by user or serviceaccount, provider restricted-v2
この更新により、この問題は解決され、namespace admin は復元後にアプリケーションに正常にアクセスできるようになりました。
アノテーションを使用して、個々のリソースインスタンスレベルでのステータス復元を指定できるようになりました
以前は、ステータスの復元は、Restore カスタムリソース (CR) の restoreStatus フィールドを使用してリソースタイプでのみ設定されていました。
このリリースにより、次のアノテーションを使用して、個々のリソースインスタンスレベルでステータスの復元を指定できるようになりました。
metadata:
annotations:
velero.io/restore-status: "true"
metadata:
annotations:
velero.io/restore-status: "true"
excludedClusterScopedResources で復元が成功するようになる
以前は、excludedClusterScopedResources フィールドが storageclasses、Namespace パラメーターに設定されたアプリケーションのバックアップを実行すると、バックアップは成功していましたが、復元は部分的に失敗していました。この更新により、復元も成功するようになりました。
waitingForPluginOperations フェーズ中に再起動された場合でもバックアップが完了する
以前は、以下のエラーメッセージが表示され、バックアップは failed とマークされていました。
failureReason: found a backup with status "InProgress" during the server starting, mark it as "Failed"
failureReason: found a backup with status "InProgress" during the server starting,
mark it as "Failed"
この更新により、waitingForPluginOperations フェーズ中に再起動された場合、バックアップは完了します。
DPA で` disableFsbackup` パラメーターが true に設定されている場合のエラーメッセージが、以前よりわかりやすくなる
以前は、Data Protection Application (DPA) の spec.configuration.velero.disableFsBackup フィールドが true に設定されている場合、バックアップが部分的に失敗し、エラーメッセージもわかりにくいものでした。
この更新により、エラーメッセージがトラブルシューティングに役立つ内容になります。たとえば、disableFsBackup: true が DPA における問題であることを示すエラーメッセージや、非管理者ユーザーが DPA にアクセスできないことを示すエラーメッセージなどが表示されるようになります。
parseAWSSecret で AWS STS 認証情報を処理する
以前は、STS 認証を使用する AWS 認証情報が適切に検証されませんでした。
この更新により、parseAWSSecret 関数は STS 固有のフィールドを検出し、STS プロファイルを正しく処理できるように ensureSecretDataExists 関数を更新します。
repositoryMaintenance ジョブアフィニティー設定が可能となる
以前は、リポジトリーメンテナンスジョブ Pod アフィニティーの新しい設定が DPA 仕様にはありませんでした。
この更新により、BackupRepository 識別子を設定にマッピングするための repositoryMaintenance ジョブアフィニティー設定を使用できるようになりました。
CR 仕様が正しくなると、ValidationErrors フィールドが消える
以前は、スケジュール CR が間違った spec.schedule 値で作成され、後で正しい値でパッチが適用された場合、ValidationErrors フィールドが引き続き存在していました。その結果、仕様が正しい場合でも、ValidationErrors フィールドに誤った情報が表示されました。
この更新により、CR 仕様が正しくなると、ValidationErrors フィールドは自動的に消えるようになります。
volumeSnapshotContents カスタムリソースは、restoreSpec で includedNamesapces フィールドが使用されると復元されます
以前は、復元仕様の includedNamespace フィールドで復元操作がトリガーされると、復元操作が正常に完了しましたが、volumeSnapshotContents カスタムリソース (CR) が作成されず、PVC は Pending ステータスになっていました。
この更新により、restoreSpec で includedNamesapces フィールドが使用されている場合でも、volumeSnapshotContents CR が復元されるようになりました。その結果、復元後、アプリケーション Pod は Running 状態になります。
OADP Operator が AWS 上にバケットを正常に作成する
以前は、コンテナーはセキュリティー目的で readOnlyRootFilesystem: true 設定で設定されていましたが、コードは os.CreateTemp() 関数を使用して /tmp ディレクトリーに一時ファイルを作成しようとしていました。そのため、Cloud Credential Operator (CCO) フローで AWS STS 認証を使用すると、OADP は次のエラーを表示し、AWS 認証情報の処理に必要な一時ファイルを作成できませんでした。
ERROR unable to determine if bucket exists. {"error": "open /tmp/aws-shared-credentials1211864681: read-only file system"}
ERROR unable to determine if bucket exists. {"error": "open /tmp/aws-shared-credentials1211864681: read-only file system"}
この更新により、この問題に対応するために、以下の変更が追加されました。
-
tmp-dirという名前の新しいemptyDirボリュームがコントローラー Pod の仕様に追加されました。 -
このボリュームを
/tmpディレクトリーにマウントするためのボリュームマウントがコンテナーに追加されました。 -
セキュリティーのベストプラクティスには、
readOnlyRootFilesystem: trueが維持されます。 -
非推奨の
ioutil.TempFile()関数を推奨されるos.CreateTemp()関数に置き換えました。 -
不要な
io/ioutilインポートを削除しました。
このリリースで解決されたすべての問題のリストは、Jira の OADP 1.5.0 の解決済みの問題 を参照してください。
5.2.1.3.3. 既知の問題 リンクのコピーリンクがクリップボードにコピーされました!
バックアップの有効期限が切れた後、Kopia がすべてのアーティファクトを削除しない
バックアップを削除した後でも、バックアップの有効期限が切れると、Kopia は S3 ロケーションの ${bucket_name}/kopia/$openshift-adp からボリュームアーティファクトを削除しません。期限切れおよび削除されたデータファイルに関する情報は、メタデータ内に残ります。OpenShift API for Data Protection (OADP) が正常に機能するように、データは削除されず、/kopia/ ディレクトリーにあります。以下に例を示します。
-
kopia.repository: 暗号化、バージョン、その他の詳細などのメインリポジトリー形式の情報。 -
kopia.blobcfg: データ Blob の命名方法の設定。 -
kopia.maintenance: メンテナンスの所有者、スケジュール、最後に正常に実行されたビルドを追跡します。 -
log: ログ Blob
このリリースにおける既知の問題の完全なリストは、Jira の OADP 1.5.0 の既知の問題 のリストを参照してください。
5.2.1.3.4. 非推奨の機能 リンクのコピーリンクがクリップボードにコピーされました!
configuration.restic 仕様フィールドが非推奨になる
OpenShift API for Data Protection (OADP) 1.5.0 では、configuration.restic 仕様フィールドは非推奨になりました。kopia または restic を uploaderType として選択するには、uploaderType フィールドとともに nodeAgent セクションを使用します。Restic が OpenShift API for Data Protection (OADP) 1.5.0 で非推奨になることに注意してください。
5.2.1.3.5. テクノロジープレビュー リンクのコピーリンクがクリップボードにコピーされました!
HyperShift がホストする OpenShift クラスターのサポートがテクノロジープレビューとして利用可能に
OADP は、テクノロジープレビューとして、HyperShift がホストする OpenShift クラスター内でのアプリケーションの移行をサポートおよび容易化できます。これにより、ホステッドクラスターのアプリケーションのシームレスなバックアップおよび復元操作が実現します。
Red Hat のテクノロジープレビュー機能のサポート範囲に関する詳細は、テクノロジープレビュー機能のサポート範囲 を参照してください。
5.2.1.4. OADP 1.4 から 1.5 へのアップグレード リンクのコピーリンクがクリップボードにコピーされました!
必ず次のマイナーバージョンにアップグレードしてください。バージョンはスキップしないでください。新しいバージョンに更新するには、一度に 1 つのチャネルのみアップグレードします。たとえば、OADP 1.1 から 1.3 にアップグレードするには、最初に 1.2 にアップグレードし、次に 1.3 にアップグレードします。
5.2.1.4.1. OADP 1.4 から 1.5 への変更 リンクのコピーリンクがクリップボードにコピーされました!
Velero サーバーが、バージョン 1.14 から 1.16 に更新されました。
これにより、以下の変更が発生します。
- バージョンサポートの変更
- OpenShift API for Data Protection は、合理化されたバージョンサポートポリシーを実装します。Red Hat は、1 つの OpenShift バージョンで 1 つの OpenShift API for Data Protection (OADP) バージョンのみをサポートし、安定性と保守性を確保します。OADP 1.5.0 は、OpenShift 4.19 バージョンでのみサポートされます。
- OADP Self-Service
OADP 1.5.0 では OADP Self-Service という名前の新しい機能が導入され、OpenShift Container Platform 上で namespace admin ユーザーがアプリケーションのバックアップおよび復元を実行できるようになりました。OADP の以前のバージョンでは、アプリケーションのバックアップと復元、Backup Storage Location の作成などの OADP 操作を実行するための cluster-admin ロールが必要でした。
OADP 1.5.0 以降では、バックアップおよび復元操作を実行するために cluster-admin ロールは必要ありません。namespace admin ロールで OADP を使用できます。namespace admin ロールには、ユーザーが割り当てられている namespace への管理者アクセスのみがあります。Self-Service 機能は、クラスター管理者が OADP Operator をインストールし、必要なパーミッションを付与した後にのみ使用できます。
backupPVCおよびrestorePVC設定backupPVCリソースは、データ移動型のバックアップ操作中にデータへアクセスするための中間永続ボリューム要求 (PVC) です。DataProtectionApplication(DPA) カスタムリソースのnodeAgent.backupPVCセクションを使用して、readonlyバックアップ PVC を作成します。restorePVCリソースは、Data Mover の復元操作中にデータの書き込みに使用される中間 PVC です。ignoreDelayBindingフィールドを使用して、DPA でrestorePVCを設定できます。
5.2.1.4.2. DPA 設定をバックアップする リンクのコピーリンクがクリップボードにコピーされました!
現在の DataProtectionApplication (DPA) 設定をバックアップする必要があります。
手順
次のコマンドを実行して、現在の DPA 設定を保存します。
コマンドの例
oc get dpa -n openshift-adp -o yaml > dpa.orig.backup
$ oc get dpa -n openshift-adp -o yaml > dpa.orig.backupCopy to Clipboard Copied! Toggle word wrap Toggle overflow
5.2.1.4.3. OADP Operator をアップグレードする リンクのコピーリンクがクリップボードにコピーされました!
次の手順を使用して、OpenShift API for Data Protection (OADP) Operator をアップグレードできます。
OADP 1.5.0 は OpenShift 4.18 クラスターにインストールしないでください。
前提条件
- 最新の OADP 1.4.5 がインストールされている。
- データのバックアップを作成している。
手順
OpenShift 4.18 を OpenShift 4.19 にアップグレードします。
注記OpenShift API for Data Protection (OADP) 1.4 は OpenShift 4.19 ではサポートされていません。
-
OADP Operator のサブスクリプションチャネルを
stable-1.4からstableに変更します。 - Operator とコンテナーが更新され、再起動するまで待ちます。
5.2.1.4.4. DPA を OADP 1.5.0 の新しいバージョンに変換する リンクのコピーリンクがクリップボードにコピーされました!
OpenShift API for Data Protection (OADP) 1.4 は OpenShift 4.19 ではサポートされていません。新しい spec.configuration.nodeAgent フィールドとそのサブフィールドを使用して、Data Protection Application (DPA) を新しい OADP 1.5 バージョンに変換できます。
手順
nodeAgentデーモンセットを設定するには、DPA のspec.configuration.nodeAgentパラメーターを使用します。以下の例を参照してください。DataProtectionApplicationの設定例Copy to Clipboard Copied! Toggle word wrap Toggle overflow node-agent-configという名前のConfigMapリソースを使用してnodeAgentデーモンセットを設定するには、以下の設定例を参照してください。config map の例
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
5.2.1.4.5. アップグレードの検証 リンクのコピーリンクがクリップボードにコピーされました!
次の手順を使用して、OpenShift API for Data Protection (OADP) のアップグレードを確認できます。
手順
DataProtectionApplication(DPA) が正常に調整されたことを確認します。oc get dpa dpa-sample -n openshift-adp
$ oc get dpa dpa-sample -n openshift-adpCopy to Clipboard Copied! Toggle word wrap Toggle overflow 出力例
NAME RECONCILED AGE dpa-sample True 2m51s
NAME RECONCILED AGE dpa-sample True 2m51sCopy to Clipboard Copied! Toggle word wrap Toggle overflow 注記RECONCILED列はTrueである必要があります。次のコマンドを実行して、OADP リソースを表示して、インストールが完了したことを確認します。
oc get all -n openshift-adp
$ oc get all -n openshift-adpCopy to Clipboard Copied! Toggle word wrap Toggle overflow 出力例
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 注記node-agentPod は、DataProtectionApplication(DPA) でresticまたはkopiaを使用しているときにのみ作成されます。OADP 1.4.0 および OADP 1.3.0 バージョンでは、node-agentPod はresticとラベル付けされています。次のコマンドを実行して、Backup Storage Location を確認し、
PHASEがAvailableであることを確認します。oc get backupstoragelocations.velero.io -n openshift-adp
$ oc get backupstoragelocations.velero.io -n openshift-adpCopy to Clipboard Copied! Toggle word wrap Toggle overflow 出力例
NAME PHASE LAST VALIDATED AGE DEFAULT dpa-sample-1 Available 1s 3d16h true
NAME PHASE LAST VALIDATED AGE DEFAULT dpa-sample-1 Available 1s 3d16h trueCopy to Clipboard Copied! Toggle word wrap Toggle overflow
5.2.2. OADP 1.4 リリースノート リンクのコピーリンクがクリップボードにコピーされました!
OpenShift API for Data Protection (OADP) のリリースノートでは、新機能と機能拡張、非推奨の機能、製品の推奨事項、既知の問題、および解決された問題を説明します。
OADP に関する追加情報は、OpenShift API for Data Protection (OADP) FAQ を参照してください。
5.2.2.1. OADP 1.4.4 リリースノート リンクのコピーリンクがクリップボードにコピーされました!
OpenShift API for Data Protection (OADP) 1.4.4 は、コンテナーのヘルスグレードを更新するためにリリースされた Container Grade Only (CGO) リリースです。OADP 1.4.3 と比較して、製品自体のコードは変更されていません。
5.2.2.1.1. 既知の問題 リンクのコピーリンクがクリップボードにコピーされました!
ステートフルアプリケーションの復元に関する問題
azurefile-csi ストレージクラスを使用するステートフルアプリケーションを復元すると、復元操作が Finalizing フェーズのままになります。(OADP-5508)
5.2.2.2. OADP 1.4.3 リリースノート リンクのコピーリンクがクリップボードにコピーされました!
OpenShift API for Data Protection (OADP) 1.4.3 リリースノートには、次の新機能が記載されています。
5.2.2.2.1. 新機能 リンクのコピーリンクがクリップボードにコピーされました!
kubevirt velero プラグインバージョン 0.7.1 の注目すべき変更点
このリリースにより、kubevirt velero プラグインがバージョン 0.7.1 に更新されました。注目すべき改良点として、次のバグ修正と新機能が含まれます。
- 所有者の仮想マシンが除外されている場合に、仮想マシンインスタンス (VMI) がバックアップから無視されなくなりました。
- バックアップおよび復元操作中に、すべての追加オブジェクトがオブジェクトグラフに含まれるようになりました。
- オプションで生成されたラベルが、復元操作中に新しいファームウェアの汎用一意識別子 (UUID) に追加されるようになりました。
- 復元操作中に仮想マシン実行ストラテジーを切り替えることが可能になりました。
- ラベルごとに MAC アドレスをクリアできるようになりました。
- バックアップ操作中の復元固有のチェックがスキップされるようになりました。
-
VirtualMachineClusterInstancetypeおよびVirtualMachineClusterPreferenceカスタムリソース定義 (CRD) がサポートされるようになりました。
5.2.2.3. OADP 1.4.2 リリースノート リンクのコピーリンクがクリップボードにコピーされました!
OpenShift API for Data Protection (OADP) 1.4.2 リリースノートには、新機能、解決された問題とバグ、既知の問題が記載されています。
5.2.2.3.1. 新機能 リンクのコピーリンクがクリップボードにコピーされました!
VolumePolicy 機能を使用して同じ namespace 内の異なるボリュームをバックアップできるようになりました
このリリースでは、Velero は VolumePolicy 機能を使用して同じ namespace 内の異なるボリュームをバックアップするためのリソースポリシーを提供します。さまざまなボリュームをバックアップするためにサポートされている VolumePolicy 機能には、skip、snapshot、および fs-backup アクションが含まれます。OADP-1071
ファイルシステムのバックアップとデータムーバーで短期認証情報を使用できるようになりました
ファイルシステムバックアップとデータムーバーで、AWS Security Token Service (STS) や GCP WIF などの短期認証情報を使用できるようになりました。このサポートにより、PartiallyFailed ステータスなしでバックアップが正常に完了します。OADP-5095
5.2.2.3.2. 解決された問題 リンクのコピーリンクがクリップボードにコピーされました!
VSL に誤ったプロバイダー値が含まれている場合に DPA がエラーを報告するようになった。
以前は、ボリュームスナップショットの場所 (VSL) 仕様のプロバイダーが正しくない場合でも、Data Protection Application (DPA) による調整が成功していました。この更新により、DPA はエラーを報告し、有効なプロバイダー値を要求します。OADP-5044
バックアップと復元に異なる OADP namespace を使用しているかどうかに関係なく、Data Mover の復元に成功する。
以前は、ある namespace にインストールされた OADP を使用してバックアップ操作を実行し、別の namespace にインストールされた OADP を使用して復元すると、Data Mover の復元が失敗しました。この更新により、Data Mover の復元が成功するようになりました。OADP-5460
SSE-C バックアップは、計算された秘密鍵の MD5 で動作する
以前は、次のエラーでバックアップが失敗しました。
Requests specifying Server Side Encryption with Customer provided keys must provide the client calculated MD5 of the secret key.
Requests specifying Server Side Encryption with Customer provided keys must provide the client calculated MD5 of the secret key.
この更新により、足りなかった Server-Side Encryption with Customer-Provided Keys (SSE-C) の base64 および MD5 ハッシュが修正されました。その結果、SSE-C バックアップは計算された秘密鍵の MD5 を使用して機能します。さらに、customerKey サイズの誤った errorhandling も修正されました。OADP-5388
このリリースで解決されたすべての問題のリストは、Jira の OADP 1.4.2 の解決済みの問題 を参照してください。
5.2.2.3.3. 既知の問題 リンクのコピーリンクがクリップボードにコピーされました!
nodeSelector 仕様は、Data Mover 復元アクションではサポートされていない。
nodeAgent パラメーターに nodeSelector フィールドを設定して Data Protection Application (DPA) を作成すると、復元操作が完了する代わりに、Data Mover の復元が部分的に失敗します。OADP-5260
TLS スキップ検証が指定されている場合、S3 ストレージはプロキシー環境を使用しない。
イメージレジストリーのバックアップでは、insecureSkipTLSVerify パラメーターが true に設定されている場合、S3 ストレージはプロキシー環境を使用しません。OADP-3143
Kopia はバックアップの有効期限が切れてもアーティファクトが削除されない。
バックアップを削除した後でも、バックアップの有効期限が切れると、Kopia は S3 ロケーションの ${bucket_name}/kopia/$openshift-adp からボリューム成果物が削除されません。詳細は、「Kopia リポジトリーのメンテナンスについて」を参照してください。OADP-5131
5.2.2.4. OADP 1.4.1 リリースノート リンクのコピーリンクがクリップボードにコピーされました!
OpenShift API for Data Protection (OADP) 1.4.1 リリースノートには、新機能、解決された問題とバグ、既知の問題が記載されています。
5.2.2.4.1. 新機能 リンクのコピーリンクがクリップボードにコピーされました!
クライアントの QPS とバーストを更新するための新しい DPA フィールド
新しい Data Protection Application (DPA) フィールドを使用して、Velero Server Kubernetes API の 1 秒あたりのクエリー数とバースト値を変更できるようになりました。新しい DPA フィールドは、spec.configuration.velero.client-qps と spec.configuration.velero.client-burst です。どちらもデフォルトは 100 です。OADP-4076
Kopia でデフォルト以外のアルゴリズムを有効にする
この更新により、Kopia のハッシュ、暗号化、およびスプリッターアルゴリズムを設定して、デフォルト以外のオプションを選択し、さまざまなバックアップワークロードのパフォーマンスを最適化できるようになりました。
これらのアルゴリズムを設定するには、DataProtectionApplication (DPA) 設定の podConfig セクションで velero Pod の env 変数を設定します。この変数が設定されていない場合、またはサポートされていないアルゴリズムが選択されている場合、Kopia はデフォルトで標準アルゴリズムを使用します。OADP-4640
5.2.2.4.2. 解決された問題 リンクのコピーリンクがクリップボードにコピーされました!
Pod なしでバックアップを正常に復元できるようになる
以前は、Pod なしでバックアップを復元し、StorageClass VolumeBindingMode を WaitForFirstConsumer に設定すると、PartiallyFailed ステータスになり、fail to patch dynamic PV, err: context deadline exceeded というエラーが発生していました。この更新により、動的 PV のパッチ適用がスキップされ、バックアップの復元が成功するようになり、PartiallyFailed ステータスが発生しなくなりました。OADP-4231
PodVolumeBackup CR が正しいメッセージを表示するようになる
以前は、PodVolumeBackup カスタムリソース (CR) によって、get a podvolumebackup with status "InProgress" during the server starting, mark it as "Failed" という誤ったメッセージが生成されていました。この更新により、次のメッセージが生成されるようになりました。
found a podvolumebackup with status "InProgress" during the server starting, mark it as "Failed".
found a podvolumebackup with status "InProgress" during the server starting,
mark it as "Failed".
DPA で imagePullPolicy をオーバーライドできるようになる
以前は、OADP がすべてのイメージに対して imagePullPolicy パラメーターを Always に設定していました。この更新により、OADP が各イメージに sha256 または sha512 ダイジェストが含まれているかどうかを確認し、imagePullPolicy を IfNotPresent に設定するようになりました。含まれていない場合、imagePullPolicy は Always に設定されます。このポリシーは、新しい spec.containerImagePullPolicy DPA フィールドを使用してオーバーライドできるようになりました。OADP-4172
OADP Velero が、最初の更新が失敗した場合に復元ステータスの更新を再試行できるようになる
以前は、OADP Velero が復元された CR ステータスの更新に失敗していました。これにより、ステータスが無期限に InProgress のままになっていました。バックアップおよび復元 CR のステータスに依存して完了を判断するコンポーネントも失敗していました。この更新により、復元の際に、復元 CR のステータスが Completed または Failed ステータスに正しく移行するようになりました。OADP-3227
別のクラスターからの BuildConfig ビルド復元がエラーなしで正常に処理されるようになる
以前は、別のクラスターから BuildConfig ビルドリソースの復元を実行すると、アプリケーションが内部イメージレジストリーへの TLS 検証時にエラーを生成していました。結果として、failed to verify certificate: x509: certificate signed by unknown authority エラーが発生していました。この更新により、別のクラスターへの BuildConfig ビルドリソース復元が正常に処理されるようになり、failed to verify certificate エラーが生成されなくなりました。OADP-4692
空の PVC が正常に復元されるようになる
以前は、空の永続ボリューム要求 (PVC) を復元中にデータのダウンロードが失敗していました。次のエラーで失敗していました。
data path restore failed: Failed to run kopia restore: Unable to load
snapshot : snapshot not found
data path restore failed: Failed to run kopia restore: Unable to load
snapshot : snapshot not found
この更新により、空の PVC を復元するときにデータのダウンロードが正しく終了するようになり、エラーメッセージが生成されなくなりました。OADP-3106
CSI および DataMover プラグインで Velero のメモリーリークが発生しなくなる
以前は、CSI および DataMover プラグインの使用によって Velero のメモリーリークが発生していました。バックアップが終了したときに、Velero プラグインインスタンスが削除されず、Velero Pod で Out of Memory (OOM) 状態が生成されるまで、メモリーリークによってメモリーが消費されていました。この更新により、CSI および DataMover プラグインの使用時に Velero のメモリーリークが発生しなくなりました。OADP-4448
関連する PV が解放されるまで、ポストフック操作が開始されなくなる
以前は、Data Mover 操作の非同期性により、関連する Pod の永続ボリューム (PV) が Data Mover の永続ボリューム要求 (PVC) によって解放される前に、ポストフックが試行されることがありました。この問題により、バックアップが PartiallyFailed ステータスで失敗していました。この更新により、関連する PV が Data Mover PVC によって解放されるまでポストフック操作が開始されなくなり、PartiallyFailed バックアップステータスが発生しなくなりました。OADP-3140
DPA のデプロイが、37 文字を超える namespace でも期待どおりに機能するようになる
新しい DPA を作成するために、37 文字を超える namespace に OADP Operator をインストールすると、"cloud-credentials" シークレットのラベル付けが失敗し、DPA によって次のエラーが報告されていました。
The generated label name is too long.
The generated label name is too long.
この更新により、名前が 37 文字を超える namespace でも DPA の作成が失敗しなくなりました。OADP-3960
タイムアウトエラーをオーバーライドすることで復元が正常に完了するようになる
以前は、大規模な環境で、復元操作の結果が Partiallyfailed ステータスになり、fail to patch dynamic PV, err: context deadline exceeded というエラーが発生していました。この更新により、Velero サーバー引数の resourceTimeout を使用してこのタイムアウトエラーをオーバーライドすることで、復元が成功するようになりました。OADP-4344
このリリースで解決されたすべての問題のリストは、Jira の OADP 1.4.1 の解決済みの問題 を参照してください。
5.2.2.4.3. 既知の問題 リンクのコピーリンクがクリップボードにコピーされました!
OADP を復元した後に Cassandra アプリケーション Pod が CrashLoopBackoff ステータスになる
OADP が復元されると、Cassandra アプリケーション Pod が CrashLoopBackoff ステータスになる可能性があります。この問題を回避するには、OADP を復元した後、CrashLoopBackoff エラー状態を返す StatefulSet Pod を削除します。その後、StatefulSet コントローラーがこれらの Pod を再作成し、正常に動作するようになります。OADP-4407
ImageStream を参照するデプロイメントが適切に復元されず、Pod とボリュームの内容が破損する
File System Backup (FSB) の復元操作中に、ImageStream を参照する Deployment リソースが適切に復元されません。FSB を実行する復元された Pod と postHook が途中で終了します。
復元操作中に、OpenShift Container Platform コントローラーが、Deployment リソースの spec.template.spec.containers[0].image フィールドを新しい ImageStreamTag ハッシュで更新します。更新により、新しい Pod のロールアウトがトリガーされ、velero が FSB とともにポストフックを実行する Pod が終了します。
イメージストリームトリガーの詳細は、イメージストリームの変更時の更新のトリガー を参照してください。
この動作を回避するには、次の 2 段階の復元プロセスを実行します。
Deploymentリソースを除外して復元を実行します。次に例を示します。velero restore create <RESTORE_NAME> \ --from-backup <BACKUP_NAME> \ --exclude-resources=deployment.apps
$ velero restore create <RESTORE_NAME> \ --from-backup <BACKUP_NAME> \ --exclude-resources=deployment.appsCopy to Clipboard Copied! Toggle word wrap Toggle overflow 最初の復元が成功したら、次の例のように、次のリソースを含めて 2 回目の復元を実行します。
velero restore create <RESTORE_NAME> \ --from-backup <BACKUP_NAME> \ --include-resources=deployment.apps
$ velero restore create <RESTORE_NAME> \ --from-backup <BACKUP_NAME> \ --include-resources=deployment.appsCopy to Clipboard Copied! Toggle word wrap Toggle overflow
5.2.2.5. OADP 1.4.0 リリースノート リンクのコピーリンクがクリップボードにコピーされました!
OpenShift API for Data Protection (OADP) 1.4.0 リリースノートには、解決された問題と既知の問題が記載されています。
5.2.2.5.1. 解決された問題 リンクのコピーリンクがクリップボードにコピーされました!
OpenShift Container Platform 4.16 では復元が正しく機能します
以前は、削除されたアプリケーションの namespace を復元する際に、OpenShift Container Platform 4.16 で resource name may not be empty エラーが発生し、復元操作が部分的に失敗していました。この更新により、OpenShift Container Platform 4.16 で復元が期待どおりに機能するようになりました。OADP-4075
OpenShift Container Platform 4.16 クラスターでは、Data Mover バックアップが正常に動作します。
以前は、Velero は Spec.SourceVolumeMode フィールドが存在しない以前のバージョンの SDK を使用していました。その結果、バージョン 4.2 の外部スナップショットの OpenShift Container Platform 4.16 クラスターで Data Mover バックアップが失敗しました。この更新により、外部スナップショットインスタンスはバージョン 7.0 以降にアップグレードされました。その結果、OpenShift Container Platform 4.16 クラスターではバックアップが失敗しなくなります。OADP-3922
このリリースで解決されたすべての問題のリストは、Jira の OADP 1.4.0 の解決済みの問題 のリストを参照してください。
5.2.2.5.2. 既知の問題 リンクのコピーリンクがクリップボードにコピーされました!
MCG に checksumAlgorithm が設定されていない場合、バックアップが失敗する
バックアップロケーションとして Noobaa を使用してアプリケーションのバックアップを実行するときに、checksumAlgorithm 設定パラメーターが設定されていない場合は、バックアップは失敗します。この問題を解決するために、Backup Storage Location (BSL) の設定で checksumAlgorithm の値を指定しなかった場合、空の値が追加されます。空の値は、Data Protection Application (DPA) カスタムリソース (CR) を使用して作成された BSL に対してのみ追加され、他の方法を使用して BSL が作成された場合、この値は追加されません。OADP-4274
このリリースにおける既知の問題の完全なリストは、Jira の OADP 1.4.0 known issues のリストを参照してください。
5.2.2.5.3. アップグレードの注意事項 リンクのコピーリンクがクリップボードにコピーされました!
必ず次のマイナーバージョンにアップグレードしてください。バージョンは絶対に スキップしないでください。新しいバージョンに更新するには、一度に 1 つのチャネルのみアップグレードします。たとえば、OpenShift API for Data Protection (OADP) 1.1 から 1.3 にアップグレードする場合、まず 1.2 にアップグレードし、次に 1.3 にアップグレードします。
5.2.2.5.3.1. OADP 1.3 から 1.4 への変更点 リンクのコピーリンクがクリップボードにコピーされました!
Velero サーバーが、バージョン 1.12 から 1.14 に更新されました。Data Protection Application (DPA) には変更がない点に注意してください。
これにより、以下の変更が発生します。
-
velero-plugin-for-csiコードが Velero コードで利用可能になりました。つまり、プラグインにinitコンテナーが不要になりました。 - Velero は、クライアントのバーストと QPS のデフォルトをそれぞれ 30 と 20 から 100 と 100 に変更しました。
velero-plugin-for-awsプラグインは、BackupStorageLocationオブジェクト (BSL) のspec.config.checksumAlgorithmフィールドのデフォルト値を""(チェックサム計算なし) からCRC32アルゴリズムに更新しました。チェックサムアルゴリズムタイプは AWS でのみ動作することがわかっています。いくつかの S3 プロバイダーでは、チェックサムアルゴリズムを""に設定してmd5sumを無効にする必要があります。ストレージプロバイダーでmd5sumアルゴリズムのサポートと設定を確認してください。OADP 1.4 では、この設定の DPA 内で作成される BSL のデフォルト値は
""です。このデフォルト値は、md5sumがチェックされないことを意味し、OADP 1.3 と一致しています。DPA 内で作成された BSL の場合は、DPA のspec.backupLocations[].velero.config.checksumAlgorithmフィールドを使用して更新します。BSL が DPA の外部で作成された場合は、BSL でspec.config.checksumAlgorithmを使用してこの設定を更新できます。
5.2.2.5.3.2. DPA 設定をバックアップする リンクのコピーリンクがクリップボードにコピーされました!
現在の DataProtectionApplication (DPA) 設定をバックアップする必要があります。
手順
次のコマンドを実行して、現在の DPA 設定を保存します。
コマンドの例
oc get dpa -n openshift-adp -o yaml > dpa.orig.backup
$ oc get dpa -n openshift-adp -o yaml > dpa.orig.backupCopy to Clipboard Copied! Toggle word wrap Toggle overflow
5.2.2.5.3.3. OADP Operator をアップグレードする リンクのコピーリンクがクリップボードにコピーされました!
OpenShift API for Data Protection (OADP) Operator をアップグレードする場合は、次の手順を使用します。
手順
-
OADP Operator のサブスクリプションチャネルを、
stable-1.3からstable-1.4に変更します。 - Operator とコンテナーが更新され、再起動するまで待ちます。
5.2.2.5.4. DPA を新しいバージョンに変換する リンクのコピーリンクがクリップボードにコピーされました!
OADP 1.3 から 1.4 にアップグレードする場合、Data Protection Application (DPA) を変更する必要はありません。
5.2.2.5.5. アップグレードの検証 リンクのコピーリンクがクリップボードにコピーされました!
アップグレードを検証するには、次の手順を使用します。
手順
次のコマンドを実行して OpenShift API for Data Protection (OADP) リソースを表示し、インストールを検証します。
oc get all -n openshift-adp
$ oc get all -n openshift-adpCopy to Clipboard Copied! Toggle word wrap Toggle overflow 出力例
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 次のコマンドを実行して、
DataProtectionApplication(DPA) が調整されていることを確認します。oc get dpa dpa-sample -n openshift-adp -o jsonpath='{.status}'$ oc get dpa dpa-sample -n openshift-adp -o jsonpath='{.status}'Copy to Clipboard Copied! Toggle word wrap Toggle overflow 出力例
{"conditions":[{"lastTransitionTime":"2023-10-27T01:23:57Z","message":"Reconcile complete","reason":"Complete","status":"True","type":"Reconciled"}]}{"conditions":[{"lastTransitionTime":"2023-10-27T01:23:57Z","message":"Reconcile complete","reason":"Complete","status":"True","type":"Reconciled"}]}Copy to Clipboard Copied! Toggle word wrap Toggle overflow -
typeがReconciledに設定されていることを確認します。 次のコマンドを実行して、Backup Storage Location を確認し、
PHASEがAvailableであることを確認します。oc get backupstoragelocations.velero.io -n openshift-adp
$ oc get backupstoragelocations.velero.io -n openshift-adpCopy to Clipboard Copied! Toggle word wrap Toggle overflow 出力例
NAME PHASE LAST VALIDATED AGE DEFAULT dpa-sample-1 Available 1s 3d16h true
NAME PHASE LAST VALIDATED AGE DEFAULT dpa-sample-1 Available 1s 3d16h trueCopy to Clipboard Copied! Toggle word wrap Toggle overflow