Nota: Le regioni EFS e MKS possono essere diverse; tieni presente che la latenza tra regioni diverse può influire sulle prestazioni dei tuoi carichi di lavoro di storage.
Si raccomanda fortemente di mantenere le risorse di storage e di calcolo il più vicino possibile.
Procedura
Configurazione IAM (Identity and Access Management)
Trident necessita di un account di servizio dedicato per interagire con l'API OVHcloud e gestire i volumi Enterprise File Storage. Segui le fasi seguenti per configurare correttamente l'IAM.
1. Creazione dell'account di servizio (OAuth2)
Crea un client OAuth2 con l'API o la CLI OVHcloud utilizzando il flusso CLIENT_CREDENTIALS.
Nel campo identities, sostituisci xx11111-ovh con il tuo identificativo account OVHcloud (NIC handle) e EU.xxxxxxxxxxxxxxxx con il clientId ottenuto al passo 1.
La policy IAM può essere creata con la CLI OVHcloud e il seguente comando (completalo con i tuoi valori):
Info
Nel campo identities, sostituisci xx11111-ovh con il tuo identificativo account OVHcloud (NIC handle) e EU.xxxxxxxxxxxxxxxx con il clientId ottenuto al passo 1.
✅ IAM policy xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx created successfully
Installazione di Trident CSI
L'installazione utilizza Helm con immagini personalizzate ospitate su Docker Hub.
Queste immagini includono un driver aggiuntivo fornito da OVHcloud che permette l'utilizzo di storage persistente tramite l'offerta OVHcloud Enterprise File Storage.
Crea un file trident-values.yaml per fare riferimento alle immagini ospitate da OVHcloud:
L'output dovrebbe mostrare che il chart Helm è stato distribuito:
NAME: trident-operatorLAST DEPLOYED: Tue Feb 17 13:51:15 2026NAMESPACE: tridentSTATUS: deployedREVISION: 1TEST SUITE: NoneNOTES:Thank you for installing trident-operator, which will deploy and manage NetApp's Trident CSIstorage provisioner for Kubernetes.Your release is named 'trident-operator' and is installed into the 'trident' namespace.Please note that there must be only one instance of Trident (and trident-operator) in a Kubernetes cluster.To configure Trident to manage storage resources, you will need a copy of tridentctl, which isavailable in pre-packaged Trident releases. You may find all Trident releases and source codeonline at https://github.com/NetApp/trident.To learn more about the release, try: $ helm status trident-operator $ helm get all trident-operator
Una volta completata l'installazione, verifica che tutti i pod Trident siano in stato Running nel namespace trident prima di procedere:
kubectl get pods -n trident
L'output dovrebbe mostrare tutti i pod in stato Running:
Il backend Trident permette di collegare NetApp Trident al servizio OVHcloud Enterprise File Storage utilizzando le credenziali IAM create in precedenza.
1. Creazione di un secret
Crea un secret contenente le informazioni di connessione che consentono a Trident di accedere all'API OVHcloud.
Warning
Sostituisci i valori clientID e clientSecret con le credenziali ottenute al passo 1.
cat <<EOF | kubectl create -n trident -f -apiVersion: v1kind: Secretmetadata: name: tbc-ovh-efs-secrettype: OpaquestringData: clientID: "EU.xxxxxxxxxxxxxxxx" # Sostituisci con il tuo clientId clientSecret: "aaaaaaaaaaaaaaaaaaaaaa" # Sostituisci con il tuo clientSecretEOF
L'output confermerà la creazione del secret:
secret/tbc-ovh-efs-secret created
2. Creazione del backend Trident
Crea il tuo backend con il seguente comando:
Info
Il driver di storage ovh-efs deve essere obbligatoriamente utilizzato. Sostituisci exportRule, location e gli altri parametri con i valori corrispondenti al tuo ambiente.
cat <<EOF | kubectl create -n trident -f -apiVersion: trident.netapp.io/v1kind: TridentBackendConfigmetadata: name: tbc-ovh-efs-graspec: version: 1 backendName: backend-ovh-efs defaults: exportRule: 10.0.32.0/24 # CIDR della tua rete per le ACL NFS storageDriverName: ovh-efs clientLocation: ovh-eu location: eu-west-gra # Localizzazione del tuo servizio EFS serviceLevel: premium nfsMountOptions: rw,hard,rsize=65536,wsize=65536,nfsvers=3,tcp credentials: name: tbc-ovh-efs-secretEOF
L'output confermerà la creazione del backend:
tridentbackendconfig.trident.netapp.io/tbc-ovh-efs-gra created
Verifica che il backend sia stato creato correttamente con il seguente comando:
kubectl get tridentbackendconfig -n trident
L'output dovrebbe mostrare il backend in stato Bound:
NAME BACKEND NAME BACKEND UUID PHASE STATUStbc-ovh-efs-gra backend-ovh-efs xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx Bound Success
StorageClass e utilizzo dei volumi
Questa sezione spiega come rendere disponibile Enterprise File Storage ai carichi di lavoro Kubernetes tramite Trident.
1. StorageClass
Definisci una StorageClass per abilitare il provisioning dinamico tramite il driver Trident CSI:
Lo snapshot viene creato sul servizio Enterprise File Storage e può essere utilizzato per workflow di backup o ripristino.
Risoluzione dei problemi
Backend non associato: Verifica che le credenziali IAM (clientId/clientSecret) siano corrette e che la policy IAM conceda tutti i permessi necessari.
PVC bloccato in stato Pending: Verifica che tutti i pod Trident siano in stato Running, che il backend sia in stato Bound e che la StorageClass faccia riferimento al tipo di backend corretto. Consulta gli errori nei log dei pod Trident con kubectl logs -n trident <nome-del-pod>.
Problemi di connettività di rete: Verifica che il cluster MKS possa raggiungere il servizio Enterprise File Storage tramite il vRack.
Se avete bisogno di formazione o di assistenza tecnica per implementare le nostre soluzioni, contattate il vostro rappresentante o cliccate su questo link per ottenere un preventivo e richiedere un'analisi personalizzata del vostro progetto da parte dei nostri esperti del team Professional Services.