Installieren und konfigurieren Sie Trident Protect
Wenn Ihre Umgebung die Anforderungen für Trident Protect erfüllt, können Sie mit den folgenden Schritten Trident Protect auf Ihrem Cluster installieren. Sie können Trident Protect von NetApp beziehen oder es von Ihrer eigenen privaten Registrierung installieren. Die Installation von einer privaten Registrierung ist hilfreich, wenn Ihr Cluster nicht auf das Internet zugreifen kann.
Installieren Sie Trident Protect
-
Trident Helm Repository hinzufügen:
helm repo add netapp-trident-protect https://netapp.github.io/trident-protect-helm-chart
-
Installieren Sie die Trident Protect CRDs:
helm install trident-protect-crds netapp-trident-protect/trident-protect-crds --version 100.2502.0 --create-namespace --namespace trident-protect
-
Verwenden Sie Helm, um Trident Protect zu installieren. Ersetzen Sie
<name-of-cluster>
ihn durch einen Cluster-Namen, der dem Cluster zugewiesen wird und zum Identifizieren der Backups und Snapshots des Clusters verwendet wird:helm install trident-protect netapp-trident-protect/trident-protect --set clusterName=<name-of-cluster> --version 100.2502.0 --create-namespace --namespace trident-protect
Sie können Trident Protect aus einer privaten Image-Registrierung installieren, wenn Ihr Kubernetes-Cluster nicht auf das Internet zugreifen kann. Ersetzen Sie in diesen Beispielen Werte in Klammern durch Informationen aus Ihrer Umgebung:
-
Ziehen Sie die folgenden Bilder auf Ihren lokalen Computer, aktualisieren Sie die Tags und schieben Sie sie dann in Ihre private Registrierung:
netapp/controller:25.02.0 netapp/restic:25.02.0 netapp/kopia:25.02.0 netapp/trident-autosupport:25.02.0 netapp/exechook:25.02.0 netapp/resourcebackup:25.02.0 netapp/resourcerestore:25.02.0 netapp/resourcedelete:25.02.0 bitnami/kubectl:1.30.2 kubebuilder/kube-rbac-proxy:v0.16.0
Beispiel:
docker pull netapp/controller:25.02.0
docker tag netapp/controller:25.02.0 <private-registry-url>/controller:25.02.0
docker push <private-registry-url>/controller:25.02.0
-
Trident Protect System Namespace erstellen:
kubectl create ns trident-protect
-
Melden Sie sich bei der Registrierung an:
helm registry login <private-registry-url> -u <account-id> -p <api-token>
-
Erstellen Sie einen Pull-Schlüssel, der für die Authentifizierung der privaten Registrierung verwendet werden soll:
kubectl create secret docker-registry regcred --docker-username=<registry-username> --docker-password=<api-token> -n trident-protect --docker-server=<private-registry-url>
-
Trident Helm Repository hinzufügen:
helm repo add netapp-trident-protect https://netapp.github.io/trident-protect-helm-chart
-
Erstellen Sie eine Datei mit dem Namen
protectValues.yaml
. Stellen Sie sicher, dass es die folgenden Trident Protect-Einstellungen enthält:--- image: registry: <private-registry-url> imagePullSecrets: - name: regcred controller: image: registry: <private-registry-url> rbacProxy: image: registry: <private-registry-url> crCleanup: imagePullSecrets: - name: regcred webhooksCleanup: imagePullSecrets: - name: regcred
-
Installieren Sie die Trident Protect CRDs:
helm install trident-protect-crds netapp-trident-protect/trident-protect-crds --version 100.2502.0 --create-namespace --namespace trident-protect
-
Verwenden Sie Helm, um Trident Protect zu installieren. Ersetzen Sie
<name_of_cluster>
ihn durch einen Cluster-Namen, der dem Cluster zugewiesen wird und zum Identifizieren der Backups und Snapshots des Clusters verwendet wird:helm install trident-protect netapp-trident-protect/trident-protect --set clusterName=<name_of_cluster> --version 100.2502.0 --create-namespace --namespace trident-protect -f protectValues.yaml