Skip to main content
Die deutsche Sprachversion wurde als Serviceleistung für Sie durch maschinelle Übersetzung erstellt. Bei eventuellen Unstimmigkeiten hat die englische Sprachversion Vorrang.

Trident Protect installieren und konfigurieren

Beitragende netapp-revathid netapp-aruldeepa

Wenn Ihre Umgebung die Anforderungen für Trident Protect erfüllt, können Sie die folgenden Schritte befolgen, um Trident Protect auf Ihrem Cluster zu installieren. Sie können Trident Protect von NetApp beziehen oder es aus Ihrer eigenen privaten Registry installieren. Die Installation aus einer privaten Registry ist hilfreich, wenn Ihr Cluster keinen Internetzugang hat.

Installieren Sie Trident Protect

Installieren Sie Trident Protect von NetApp
Schritte
  1. Trident Helm Repository hinzufügen:

    helm repo add netapp-trident-protect https://netapp.github.io/trident-protect-helm-chart
  2. Installieren Sie die Trident Protect CRDs:

    helm install trident-protect-crds netapp-trident-protect/trident-protect-crds --version 100.2502.0 --create-namespace --namespace trident-protect
  3. Verwenden Sie Helm, um Trident Protect zu installieren. Ersetzen <name-of-cluster> mit einem Clusternamen, der dem Cluster zugewiesen wird und zur Identifizierung der Backups und Snapshots des Clusters verwendet wird:

    helm install trident-protect netapp-trident-protect/trident-protect --set clusterName=<name-of-cluster> --version 100.2502.0 --create-namespace --namespace trident-protect
Installieren Sie Trident Protect aus einer privaten Registry.

Sie können Trident Protect aus einer privaten Image-Registry installieren, wenn Ihr Kubernetes-Cluster keinen Zugriff auf das Internet hat. Ersetzen Sie in diesen Beispielen die Werte in Klammern durch Informationen aus Ihrer Umgebung:

Schritte
  1. Ziehen Sie die folgenden Bilder auf Ihren lokalen Computer, aktualisieren Sie die Tags und schieben Sie sie dann in Ihre private Registrierung:

    netapp/controller:25.02.0
    netapp/restic:25.02.0
    netapp/kopia:25.02.0
    netapp/trident-autosupport:25.02.0
    netapp/exechook:25.02.0
    netapp/resourcebackup:25.02.0
    netapp/resourcerestore:25.02.0
    netapp/resourcedelete:25.02.0
    bitnami/kubectl:1.30.2
    kubebuilder/kube-rbac-proxy:v0.16.0

    Beispiel:

    docker pull netapp/controller:25.02.0
    docker tag netapp/controller:25.02.0 <private-registry-url>/controller:25.02.0
    docker push <private-registry-url>/controller:25.02.0
  2. Erstellen Sie den Trident Protect-Systemnamensraum:

    kubectl create ns trident-protect
  3. Melden Sie sich bei der Registrierung an:

    helm registry login <private-registry-url> -u <account-id> -p <api-token>
  4. Erstellen Sie einen Pull-Schlüssel, der für die Authentifizierung der privaten Registrierung verwendet werden soll:

    kubectl create secret docker-registry regcred --docker-username=<registry-username> --docker-password=<api-token> -n trident-protect --docker-server=<private-registry-url>
  5. Trident Helm Repository hinzufügen:

    helm repo add netapp-trident-protect https://netapp.github.io/trident-protect-helm-chart
  6. Erstellen Sie eine Datei mit dem Namen protectValues.yaml . Stellen Sie sicher, dass es die folgenden Trident Protect-Einstellungen enthält:

    ---
    image:
      registry: <private-registry-url>
    imagePullSecrets:
      - name: regcred
    controller:
      image:
        registry: <private-registry-url>
    rbacProxy:
      image:
        registry: <private-registry-url>
    crCleanup:
      imagePullSecrets:
        - name: regcred
    webhooksCleanup:
      imagePullSecrets:
        - name: regcred
  7. Installieren Sie die Trident Protect CRDs:

    helm install trident-protect-crds netapp-trident-protect/trident-protect-crds --version 100.2502.0 --create-namespace --namespace trident-protect
  8. Verwenden Sie Helm, um Trident Protect zu installieren. Ersetzen <name_of_cluster> mit einem Clusternamen, der dem Cluster zugewiesen wird und zur Identifizierung der Backups und Snapshots des Clusters verwendet wird:

    helm install trident-protect netapp-trident-protect/trident-protect --set clusterName=<name_of_cluster> --version 100.2502.0 --create-namespace --namespace trident-protect -f protectValues.yaml