Skip to main content
Die deutsche Sprachversion wurde als Serviceleistung für Sie durch maschinelle Übersetzung erstellt. Bei eventuellen Unstimmigkeiten hat die englische Sprachversion Vorrang.

Trident Protect installieren und konfigurieren

Änderungen vorschlagen

Wenn Ihre Umgebung die Anforderungen für Trident Protect erfüllt, können Sie Trident Protect mithilfe der folgenden Schritte auf Ihrem Cluster installieren. Sie können Trident Protect von NetApp beziehen oder es aus Ihrer eigenen privaten Registry installieren. Die Installation aus einer privaten Registry ist hilfreich, wenn Ihr Cluster keinen Internetzugang hat.

Installieren Sie Trident Protect

Installieren Sie Trident Protect von NetApp
Schritte
  1. Fügen Sie das Trident Helm repository hinzu:

    helm repo add netapp-trident-protect https://netapp.github.io/trident-protect-helm-chart
  2. Verwenden Sie Helm, um Trident Protect zu installieren. Ersetzen Sie <name-of-cluster> durch einen Clusternamen, der dem Cluster zugewiesen und zur Identifizierung der Backups und Snapshots des Clusters verwendet wird:

    helm install trident-protect netapp-trident-protect/trident-protect --set clusterName=<name-of-cluster> --version 100.2510.0 --create-namespace --namespace trident-protect
  3. Optional können Sie zur Aktivierung der Debug-Protokollierung (empfohlen zur Fehlerbehebung) Folgendes verwenden:

    helm install trident-protect netapp-trident-protect/trident-protect --set clusterName=<name-of-cluster> --set logLevel=debug --version 100.2510.0 --create-namespace --namespace trident-protect

    Die Debug-Protokollierung hilft dem NetApp Support, Probleme zu beheben, ohne dass Änderungen des Protokollierungslevels oder eine Reproduktion des Problems erforderlich sind.

Installieren Sie Trident Protect aus einem privaten Registry.

Sie können Trident Protect aus einer privaten Image-Registry installieren, wenn Ihr Kubernetes-Cluster keinen Internetzugang hat. Ersetzen Sie in diesen Beispielen die Werte in Klammern durch Informationen aus Ihrer Umgebung:

Schritte
  1. Laden Sie die folgenden Images auf Ihre lokale Maschine herunter, aktualisieren Sie die Tags und laden Sie sie anschließend in Ihre private Registry hoch:

    docker.io/netapp/controller:25.10.0
    docker.io/netapp/restic:25.10.0
    docker.io/netapp/kopia:25.10.0
    docker.io/netapp/kopiablockrestore:25.10.0
    docker.io/netapp/trident-autosupport:25.10.0
    docker.io/netapp/exechook:25.10.0
    docker.io/netapp/resourcebackup:25.10.0
    docker.io/netapp/resourcerestore:25.10.0
    docker.io/netapp/resourcedelete:25.10.0
    docker.io/netapp/trident-protect-utils:v1.0.0

    Beispiel:

    docker pull docker.io/netapp/controller:25.10.0
    docker tag docker.io/netapp/controller:25.10.0 <private-registry-url>/controller:25.10.0
    docker push <private-registry-url>/controller:25.10.0
    Hinweis Um das Helm-Chart zu erhalten, laden Sie zunächst das Helm-Chart auf einem Rechner mit Internetzugang mit helm pull trident-protect --version 100.2510.0 --repo https://netapp.github.io/trident-protect-helm-chart herunter, kopieren Sie dann die resultierende trident-protect-100.2510.0.tgz Datei in Ihre Offline-Umgebung und installieren Sie es mit helm install trident-protect ./trident-protect-100.2510.0.tgz anstelle der Repository-Referenz im letzten Schritt.
  2. Erstellen Sie den Trident Protect-Systemnamensraum:

    kubectl create ns trident-protect
  3. Melden Sie sich bei der Registry an:

    helm registry login <private-registry-url> -u <account-id> -p <api-token>
  4. Erstellen Sie ein Pull-Secret zur Verwendung für die private Registry-Authentifizierung:

    kubectl create secret docker-registry regcred --docker-username=<registry-username> --docker-password=<api-token> -n trident-protect --docker-server=<private-registry-url>
  5. Fügen Sie das Trident Helm repository hinzu:

    helm repo add netapp-trident-protect https://netapp.github.io/trident-protect-helm-chart
  6. Erstellen Sie eine Datei mit dem Namen protectValues.yaml. Stellen Sie sicher, dass sie die folgenden Trident Protect-Einstellungen enthält:

    ---
    imageRegistry: <private-registry-url>
    imagePullSecrets:
      - name: regcred
    Hinweis Die imageRegistry und imagePullSecrets Werte gelten für alle Komponentenbilder, einschließlich resourcebackup und resourcerestore. Wenn Sie Bilder in einen bestimmten Repository-Pfad innerhalb Ihrer Registry hochladen (zum Beispiel example.com:443/my-repo), geben Sie den vollständigen Pfad im Registry-Feld an. Dadurch wird sichergestellt, dass alle Bilder aus <private-registry-url>/<image-name>:<tag> abgerufen werden.
  7. Verwenden Sie Helm, um Trident Protect zu installieren. Ersetzen Sie <name_of_cluster> durch einen Clusternamen, der dem Cluster zugewiesen und zur Identifizierung der Backups und Snapshots des Clusters verwendet wird:

    helm install trident-protect netapp-trident-protect/trident-protect --set clusterName=<name_of_cluster> --version 100.2510.0 --create-namespace --namespace trident-protect -f protectValues.yaml
  8. Optional können Sie zur Aktivierung der Debug-Protokollierung (empfohlen zur Fehlerbehebung) Folgendes verwenden:

    helm install trident-protect netapp-trident-protect/trident-protect --set clusterName=<name-of-cluster> --set logLevel=debug --version 100.2510.0 --create-namespace --namespace trident-protect -f protectValues.yaml

    Die Debug-Protokollierung hilft dem NetApp Support, Probleme zu beheben, ohne dass Änderungen des Protokollierungslevels oder eine Reproduktion des Problems erforderlich sind.

Hinweis Weitere Helm-Chart-Konfigurationsoptionen, einschließlich AutoSupport-Einstellungen und Namespace-Filterung, finden Sie unter "Trident Protect-Installation anpassen".