Skip to main content
Hay disponible una nueva versión de este producto.
Se proporciona el idioma español mediante traducción automática para su comodidad. En caso de alguna inconsistencia, el inglés precede al español.

Instalar y configurar Trident Protect

Colaboradores netapp-aruldeepa

Si su entorno cumple con los requisitos de Trident Protect, puede seguir estos pasos para instalar Trident Protect en su clúster. Puede obtener Trident Protect de NetApp o instalarlo desde su propio registro privado. Instalar desde un registro privado resulta útil si su clúster no puede acceder a Internet.

Instalar Trident Protect

Instalar Trident Protect de NetApp
Pasos
  1. Añadir el repositorio Trident Helm:

    helm repo add netapp-trident-protect https://netapp.github.io/trident-protect-helm-chart
  2. Utilice Helm para instalar Trident Protect. Reemplazar <name-of-cluster> con un nombre de clúster, que se asignará al clúster y se utilizará para identificar las copias de seguridad y las instantáneas del clúster:

    helm install trident-protect netapp-trident-protect/trident-protect --set clusterName=<name-of-cluster> --version 100.2506.0 --create-namespace --namespace trident-protect
Instalar Trident Protect desde un registro privado

Puede instalar Trident Protect desde un registro de imágenes privado si su clúster de Kubernetes no puede acceder a Internet. En estos ejemplos, sustituya los valores entre corchetes por información de su entorno:

Pasos
  1. Descarga las siguientes imágenes a tu máquina local, actualiza las etiquetas y luego súbelas a tu registro privado:

    netapp/controller:25.06.0
    netapp/restic:25.06.0
    netapp/kopia:25.06.0
    netapp/trident-autosupport:25.06.0
    netapp/exechook:25.06.0
    netapp/resourcebackup:25.06.0
    netapp/resourcerestore:25.06.0
    netapp/resourcedelete:25.06.0
    bitnami/kubectl:1.30.2
    kubebuilder/kube-rbac-proxy:v0.16.0

    Por ejemplo:

    docker pull netapp/controller:25.06.0
    docker tag netapp/controller:25.06.0 <private-registry-url>/controller:25.06.0
    docker push <private-registry-url>/controller:25.06.0
  2. Cree el espacio de nombres del sistema Trident Protect:

    kubectl create ns trident-protect
  3. Iniciar sesión en el registro:

    helm registry login <private-registry-url> -u <account-id> -p <api-token>
  4. Crea un secreto de extracción para usar en la autenticación del registro privado:

    kubectl create secret docker-registry regcred --docker-username=<registry-username> --docker-password=<api-token> -n trident-protect --docker-server=<private-registry-url>
  5. Añadir el repositorio Trident Helm:

    helm repo add netapp-trident-protect https://netapp.github.io/trident-protect-helm-chart
  6. Crea un archivo llamado protectValues.yaml . Asegúrese de que contenga las siguientes configuraciones de Trident Protect:

    ---
    image:
      registry: <private-registry-url>
    imagePullSecrets:
      - name: regcred
    controller:
      image:
        registry: <private-registry-url>
    rbacProxy:
      image:
        registry: <private-registry-url>
    crCleanup:
      imagePullSecrets:
        - name: regcred
    webhooksCleanup:
      imagePullSecrets:
        - name: regcred
  7. Utilice Helm para instalar Trident Protect. Reemplazar <name_of_cluster> con un nombre de clúster, que se asignará al clúster y se utilizará para identificar las copias de seguridad y las instantáneas del clúster:

    helm install trident-protect netapp-trident-protect/trident-protect --set clusterName=<name_of_cluster> --version 100.2506.0 --create-namespace --namespace trident-protect -f protectValues.yaml