Instalar y configurar Trident Protect
Si su entorno cumple con los requisitos de Trident Protect, puede seguir estos pasos para instalar Trident Protect en su clúster. Puede obtener Trident Protect de NetApp o instalarlo desde su propio registro privado. Instalar desde un registro privado resulta útil si su clúster no puede acceder a Internet.
Instalar Trident Protect
-
Añadir el repositorio Trident Helm:
helm repo add netapp-trident-protect https://netapp.github.io/trident-protect-helm-chart -
Utilice Helm para instalar Trident Protect. Reemplazar
<name-of-cluster>con un nombre de clúster, que se asignará al clúster y se utilizará para identificar las copias de seguridad y las instantáneas del clúster:helm install trident-protect netapp-trident-protect/trident-protect --set clusterName=<name-of-cluster> --version 100.2506.0 --create-namespace --namespace trident-protect
Puede instalar Trident Protect desde un registro de imágenes privado si su clúster de Kubernetes no puede acceder a Internet. En estos ejemplos, sustituya los valores entre corchetes por información de su entorno:
-
Descarga las siguientes imágenes a tu máquina local, actualiza las etiquetas y luego súbelas a tu registro privado:
netapp/controller:25.06.0 netapp/restic:25.06.0 netapp/kopia:25.06.0 netapp/trident-autosupport:25.06.0 netapp/exechook:25.06.0 netapp/resourcebackup:25.06.0 netapp/resourcerestore:25.06.0 netapp/resourcedelete:25.06.0 bitnami/kubectl:1.30.2 kubebuilder/kube-rbac-proxy:v0.16.0Por ejemplo:
docker pull netapp/controller:25.06.0docker tag netapp/controller:25.06.0 <private-registry-url>/controller:25.06.0docker push <private-registry-url>/controller:25.06.0 -
Cree el espacio de nombres del sistema Trident Protect:
kubectl create ns trident-protect -
Iniciar sesión en el registro:
helm registry login <private-registry-url> -u <account-id> -p <api-token> -
Crea un secreto de extracción para usar en la autenticación del registro privado:
kubectl create secret docker-registry regcred --docker-username=<registry-username> --docker-password=<api-token> -n trident-protect --docker-server=<private-registry-url> -
Añadir el repositorio Trident Helm:
helm repo add netapp-trident-protect https://netapp.github.io/trident-protect-helm-chart -
Crea un archivo llamado
protectValues.yaml. Asegúrese de que contenga las siguientes configuraciones de Trident Protect:--- image: registry: <private-registry-url> imagePullSecrets: - name: regcred controller: image: registry: <private-registry-url> rbacProxy: image: registry: <private-registry-url> crCleanup: imagePullSecrets: - name: regcred webhooksCleanup: imagePullSecrets: - name: regcred -
Utilice Helm para instalar Trident Protect. Reemplazar
<name_of_cluster>con un nombre de clúster, que se asignará al clúster y se utilizará para identificar las copias de seguridad y las instantáneas del clúster:helm install trident-protect netapp-trident-protect/trident-protect --set clusterName=<name_of_cluster> --version 100.2506.0 --create-namespace --namespace trident-protect -f protectValues.yaml