Instalar y configurar Trident Protect
-
PDF de este sitio de documentos

Recopilación de documentos PDF independientes
Creating your file...
Si su entorno cumple los requisitos de protección Trident, puede seguir estos pasos para instalar Trident Protect en el clúster. Puede obtener Trident Protect de NetApp o instalarlo desde su propio registro privado. La instalación desde un registro privado es útil si su clúster no puede acceder a Internet.
Instale Trident Protect
-
Añada el repositorio Helm de Trident:
helm repo add netapp-trident-protect https://netapp.github.io/trident-protect-helm-chart
Console -
Instale los CRD de Trident Protect:
helm install trident-protect-crds netapp-trident-protect/trident-protect-crds --version 100.2502.0 --create-namespace --namespace trident-protect
Console -
Utilice Helm para instalar Trident Protect. Sustituya
<name-of-cluster>
por un nombre de clúster, que se asignará al clúster y se utilizará para identificar los backups y las snapshots del clúster:helm install trident-protect netapp-trident-protect/trident-protect --set clusterName=<name-of-cluster> --version 100.2502.0 --create-namespace --namespace trident-protect
Console
Puede instalar Trident Protect desde un registro de imágenes privado si su clúster de Kubernetes no puede acceder a Internet. En estos ejemplos, reemplace los valores entre paréntesis por información de su entorno:
-
Tire de las siguientes imágenes a su máquina local, actualice las etiquetas y, a continuación, empújelas en su registro privado:
netapp/controller:25.02.0 netapp/restic:25.02.0 netapp/kopia:25.02.0 netapp/trident-autosupport:25.02.0 netapp/exechook:25.02.0 netapp/resourcebackup:25.02.0 netapp/resourcerestore:25.02.0 netapp/resourcedelete:25.02.0 bitnami/kubectl:1.30.2 kubebuilder/kube-rbac-proxy:v0.16.0
ConsolePor ejemplo:
docker pull netapp/controller:25.02.0
Consoledocker tag netapp/controller:25.02.0 <private-registry-url>/controller:25.02.0
Consoledocker push <private-registry-url>/controller:25.02.0
Console -
Cree el espacio de nombres del sistema Trident Protect:
kubectl create ns trident-protect
Console -
Inicie sesión en el Registro:
helm registry login <private-registry-url> -u <account-id> -p <api-token>
Console -
Cree un secreto de extracción para utilizarlo en la autenticación del registro privado:
kubectl create secret docker-registry regcred --docker-username=<registry-username> --docker-password=<api-token> -n trident-protect --docker-server=<private-registry-url>
Console -
Añada el repositorio Helm de Trident:
helm repo add netapp-trident-protect https://netapp.github.io/trident-protect-helm-chart
Console -
Crear un archivo llamado
protectValues.yaml
. Asegúrese de que contiene las siguientes configuraciones de Trident Protect:--- image: registry: <private-registry-url> imagePullSecrets: - name: regcred controller: image: registry: <private-registry-url> rbacProxy: image: registry: <private-registry-url> crCleanup: imagePullSecrets: - name: regcred webhooksCleanup: imagePullSecrets: - name: regcred
YAML -
Instale los CRD de Trident Protect:
helm install trident-protect-crds netapp-trident-protect/trident-protect-crds --version 100.2502.0 --create-namespace --namespace trident-protect
Console -
Utilice Helm para instalar Trident Protect. Sustituya
<name_of_cluster>
por un nombre de clúster, que se asignará al clúster y se utilizará para identificar los backups y las snapshots del clúster:helm install trident-protect netapp-trident-protect/trident-protect --set clusterName=<name_of_cluster> --version 100.2502.0 --create-namespace --namespace trident-protect -f protectValues.yaml
Console