Instalar y configurar Trident Protect
Si su entorno cumple los requisitos de protección Trident, puede seguir estos pasos para instalar Trident Protect en el clúster. Puede obtener Trident Protect de NetApp o instalarlo desde su propio registro privado. La instalación desde un registro privado es útil si su clúster no puede acceder a Internet.
Instale Trident Protect
-
Añada el repositorio Helm de Trident:
helm repo add netapp-trident-protect https://netapp.github.io/trident-protect-helm-chart -
Utilice Helm para instalar Trident Protect. Sustituya
<name-of-cluster>por un nombre de clúster, que se asignará al clúster y se utilizará para identificar los backups y las snapshots del clúster:helm install trident-protect netapp-trident-protect/trident-protect --set clusterName=<name-of-cluster> --version 100.2510.0 --create-namespace --namespace trident-protect -
Opcionalmente, para habilitar el registro de depuración (recomendado para la resolución de problemas), utilice:
helm install trident-protect netapp-trident-protect/trident-protect --set clusterName=<name-of-cluster> --set logLevel=debug --version 100.2510.0 --create-namespace --namespace trident-protectEl registro de depuración ayuda al soporte de NetApp a solucionar problemas sin necesidad de cambiar el nivel de registro ni reproducir el problema.
Puede instalar Trident Protect desde un registro de imágenes privado si su clúster de Kubernetes no puede acceder a Internet. En estos ejemplos, reemplace los valores entre paréntesis por información de su entorno:
-
Tire de las siguientes imágenes a su máquina local, actualice las etiquetas y, a continuación, empújelas en su registro privado:
docker.io/netapp/controller:25.10.0 docker.io/netapp/restic:25.10.0 docker.io/netapp/kopia:25.10.0 docker.io/netapp/kopiablockrestore:25.10.0 docker.io/netapp/trident-autosupport:25.10.0 docker.io/netapp/exechook:25.10.0 docker.io/netapp/resourcebackup:25.10.0 docker.io/netapp/resourcerestore:25.10.0 docker.io/netapp/resourcedelete:25.10.0 docker.io/netapp/trident-protect-utils:v1.0.0Por ejemplo:
docker pull docker.io/netapp/controller:25.10.0docker tag docker.io/netapp/controller:25.10.0 <private-registry-url>/controller:25.10.0docker push <private-registry-url>/controller:25.10.0Para obtener el gráfico de Helm, primero descárguelo en una máquina con acceso a Internet usando helm pull trident-protect --version 100.2510.0 --repo https://netapp.github.io/trident-protect-helm-chart, luego copie el resultadotrident-protect-100.2510.0.tgztransfiera el archivo a su entorno sin conexión e instálelo usandohelm install trident-protect ./trident-protect-100.2510.0.tgzen lugar de la referencia al repositorio en el paso final. -
Cree el espacio de nombres del sistema Trident Protect:
kubectl create ns trident-protect -
Inicie sesión en el Registro:
helm registry login <private-registry-url> -u <account-id> -p <api-token> -
Cree un secreto de extracción para utilizarlo en la autenticación del registro privado:
kubectl create secret docker-registry regcred --docker-username=<registry-username> --docker-password=<api-token> -n trident-protect --docker-server=<private-registry-url> -
Añada el repositorio Helm de Trident:
helm repo add netapp-trident-protect https://netapp.github.io/trident-protect-helm-chart -
Crear un archivo llamado
protectValues.yaml. Asegúrese de que contiene las siguientes configuraciones de Trident Protect:--- imageRegistry: <private-registry-url> imagePullSecrets: - name: regcredEl imageRegistryyimagePullSecretsLos valores se aplican a todas las imágenes de componentes, incluyendoresourcebackupyresourcerestore. Si envías imágenes a una ruta de repositorio específica dentro de tu registro (por ejemplo,example.com:443/my-repo), incluya la ruta completa en el campo del registro. Esto garantizará que todas las imágenes se extraigan de<private-registry-url>/<image-name>:<tag>. -
Utilice Helm para instalar Trident Protect. Sustituya
<name_of_cluster>por un nombre de clúster, que se asignará al clúster y se utilizará para identificar los backups y las snapshots del clúster:helm install trident-protect netapp-trident-protect/trident-protect --set clusterName=<name_of_cluster> --version 100.2510.0 --create-namespace --namespace trident-protect -f protectValues.yaml -
Opcionalmente, para habilitar el registro de depuración (recomendado para la resolución de problemas), utilice:
helm install trident-protect netapp-trident-protect/trident-protect --set clusterName=<name-of-cluster> --set logLevel=debug --version 100.2510.0 --create-namespace --namespace trident-protect -f protectValues.yamlEl registro de depuración ayuda al soporte de NetApp a solucionar problemas sin necesidad de cambiar el nivel de registro ni reproducir el problema.
|
|
Para obtener opciones de configuración adicionales para el gráfico de Helm, incluidos los ajustes de AutoSupport y el filtrado de espacios de nombres, consulte "Personalice la instalación de Trident Protect". |