Installez et configurez Trident Protect.
Si votre environnement répond aux exigences de Trident Protect, vous pouvez suivre ces étapes pour installer Trident Protect sur votre cluster. Vous pouvez obtenir Trident Protect auprès de NetApp ou l'installer à partir de votre propre registre privé. L'installation à partir d'un registre privé est utile si votre cluster ne peut pas accéder à Internet.
|
|
Par défaut, Trident Protect collecte des informations de support utiles pour toute demande d'assistance NetApp que vous pourriez ouvrir, notamment les journaux, les métriques et les informations de topologie concernant les clusters et les applications gérées. Trident Protect envoie quotidiennement ces modules de support à NetApp . Vous pouvez désactiver, si vous le souhaitez, ce pack de support lors de l'installation de Trident Protect. Vous pouvez manuellement"générer un bundle de support" à tout moment. |
Installer Trident Protect
-
Ajout du référentiel Trident Helm :
helm repo add netapp-trident-protect https://netapp.github.io/trident-protect-helm-chart -
Installez les CRD Trident Protect :
helm install trident-protect-crds netapp-trident-protect/trident-protect-crds --version 100.2410.1 --create-namespace --namespace trident-protect -
Utilisez Helm pour installer Trident Protect en utilisant l'une des commandes suivantes. Remplacer
<name_of_cluster>avec un nom de cluster, qui sera attribué au cluster et utilisé pour identifier les sauvegardes et les instantanés du cluster :-
Installez Trident Protect normalement :
helm install trident-protect netapp-trident-protect/trident-protect --set clusterName=<name_of_cluster> --version 100.2410.1 --create-namespace --namespace trident-protect -
Installez Trident Protect et désactivez les téléchargements quotidiens planifiés du module de support AutoSupport Trident Protect :
helm install trident-protect netapp-trident-protect/trident-protect --set autoSupport.enabled=false --set clusterName=<name_of_cluster> --version 100.2410.1 --create-namespace --namespace trident-protect
-
Vous pouvez installer Trident Protect à partir d'un registre d'images privé si votre cluster Kubernetes ne peut pas accéder à Internet. Dans ces exemples, remplacez les valeurs entre crochets par les informations provenant de votre environnement :
-
Extrayez les images suivantes sur votre ordinateur local, mettez à jour les balises, puis envoyez-les vers votre registre privé :
netapp/controller:24.10.1 netapp/restic:24.10.1 netapp/kopia:24.10.1 netapp/trident-autosupport:24.10.0 netapp/exechook:24.10.1 netapp/resourcebackup:24.10.1 netapp/resourcerestore:24.10.1 netapp/resourcedelete:24.10.1 bitnami/kubectl:1.30.2 kubebuilder/kube-rbac-proxy:v0.16.0Par exemple :
docker pull netapp/controller:24.10.1docker tag netapp/controller:24.10.1 <private-registry-url>/controller:24.10.1docker push <private-registry-url>/controller:24.10.1 -
Créez l'espace de noms système Trident Protect :
kubectl create ns trident-protect -
Connectez-vous au registre :
helm registry login <private-registry-url> -u <account-id> -p <api-token> -
Créez un secret Pull à utiliser pour l'authentification de registre privé :
kubectl create secret docker-registry regcred --docker-username=<registry-username> --docker-password=<api-token> -n trident-protect --docker-server=<private-registry-url> -
Ajout du référentiel Trident Helm :
helm repo add netapp-trident-protect https://netapp.github.io/trident-protect-helm-chart -
Créez un fichier nommé
protectValues.yaml. Assurez-vous qu'il contienne les paramètres Trident Protect suivants :--- image: registry: <private-registry-url> imagePullSecrets: - name: regcred controller: image: registry: <private-registry-url> rbacProxy: image: registry: <private-registry-url> crCleanup: imagePullSecrets: - name: regcred webhooksCleanup: imagePullSecrets: - name: regcred -
Installez les CRD Trident Protect :
helm install trident-protect-crds netapp-trident-protect/trident-protect-crds --version 100.2410.1 --create-namespace --namespace trident-protect -
Utilisez Helm pour installer Trident Protect en utilisant l'une des commandes suivantes. Remplacer
<name_of_cluster>avec un nom de cluster, qui sera attribué au cluster et utilisé pour identifier les sauvegardes et les instantanés du cluster :-
Installez Trident Protect normalement :
helm install trident-protect netapp-trident-protect/trident-protect --set clusterName=<name_of_cluster> --version 100.2410.1 --create-namespace --namespace trident-protect -f protectValues.yaml -
Installez Trident Protect et désactivez les téléchargements quotidiens planifiés du module de support AutoSupport Trident Protect :
helm install trident-protect netapp-trident-protect/trident-protect --set autoSupport.enabled=false --set clusterName=<name_of_cluster> --version 100.2410.1 --create-namespace --namespace trident-protect -f protectValues.yaml
-
Spécifiez les limites de ressources du conteneur Trident Protect
Vous pouvez utiliser un fichier de configuration pour spécifier les limites de ressources des conteneurs Trident Protect après l'installation de Trident Protect. La définition de limites de ressources vous permet de contrôler la quantité de ressources du cluster consommées par les opérations de Trident Protect.
-
Créez un fichier nommé
resourceLimits.yaml. -
Renseignez le fichier avec les options de limite de ressources pour les conteneurs Trident Protect en fonction des besoins de votre environnement.
L'exemple de fichier de configuration suivant montre les paramètres disponibles et contient les valeurs par défaut pour chaque limite de ressource :
--- jobResources: defaults: limits: cpu: 8000m memory: 10000Mi ephemeralStorage: "" requests: cpu: 100m memory: 100Mi ephemeralStorage: "" resticVolumeBackup: limits: cpu: "" memory: "" ephemeralStorage: "" requests: cpu: "" memory: "" ephemeralStorage: "" resticVolumeRestore: limits: cpu: "" memory: "" ephemeralStorage: "" requests: cpu: "" memory: "" ephemeralStorage: "" kopiaVolumeBackup: limits: cpu: "" memory: "" ephemeralStorage: "" requests: cpu: "" memory: "" ephemeralStorage: "" kopiaVolumeRestore: limits: cpu: "" memory: "" ephemeralStorage: "" requests: cpu: "" memory: "" ephemeralStorage: "" -
Appliquer les valeurs du
resourceLimits.yamlfichier :helm upgrade trident-protect -n trident-protect -f <resourceLimits.yaml> --reuse-values