Installez et configurez Trident Protect.
Si votre environnement répond aux exigences de Trident Protect, vous pouvez suivre ces étapes pour installer Trident Protect sur votre cluster. Vous pouvez obtenir Trident Protect auprès de NetApp ou l'installer à partir de votre propre registre privé. L'installation à partir d'un registre privé est utile si votre cluster ne peut pas accéder à Internet.
Installer Trident Protect
-
Ajouter le dépôt Trident Helm :
helm repo add netapp-trident-protect https://netapp.github.io/trident-protect-helm-chart -
Utilisez Helm pour installer Trident Protect. Remplacer
<name-of-cluster>avec un nom de cluster, qui sera attribué au cluster et utilisé pour identifier les sauvegardes et les instantanés du cluster :helm install trident-protect netapp-trident-protect/trident-protect --set clusterName=<name-of-cluster> --version 100.2506.0 --create-namespace --namespace trident-protect
Vous pouvez installer Trident Protect à partir d'un registre d'images privé si votre cluster Kubernetes ne peut pas accéder à Internet. Dans ces exemples, remplacez les valeurs entre crochets par les informations provenant de votre environnement :
-
Téléchargez les images suivantes sur votre machine locale, mettez à jour les étiquettes, puis envoyez-les vers votre registre privé :
netapp/controller:25.06.0 netapp/restic:25.06.0 netapp/kopia:25.06.0 netapp/trident-autosupport:25.06.0 netapp/exechook:25.06.0 netapp/resourcebackup:25.06.0 netapp/resourcerestore:25.06.0 netapp/resourcedelete:25.06.0 bitnami/kubectl:1.30.2 kubebuilder/kube-rbac-proxy:v0.16.0Par exemple:
docker pull netapp/controller:25.06.0docker tag netapp/controller:25.06.0 <private-registry-url>/controller:25.06.0docker push <private-registry-url>/controller:25.06.0 -
Créez l'espace de noms du système de protection Trident :
kubectl create ns trident-protect -
Connectez-vous au registre :
helm registry login <private-registry-url> -u <account-id> -p <api-token> -
Créez un secret d'extraction à utiliser pour l'authentification du registre privé :
kubectl create secret docker-registry regcred --docker-username=<registry-username> --docker-password=<api-token> -n trident-protect --docker-server=<private-registry-url> -
Ajouter le dépôt Trident Helm :
helm repo add netapp-trident-protect https://netapp.github.io/trident-protect-helm-chart -
Créez un fichier nommé
protectValues.yaml. Assurez-vous qu'il contienne les paramètres de protection Trident suivants :--- image: registry: <private-registry-url> imagePullSecrets: - name: regcred controller: image: registry: <private-registry-url> rbacProxy: image: registry: <private-registry-url> crCleanup: imagePullSecrets: - name: regcred webhooksCleanup: imagePullSecrets: - name: regcred -
Utilisez Helm pour installer Trident Protect. Remplacer
<name_of_cluster>avec un nom de cluster, qui sera attribué au cluster et utilisé pour identifier les sauvegardes et les instantanés du cluster :helm install trident-protect netapp-trident-protect/trident-protect --set clusterName=<name_of_cluster> --version 100.2506.0 --create-namespace --namespace trident-protect -f protectValues.yaml