Skip to main content
La version française est une traduction automatique. La version anglaise prévaut sur la française en cas de divergence.

Installez et configurez Trident Protect.

Contributeurs netapp-aruldeepa

Si votre environnement répond aux exigences de Trident Protect, vous pouvez suivre ces étapes pour installer Trident Protect sur votre cluster. Vous pouvez obtenir Trident Protect auprès de NetApp ou l'installer à partir de votre propre registre privé. L'installation à partir d'un registre privé est utile si votre cluster ne peut pas accéder à Internet.

Installer Trident Protect

Installez Trident Protect de NetApp
Étapes
  1. Ajouter le dépôt Trident Helm :

    helm repo add netapp-trident-protect https://netapp.github.io/trident-protect-helm-chart
  2. Utilisez Helm pour installer Trident Protect. Remplacer <name-of-cluster> avec un nom de cluster, qui sera attribué au cluster et utilisé pour identifier les sauvegardes et les instantanés du cluster :

    helm install trident-protect netapp-trident-protect/trident-protect --set clusterName=<name-of-cluster> --version 100.2506.0 --create-namespace --namespace trident-protect
Installez Trident Protect à partir d'un registre privé

Vous pouvez installer Trident Protect à partir d'un registre d'images privé si votre cluster Kubernetes ne peut pas accéder à Internet. Dans ces exemples, remplacez les valeurs entre crochets par les informations provenant de votre environnement :

Étapes
  1. Téléchargez les images suivantes sur votre machine locale, mettez à jour les étiquettes, puis envoyez-les vers votre registre privé :

    netapp/controller:25.06.0
    netapp/restic:25.06.0
    netapp/kopia:25.06.0
    netapp/trident-autosupport:25.06.0
    netapp/exechook:25.06.0
    netapp/resourcebackup:25.06.0
    netapp/resourcerestore:25.06.0
    netapp/resourcedelete:25.06.0
    bitnami/kubectl:1.30.2
    kubebuilder/kube-rbac-proxy:v0.16.0

    Par exemple:

    docker pull netapp/controller:25.06.0
    docker tag netapp/controller:25.06.0 <private-registry-url>/controller:25.06.0
    docker push <private-registry-url>/controller:25.06.0
  2. Créez l'espace de noms du système de protection Trident :

    kubectl create ns trident-protect
  3. Connectez-vous au registre :

    helm registry login <private-registry-url> -u <account-id> -p <api-token>
  4. Créez un secret d'extraction à utiliser pour l'authentification du registre privé :

    kubectl create secret docker-registry regcred --docker-username=<registry-username> --docker-password=<api-token> -n trident-protect --docker-server=<private-registry-url>
  5. Ajouter le dépôt Trident Helm :

    helm repo add netapp-trident-protect https://netapp.github.io/trident-protect-helm-chart
  6. Créez un fichier nommé protectValues.yaml . Assurez-vous qu'il contienne les paramètres de protection Trident suivants :

    ---
    image:
      registry: <private-registry-url>
    imagePullSecrets:
      - name: regcred
    controller:
      image:
        registry: <private-registry-url>
    rbacProxy:
      image:
        registry: <private-registry-url>
    crCleanup:
      imagePullSecrets:
        - name: regcred
    webhooksCleanup:
      imagePullSecrets:
        - name: regcred
  7. Utilisez Helm pour installer Trident Protect. Remplacer <name_of_cluster> avec un nom de cluster, qui sera attribué au cluster et utilisé pour identifier les sauvegardes et les instantanés du cluster :

    helm install trident-protect netapp-trident-protect/trident-protect --set clusterName=<name_of_cluster> --version 100.2506.0 --create-namespace --namespace trident-protect -f protectValues.yaml