Restaurez les applications à l'aide de Trident Protect
Vous pouvez utiliser Trident Protect pour restaurer votre application à partir d'un instantané ou d'une sauvegarde. La restauration à partir d'un instantané existant sera plus rapide lors de la restauration de l'application sur le même cluster.
|
|
|
Restaurer à partir d'une sauvegarde vers un espace de noms différent
Lorsque vous restaurez une sauvegarde dans un espace de noms différent à l'aide d'une ressource personnalisée BackupRestore, Trident Protect restaure l'application dans un nouvel espace de noms et crée une ressource personnalisée d'application pour l'application restaurée. Pour protéger l'application restaurée, créez des sauvegardes ou des instantanés à la demande, ou établissez un calendrier de protection.
|
|
La restauration d'une sauvegarde dans un espace de noms différent contenant des ressources existantes ne modifiera pas les ressources qui partagent les mêmes noms que celles de la sauvegarde. Pour restaurer toutes les ressources de la sauvegarde, supprimez et recréez l'espace de noms cible, ou restaurez la sauvegarde dans un nouvel espace de noms. |
Assurez-vous que la durée d'expiration du jeton de session AWS est suffisante pour toute opération de restauration S3 de longue durée. Si le jeton expire pendant l'opération de restauration, celle-ci peut échouer.
-
Se référer à "Documentation AWS API" pour plus d'informations sur la vérification de l'expiration du jeton de session actuel.
-
Se référer à "Documentation AWS IAM" pour plus d'informations sur les identifiants avec les ressources AWS.
|
|
Lorsque vous restaurez des sauvegardes à l'aide de Kopia comme outil de transfert de données, vous pouvez éventuellement spécifier des annotations dans le CR ou utiliser l'interface de ligne de commande pour contrôler le comportement du stockage temporaire utilisé par Kopia. Se référer à "Documentation Kopia" pour plus d'informations sur les options que vous pouvez configurer. Utilisez le tridentctl-protect create --help commande pour plus d'informations sur la spécification des annotations avec l'interface de ligne de commande Trident protect.
|
-
Créez le fichier de ressource personnalisée (CR) et nommez-le.
trident-protect-backup-restore-cr.yaml. -
Dans le fichier que vous avez créé, configurez les attributs suivants :
-
metadata.name : (Obligatoire) Le nom de cette ressource personnalisée ; choisissez un nom unique et pertinent pour votre environnement.
-
spec.appArchivePath : Chemin d’accès dans AppVault où sont stockés les contenus de sauvegarde. Vous pouvez utiliser la commande suivante pour trouver ce chemin :
kubectl get backups <BACKUP_NAME> -n my-app-namespace -o jsonpath='{.status.appArchivePath}' -
spec.appVaultRef: (Obligatoire) Le nom de l'AppVault où sont stockés les contenus de sauvegarde.
-
spec.namespaceMapping : Le mappage de l’espace de noms source de l’opération de restauration vers l’espace de noms de destination. Remplacer
my-source-namespaceetmy-destination-namespaceavec des informations provenant de votre environnement.--- apiVersion: protect.trident.netapp.io/v1 kind: BackupRestore metadata: name: my-cr-name namespace: my-destination-namespace spec: appArchivePath: my-backup-path appVaultRef: appvault-name namespaceMapping: [{"source": "my-source-namespace", "destination": "my-destination-namespace"}]
-
-
(Facultatif) Si vous devez sélectionner uniquement certaines ressources de l'application à restaurer, ajoutez un filtrage qui inclut ou exclut les ressources marquées par des étiquettes particulières :
Trident Protect sélectionne automatiquement certaines ressources en raison de leur relation avec les ressources que vous sélectionnez. Par exemple, si vous sélectionnez une ressource de revendication de volume persistant et qu'elle possède un pod associé, Trident Protect restaurera également le pod associé. -
resourceFilter.resourceSelectionCriteria : (Requis pour le filtrage) Utiliser
IncludeouExcludeinclure ou exclure une ressource définie dans resourceMatchers. Ajoutez les paramètres resourceMatchers suivants pour définir les ressources à inclure ou à exclure :-
resourceFilter.resourceMatchers : Un tableau d’objets resourceMatcher. Si vous définissez plusieurs éléments dans ce tableau, ils correspondent selon une opération OU, et les champs à l'intérieur de chaque élément (groupe, type, version) correspondent selon une opération ET.
-
resourceMatchers[].group: (Optionnel) Groupe de la ressource à filtrer.
-
resourceMatchers[].kind: (Optionnel) Type de ressource à filtrer.
-
resourceMatchers[].version: (Optionnel) Version de la ressource à filtrer.
-
resourceMatchers[].names: (Optionnel) Noms dans le champ metadata.name de Kubernetes de la ressource à filtrer.
-
resourceMatchers[].namespaces: (Optionnel) Espaces de noms dans le champ metadata.name de Kubernetes de la ressource à filtrer.
-
resourceMatchers[].labelSelectors : (Facultatif) Chaîne de sélection d'étiquette dans le champ metadata.name de la ressource Kubernetes, telle que définie dans le "Documentation Kubernetes" . Par exemple:
"trident.netapp.io/os=linux".Par exemple:
-
-
spec: resourceFilter: resourceSelectionCriteria: "Include" resourceMatchers: - group: my-resource-group-1 kind: my-resource-kind-1 version: my-resource-version-1 names: ["my-resource-names"] namespaces: ["my-resource-namespaces"] labelSelectors: ["trident.netapp.io/os=linux"] - group: my-resource-group-2 kind: my-resource-kind-2 version: my-resource-version-2 names: ["my-resource-names"] namespaces: ["my-resource-namespaces"] labelSelectors: ["trident.netapp.io/os=linux"] -
-
Après avoir rempli le
trident-protect-backup-restore-cr.yamlfichier contenant les valeurs correctes, appliquer le CR :kubectl apply -f trident-protect-backup-restore-cr.yaml
-
Restaurez la sauvegarde dans un espace de noms différent, en remplaçant les valeurs entre crochets par les informations de votre environnement. Le
namespace-mappingL'argument utilise des espaces de noms séparés par deux-points pour associer les espaces de noms source aux espaces de noms de destination corrects au formatsource1:dest1,source2:dest2. Par exemple:tridentctl-protect create backuprestore <my_restore_name> \ --backup <backup_namespace>/<backup_to_restore> \ --namespace-mapping <source_to_destination_namespace_mapping> \ -n <application_namespace>
Restaurer à partir d'une sauvegarde vers l'espace de noms d'origine
Vous pouvez restaurer une sauvegarde dans l'espace de noms d'origine à tout moment.
Assurez-vous que la durée d'expiration du jeton de session AWS est suffisante pour toute opération de restauration S3 de longue durée. Si le jeton expire pendant l'opération de restauration, celle-ci peut échouer.
-
Se référer à "Documentation AWS API" pour plus d'informations sur la vérification de l'expiration du jeton de session actuel.
-
Se référer à "Documentation AWS IAM" pour plus d'informations sur les identifiants avec les ressources AWS.
|
|
Lorsque vous restaurez des sauvegardes à l'aide de Kopia comme outil de transfert de données, vous pouvez éventuellement spécifier des annotations dans le CR ou utiliser l'interface de ligne de commande pour contrôler le comportement du stockage temporaire utilisé par Kopia. Se référer à "Documentation Kopia" pour plus d'informations sur les options que vous pouvez configurer. Utilisez le tridentctl-protect create --help commande pour plus d'informations sur la spécification des annotations avec l'interface de ligne de commande Trident protect.
|
-
Créez le fichier de ressource personnalisée (CR) et nommez-le.
trident-protect-backup-ipr-cr.yaml. -
Dans le fichier que vous avez créé, configurez les attributs suivants :
-
metadata.name : (Obligatoire) Le nom de cette ressource personnalisée ; choisissez un nom unique et pertinent pour votre environnement.
-
spec.appArchivePath : Chemin d’accès dans AppVault où sont stockés les contenus de sauvegarde. Vous pouvez utiliser la commande suivante pour trouver ce chemin :
kubectl get backups <BACKUP_NAME> -n my-app-namespace -o jsonpath='{.status.appArchivePath}' -
spec.appVaultRef: (Obligatoire) Le nom de l'AppVault où sont stockés les contenus de sauvegarde.
Par exemple:
--- apiVersion: protect.trident.netapp.io/v1 kind: BackupInplaceRestore metadata: name: my-cr-name namespace: my-app-namespace spec: appArchivePath: my-backup-path appVaultRef: appvault-name -
-
(Facultatif) Si vous devez sélectionner uniquement certaines ressources de l'application à restaurer, ajoutez un filtrage qui inclut ou exclut les ressources marquées par des étiquettes particulières :
Trident Protect sélectionne automatiquement certaines ressources en raison de leur relation avec les ressources que vous sélectionnez. Par exemple, si vous sélectionnez une ressource de revendication de volume persistant et qu'elle possède un pod associé, Trident Protect restaurera également le pod associé. -
resourceFilter.resourceSelectionCriteria : (Requis pour le filtrage) Utiliser
IncludeouExcludeinclure ou exclure une ressource définie dans resourceMatchers. Ajoutez les paramètres resourceMatchers suivants pour définir les ressources à inclure ou à exclure :-
resourceFilter.resourceMatchers : Un tableau d’objets resourceMatcher. Si vous définissez plusieurs éléments dans ce tableau, ils correspondent selon une opération OU, et les champs à l'intérieur de chaque élément (groupe, type, version) correspondent selon une opération ET.
-
resourceMatchers[].group: (Optionnel) Groupe de la ressource à filtrer.
-
resourceMatchers[].kind: (Optionnel) Type de ressource à filtrer.
-
resourceMatchers[].version: (Optionnel) Version de la ressource à filtrer.
-
resourceMatchers[].names: (Optionnel) Noms dans le champ metadata.name de Kubernetes de la ressource à filtrer.
-
resourceMatchers[].namespaces: (Optionnel) Espaces de noms dans le champ metadata.name de Kubernetes de la ressource à filtrer.
-
resourceMatchers[].labelSelectors : (Facultatif) Chaîne de sélection d'étiquette dans le champ metadata.name de la ressource Kubernetes, telle que définie dans le "Documentation Kubernetes" . Par exemple:
"trident.netapp.io/os=linux".Par exemple:
-
-
spec: resourceFilter: resourceSelectionCriteria: "Include" resourceMatchers: - group: my-resource-group-1 kind: my-resource-kind-1 version: my-resource-version-1 names: ["my-resource-names"] namespaces: ["my-resource-namespaces"] labelSelectors: ["trident.netapp.io/os=linux"] - group: my-resource-group-2 kind: my-resource-kind-2 version: my-resource-version-2 names: ["my-resource-names"] namespaces: ["my-resource-namespaces"] labelSelectors: ["trident.netapp.io/os=linux"] -
-
Après avoir rempli le
trident-protect-backup-ipr-cr.yamlfichier contenant les valeurs correctes, appliquer le CR :kubectl apply -f trident-protect-backup-ipr-cr.yaml
-
Restaurez la sauvegarde dans l'espace de noms d'origine, en remplaçant les valeurs entre crochets par les informations de votre environnement. Le
backupL'argument utilise un espace de noms et un nom de sauvegarde au format<namespace>/<name>. Par exemple:tridentctl-protect create backupinplacerestore <my_restore_name> \ --backup <namespace/backup_to_restore> \ -n <application_namespace>
Restaurer à partir d'une sauvegarde vers un cluster différent
Vous pouvez restaurer une sauvegarde sur un autre cluster en cas de problème avec le cluster d'origine.
|
|
Lorsque vous restaurez des sauvegardes à l'aide de Kopia comme outil de transfert de données, vous pouvez éventuellement spécifier des annotations dans le CR ou utiliser l'interface de ligne de commande pour contrôler le comportement du stockage temporaire utilisé par Kopia. Se référer à "Documentation Kopia" pour plus d'informations sur les options que vous pouvez configurer. Utilisez le tridentctl-protect create --help commande pour plus d'informations sur la spécification des annotations avec l'interface de ligne de commande Trident protect.
|
Assurez-vous que les conditions préalables suivantes sont remplies :
-
Le cluster de destination possède la protection Trident installée.
-
Le cluster de destination a accès au chemin du compartiment du même AppVault que le cluster source, où la sauvegarde est stockée.
-
Assurez-vous que votre environnement local peut se connecter au compartiment de stockage d'objets défini dans la ressource personnalisée AppVault lors de l'exécution.
tridentctl-protect get appvaultcontentcommande. Si les restrictions réseau empêchent l’accès, exécutez plutôt l’interface de ligne de commande Trident Protect à partir d’un pod sur le cluster de destination. -
Assurez-vous que la durée de validité du jeton de session AWS est suffisante pour toute opération de restauration de longue durée. Si le jeton expire pendant l'opération de restauration, celle-ci peut échouer.
-
Se référer à "Documentation AWS API" pour plus d'informations sur la vérification de l'expiration du jeton de session actuel.
-
Se référer à "Documentation AWS" pour plus d'informations sur les identifiants avec les ressources AWS.
-
-
Vérifiez la disponibilité de la ressource personnalisée AppVault sur le cluster de destination à l'aide du plugin CLI Trident Protect :
tridentctl-protect get appvault --context <destination_cluster_name>Assurez-vous que l'espace de noms destiné à la restauration de l'application existe sur le cluster de destination. -
Consultez le contenu de la sauvegarde de l'AppVault disponible sur le cluster de destination :
tridentctl-protect get appvaultcontent <appvault_name> \ --show-resources backup \ --show-paths \ --context <destination_cluster_name>L'exécution de cette commande affiche les sauvegardes disponibles dans AppVault, y compris leurs clusters d'origine, les noms des applications correspondantes, les horodatages et les chemins d'accès aux archives.
Exemple de résultat :
+-------------+-----------+--------+-----------------+--------------------------+-------------+ | CLUSTER | APP | TYPE | NAME | TIMESTAMP | PATH | +-------------+-----------+--------+-----------------+--------------------------+-------------+ | production1 | wordpress | backup | wordpress-bkup-1| 2024-10-30 08:37:40 (UTC)| backuppath1 | | production1 | wordpress | backup | wordpress-bkup-2| 2024-10-30 08:37:40 (UTC)| backuppath2 | +-------------+-----------+--------+-----------------+--------------------------+-------------+
-
Restaurez l'application sur le cluster de destination en utilisant le nom AppVault et le chemin d'accès à l'archive :
-
Créez le fichier de ressource personnalisée (CR) et nommez-le.
trident-protect-backup-restore-cr.yaml. -
Dans le fichier que vous avez créé, configurez les attributs suivants :
-
metadata.name : (Obligatoire) Le nom de cette ressource personnalisée ; choisissez un nom unique et pertinent pour votre environnement.
-
spec.appVaultRef: (Obligatoire) Le nom de l'AppVault où sont stockés les contenus de sauvegarde.
-
spec.appArchivePath : Chemin d’accès dans AppVault où sont stockés les contenus de sauvegarde. Vous pouvez utiliser la commande suivante pour trouver ce chemin :
kubectl get backups <BACKUP_NAME> -n my-app-namespace -o jsonpath='{.status.appArchivePath}'Si BackupRestore CR n'est pas disponible, vous pouvez utiliser la commande mentionnée à l'étape 2 pour afficher le contenu de la sauvegarde. -
spec.namespaceMapping : Le mappage de l’espace de noms source de l’opération de restauration vers l’espace de noms de destination. Remplacer
my-source-namespaceetmy-destination-namespaceavec des informations provenant de votre environnement.Par exemple:
apiVersion: protect.trident.netapp.io/v1 kind: BackupRestore metadata: name: my-cr-name namespace: my-destination-namespace spec: appVaultRef: appvault-name appArchivePath: my-backup-path namespaceMapping: [{"source": "my-source-namespace", "destination": "my-destination-namespace"}] -
-
Après avoir rempli le
trident-protect-backup-restore-cr.yamlfichier contenant les valeurs correctes, appliquer le CR :kubectl apply -f trident-protect-backup-restore-cr.yaml
-
Utilisez la commande suivante pour restaurer l'application, en remplaçant les valeurs entre crochets par les informations provenant de votre environnement. L'argument namespace-mapping utilise des espaces de noms séparés par deux-points pour mapper les espaces de noms sources aux espaces de noms de destination corrects au format source1:dest1,source2:dest2. Par exemple:
tridentctl-protect create backuprestore <restore_name> \ --namespace-mapping <source_to_destination_namespace_mapping> \ --appvault <appvault_name> \ --path <backup_path> \ --context <destination_cluster_name> \ -n <application_namespace>
Restaurer à partir d'un instantané vers un espace de noms différent
Vous pouvez restaurer des données à partir d'un instantané à l'aide d'un fichier de ressources personnalisé (CR), soit dans un espace de noms différent, soit dans l'espace de noms source d'origine. Lorsque vous restaurez un instantané dans un espace de noms différent à l'aide d'une ressource personnalisée SnapshotRestore, Trident Protect restaure l'application dans un nouvel espace de noms et crée une ressource personnalisée d'application pour l'application restaurée. Pour protéger l'application restaurée, créez des sauvegardes ou des instantanés à la demande, ou établissez un calendrier de protection.
|
|
SnapshotRestore prend en charge spec.storageClassMapping cet attribut est valable uniquement lorsque les classes de stockage source et de destination utilisent le même système de stockage dorsal. Si vous tentez de restaurer un StorageClass Si le système de stockage utilisé est différent, l'opération de restauration échouera.
|
Assurez-vous que la durée d'expiration du jeton de session AWS est suffisante pour toute opération de restauration S3 de longue durée. Si le jeton expire pendant l'opération de restauration, celle-ci peut échouer.
-
Se référer à "Documentation AWS API" pour plus d'informations sur la vérification de l'expiration du jeton de session actuel.
-
Se référer à "Documentation AWS IAM" pour plus d'informations sur les identifiants avec les ressources AWS.
-
Créez le fichier de ressource personnalisée (CR) et nommez-le.
trident-protect-snapshot-restore-cr.yaml. -
Dans le fichier que vous avez créé, configurez les attributs suivants :
-
metadata.name : (Obligatoire) Le nom de cette ressource personnalisée ; choisissez un nom unique et pertinent pour votre environnement.
-
spec.appVaultRef: (Obligatoire) Le nom de l'AppVault où le contenu de l'instantané est stocké.
-
spec.appArchivePath : Le chemin d’accès dans AppVault où le contenu des instantanés est stocké. Vous pouvez utiliser la commande suivante pour trouver ce chemin :
kubectl get snapshots <SNAPHOT_NAME> -n my-app-namespace -o jsonpath='{.status.appArchivePath}' -
spec.namespaceMapping : Le mappage de l’espace de noms source de l’opération de restauration vers l’espace de noms de destination. Remplacer
my-source-namespaceetmy-destination-namespaceavec des informations provenant de votre environnement.--- apiVersion: protect.trident.netapp.io/v1 kind: SnapshotRestore metadata: name: my-cr-name namespace: my-app-namespace spec: appVaultRef: appvault-name appArchivePath: my-snapshot-path namespaceMapping: [{"source": "my-source-namespace", "destination": "my-destination-namespace"}]
-
-
(Facultatif) Si vous devez sélectionner uniquement certaines ressources de l'application à restaurer, ajoutez un filtrage qui inclut ou exclut les ressources marquées par des étiquettes particulières :
Trident Protect sélectionne automatiquement certaines ressources en raison de leur relation avec les ressources que vous sélectionnez. Par exemple, si vous sélectionnez une ressource de revendication de volume persistant et qu'elle possède un pod associé, Trident Protect restaurera également le pod associé. -
resourceFilter.resourceSelectionCriteria : (Requis pour le filtrage) Utiliser
IncludeouExcludeinclure ou exclure une ressource définie dans resourceMatchers. Ajoutez les paramètres resourceMatchers suivants pour définir les ressources à inclure ou à exclure :-
resourceFilter.resourceMatchers : Un tableau d’objets resourceMatcher. Si vous définissez plusieurs éléments dans ce tableau, ils correspondent selon une opération OU, et les champs à l'intérieur de chaque élément (groupe, type, version) correspondent selon une opération ET.
-
resourceMatchers[].group: (Optionnel) Groupe de la ressource à filtrer.
-
resourceMatchers[].kind: (Optionnel) Type de ressource à filtrer.
-
resourceMatchers[].version: (Optionnel) Version de la ressource à filtrer.
-
resourceMatchers[].names: (Optionnel) Noms dans le champ metadata.name de Kubernetes de la ressource à filtrer.
-
resourceMatchers[].namespaces: (Optionnel) Espaces de noms dans le champ metadata.name de Kubernetes de la ressource à filtrer.
-
resourceMatchers[].labelSelectors : (Facultatif) Chaîne de sélection d'étiquette dans le champ metadata.name de la ressource Kubernetes, telle que définie dans le "Documentation Kubernetes" . Par exemple:
"trident.netapp.io/os=linux".Par exemple:
-
-
spec: resourceFilter: resourceSelectionCriteria: "Include" resourceMatchers: - group: my-resource-group-1 kind: my-resource-kind-1 version: my-resource-version-1 names: ["my-resource-names"] namespaces: ["my-resource-namespaces"] labelSelectors: ["trident.netapp.io/os=linux"] - group: my-resource-group-2 kind: my-resource-kind-2 version: my-resource-version-2 names: ["my-resource-names"] namespaces: ["my-resource-namespaces"] labelSelectors: ["trident.netapp.io/os=linux"] -
-
Après avoir rempli le
trident-protect-snapshot-restore-cr.yamlfichier contenant les valeurs correctes, appliquer le CR :kubectl apply -f trident-protect-snapshot-restore-cr.yaml
-
Restaurez l'instantané dans un espace de noms différent, en remplaçant les valeurs entre crochets par les informations de votre environnement.
-
Le
snapshotL'argument utilise un espace de noms et un nom d'instantané au format<namespace>/<name>. -
Le
namespace-mappingL'argument utilise des espaces de noms séparés par deux-points pour associer les espaces de noms source aux espaces de noms de destination corrects au formatsource1:dest1,source2:dest2.Par exemple:
tridentctl-protect create snapshotrestore <my_restore_name> \ --snapshot <namespace/snapshot_to_restore> \ --namespace-mapping <source_to_destination_namespace_mapping> \ -n <application_namespace> -
Restaurer à partir d'un instantané vers l'espace de noms d'origine
Vous pouvez restaurer un instantané dans l'espace de noms d'origine à tout moment.
Assurez-vous que la durée d'expiration du jeton de session AWS est suffisante pour toute opération de restauration S3 de longue durée. Si le jeton expire pendant l'opération de restauration, celle-ci peut échouer.
-
Se référer à "Documentation AWS API" pour plus d'informations sur la vérification de l'expiration du jeton de session actuel.
-
Se référer à "Documentation AWS IAM" pour plus d'informations sur les identifiants avec les ressources AWS.
-
Créez le fichier de ressource personnalisée (CR) et nommez-le.
trident-protect-snapshot-ipr-cr.yaml. -
Dans le fichier que vous avez créé, configurez les attributs suivants :
-
metadata.name : (Obligatoire) Le nom de cette ressource personnalisée ; choisissez un nom unique et pertinent pour votre environnement.
-
spec.appVaultRef: (Obligatoire) Le nom de l'AppVault où le contenu de l'instantané est stocké.
-
spec.appArchivePath : Le chemin d’accès dans AppVault où le contenu des instantanés est stocké. Vous pouvez utiliser la commande suivante pour trouver ce chemin :
kubectl get snapshots <SNAPSHOT_NAME> -n my-app-namespace -o jsonpath='{.status.appArchivePath}'--- apiVersion: protect.trident.netapp.io/v1 kind: SnapshotInplaceRestore metadata: name: my-cr-name namespace: my-app-namespace spec: appVaultRef: appvault-name appArchivePath: my-snapshot-path
-
-
(Facultatif) Si vous devez sélectionner uniquement certaines ressources de l'application à restaurer, ajoutez un filtrage qui inclut ou exclut les ressources marquées par des étiquettes particulières :
Trident Protect sélectionne automatiquement certaines ressources en raison de leur relation avec les ressources que vous sélectionnez. Par exemple, si vous sélectionnez une ressource de revendication de volume persistant et qu'elle possède un pod associé, Trident Protect restaurera également le pod associé. -
resourceFilter.resourceSelectionCriteria : (Requis pour le filtrage) Utiliser
IncludeouExcludeinclure ou exclure une ressource définie dans resourceMatchers. Ajoutez les paramètres resourceMatchers suivants pour définir les ressources à inclure ou à exclure :-
resourceFilter.resourceMatchers : Un tableau d’objets resourceMatcher. Si vous définissez plusieurs éléments dans ce tableau, ils correspondent selon une opération OU, et les champs à l'intérieur de chaque élément (groupe, type, version) correspondent selon une opération ET.
-
resourceMatchers[].group: (Optionnel) Groupe de la ressource à filtrer.
-
resourceMatchers[].kind: (Optionnel) Type de ressource à filtrer.
-
resourceMatchers[].version: (Optionnel) Version de la ressource à filtrer.
-
resourceMatchers[].names: (Optionnel) Noms dans le champ metadata.name de Kubernetes de la ressource à filtrer.
-
resourceMatchers[].namespaces: (Optionnel) Espaces de noms dans le champ metadata.name de Kubernetes de la ressource à filtrer.
-
resourceMatchers[].labelSelectors : (Facultatif) Chaîne de sélection d'étiquette dans le champ metadata.name de la ressource Kubernetes, telle que définie dans le "Documentation Kubernetes" . Par exemple:
"trident.netapp.io/os=linux".Par exemple:
-
-
spec: resourceFilter: resourceSelectionCriteria: "Include" resourceMatchers: - group: my-resource-group-1 kind: my-resource-kind-1 version: my-resource-version-1 names: ["my-resource-names"] namespaces: ["my-resource-namespaces"] labelSelectors: ["trident.netapp.io/os=linux"] - group: my-resource-group-2 kind: my-resource-kind-2 version: my-resource-version-2 names: ["my-resource-names"] namespaces: ["my-resource-namespaces"] labelSelectors: ["trident.netapp.io/os=linux"] -
-
Après avoir rempli le
trident-protect-snapshot-ipr-cr.yamlfichier contenant les valeurs correctes, appliquer le CR :kubectl apply -f trident-protect-snapshot-ipr-cr.yaml
-
Restaurez l'instantané dans l'espace de noms d'origine, en remplaçant les valeurs entre crochets par les informations de votre environnement. Par exemple:
tridentctl-protect create snapshotinplacerestore <my_restore_name> \ --snapshot <snapshot_to_restore> \ -n <application_namespace>
Vérifier l'état d'une opération de restauration
Vous pouvez utiliser la ligne de commande pour vérifier l'état d'une opération de restauration : en cours, terminée ou ayant échoué.
-
Utilisez la commande suivante pour récupérer l'état de l'opération de restauration, en remplaçant les valeurs entre parenthèses par les informations provenant de votre environnement :
kubectl get backuprestore -n <namespace_name> <my_restore_cr_name> -o jsonpath='{.status}'