Installez et configurez Trident Protect
Si votre environnement répond aux exigences de Trident Protect, vous pouvez suivre ces étapes pour installer Trident Protect sur votre cluster. Vous pouvez obtenir Trident Protect auprès de NetApp, ou l’installer depuis votre propre registre privé. L’installation depuis un registre privé est utile si votre cluster ne peut pas accéder à Internet.
Installer Trident Protect
-
Ajoutez le dépôt Trident Helm :
helm repo add netapp-trident-protect https://netapp.github.io/trident-protect-helm-chart -
Utilisez Helm pour installer Trident Protect. Remplacez
<name-of-cluster>par un nom de cluster, qui sera attribué au cluster et utilisé pour identifier les sauvegardes et instantanés du cluster :helm install trident-protect netapp-trident-protect/trident-protect --set clusterName=<name-of-cluster> --version 100.2510.0 --create-namespace --namespace trident-protect -
Facultativement, pour activer la journalisation de débogage (recommandée pour le dépannage), utilisez :
helm install trident-protect netapp-trident-protect/trident-protect --set clusterName=<name-of-cluster> --set logLevel=debug --version 100.2510.0 --create-namespace --namespace trident-protectLa journalisation de débogage aide le support NetApp à résoudre les problèmes sans nécessiter de modification du niveau de journalisation ni de reproduction du problème.
Vous pouvez installer Trident Protect à partir d'un registre d'images privé si votre cluster Kubernetes ne peut pas accéder à Internet. Dans ces exemples, remplacez les valeurs entre crochets par les informations de votre environnement :
-
Téléchargez les images suivantes sur votre machine locale, mettez à jour les tags, puis poussez-les vers votre registre privé :
docker.io/netapp/controller:25.10.0 docker.io/netapp/restic:25.10.0 docker.io/netapp/kopia:25.10.0 docker.io/netapp/kopiablockrestore:25.10.0 docker.io/netapp/trident-autosupport:25.10.0 docker.io/netapp/exechook:25.10.0 docker.io/netapp/resourcebackup:25.10.0 docker.io/netapp/resourcerestore:25.10.0 docker.io/netapp/resourcedelete:25.10.0 docker.io/netapp/trident-protect-utils:v1.0.0Par exemple :
docker pull docker.io/netapp/controller:25.10.0docker tag docker.io/netapp/controller:25.10.0 <private-registry-url>/controller:25.10.0docker push <private-registry-url>/controller:25.10.0Pour obtenir le graphique Helm, téléchargez d'abord le graphique Helm sur une machine ayant accès à Internet à l'aide de helm pull trident-protect --version 100.2510.0 --repo https://netapp.github.io/trident-protect-helm-chart, puis copiez le fichiertrident-protect-100.2510.0.tgzrésultant dans votre environnement hors ligne et installez-le en utilisanthelm install trident-protect ./trident-protect-100.2510.0.tgzau lieu de la référence du dépôt à l'étape finale. -
Créez l’espace de noms système Trident Protect :
kubectl create ns trident-protect -
Connectez-vous au registre :
helm registry login <private-registry-url> -u <account-id> -p <api-token> -
Créez un secret d'extraction à utiliser pour l'authentification du registre privé :
kubectl create secret docker-registry regcred --docker-username=<registry-username> --docker-password=<api-token> -n trident-protect --docker-server=<private-registry-url> -
Ajoutez le dépôt Trident Helm :
helm repo add netapp-trident-protect https://netapp.github.io/trident-protect-helm-chart -
Créez un fichier nommé
protectValues.yaml. Assurez-vous qu'il contienne les paramètres Trident Protect suivants :--- imageRegistry: <private-registry-url> imagePullSecrets: - name: regcredLes imageRegistryetimagePullSecretsvaleurs s'appliquent à toutes les images des composants, y comprisresourcebackupetresourcerestore. Si vous envoyez des images vers un chemin de dépôt spécifique dans votre registre (par exemple,example.com:443/my-repo), indiquez le chemin complet dans le champ du registre. Cela garantira que toutes les images sont extraites de<private-registry-url>/<image-name>:<tag>. -
Utilisez Helm pour installer Trident Protect. Remplacez
<name_of_cluster>par le nom du cluster, qui sera attribué au cluster et utilisé pour identifier les sauvegardes et instantanés du cluster :helm install trident-protect netapp-trident-protect/trident-protect --set clusterName=<name_of_cluster> --version 100.2510.0 --create-namespace --namespace trident-protect -f protectValues.yaml -
Facultativement, pour activer la journalisation de débogage (recommandée pour le dépannage), utilisez :
helm install trident-protect netapp-trident-protect/trident-protect --set clusterName=<name-of-cluster> --set logLevel=debug --version 100.2510.0 --create-namespace --namespace trident-protect -f protectValues.yamlLa journalisation de débogage aide le support NetApp à résoudre les problèmes sans nécessiter de modification du niveau de journalisation ni de reproduction du problème.
|
|
Pour plus d'options de configuration du chart Helm, y compris les paramètres AutoSupport et le filtrage des espaces de noms, reportez-vous à "Personnaliser l'installation de Trident Protect". |