Skip to main content
Une version plus récente de ce produit est disponible.
La version française est une traduction automatique. La version anglaise prévaut sur la française en cas de divergence.

Installez et configurez Trident Protect

Si votre environnement répond aux exigences de Trident Protect, vous pouvez suivre ces étapes pour installer Trident Protect sur votre cluster. Vous pouvez obtenir Trident Protect auprès de NetApp, ou l’installer depuis votre propre registre privé. L’installation depuis un registre privé est utile si votre cluster ne peut pas accéder à Internet.

Installer Trident Protect

Installez Trident Protect depuis NetApp
Étapes
  1. Ajoutez le dépôt Trident Helm :

    helm repo add netapp-trident-protect https://netapp.github.io/trident-protect-helm-chart
  2. Utilisez Helm pour installer Trident Protect. Remplacez <name-of-cluster> par un nom de cluster, qui sera attribué au cluster et utilisé pour identifier les sauvegardes et instantanés du cluster :

    helm install trident-protect netapp-trident-protect/trident-protect --set clusterName=<name-of-cluster> --version 100.2510.0 --create-namespace --namespace trident-protect
  3. Facultativement, pour activer la journalisation de débogage (recommandée pour le dépannage), utilisez :

    helm install trident-protect netapp-trident-protect/trident-protect --set clusterName=<name-of-cluster> --set logLevel=debug --version 100.2510.0 --create-namespace --namespace trident-protect

    La journalisation de débogage aide le support NetApp à résoudre les problèmes sans nécessiter de modification du niveau de journalisation ni de reproduction du problème.

Installez Trident Protect à partir d'un registre privé

Vous pouvez installer Trident Protect à partir d'un registre d'images privé si votre cluster Kubernetes ne peut pas accéder à Internet. Dans ces exemples, remplacez les valeurs entre crochets par les informations de votre environnement :

Étapes
  1. Téléchargez les images suivantes sur votre machine locale, mettez à jour les tags, puis poussez-les vers votre registre privé :

    docker.io/netapp/controller:25.10.0
    docker.io/netapp/restic:25.10.0
    docker.io/netapp/kopia:25.10.0
    docker.io/netapp/kopiablockrestore:25.10.0
    docker.io/netapp/trident-autosupport:25.10.0
    docker.io/netapp/exechook:25.10.0
    docker.io/netapp/resourcebackup:25.10.0
    docker.io/netapp/resourcerestore:25.10.0
    docker.io/netapp/resourcedelete:25.10.0
    docker.io/netapp/trident-protect-utils:v1.0.0

    Par exemple :

    docker pull docker.io/netapp/controller:25.10.0
    docker tag docker.io/netapp/controller:25.10.0 <private-registry-url>/controller:25.10.0
    docker push <private-registry-url>/controller:25.10.0
    Remarque Pour obtenir le graphique Helm, téléchargez d'abord le graphique Helm sur une machine ayant accès à Internet à l'aide de helm pull trident-protect --version 100.2510.0 --repo https://netapp.github.io/trident-protect-helm-chart, puis copiez le fichier trident-protect-100.2510.0.tgz résultant dans votre environnement hors ligne et installez-le en utilisant helm install trident-protect ./trident-protect-100.2510.0.tgz au lieu de la référence du dépôt à l'étape finale.
  2. Créez l’espace de noms système Trident Protect :

    kubectl create ns trident-protect
  3. Connectez-vous au registre :

    helm registry login <private-registry-url> -u <account-id> -p <api-token>
  4. Créez un secret d'extraction à utiliser pour l'authentification du registre privé :

    kubectl create secret docker-registry regcred --docker-username=<registry-username> --docker-password=<api-token> -n trident-protect --docker-server=<private-registry-url>
  5. Ajoutez le dépôt Trident Helm :

    helm repo add netapp-trident-protect https://netapp.github.io/trident-protect-helm-chart
  6. Créez un fichier nommé protectValues.yaml. Assurez-vous qu'il contienne les paramètres Trident Protect suivants :

    ---
    imageRegistry: <private-registry-url>
    imagePullSecrets:
      - name: regcred
    Remarque Les imageRegistry et imagePullSecrets valeurs s'appliquent à toutes les images des composants, y compris resourcebackup et resourcerestore. Si vous envoyez des images vers un chemin de dépôt spécifique dans votre registre (par exemple, example.com:443/my-repo), indiquez le chemin complet dans le champ du registre. Cela garantira que toutes les images sont extraites de <private-registry-url>/<image-name>:<tag>.
  7. Utilisez Helm pour installer Trident Protect. Remplacez <name_of_cluster> par le nom du cluster, qui sera attribué au cluster et utilisé pour identifier les sauvegardes et instantanés du cluster :

    helm install trident-protect netapp-trident-protect/trident-protect --set clusterName=<name_of_cluster> --version 100.2510.0 --create-namespace --namespace trident-protect -f protectValues.yaml
  8. Facultativement, pour activer la journalisation de débogage (recommandée pour le dépannage), utilisez :

    helm install trident-protect netapp-trident-protect/trident-protect --set clusterName=<name-of-cluster> --set logLevel=debug --version 100.2510.0 --create-namespace --namespace trident-protect -f protectValues.yaml

    La journalisation de débogage aide le support NetApp à résoudre les problèmes sans nécessiter de modification du niveau de journalisation ni de reproduction du problème.

Remarque Pour plus d'options de configuration du chart Helm, y compris les paramètres AutoSupport et le filtrage des espaces de noms, reportez-vous à "Personnaliser l'installation de Trident Protect".