Skip to main content
La version française est une traduction automatique. La version anglaise prévaut sur la française en cas de divergence.

Installer et configurer Trident Protect

Contributeurs

Si votre environnement satisfait aux exigences de Trident Protect, vous pouvez suivre ces étapes pour installer Trident Protect sur votre cluster. Vous pouvez obtenir Trident Protect de NetApp ou l'installer à partir de votre propre registre privé. L'installation à partir d'un registre privé est utile si votre cluster ne peut pas accéder à Internet.

Remarque Par défaut, Trident Protect collecte des informations sur le support que vous pouvez ouvrir dans tous les dossiers de support NetApp, y compris les journaux, les metrics et les informations de topologie des clusters et des applications gérées. Trident Protect envoie ces offres de support à NetApp selon un calendrier quotidien. Vous pouvez éventuellement désactiver cette collection de packs de prise en charge lorsque vous installez Trident Protect. Vous pouvez le faire manuellement "générer un bundle de support"à tout moment.
Installez Trident Protect from NetApp
Étapes
  1. Ajout du référentiel Trident Helm :

    helm repo add netapp-trident-protect https://netapp.github.io/trident-protect-helm-chart
  2. Installez les CRD Trident Protect :

    helm install trident-protect-crds netapp-trident-protect/trident-protect-crds --version 100.2410.0 --create-namespace --namespace trident-protect
  3. Utilisez Helm pour installer Trident Protect à l'aide de l'une des commandes suivantes. Remplacer <name_of_cluster> par un nom de cluster, qui sera attribué au cluster et utilisé pour identifier les sauvegardes et snapshots du cluster :

    • Installez Trident Protect normalement :

      helm install trident-protect netapp-trident-protect/trident-protect --set clusterName=<name_of_cluster> --version 100.2410.0 --create-namespace --namespace trident-protect
    • Installez Trident Protect et désactivez les téléchargements quotidiens de packs de prise en charge Trident Protect AutoSupport :

      helm install trident-protect netapp-trident-protect/trident-protect --set autoSupport.enabled=false --set clusterName=<name_of_cluster> --version 100.2410.0 --create-namespace --namespace trident-protect
  4. Éventuellement, geler vos machines virtuelles. Si vous utilisez la prise en charge de KubeVirt pour SnapMirror, la congélation des VM vous aide à les gérer efficacement :

    kubectl set env deployment/trident-protect-controller-manager NEPTUNE_VM_FREEZE=true -n trident-protect
    Remarque Vous devez configurer la virtualisation pour que la fonctionnalité de blocage fonctionne. Les machines virtuelles déployées après cette configuration incluent les binaires nécessaires au gel et au dégel. Pour en savoir plus sur la configuration de la virtualisation, reportez-vous à "Installation d'OpenShift Virtualization"la section .
Installez Trident Protect à partir d'un registre privé

Vous pouvez installer Trident Protect à partir d'un registre d'images privé si votre cluster Kubernetes ne peut pas accéder à Internet. Dans ces exemples, remplacez les valeurs entre parenthèses par les informations de votre environnement :

Étapes
  1. Extrayez les images suivantes sur votre ordinateur local, mettez à jour les balises, puis envoyez-les vers votre registre privé :

    netapp/controller:24.10.0
    netapp/restic:24.10.0
    netapp/kopia:24.10.0
    netapp/trident-autosupport:24.10.0
    netapp/exechook:24.10.0
    netapp/resourcebackup:24.10.0
    netapp/resourcerestore:24.10.0
    netapp/resourcedelete:24.10.0
    bitnami/kubectl:1.30.2
    kubebuilder/kube-rbac-proxy:v0.16.0

    Par exemple :

    docker pull netapp/controller:24.10.0
    docker tag netapp/controller:24.10.0 <private-registry-url>/controller:24.10.0
    docker push <private-registry-url>/controller:24.10.0
  2. Créer l'espace de noms du système Trident Protect :

    kubectl create ns trident-protect
  3. Connectez-vous au registre :

    helm registry login <private-registry-url> -u <account-id> -p <api-token>
  4. Créez un secret Pull à utiliser pour l'authentification de registre privé :

    kubectl create secret docker-registry regcred --docker-username=<registry-username> --docker-password=<api-token> -n trident-protect --docker-server=<private-registry-url>
  5. Ajout du référentiel Trident Helm :

    helm repo add netapp-trident-protect https://netapp.github.io/trident-protect-helm-chart
  6. Créez un fichier nommé protectValues.yaml contenant les paramètres Trident Protect suivants :

    image:
      registry: <private-registry-url>
    imagePullSecrets:
    - name: regcred
    controller:
      image:
        registry: <private-registry-url>
    rbacProxy:
      image:
        registry: <private-registry-url>
    crCleanup:
      imagePullSecrets:
      - name: regcred
    webhooksCleanup:
      imagePullSecrets:
      - name: regcred
  7. Installez les CRD Trident Protect :

    helm install trident-protect-crds netapp-trident-protect/trident-protect-crds --version 100.2410.0 --create-namespace --namespace trident-protect
  8. Utilisez Helm pour installer Trident Protect à l'aide de l'une des commandes suivantes. Remplacer <name_of_cluster> par un nom de cluster, qui sera attribué au cluster et utilisé pour identifier les sauvegardes et snapshots du cluster :

    • Installez Trident Protect normalement :

      helm install trident-protect netapp-trident-protect/trident-protect --set clusterName=<name_of_cluster> --version 100.2410.0 --create-namespace --namespace trident-protect -f protectValues.yaml
    • Installez Trident Protect et désactivez les téléchargements quotidiens de packs de prise en charge Trident Protect AutoSupport :

      helm install trident-protect netapp-trident-protect/trident-protect --set autoSupport.enabled=false --set clusterName=<name_of_cluster> --version 100.2410.0 --create-namespace --namespace trident-protect -f protectValues.yaml
  9. Éventuellement, geler vos machines virtuelles. Si vous utilisez la prise en charge de KubeVirt pour SnapMirror, la congélation des VM vous aide à les gérer efficacement :

    kubectl set env deployment/trident-protect-controller-manager NEPTUNE_VM_FREEZE=true -n trident-protect
    Remarque Vous devez configurer la virtualisation pour que la fonctionnalité de blocage fonctionne. Les machines virtuelles déployées après cette configuration incluent les binaires nécessaires au gel et au dégel. Pour en savoir plus sur la configuration de la virtualisation, reportez-vous à "Installation d'OpenShift Virtualization"la section .