Installer et configurer Trident Protect
-
Un fichier PDF de toute la documentation

Plusieurs fichiers PDF
Creating your file...
Si votre environnement satisfait aux exigences de Trident Protect, vous pouvez suivre ces étapes pour installer Trident Protect sur votre cluster. Vous pouvez obtenir Trident Protect de NetApp ou l'installer à partir de votre propre registre privé. L'installation à partir d'un registre privé est utile si votre cluster ne peut pas accéder à Internet.
Installez Trident Protect
-
Ajout du référentiel Trident Helm :
helm repo add netapp-trident-protect https://netapp.github.io/trident-protect-helm-chart
Console -
Installez les CRD Trident Protect :
helm install trident-protect-crds netapp-trident-protect/trident-protect-crds --version 100.2502.0 --create-namespace --namespace trident-protect
Console -
Utilisez Helm pour installer Trident Protect. Remplacer
<name-of-cluster>
par un nom de cluster, qui sera attribué au cluster et utilisé pour identifier les sauvegardes et snapshots du cluster :helm install trident-protect netapp-trident-protect/trident-protect --set clusterName=<name-of-cluster> --version 100.2502.0 --create-namespace --namespace trident-protect
Console
Vous pouvez installer Trident Protect à partir d'un registre d'images privé si votre cluster Kubernetes ne peut pas accéder à Internet. Dans ces exemples, remplacez les valeurs entre parenthèses par les informations de votre environnement :
-
Extrayez les images suivantes sur votre ordinateur local, mettez à jour les balises, puis envoyez-les vers votre registre privé :
netapp/controller:25.02.0 netapp/restic:25.02.0 netapp/kopia:25.02.0 netapp/trident-autosupport:25.02.0 netapp/exechook:25.02.0 netapp/resourcebackup:25.02.0 netapp/resourcerestore:25.02.0 netapp/resourcedelete:25.02.0 bitnami/kubectl:1.30.2 kubebuilder/kube-rbac-proxy:v0.16.0
ConsolePar exemple :
docker pull netapp/controller:25.02.0
Consoledocker tag netapp/controller:25.02.0 <private-registry-url>/controller:25.02.0
Consoledocker push <private-registry-url>/controller:25.02.0
Console -
Créer l'espace de noms du système Trident Protect :
kubectl create ns trident-protect
Console -
Connectez-vous au registre :
helm registry login <private-registry-url> -u <account-id> -p <api-token>
Console -
Créez un secret Pull à utiliser pour l'authentification de registre privé :
kubectl create secret docker-registry regcred --docker-username=<registry-username> --docker-password=<api-token> -n trident-protect --docker-server=<private-registry-url>
Console -
Ajout du référentiel Trident Helm :
helm repo add netapp-trident-protect https://netapp.github.io/trident-protect-helm-chart
Console -
Créez un fichier nommé
protectValues.yaml
. Assurez-vous qu'il contient les paramètres Trident Protect suivants :--- image: registry: <private-registry-url> imagePullSecrets: - name: regcred controller: image: registry: <private-registry-url> rbacProxy: image: registry: <private-registry-url> crCleanup: imagePullSecrets: - name: regcred webhooksCleanup: imagePullSecrets: - name: regcred
YAML -
Installez les CRD Trident Protect :
helm install trident-protect-crds netapp-trident-protect/trident-protect-crds --version 100.2502.0 --create-namespace --namespace trident-protect
Console -
Utilisez Helm pour installer Trident Protect. Remplacer
<name_of_cluster>
par un nom de cluster, qui sera attribué au cluster et utilisé pour identifier les sauvegardes et snapshots du cluster :helm install trident-protect netapp-trident-protect/trident-protect --set clusterName=<name_of_cluster> --version 100.2502.0 --create-namespace --namespace trident-protect -f protectValues.yaml
Console