Installez et configurez Trident Protect.
Si votre environnement répond aux exigences de Trident Protect, vous pouvez suivre ces étapes pour installer Trident Protect sur votre cluster. Vous pouvez obtenir Trident Protect auprès de NetApp ou l'installer à partir de votre propre registre privé. L'installation à partir d'un registre privé est utile si votre cluster ne peut pas accéder à Internet.
Installer Trident Protect
-
Ajout du référentiel Trident Helm :
helm repo add netapp-trident-protect https://netapp.github.io/trident-protect-helm-chart -
Utilisez Helm pour installer Trident Protect. Remplacer
<name-of-cluster>avec un nom de cluster, qui sera attribué au cluster et utilisé pour identifier les sauvegardes et les instantanés du cluster :helm install trident-protect netapp-trident-protect/trident-protect --set clusterName=<name-of-cluster> --version 100.2510.0 --create-namespace --namespace trident-protect -
Pour activer la journalisation de débogage (recommandée pour le dépannage), vous pouvez utiliser la commande suivante (facultative) :
helm install trident-protect netapp-trident-protect/trident-protect --set clusterName=<name-of-cluster> --set logLevel=debug --version 100.2510.0 --create-namespace --namespace trident-protectLa journalisation de débogage aide le support NetApp à résoudre les problèmes sans nécessiter de modifications du niveau de journalisation ni de reproduction du problème.
Vous pouvez installer Trident Protect à partir d'un registre d'images privé si votre cluster Kubernetes ne peut pas accéder à Internet. Dans ces exemples, remplacez les valeurs entre crochets par les informations provenant de votre environnement :
-
Extrayez les images suivantes sur votre ordinateur local, mettez à jour les balises, puis envoyez-les vers votre registre privé :
docker.io/netapp/controller:25.10.0 docker.io/netapp/restic:25.10.0 docker.io/netapp/kopia:25.10.0 docker.io/netapp/kopiablockrestore:25.10.0 docker.io/netapp/trident-autosupport:25.10.0 docker.io/netapp/exechook:25.10.0 docker.io/netapp/resourcebackup:25.10.0 docker.io/netapp/resourcerestore:25.10.0 docker.io/netapp/resourcedelete:25.10.0 docker.io/netapp/trident-protect-utils:v1.0.0Par exemple :
docker pull docker.io/netapp/controller:25.10.0docker tag docker.io/netapp/controller:25.10.0 <private-registry-url>/controller:25.10.0docker push <private-registry-url>/controller:25.10.0Pour obtenir la carte de barre, commencez par la télécharger sur un ordinateur connecté à Internet. helm pull trident-protect --version 100.2510.0 --repo https://netapp.github.io/trident-protect-helm-chart, puis copiez le résultattrident-protect-100.2510.0.tgzTéléchargez le fichier dans votre environnement hors ligne et installez-le en utilisanthelm install trident-protect ./trident-protect-100.2510.0.tgzau lieu de la référence au dépôt dans l'étape finale. -
Créez l'espace de noms système Trident Protect :
kubectl create ns trident-protect -
Connectez-vous au registre :
helm registry login <private-registry-url> -u <account-id> -p <api-token> -
Créez un secret Pull à utiliser pour l'authentification de registre privé :
kubectl create secret docker-registry regcred --docker-username=<registry-username> --docker-password=<api-token> -n trident-protect --docker-server=<private-registry-url> -
Ajout du référentiel Trident Helm :
helm repo add netapp-trident-protect https://netapp.github.io/trident-protect-helm-chart -
Créez un fichier nommé
protectValues.yaml. Assurez-vous qu'il contienne les paramètres Trident Protect suivants :--- imageRegistry: <private-registry-url> imagePullSecrets: - name: regcredLe imageRegistryetimagePullSecretsLes valeurs s'appliquent à toutes les images des composants, y comprisresourcebackupetresourcerestore. Si vous envoyez des images vers un chemin de dépôt spécifique au sein de votre registre (par exemple,example.com:443/my-repo), veuillez inclure le chemin complet dans le champ d'enregistrement. Cela permettra de garantir que toutes les images sont extraites de<private-registry-url>/<image-name>:<tag>. -
Utilisez Helm pour installer Trident Protect. Remplacer
<name_of_cluster>avec un nom de cluster, qui sera attribué au cluster et utilisé pour identifier les sauvegardes et les instantanés du cluster :helm install trident-protect netapp-trident-protect/trident-protect --set clusterName=<name_of_cluster> --version 100.2510.0 --create-namespace --namespace trident-protect -f protectValues.yaml -
Pour activer la journalisation de débogage (recommandée pour le dépannage), vous pouvez utiliser la commande suivante (facultative) :
helm install trident-protect netapp-trident-protect/trident-protect --set clusterName=<name-of-cluster> --set logLevel=debug --version 100.2510.0 --create-namespace --namespace trident-protect -f protectValues.yamlLa journalisation de débogage aide le support NetApp à résoudre les problèmes sans nécessiter de modifications du niveau de journalisation ni de reproduction du problème.
|
|
Pour plus d'options de configuration des graphiques Helm, notamment les paramètres AutoSupport et le filtrage des espaces de noms, veuillez consulter la documentation. "Personnaliser l'installation de Trident Protect". |