Skip to main content
La version française est une traduction automatique. La version anglaise prévaut sur la française en cas de divergence.

Installez et configurez Trident Protect.

Contributeurs netapp-mwallis netapp-shwetav Copilot

Si votre environnement répond aux exigences de Trident Protect, vous pouvez suivre ces étapes pour installer Trident Protect sur votre cluster. Vous pouvez obtenir Trident Protect auprès de NetApp ou l'installer à partir de votre propre registre privé. L'installation à partir d'un registre privé est utile si votre cluster ne peut pas accéder à Internet.

Installer Trident Protect

Installez Trident Protect de NetApp
Étapes
  1. Ajout du référentiel Trident Helm :

    helm repo add netapp-trident-protect https://netapp.github.io/trident-protect-helm-chart
  2. Utilisez Helm pour installer Trident Protect. Remplacer <name-of-cluster> avec un nom de cluster, qui sera attribué au cluster et utilisé pour identifier les sauvegardes et les instantanés du cluster :

    helm install trident-protect netapp-trident-protect/trident-protect --set clusterName=<name-of-cluster> --version 100.2510.0 --create-namespace --namespace trident-protect
  3. Pour activer la journalisation de débogage (recommandée pour le dépannage), vous pouvez utiliser la commande suivante (facultative) :

    helm install trident-protect netapp-trident-protect/trident-protect --set clusterName=<name-of-cluster> --set logLevel=debug --version 100.2510.0 --create-namespace --namespace trident-protect

    La journalisation de débogage aide le support NetApp à résoudre les problèmes sans nécessiter de modifications du niveau de journalisation ni de reproduction du problème.

Installez Trident Protect à partir d'un registre privé

Vous pouvez installer Trident Protect à partir d'un registre d'images privé si votre cluster Kubernetes ne peut pas accéder à Internet. Dans ces exemples, remplacez les valeurs entre crochets par les informations provenant de votre environnement :

Étapes
  1. Extrayez les images suivantes sur votre ordinateur local, mettez à jour les balises, puis envoyez-les vers votre registre privé :

    docker.io/netapp/controller:25.10.0
    docker.io/netapp/restic:25.10.0
    docker.io/netapp/kopia:25.10.0
    docker.io/netapp/kopiablockrestore:25.10.0
    docker.io/netapp/trident-autosupport:25.10.0
    docker.io/netapp/exechook:25.10.0
    docker.io/netapp/resourcebackup:25.10.0
    docker.io/netapp/resourcerestore:25.10.0
    docker.io/netapp/resourcedelete:25.10.0
    docker.io/netapp/trident-protect-utils:v1.0.0

    Par exemple :

    docker pull docker.io/netapp/controller:25.10.0
    docker tag docker.io/netapp/controller:25.10.0 <private-registry-url>/controller:25.10.0
    docker push <private-registry-url>/controller:25.10.0
    Remarque Pour obtenir la carte de barre, commencez par la télécharger sur un ordinateur connecté à Internet. helm pull trident-protect --version 100.2510.0 --repo https://netapp.github.io/trident-protect-helm-chart, puis copiez le résultat trident-protect-100.2510.0.tgz Téléchargez le fichier dans votre environnement hors ligne et installez-le en utilisant helm install trident-protect ./trident-protect-100.2510.0.tgz au lieu de la référence au dépôt dans l'étape finale.
  2. Créez l'espace de noms système Trident Protect :

    kubectl create ns trident-protect
  3. Connectez-vous au registre :

    helm registry login <private-registry-url> -u <account-id> -p <api-token>
  4. Créez un secret Pull à utiliser pour l'authentification de registre privé :

    kubectl create secret docker-registry regcred --docker-username=<registry-username> --docker-password=<api-token> -n trident-protect --docker-server=<private-registry-url>
  5. Ajout du référentiel Trident Helm :

    helm repo add netapp-trident-protect https://netapp.github.io/trident-protect-helm-chart
  6. Créez un fichier nommé protectValues.yaml . Assurez-vous qu'il contienne les paramètres Trident Protect suivants :

    ---
    imageRegistry: <private-registry-url>
    imagePullSecrets:
      - name: regcred
    Remarque Le imageRegistry et imagePullSecrets Les valeurs s'appliquent à toutes les images des composants, y compris resourcebackup et resourcerestore . Si vous envoyez des images vers un chemin de dépôt spécifique au sein de votre registre (par exemple, example.com:443/my-repo), veuillez inclure le chemin complet dans le champ d'enregistrement. Cela permettra de garantir que toutes les images sont extraites de <private-registry-url>/<image-name>:<tag>.
  7. Utilisez Helm pour installer Trident Protect. Remplacer <name_of_cluster> avec un nom de cluster, qui sera attribué au cluster et utilisé pour identifier les sauvegardes et les instantanés du cluster :

    helm install trident-protect netapp-trident-protect/trident-protect --set clusterName=<name_of_cluster> --version 100.2510.0 --create-namespace --namespace trident-protect -f protectValues.yaml
  8. Pour activer la journalisation de débogage (recommandée pour le dépannage), vous pouvez utiliser la commande suivante (facultative) :

    helm install trident-protect netapp-trident-protect/trident-protect --set clusterName=<name-of-cluster> --set logLevel=debug --version 100.2510.0 --create-namespace --namespace trident-protect -f protectValues.yaml

    La journalisation de débogage aide le support NetApp à résoudre les problèmes sans nécessiter de modifications du niveau de journalisation ni de reproduction du problème.

Remarque Pour plus d'options de configuration des graphiques Helm, notamment les paramètres AutoSupport et le filtrage des espaces de noms, veuillez consulter la documentation. "Personnaliser l'installation de Trident Protect".