Skip to main content
È disponibile una versione più recente di questo prodotto.
La versione in lingua italiana fornita proviene da una traduzione automatica. Per eventuali incoerenze, fare riferimento alla versione in lingua inglese.

Installa e configura Trident Protect

Collaboratori netapp-revathid netapp-aruldeepa

Se il tuo ambiente soddisfa i requisiti per Trident Protect, puoi seguire questi passaggi per installare Trident Protect sul tuo cluster. Puoi ottenere Trident Protect da NetApp oppure installarlo dal tuo registro privato. L'installazione da un registro privato è utile se il cluster non riesce ad accedere a Internet.

Nota Per impostazione predefinita, Trident Protect raccoglie informazioni di supporto utili per qualsiasi caso di supporto NetApp che potresti aprire, inclusi registri, metriche e informazioni sulla topologia dei cluster e delle applicazioni gestite. Trident Protect invia questi pacchetti di supporto a NetApp con cadenza giornaliera. Facoltativamente, puoi disattivare questa raccolta di pacchetti di supporto quando installi Trident Protect. Puoi manualmente"generare un bundle di supporto" in qualsiasi momento.

Installa Trident Protect

Installa Trident Protect da NetApp
Fasi
  1. Aggiungere il repository Trident Helm:

    helm repo add netapp-trident-protect https://netapp.github.io/trident-protect-helm-chart
  2. Installare i CRD Trident Protect:

    helm install trident-protect-crds netapp-trident-protect/trident-protect-crds --version 100.2410.1 --create-namespace --namespace trident-protect
  3. Utilizzare Helm per installare Trident Protect utilizzando uno dei seguenti comandi. Sostituire <name_of_cluster> con un nome cluster, che verrà assegnato al cluster e utilizzato per identificare i backup e gli snapshot del cluster:

    • Installare Trident Protect normalmente:

      helm install trident-protect netapp-trident-protect/trident-protect --set clusterName=<name_of_cluster> --version 100.2410.1 --create-namespace --namespace trident-protect
    • Installa Trident Protect e disattiva i caricamenti giornalieri programmati del pacchetto di supporto Trident Protect AutoSupport :

      helm install trident-protect netapp-trident-protect/trident-protect --set autoSupport.enabled=false --set clusterName=<name_of_cluster> --version 100.2410.1 --create-namespace --namespace trident-protect
Installa Trident Protect da un registro privato

È possibile installare Trident Protect da un registro di immagini privato se il cluster Kubernetes non è in grado di accedere a Internet. In questi esempi, sostituisci i valori tra parentesi con le informazioni provenienti dal tuo ambiente:

Fasi
  1. Estrarre le seguenti immagini sul computer locale, aggiornare i tag e quindi inviarle al registro privato:

    netapp/controller:24.10.1
    netapp/restic:24.10.1
    netapp/kopia:24.10.1
    netapp/trident-autosupport:24.10.0
    netapp/exechook:24.10.1
    netapp/resourcebackup:24.10.1
    netapp/resourcerestore:24.10.1
    netapp/resourcedelete:24.10.1
    bitnami/kubectl:1.30.2
    kubebuilder/kube-rbac-proxy:v0.16.0

    Ad esempio:

    docker pull netapp/controller:24.10.1
    docker tag netapp/controller:24.10.1 <private-registry-url>/controller:24.10.1
    docker push <private-registry-url>/controller:24.10.1
  2. Creare lo spazio dei nomi del sistema Trident Protect:

    kubectl create ns trident-protect
  3. Accedere al Registro di sistema:

    helm registry login <private-registry-url> -u <account-id> -p <api-token>
  4. Creare un segreto pull da utilizzare per l'autenticazione privata del Registro di sistema:

    kubectl create secret docker-registry regcred --docker-username=<registry-username> --docker-password=<api-token> -n trident-protect --docker-server=<private-registry-url>
  5. Aggiungere il repository Trident Helm:

    helm repo add netapp-trident-protect https://netapp.github.io/trident-protect-helm-chart
  6. Crea un file denominato protectValues.yaml . Assicurarsi che contenga le seguenti impostazioni Trident Protect:

    ---
    image:
      registry: <private-registry-url>
    imagePullSecrets:
      - name: regcred
    controller:
      image:
        registry: <private-registry-url>
    rbacProxy:
      image:
        registry: <private-registry-url>
    crCleanup:
      imagePullSecrets:
        - name: regcred
    webhooksCleanup:
      imagePullSecrets:
        - name: regcred
  7. Installare i CRD Trident Protect:

    helm install trident-protect-crds netapp-trident-protect/trident-protect-crds --version 100.2410.1 --create-namespace --namespace trident-protect
  8. Utilizzare Helm per installare Trident Protect utilizzando uno dei seguenti comandi. Sostituire <name_of_cluster> con un nome cluster, che verrà assegnato al cluster e utilizzato per identificare i backup e gli snapshot del cluster:

    • Installare Trident Protect normalmente:

      helm install trident-protect netapp-trident-protect/trident-protect --set clusterName=<name_of_cluster> --version 100.2410.1 --create-namespace --namespace trident-protect -f protectValues.yaml
    • Installa Trident Protect e disattiva i caricamenti giornalieri programmati del pacchetto di supporto Trident Protect AutoSupport :

      helm install trident-protect netapp-trident-protect/trident-protect --set autoSupport.enabled=false --set clusterName=<name_of_cluster> --version 100.2410.1 --create-namespace --namespace trident-protect -f protectValues.yaml

Specificare i limiti delle risorse del contenitore Trident Protect

Dopo aver installato Trident Protect, è possibile utilizzare un file di configurazione per specificare i limiti delle risorse per i contenitori Trident Protect. Impostando i limiti delle risorse è possibile controllare la quantità di risorse del cluster consumata dalle operazioni Trident Protect.

Fasi
  1. Creare un file denominato resourceLimits.yaml.

  2. Compilare il file con le opzioni di limitazione delle risorse per i contenitori Trident Protect in base alle esigenze del proprio ambiente.

    Il seguente file di configurazione di esempio mostra le impostazioni disponibili e contiene i valori predefiniti per ogni limite di risorse:

    ---
    jobResources:
      defaults:
        limits:
          cpu: 8000m
          memory: 10000Mi
          ephemeralStorage: ""
        requests:
          cpu: 100m
          memory: 100Mi
          ephemeralStorage: ""
      resticVolumeBackup:
        limits:
          cpu: ""
          memory: ""
          ephemeralStorage: ""
        requests:
          cpu: ""
          memory: ""
          ephemeralStorage: ""
      resticVolumeRestore:
        limits:
          cpu: ""
          memory: ""
          ephemeralStorage: ""
        requests:
          cpu: ""
          memory: ""
          ephemeralStorage: ""
      kopiaVolumeBackup:
        limits:
          cpu: ""
          memory: ""
          ephemeralStorage: ""
        requests:
          cpu: ""
          memory: ""
          ephemeralStorage: ""
      kopiaVolumeRestore:
        limits:
          cpu: ""
          memory: ""
          ephemeralStorage: ""
        requests:
          cpu: ""
          memory: ""
          ephemeralStorage: ""
  3. Applicare i valori dal resourceLimits.yaml file:

    helm upgrade trident-protect -n trident-protect -f <resourceLimits.yaml> --reuse-values