Installa e configura Trident Protect
Se il tuo ambiente soddisfa i requisiti per Trident Protect, puoi seguire questi passaggi per installare Trident Protect sul tuo cluster. Puoi ottenere Trident Protect da NetApp oppure installarlo dal tuo registro privato. L'installazione da un registro privato è utile se il cluster non riesce ad accedere a Internet.
Installa Trident Protect
-
Aggiungere il repository Trident Helm:
helm repo add netapp-trident-protect https://netapp.github.io/trident-protect-helm-chart -
Installare i CRD Trident Protect:
helm install trident-protect-crds netapp-trident-protect/trident-protect-crds --version 100.2502.0 --create-namespace --namespace trident-protect -
Utilizzare Helm per installare Trident Protect. Sostituire
<name-of-cluster>con un nome cluster, che verrà assegnato al cluster e utilizzato per identificare i backup e gli snapshot del cluster:helm install trident-protect netapp-trident-protect/trident-protect --set clusterName=<name-of-cluster> --version 100.2502.0 --create-namespace --namespace trident-protect
È possibile installare Trident Protect da un registro di immagini privato se il cluster Kubernetes non è in grado di accedere a Internet. In questi esempi, sostituisci i valori tra parentesi con le informazioni provenienti dal tuo ambiente:
-
Estrarre le seguenti immagini sul computer locale, aggiornare i tag e quindi inviarle al registro privato:
netapp/controller:25.02.0 netapp/restic:25.02.0 netapp/kopia:25.02.0 netapp/trident-autosupport:25.02.0 netapp/exechook:25.02.0 netapp/resourcebackup:25.02.0 netapp/resourcerestore:25.02.0 netapp/resourcedelete:25.02.0 bitnami/kubectl:1.30.2 kubebuilder/kube-rbac-proxy:v0.16.0Ad esempio:
docker pull netapp/controller:25.02.0docker tag netapp/controller:25.02.0 <private-registry-url>/controller:25.02.0docker push <private-registry-url>/controller:25.02.0 -
Creare lo spazio dei nomi del sistema Trident Protect:
kubectl create ns trident-protect -
Accedere al Registro di sistema:
helm registry login <private-registry-url> -u <account-id> -p <api-token> -
Creare un segreto pull da utilizzare per l'autenticazione privata del Registro di sistema:
kubectl create secret docker-registry regcred --docker-username=<registry-username> --docker-password=<api-token> -n trident-protect --docker-server=<private-registry-url> -
Aggiungere il repository Trident Helm:
helm repo add netapp-trident-protect https://netapp.github.io/trident-protect-helm-chart -
Crea un file denominato
protectValues.yaml. Assicurarsi che contenga le seguenti impostazioni Trident Protect:--- image: registry: <private-registry-url> imagePullSecrets: - name: regcred controller: image: registry: <private-registry-url> rbacProxy: image: registry: <private-registry-url> crCleanup: imagePullSecrets: - name: regcred webhooksCleanup: imagePullSecrets: - name: regcred -
Installare i CRD Trident Protect:
helm install trident-protect-crds netapp-trident-protect/trident-protect-crds --version 100.2502.0 --create-namespace --namespace trident-protect -
Utilizzare Helm per installare Trident Protect. Sostituire
<name_of_cluster>con un nome cluster, che verrà assegnato al cluster e utilizzato per identificare i backup e gli snapshot del cluster:helm install trident-protect netapp-trident-protect/trident-protect --set clusterName=<name_of_cluster> --version 100.2502.0 --create-namespace --namespace trident-protect -f protectValues.yaml