Skip to main content
La versione in lingua italiana fornita proviene da una traduzione automatica. Per eventuali incoerenze, fare riferimento alla versione in lingua inglese.

Installa e configura Trident Protect

Collaboratori netapp-revathid netapp-aruldeepa

Se il tuo ambiente soddisfa i requisiti per Trident Protect, puoi seguire questi passaggi per installare Trident Protect sul tuo cluster. Puoi ottenere Trident Protect da NetApp oppure installarlo dal tuo registro privato. L'installazione da un registro privato è utile se il cluster non riesce ad accedere a Internet.

Installa Trident Protect

Installa Trident Protect da NetApp
Fasi
  1. Aggiungere il repository Trident Helm:

    helm repo add netapp-trident-protect https://netapp.github.io/trident-protect-helm-chart
  2. Installare i CRD Trident Protect:

    helm install trident-protect-crds netapp-trident-protect/trident-protect-crds --version 100.2502.0 --create-namespace --namespace trident-protect
  3. Utilizzare Helm per installare Trident Protect. Sostituire <name-of-cluster> con un nome cluster, che verrà assegnato al cluster e utilizzato per identificare i backup e gli snapshot del cluster:

    helm install trident-protect netapp-trident-protect/trident-protect --set clusterName=<name-of-cluster> --version 100.2502.0 --create-namespace --namespace trident-protect
Installa Trident Protect da un registro privato

È possibile installare Trident Protect da un registro di immagini privato se il cluster Kubernetes non è in grado di accedere a Internet. In questi esempi, sostituisci i valori tra parentesi con le informazioni provenienti dal tuo ambiente:

Fasi
  1. Estrarre le seguenti immagini sul computer locale, aggiornare i tag e quindi inviarle al registro privato:

    netapp/controller:25.02.0
    netapp/restic:25.02.0
    netapp/kopia:25.02.0
    netapp/trident-autosupport:25.02.0
    netapp/exechook:25.02.0
    netapp/resourcebackup:25.02.0
    netapp/resourcerestore:25.02.0
    netapp/resourcedelete:25.02.0
    bitnami/kubectl:1.30.2
    kubebuilder/kube-rbac-proxy:v0.16.0

    Ad esempio:

    docker pull netapp/controller:25.02.0
    docker tag netapp/controller:25.02.0 <private-registry-url>/controller:25.02.0
    docker push <private-registry-url>/controller:25.02.0
  2. Creare lo spazio dei nomi del sistema Trident Protect:

    kubectl create ns trident-protect
  3. Accedere al Registro di sistema:

    helm registry login <private-registry-url> -u <account-id> -p <api-token>
  4. Creare un segreto pull da utilizzare per l'autenticazione privata del Registro di sistema:

    kubectl create secret docker-registry regcred --docker-username=<registry-username> --docker-password=<api-token> -n trident-protect --docker-server=<private-registry-url>
  5. Aggiungere il repository Trident Helm:

    helm repo add netapp-trident-protect https://netapp.github.io/trident-protect-helm-chart
  6. Crea un file denominato protectValues.yaml . Assicurarsi che contenga le seguenti impostazioni Trident Protect:

    ---
    image:
      registry: <private-registry-url>
    imagePullSecrets:
      - name: regcred
    controller:
      image:
        registry: <private-registry-url>
    rbacProxy:
      image:
        registry: <private-registry-url>
    crCleanup:
      imagePullSecrets:
        - name: regcred
    webhooksCleanup:
      imagePullSecrets:
        - name: regcred
  7. Installare i CRD Trident Protect:

    helm install trident-protect-crds netapp-trident-protect/trident-protect-crds --version 100.2502.0 --create-namespace --namespace trident-protect
  8. Utilizzare Helm per installare Trident Protect. Sostituire <name_of_cluster> con un nome cluster, che verrà assegnato al cluster e utilizzato per identificare i backup e gli snapshot del cluster:

    helm install trident-protect netapp-trident-protect/trident-protect --set clusterName=<name_of_cluster> --version 100.2502.0 --create-namespace --namespace trident-protect -f protectValues.yaml