Skip to main content
La versione in lingua italiana fornita proviene da una traduzione automatica. Per eventuali incoerenze, fare riferimento alla versione in lingua inglese.

Installare e configurare Trident Protect

Collaboratori

Se l'ambiente in uso soddisfa i requisiti di Trident Protect, è possibile seguire questa procedura per installare Trident Protect sul cluster. È possibile ottenere Trident Protect da NetApp o installarlo dal proprio registro privato. L'installazione da un registro privato è utile se il cluster non riesce ad accedere a Internet.

Installare Trident Protect

Installare Trident Protect di NetApp
Fasi
  1. Aggiungere il repository Trident Helm:

    helm repo add netapp-trident-protect https://netapp.github.io/trident-protect-helm-chart
  2. Installare i CRD Trident Protect:

    helm install trident-protect-crds netapp-trident-protect/trident-protect-crds --version 100.2502.0 --create-namespace --namespace trident-protect
  3. Utilizzare Helm per installare Trident Protect. Sostituire <name_of_cluster> con un nome cluster, che verrà assegnato al cluster e utilizzato per identificare i backup e gli snapshot del cluster:

    helm install trident-protect netapp-trident-protect/trident-protect --set clusterName=<name_of_cluster> --version 100.2502.0 --create-namespace --namespace trident-protect
Installare Trident Protect da un registro privato

È possibile installare Trident Protect da un registro di immagine privata se il cluster Kubernetes non è in grado di accedere a Internet. In questi esempi, sostituire i valori tra parentesi con le informazioni dell'ambiente:

Fasi
  1. Estrarre le seguenti immagini sul computer locale, aggiornare i tag e quindi inviarle al registro privato:

    netapp/controller:25.02.0
    netapp/restic:25.02.0
    netapp/kopia:25.02.0
    netapp/trident-autosupport:25.02.0
    netapp/exechook:25.02.0
    netapp/resourcebackup:25.02.0
    netapp/resourcerestore:25.02.0
    netapp/resourcedelete:25.02.0
    bitnami/kubectl:1.30.2
    kubebuilder/kube-rbac-proxy:v0.16.0

    Ad esempio:

    docker pull netapp/controller:25.02.0
    docker tag netapp/controller:25.02.0 <private-registry-url>/controller:25.02.0
    docker push <private-registry-url>/controller:25.02.0
  2. Creare lo spazio dei nomi del sistema Trident Protect:

    kubectl create ns trident-protect
  3. Accedere al Registro di sistema:

    helm registry login <private-registry-url> -u <account-id> -p <api-token>
  4. Creare un segreto pull da utilizzare per l'autenticazione privata del Registro di sistema:

    kubectl create secret docker-registry regcred --docker-username=<registry-username> --docker-password=<api-token> -n trident-protect --docker-server=<private-registry-url>
  5. Aggiungere il repository Trident Helm:

    helm repo add netapp-trident-protect https://netapp.github.io/trident-protect-helm-chart
  6. Creare un file denominato protectValues.yaml. Verificare che contenga le seguenti impostazioni di protezione Trident:

    ---
    image:
      registry: <private-registry-url>
    imagePullSecrets:
      - name: regcred
    controller:
      image:
        registry: <private-registry-url>
    rbacProxy:
      image:
        registry: <private-registry-url>
    crCleanup:
      imagePullSecrets:
        - name: regcred
    webhooksCleanup:
      imagePullSecrets:
        - name: regcred
  7. Installare i CRD Trident Protect:

    helm install trident-protect-crds netapp-trident-protect/trident-protect-crds --version 100.2502.0 --create-namespace --namespace trident-protect
  8. Utilizzare Helm per installare Trident Protect. Sostituire <name_of_cluster> con un nome cluster, che verrà assegnato al cluster e utilizzato per identificare i backup e gli snapshot del cluster:

    helm install trident-protect netapp-trident-protect/trident-protect --set clusterName=<name_of_cluster> --version 100.2502.0 --create-namespace --namespace trident-protect -f protectValues.yaml