Skip to main content
La versione in lingua italiana fornita proviene da una traduzione automatica. Per eventuali incoerenze, fare riferimento alla versione in lingua inglese.

Installa e configura Trident Protect

Collaboratori netapp-mwallis netapp-shwetav Copilot

Se il tuo ambiente soddisfa i requisiti per Trident Protect, puoi seguire questi passaggi per installare Trident Protect sul tuo cluster. Puoi ottenere Trident Protect da NetApp oppure installarlo dal tuo registro privato. L'installazione da un registro privato è utile se il cluster non riesce ad accedere a Internet.

Installa Trident Protect

Installa Trident Protect da NetApp
Fasi
  1. Aggiungere il repository Trident Helm:

    helm repo add netapp-trident-protect https://netapp.github.io/trident-protect-helm-chart
  2. Utilizzare Helm per installare Trident Protect. Sostituire <name-of-cluster> con un nome cluster, che verrà assegnato al cluster e utilizzato per identificare i backup e gli snapshot del cluster:

    helm install trident-protect netapp-trident-protect/trident-protect --set clusterName=<name-of-cluster> --version 100.2510.0 --create-namespace --namespace trident-protect
  3. Facoltativamente, per abilitare la registrazione del debug (consigliata per la risoluzione dei problemi), utilizzare:

    helm install trident-protect netapp-trident-protect/trident-protect --set clusterName=<name-of-cluster> --set logLevel=debug --version 100.2510.0 --create-namespace --namespace trident-protect

    La registrazione del debug aiuta NetApp a risolvere i problemi senza dover modificare il livello di registrazione o riprodurre i problemi.

Installa Trident Protect da un registro privato

È possibile installare Trident Protect da un registro di immagini privato se il cluster Kubernetes non è in grado di accedere a Internet. In questi esempi, sostituisci i valori tra parentesi con le informazioni provenienti dal tuo ambiente:

Fasi
  1. Estrarre le seguenti immagini sul computer locale, aggiornare i tag e quindi inviarle al registro privato:

    docker.io/netapp/controller:25.10.0
    docker.io/netapp/restic:25.10.0
    docker.io/netapp/kopia:25.10.0
    docker.io/netapp/kopiablockrestore:25.10.0
    docker.io/netapp/trident-autosupport:25.10.0
    docker.io/netapp/exechook:25.10.0
    docker.io/netapp/resourcebackup:25.10.0
    docker.io/netapp/resourcerestore:25.10.0
    docker.io/netapp/resourcedelete:25.10.0
    docker.io/netapp/trident-protect-utils:v1.0.0

    Ad esempio:

    docker pull docker.io/netapp/controller:25.10.0
    docker tag docker.io/netapp/controller:25.10.0 <private-registry-url>/controller:25.10.0
    docker push <private-registry-url>/controller:25.10.0
    Nota Per ottenere la tabella Helm, scaricare prima la tabella Helm su un computer con accesso a Internet utilizzando helm pull trident-protect --version 100.2510.0 --repo https://netapp.github.io/trident-protect-helm-chart, quindi copia il risultato trident-protect-100.2510.0.tgz file nel tuo ambiente offline e installalo utilizzando helm install trident-protect ./trident-protect-100.2510.0.tgz invece del riferimento al repository nel passaggio finale.
  2. Creare lo spazio dei nomi del sistema Trident Protect:

    kubectl create ns trident-protect
  3. Accedere al Registro di sistema:

    helm registry login <private-registry-url> -u <account-id> -p <api-token>
  4. Creare un segreto pull da utilizzare per l'autenticazione privata del Registro di sistema:

    kubectl create secret docker-registry regcred --docker-username=<registry-username> --docker-password=<api-token> -n trident-protect --docker-server=<private-registry-url>
  5. Aggiungere il repository Trident Helm:

    helm repo add netapp-trident-protect https://netapp.github.io/trident-protect-helm-chart
  6. Crea un file denominato protectValues.yaml . Assicurarsi che contenga le seguenti impostazioni Trident Protect:

    ---
    imageRegistry: <private-registry-url>
    imagePullSecrets:
      - name: regcred
    Nota IL imageRegistry E imagePullSecrets i valori si applicano a tutte le immagini dei componenti, comprese resourcebackup E resourcerestore . Se si inseriscono immagini in un percorso di repository specifico all'interno del registro (ad esempio, example.com:443/my-repo), includere il percorso completo nel campo del registro. Ciò garantirà che tutte le immagini vengano estratte da <private-registry-url>/<image-name>:<tag>.
  7. Utilizzare Helm per installare Trident Protect. Sostituire <name_of_cluster> con un nome cluster, che verrà assegnato al cluster e utilizzato per identificare i backup e gli snapshot del cluster:

    helm install trident-protect netapp-trident-protect/trident-protect --set clusterName=<name_of_cluster> --version 100.2510.0 --create-namespace --namespace trident-protect -f protectValues.yaml
  8. Facoltativamente, per abilitare la registrazione del debug (consigliata per la risoluzione dei problemi), utilizzare:

    helm install trident-protect netapp-trident-protect/trident-protect --set clusterName=<name-of-cluster> --set logLevel=debug --version 100.2510.0 --create-namespace --namespace trident-protect -f protectValues.yaml

    La registrazione del debug aiuta NetApp a risolvere i problemi senza dover modificare il livello di registrazione o riprodurre i problemi.

Nota Per ulteriori opzioni di configurazione del grafico Helm, incluse le impostazioni AutoSupport e il filtraggio dello spazio dei nomi, fare riferimento a "Personalizza l'installazione Trident Protect".