Trident Protectのインストールと設定
環境がTrident Protect の要件を満たしている場合は、次の手順に従ってクラスターにTrident Protect をインストールできます。Trident Protect はNetAppから入手するか、独自のプライベート レジストリからインストールすることができます。クラスターがインターネットにアクセスできない場合は、プライベート レジストリからインストールすると便利です。
|
|
デフォルトでは、 Trident Protect は、クラスターと管理対象アプリケーションに関するログ、メトリック、トポロジ情報など、開く可能性のあるNetAppサポート ケースに役立つサポート情報を収集します。Trident Protect は、これらのサポート バンドルを毎日スケジュールに従ってNetAppに送信します。Trident Protect をインストールするときに、オプションでこのサポート バンドルの収集を無効にすることができます。手動で"サポートバンドルの生成"いつでも。 |
Trident Protectをインストールする
-
Trident Helmリポジトリを追加します。
helm repo add netapp-trident-protect https://netapp.github.io/trident-protect-helm-chart -
TridentプロテクトCRDをインストールします。
helm install trident-protect-crds netapp-trident-protect/trident-protect-crds --version 100.2410.1 --create-namespace --namespace trident-protect -
次のいずれかのコマンドを使用して、Helm を使用してTrident Protect をインストールします。交換する `<name_of_cluster>`クラスター名。このクラスター名はクラスターに割り当てられ、クラスターのバックアップとスナップショットを識別するために使用されます。
-
Trident Protect を通常どおりインストールします。
helm install trident-protect netapp-trident-protect/trident-protect --set clusterName=<name_of_cluster> --version 100.2410.1 --create-namespace --namespace trident-protect -
Trident Protect をインストールし、毎日スケジュールされているTrident Protect AutoSupportサポート バンドルのアップロードを無効にします。
helm install trident-protect netapp-trident-protect/trident-protect --set autoSupport.enabled=false --set clusterName=<name_of_cluster> --version 100.2410.1 --create-namespace --namespace trident-protect
-
Kubernetes クラスターがインターネットにアクセスできない場合は、プライベート イメージ レジストリからTrident Protect をインストールできます。これらの例では、括弧内の値を環境の情報に置き換えます。
-
次のイメージをローカルマシンにプルし、タグを更新して、プライベートレジストリにプッシュします。
netapp/controller:24.10.1 netapp/restic:24.10.1 netapp/kopia:24.10.1 netapp/trident-autosupport:24.10.0 netapp/exechook:24.10.1 netapp/resourcebackup:24.10.1 netapp/resourcerestore:24.10.1 netapp/resourcedelete:24.10.1 bitnami/kubectl:1.30.2 kubebuilder/kube-rbac-proxy:v0.16.0例:
docker pull netapp/controller:24.10.1docker tag netapp/controller:24.10.1 <private-registry-url>/controller:24.10.1docker push <private-registry-url>/controller:24.10.1 -
Trident Protect システム名前空間を作成します。
kubectl create ns trident-protect -
レジストリにログインします。
helm registry login <private-registry-url> -u <account-id> -p <api-token> -
プライベートレジストリ認証に使用するプルシークレットを作成します。
kubectl create secret docker-registry regcred --docker-username=<registry-username> --docker-password=<api-token> -n trident-protect --docker-server=<private-registry-url> -
Trident Helmリポジトリを追加します。
helm repo add netapp-trident-protect https://netapp.github.io/trident-protect-helm-chart -
という名前のファイルを作成します
protectValues.yaml。次のTrident Protect 設定が含まれていることを確認します。--- image: registry: <private-registry-url> imagePullSecrets: - name: regcred controller: image: registry: <private-registry-url> rbacProxy: image: registry: <private-registry-url> crCleanup: imagePullSecrets: - name: regcred webhooksCleanup: imagePullSecrets: - name: regcred -
Trident Protect CRD をインストールします。
helm install trident-protect-crds netapp-trident-protect/trident-protect-crds --version 100.2410.1 --create-namespace --namespace trident-protect -
次のいずれかのコマンドを使用して、Helm を使用してTrident Protect をインストールします。交換する `<name_of_cluster>`クラスター名。このクラスター名はクラスターに割り当てられ、クラスターのバックアップとスナップショットを識別するために使用されます。
-
Trident Protect を通常どおりインストールします。
helm install trident-protect netapp-trident-protect/trident-protect --set clusterName=<name_of_cluster> --version 100.2410.1 --create-namespace --namespace trident-protect -f protectValues.yaml -
Trident Protect をインストールし、毎日スケジュールされているTrident Protect AutoSupportサポート バンドルのアップロードを無効にします。
helm install trident-protect netapp-trident-protect/trident-protect --set autoSupport.enabled=false --set clusterName=<name_of_cluster> --version 100.2410.1 --create-namespace --namespace trident-protect -f protectValues.yaml
-
Trident Protectコンテナのリソース制限を指定する
Trident Protect をインストールした後、構成ファイルを使用してTrident Protect コンテナーのリソース制限を指定できます。リソース制限を設定すると、 Trident Protect 操作によって消費されるクラスターのリソースの量を制御できます。
-
という名前のファイルを作成します
resourceLimits.yaml。 -
環境のニーズに応じて、 Trident Protect コンテナのリソース制限オプションをファイルに入力します。
次の構成ファイルの例は、使用可能な設定を示しています。このファイルには、各リソース制限のデフォルトの変数が含まれています。
--- jobResources: defaults: limits: cpu: 8000m memory: 10000Mi ephemeralStorage: "" requests: cpu: 100m memory: 100Mi ephemeralStorage: "" resticVolumeBackup: limits: cpu: "" memory: "" ephemeralStorage: "" requests: cpu: "" memory: "" ephemeralStorage: "" resticVolumeRestore: limits: cpu: "" memory: "" ephemeralStorage: "" requests: cpu: "" memory: "" ephemeralStorage: "" kopiaVolumeBackup: limits: cpu: "" memory: "" ephemeralStorage: "" requests: cpu: "" memory: "" ephemeralStorage: "" kopiaVolumeRestore: limits: cpu: "" memory: "" ephemeralStorage: "" requests: cpu: "" memory: "" ephemeralStorage: "" -
ファイルから値を適用し `resourceLimits.yaml`ます。
helm upgrade trident-protect -n trident-protect -f <resourceLimits.yaml> --reuse-values