Trident保護のインストールと設定
ご使用の環境がTrident保護の要件を満たしている場合は、次の手順に従ってクラスタにTrident保護をインストールします。NetAppからTrident protectを取得するか、独自のプライベートレジストリからインストールできます。プライベートレジストリからインストールすると、クラスタがインターネットにアクセスできない場合に役立ちます。
デフォルトでは、Trident protectは、クラスタと管理対象アプリケーションに関するログ、指標、トポロジ情報など、NetAppサポートケースをオープンする際に役立つサポート情報を収集します。Trident PROTECTは、これらのサポートバンドルを日次スケジュールでNetAppに送信します。Trident protectのインストール時に、必要に応じてこのサポートバンドル収集を無効にすることができます。いつでも手動で行うことができ"サポートバンドルの生成"ます。 |
-
Trident Helmリポジトリを追加します。
helm repo add netapp-trident-protect https://netapp.github.io/trident-protect-helm-chart
-
TridentプロテクトCRDをインストールします。
helm install trident-protect-crds netapp-trident-protect/trident-protect-crds --version 100.2410.1 --create-namespace --namespace trident-protect
-
次のいずれかのコマンドを使用して、Helmを使用してTrident protectをインストールします。をクラスタ名に置き換えます
<name_of_cluster>
。クラスタに割り当てられ、クラスタのバックアップとスナップショットの識別に使用されます。-
Trident保護を通常どおりインストールします。
helm install trident-protect netapp-trident-protect/trident-protect --set clusterName=<name_of_cluster> --version 100.2410.1 --create-namespace --namespace trident-protect
-
Trident protectをインストールし、Trident protect AutoSupportサポートバンドルのスケジュールされた毎日のアップロードを無効にします。
helm install trident-protect netapp-trident-protect/trident-protect --set autoSupport.enabled=false --set clusterName=<name_of_cluster> --version 100.2410.1 --create-namespace --namespace trident-protect
-
Kubernetesクラスタがインターネットにアクセスできない場合は、プライベートイメージレジストリからTrident protectをインストールできます。次の例では、括弧内の値を環境の情報に置き換えます。
-
次のイメージをローカルマシンにプルし、タグを更新して、プライベートレジストリにプッシュします。
netapp/controller:24.10.1 netapp/restic:24.10.1 netapp/kopia:24.10.1 netapp/trident-autosupport:24.10.0 netapp/exechook:24.10.1 netapp/resourcebackup:24.10.1 netapp/resourcerestore:24.10.1 netapp/resourcedelete:24.10.1 bitnami/kubectl:1.30.2 kubebuilder/kube-rbac-proxy:v0.16.0
例:
docker pull netapp/controller:24.10.1
docker tag netapp/controller:24.10.1 <private-registry-url>/controller:24.10.1
docker push <private-registry-url>/controller:24.10.1
-
Trident protect systemネームスペースを作成します。
kubectl create ns trident-protect
-
レジストリにログインします。
helm registry login <private-registry-url> -u <account-id> -p <api-token>
-
プライベートレジストリ認証に使用するプルシークレットを作成します。
kubectl create secret docker-registry regcred --docker-username=<registry-username> --docker-password=<api-token> -n trident-protect --docker-server=<private-registry-url>
-
Trident Helmリポジトリを追加します。
helm repo add netapp-trident-protect https://netapp.github.io/trident-protect-helm-chart
-
次のTrident保護設定を含むという名前のファイルを作成します
protectValues.yaml
。image: registry: <private-registry-url> imagePullSecrets: - name: regcred controller: image: registry: <private-registry-url> rbacProxy: image: registry: <private-registry-url> crCleanup: imagePullSecrets: - name: regcred webhooksCleanup: imagePullSecrets: - name: regcred
-
TridentプロテクトCRDをインストールします。
helm install trident-protect-crds netapp-trident-protect/trident-protect-crds --version 100.2410.1 --create-namespace --namespace trident-protect
-
次のいずれかのコマンドを使用して、Helmを使用してTrident protectをインストールします。をクラスタ名に置き換えます
<name_of_cluster>
。クラスタに割り当てられ、クラスタのバックアップとスナップショットの識別に使用されます。-
Trident保護を通常どおりインストールします。
helm install trident-protect netapp-trident-protect/trident-protect --set clusterName=<name_of_cluster> --version 100.2410.1 --create-namespace --namespace trident-protect -f protectValues.yaml
-
Trident protectをインストールし、Trident protect AutoSupportサポートバンドルのスケジュールされた毎日のアップロードを無効にします。
helm install trident-protect netapp-trident-protect/trident-protect --set autoSupport.enabled=false --set clusterName=<name_of_cluster> --version 100.2410.1 --create-namespace --namespace trident-protect -f protectValues.yaml
-