Skip to main content
본 한국어 번역은 사용자 편의를 위해 제공되는 기계 번역입니다. 영어 버전과 한국어 버전이 서로 어긋나는 경우에는 언제나 영어 버전이 우선합니다.

Trident Protect를 설치하고 구성합니다

기여자

사용 중인 환경이 Trident Protect 요구 사항을 충족하는 경우 다음 단계에 따라 클러스터에 Trident Protect를 설치할 수 있습니다. NetApp에서 Trident Protect를 얻거나 개인 레지스트리에서 설치할 수 있습니다. 클러스터가 인터넷에 액세스할 수 없는 경우 개인 레지스트리에서 설치하는 것이 유용합니다.

참고 기본적으로 Trident Protect는 클러스터 및 관리형 애플리케이션에 대한 로그, 메트릭, 토폴로지 정보 등 파트너가 개설할 수 있는 모든 NetApp 지원 사례에 도움이 되는 지원 정보를 수집합니다. Trident Protect는 이러한 지원 번들을 일일 일정에 따라 NetApp로 전송합니다. Trident Protect를 설치할 때 선택적으로 이 지원 번들 컬렉션을 비활성화할 수 있습니다. 언제든지 수동으로 수행할 수 "지원 번들을 생성합니다"있습니다.
NetApp에서 Trident Protect를 설치합니다
단계
  1. Trident Helm 저장소 추가:

    helm repo add netapp-trident-protect https://netapp.github.io/trident-protect-helm-chart
  2. Trident Protect CRD를 설치합니다.

    helm install trident-protect-crds netapp-trident-protect/trident-protect-crds --version 100.2410.1 --create-namespace --namespace trident-protect
  3. Helm을 사용하여 다음 명령 중 하나를 사용하여 Trident Protect를 설치합니다. 클러스터에 할당되고 클러스터의 백업 및 스냅샷을 식별하는 데 사용되는 클러스터 이름으로 바꿉니다 <name_of_cluster>.

    • Trident Protect를 정상적으로 설치합니다.

      helm install trident-protect netapp-trident-protect/trident-protect --set clusterName=<name_of_cluster> --version 100.2410.1 --create-namespace --namespace trident-protect
    • Trident Protect를 설치하고 예약된 일일 Trident Protect AutoSupport 지원 번들 업로드를 비활성화합니다.

      helm install trident-protect netapp-trident-protect/trident-protect --set autoSupport.enabled=false --set clusterName=<name_of_cluster> --version 100.2410.1 --create-namespace --namespace trident-protect
개인 레지스트리로부터 Trident Protect를 설치합니다

Kubernetes 클러스터가 인터넷에 액세스할 수 없는 경우 개인 이미지 레지스트리에서 Trident Protect를 설치할 수 있습니다. 이 예제에서는 대괄호 안의 값을 사용자 환경의 정보로 바꿉니다.

단계
  1. 다음 이미지를 로컬 컴퓨터로 가져와서 태그를 업데이트한 다음 개인 레지스트리에 푸시합니다.

    netapp/controller:24.10.1
    netapp/restic:24.10.1
    netapp/kopia:24.10.1
    netapp/trident-autosupport:24.10.0
    netapp/exechook:24.10.1
    netapp/resourcebackup:24.10.1
    netapp/resourcerestore:24.10.1
    netapp/resourcedelete:24.10.1
    bitnami/kubectl:1.30.2
    kubebuilder/kube-rbac-proxy:v0.16.0

    예를 들면 다음과 같습니다.

    docker pull netapp/controller:24.10.1
    docker tag netapp/controller:24.10.1 <private-registry-url>/controller:24.10.1
    docker push <private-registry-url>/controller:24.10.1
  2. Trident Protect 시스템 네임스페이스를 생성합니다.

    kubectl create ns trident-protect
  3. 레지스트리에 로그인합니다.

    helm registry login <private-registry-url> -u <account-id> -p <api-token>
  4. 개인 레지스트리 인증에 사용할 풀 암호를 만듭니다.

    kubectl create secret docker-registry regcred --docker-username=<registry-username> --docker-password=<api-token> -n trident-protect --docker-server=<private-registry-url>
  5. Trident Helm 저장소 추가:

    helm repo add netapp-trident-protect https://netapp.github.io/trident-protect-helm-chart
  6. 다음 Trident Protect 설정이 포함된 파일을 만듭니다 protectValues.yaml.

    image:
      registry: <private-registry-url>
    imagePullSecrets:
    - name: regcred
    controller:
      image:
        registry: <private-registry-url>
    rbacProxy:
      image:
        registry: <private-registry-url>
    crCleanup:
      imagePullSecrets:
      - name: regcred
    webhooksCleanup:
      imagePullSecrets:
      - name: regcred
  7. Trident Protect CRD를 설치합니다.

    helm install trident-protect-crds netapp-trident-protect/trident-protect-crds --version 100.2410.1 --create-namespace --namespace trident-protect
  8. Helm을 사용하여 다음 명령 중 하나를 사용하여 Trident Protect를 설치합니다. 클러스터에 할당되고 클러스터의 백업 및 스냅샷을 식별하는 데 사용되는 클러스터 이름으로 바꿉니다 <name_of_cluster>.

    • Trident Protect를 정상적으로 설치합니다.

      helm install trident-protect netapp-trident-protect/trident-protect --set clusterName=<name_of_cluster> --version 100.2410.1 --create-namespace --namespace trident-protect -f protectValues.yaml
    • Trident Protect를 설치하고 예약된 일일 Trident Protect AutoSupport 지원 번들 업로드를 비활성화합니다.

      helm install trident-protect netapp-trident-protect/trident-protect --set autoSupport.enabled=false --set clusterName=<name_of_cluster> --version 100.2410.1 --create-namespace --namespace trident-protect -f protectValues.yaml