Skip to main content
O português é fornecido por meio de tradução automática para sua conveniência. O inglês precede o português em caso de inconsistências.

Instalar e configurar o Trident Protect

Colaboradores

Se o seu ambiente atender aos requisitos do Trident Protect, siga estas etapas para instalar o Trident Protect no cluster. Você pode obter o Trident Protect do NetApp, ou instalá-lo a partir de seu próprio Registro privado. A instalação a partir de um registo privado é útil se o cluster não conseguir aceder à Internet.

Instale o Trident Protect

Instale o Trident Protect do NetApp
Passos
  1. Adicione o repositório Helm do Trident:

    helm repo add netapp-trident-protect https://netapp.github.io/trident-protect-helm-chart
    Console
  2. Instale as CRDs Trident Protect:

    helm install trident-protect-crds netapp-trident-protect/trident-protect-crds --version 100.2502.0 --create-namespace --namespace trident-protect
    Console
  3. Use o Helm para instalar o Trident Protect. Substitua <name-of-cluster> por um nome de cluster, que será atribuído ao cluster e usado para identificar os backups e snapshots do cluster:

    helm install trident-protect netapp-trident-protect/trident-protect --set clusterName=<name-of-cluster> --version 100.2502.0 --create-namespace --namespace trident-protect
    Console
Instale o Trident Protect a partir de um registo privado

Você pode instalar o Trident Protect a partir de um Registro de imagem privado se o cluster do Kubernetes não conseguir acessar a Internet. Nestes exemplos, substitua valores entre parênteses por informações do seu ambiente:

Passos
  1. Puxe as seguintes imagens para a sua máquina local, atualize as etiquetas e, em seguida, envie-as para o seu registo privado:

    netapp/controller:25.02.0
    netapp/restic:25.02.0
    netapp/kopia:25.02.0
    netapp/trident-autosupport:25.02.0
    netapp/exechook:25.02.0
    netapp/resourcebackup:25.02.0
    netapp/resourcerestore:25.02.0
    netapp/resourcedelete:25.02.0
    bitnami/kubectl:1.30.2
    kubebuilder/kube-rbac-proxy:v0.16.0
    Console

    Por exemplo:

    docker pull netapp/controller:25.02.0
    Console
    docker tag netapp/controller:25.02.0 <private-registry-url>/controller:25.02.0
    Console
    docker push <private-registry-url>/controller:25.02.0
    Console
  2. Crie o namespace do sistema Trident Protect:

    kubectl create ns trident-protect
    Console
  3. Inicie sessão no registo:

    helm registry login <private-registry-url> -u <account-id> -p <api-token>
    Console
  4. Crie um segredo para usar para autenticação de Registro privado:

    kubectl create secret docker-registry regcred --docker-username=<registry-username> --docker-password=<api-token> -n trident-protect --docker-server=<private-registry-url>
    Console
  5. Adicione o repositório Helm do Trident:

    helm repo add netapp-trident-protect https://netapp.github.io/trident-protect-helm-chart
    Console
  6. Crie um arquivo chamado protectValues.yaml. Verifique se ele contém as seguintes configurações de proteção Trident:

    ---
    image:
      registry: <private-registry-url>
    imagePullSecrets:
      - name: regcred
    controller:
      image:
        registry: <private-registry-url>
    rbacProxy:
      image:
        registry: <private-registry-url>
    crCleanup:
      imagePullSecrets:
        - name: regcred
    webhooksCleanup:
      imagePullSecrets:
        - name: regcred
    YAML
  7. Instale as CRDs Trident Protect:

    helm install trident-protect-crds netapp-trident-protect/trident-protect-crds --version 100.2502.0 --create-namespace --namespace trident-protect
    Console
  8. Use o Helm para instalar o Trident Protect. Substitua <name_of_cluster> por um nome de cluster, que será atribuído ao cluster e usado para identificar os backups e snapshots do cluster:

    helm install trident-protect netapp-trident-protect/trident-protect --set clusterName=<name_of_cluster> --version 100.2502.0 --create-namespace --namespace trident-protect -f protectValues.yaml
    Console