Skip to main content
本产品推出了新版本。
简体中文版经机器翻译而成,仅供参考。如与英语版出现任何冲突,应以英语版为准。

安装并配置Trident Protect

贡献者 netapp-revathid netapp-aruldeepa

如果您的环境满足Trident Protect 的要求,您可以按照以下步骤在集群上安装Trident Protect。您可以从NetApp获取Trident Protect,或者从您自己的私有注册表中安装它。如果您的集群无法访问互联网,从私有注册表安装会很有帮助。

备注 默认情况下, Trident Protect 会收集有助于处理您可能提交的任何NetApp支持案例的支持信息,包括集群和受管应用程序的日志、指标和拓扑信息。Trident Protect 会按计划每日向NetApp发送这些支持包。安装Trident Protect 时,您可以选择禁用此支持包集合。您可以手动操作"生成支持包"随时。

安装Trident Protect

从NetApp安装Trident Protect
步骤
  1. 添加Trident Helm存储库:

    helm repo add netapp-trident-protect https://netapp.github.io/trident-protect-helm-chart
  2. 安装Trident Protect CRD:

    helm install trident-protect-crds netapp-trident-protect/trident-protect-crds --version 100.2410.1 --create-namespace --namespace trident-protect
  3. 使用 Helm 通过以下命令之一安装Trident Protect。代替 `<name_of_cluster>`集群名称将分配给集群,并用于标识集群的备份和快照:

    • 正常安装Trident Protect:

      helm install trident-protect netapp-trident-protect/trident-protect --set clusterName=<name_of_cluster> --version 100.2410.1 --create-namespace --namespace trident-protect
    • 安装Trident Protect 并禁用每日计划的Trident Protect AutoSupport支持包上传:

      helm install trident-protect netapp-trident-protect/trident-protect --set autoSupport.enabled=false --set clusterName=<name_of_cluster> --version 100.2410.1 --create-namespace --namespace trident-protect
从私有注册表安装Trident Protect

如果您的 Kubernetes 集群无法访问互联网,您可以从私有镜像仓库安装Trident Protect。在这些示例中,请将括号中的值替换为您环境中的信息:

步骤
  1. 将以下映像提取到本地计算机、更新标记、然后将其推送到您的私人注册表:

    netapp/controller:24.10.1
    netapp/restic:24.10.1
    netapp/kopia:24.10.1
    netapp/trident-autosupport:24.10.0
    netapp/exechook:24.10.1
    netapp/resourcebackup:24.10.1
    netapp/resourcerestore:24.10.1
    netapp/resourcedelete:24.10.1
    bitnami/kubectl:1.30.2
    kubebuilder/kube-rbac-proxy:v0.16.0

    例如:

    docker pull netapp/controller:24.10.1
    docker tag netapp/controller:24.10.1 <private-registry-url>/controller:24.10.1
    docker push <private-registry-url>/controller:24.10.1
  2. 创建Trident Protect 系统命名空间:

    kubectl create ns trident-protect
  3. 登录到注册表:

    helm registry login <private-registry-url> -u <account-id> -p <api-token>
  4. 创建用于私人注册表身份验证的拉机密:

    kubectl create secret docker-registry regcred --docker-username=<registry-username> --docker-password=<api-token> -n trident-protect --docker-server=<private-registry-url>
  5. 添加Trident Helm存储库:

    helm repo add netapp-trident-protect https://netapp.github.io/trident-protect-helm-chart
  6. 创建一个名为的文件 protectValues.yaml。请确保其中包含以下Trident Protect 设置:

    ---
    image:
      registry: <private-registry-url>
    imagePullSecrets:
      - name: regcred
    controller:
      image:
        registry: <private-registry-url>
    rbacProxy:
      image:
        registry: <private-registry-url>
    crCleanup:
      imagePullSecrets:
        - name: regcred
    webhooksCleanup:
      imagePullSecrets:
        - name: regcred
  7. 安装Trident Protect CRD:

    helm install trident-protect-crds netapp-trident-protect/trident-protect-crds --version 100.2410.1 --create-namespace --namespace trident-protect
  8. 使用 Helm 通过以下命令之一安装Trident Protect。代替 `<name_of_cluster>`集群名称将分配给集群,并用于标识集群的备份和快照:

    • 正常安装Trident Protect:

      helm install trident-protect netapp-trident-protect/trident-protect --set clusterName=<name_of_cluster> --version 100.2410.1 --create-namespace --namespace trident-protect -f protectValues.yaml
    • 安装Trident Protect 并禁用每日定期上传的Trident Protect AutoSupport支持包:

      helm install trident-protect netapp-trident-protect/trident-protect --set autoSupport.enabled=false --set clusterName=<name_of_cluster> --version 100.2410.1 --create-namespace --namespace trident-protect -f protectValues.yaml

指定Trident Protect 容器资源限制

安装Trident Protect 后,您可以使用配置文件来指定Trident Protect 容器的资源限制。设置资源限制可以控制Trident Protect 操作消耗集群资源的程度。

步骤
  1. 创建一个名为的文件 resourceLimits.yaml

  2. 根据您的环境需求,在文件中填充Trident Protect 容器的资源限制选项。

    以下示例配置文件显示了可用设置、并包含每个资源限制的默认vaule:

    ---
    jobResources:
      defaults:
        limits:
          cpu: 8000m
          memory: 10000Mi
          ephemeralStorage: ""
        requests:
          cpu: 100m
          memory: 100Mi
          ephemeralStorage: ""
      resticVolumeBackup:
        limits:
          cpu: ""
          memory: ""
          ephemeralStorage: ""
        requests:
          cpu: ""
          memory: ""
          ephemeralStorage: ""
      resticVolumeRestore:
        limits:
          cpu: ""
          memory: ""
          ephemeralStorage: ""
        requests:
          cpu: ""
          memory: ""
          ephemeralStorage: ""
      kopiaVolumeBackup:
        limits:
          cpu: ""
          memory: ""
          ephemeralStorage: ""
        requests:
          cpu: ""
          memory: ""
          ephemeralStorage: ""
      kopiaVolumeRestore:
        limits:
          cpu: ""
          memory: ""
          ephemeralStorage: ""
        requests:
          cpu: ""
          memory: ""
          ephemeralStorage: ""
  3. 应用文件中的值 resourceLimits.yaml

    helm upgrade trident-protect -n trident-protect -f <resourceLimits.yaml> --reuse-values