Skip to main content
本繁體中文版使用機器翻譯,譯文僅供參考,若與英文版本牴觸,應以英文版本為準。

安裝及設定 Trident Protect

貢獻者

如果您的環境符合 Trident Protect 的要求,您可以依照下列步驟在叢集上安裝 Trident Protect 。您可以從 NetApp 取得 Trident Protect ,或從您自己的私有登錄安裝。如果您的叢集無法存取網際網路,從私有登錄安裝會很有幫助。

註 根據預設, Trident Protect 會收集支援資訊,協助處理您可能開啟的任何 NetApp 支援案例,包括叢集和託管應用程式的記錄,度量和拓撲資訊。Trident Protect 會根據每日排程將這些支援套裝組合傳送至 NetApp 。您可以選擇在安裝 Trident Protect 時停用此支援套件集合。您可以隨時手動"產生支援服務組合"進行。

安裝 Trident Protect

安裝 Trident Protect from NetApp
步驟
  1. 新增Trident Helm儲存庫:

    helm repo add netapp-trident-protect https://netapp.github.io/trident-protect-helm-chart
  2. 安裝 Trident Protect 客戶需求日:

    helm install trident-protect-crds netapp-trident-protect/trident-protect-crds --version 100.2410.1 --create-namespace --namespace trident-protect
  3. 使用 Helm 以下列其中一個命令來安裝 Trident Protect 。以叢集名稱取代 <name_of_cluster>,該名稱將指派給叢集,用於識別叢集的備份和快照:

    • 正常安裝 Trident Protect :

      helm install trident-protect netapp-trident-protect/trident-protect --set clusterName=<name_of_cluster> --version 100.2410.1 --create-namespace --namespace trident-protect
    • 安裝 Trident Protect 並停用排定的每日 Trident Protect AutoSupport 支援服務套件上傳:

      helm install trident-protect netapp-trident-protect/trident-protect --set autoSupport.enabled=false --set clusterName=<name_of_cluster> --version 100.2410.1 --create-namespace --namespace trident-protect
從私有登錄安裝 Trident Protect

如果 Kubernetes 叢集無法存取網際網路,您可以從私有映像登錄安裝 Trident Protect 。在這些範例中,請將方括號中的值取代為環境中的資訊:

步驟
  1. 將下列影像拉到您的本機電腦,更新標記,然後將它們推送到您的私人登錄:

    netapp/controller:24.10.1
    netapp/restic:24.10.1
    netapp/kopia:24.10.1
    netapp/trident-autosupport:24.10.0
    netapp/exechook:24.10.1
    netapp/resourcebackup:24.10.1
    netapp/resourcerestore:24.10.1
    netapp/resourcedelete:24.10.1
    bitnami/kubectl:1.30.2
    kubebuilder/kube-rbac-proxy:v0.16.0

    例如:

    docker pull netapp/controller:24.10.1
    docker tag netapp/controller:24.10.1 <private-registry-url>/controller:24.10.1
    docker push <private-registry-url>/controller:24.10.1
  2. 建立 Trident Protect 系統命名空間:

    kubectl create ns trident-protect
  3. 登入登錄:

    helm registry login <private-registry-url> -u <account-id> -p <api-token>
  4. 建立用於私人登錄驗證的拉出密碼:

    kubectl create secret docker-registry regcred --docker-username=<registry-username> --docker-password=<api-token> -n trident-protect --docker-server=<private-registry-url>
  5. 新增Trident Helm儲存庫:

    helm repo add netapp-trident-protect https://netapp.github.io/trident-protect-helm-chart
  6. 建立名為的檔案 protectValues.yaml。請確定其中包含下列 Trident Protect 設定:

    ---
    image:
      registry: <private-registry-url>
    imagePullSecrets:
      - name: regcred
    controller:
      image:
        registry: <private-registry-url>
    rbacProxy:
      image:
        registry: <private-registry-url>
    crCleanup:
      imagePullSecrets:
        - name: regcred
    webhooksCleanup:
      imagePullSecrets:
        - name: regcred
  7. 安裝 Trident Protect 客戶需求日:

    helm install trident-protect-crds netapp-trident-protect/trident-protect-crds --version 100.2410.1 --create-namespace --namespace trident-protect
  8. 使用 Helm 以下列其中一個命令來安裝 Trident Protect 。以叢集名稱取代 <name_of_cluster>,該名稱將指派給叢集,用於識別叢集的備份和快照:

    • 正常安裝 Trident Protect :

      helm install trident-protect netapp-trident-protect/trident-protect --set clusterName=<name_of_cluster> --version 100.2410.1 --create-namespace --namespace trident-protect -f protectValues.yaml
    • 安裝 Trident Protect 並停用排定的每日 Trident Protect AutoSupport 支援服務套件上傳:

      helm install trident-protect netapp-trident-protect/trident-protect --set autoSupport.enabled=false --set clusterName=<name_of_cluster> --version 100.2410.1 --create-namespace --namespace trident-protect -f protectValues.yaml

指定 Trident Protect 容器資源限制

安裝 Trident Protect 之後,您可以使用組態檔來指定 Trident Protect 容器的資源限制。設定資源限制可讓您控制 Trident Protect 作業消耗多少叢集資源。

步驟
  1. 建立名為的檔案 resourceLimits.yaml

  2. 根據您的環境需求,在檔案中填入 Trident Protect 容器的資源限制選項。

    以下範例組態檔顯示可用的設定,並包含每個資源限制的預設值:

    ---
    jobResources:
      defaults:
        limits:
          cpu: 8000m
          memory: 10000Mi
          ephemeralStorage: ""
        requests:
          cpu: 100m
          memory: 100Mi
          ephemeralStorage: ""
      resticVolumeBackup:
        limits:
          cpu: ""
          memory: ""
          ephemeralStorage: ""
        requests:
          cpu: ""
          memory: ""
          ephemeralStorage: ""
      resticVolumeRestore:
        limits:
          cpu: ""
          memory: ""
          ephemeralStorage: ""
        requests:
          cpu: ""
          memory: ""
          ephemeralStorage: ""
      kopiaVolumeBackup:
        limits:
          cpu: ""
          memory: ""
          ephemeralStorage: ""
        requests:
          cpu: ""
          memory: ""
          ephemeralStorage: ""
      kopiaVolumeRestore:
        limits:
          cpu: ""
          memory: ""
          ephemeralStorage: ""
        requests:
          cpu: ""
          memory: ""
          ephemeralStorage: ""
  3. 套用檔案中的值 resourceLimits.yaml

    helm upgrade trident-protect -n trident-protect -f <resourceLimits.yaml> --reuse-values