Entrez la requête de recherche
Recherche dans <book_title>…
Guide de l'administrateur Kubernetes sur l'interface utilisateur Web NetBackup™
Last Published:
2024-05-14
Product(s):
NetBackup & Alta Data Protection (10.4)
- Présentation de NetBackup pour Kubernetes
- Déploiement et configuration de l'opérateur NetBackup Kubernetes
- Configuration des paramètres pour l'opération de snapshot NetBackup
- Déploiement de certificats sur l'opérateur NetBackup Kubernetes
- Gestion des biens Kubernetes
- Gestion des groupes intelligents Kubernetes
- Protection des biens Kubernetes
- Gestion des groupes d'images
- Protection des clusters gérés par Rancher dans NetBackup
- Récupération des biens Kubernetes
- À propos de la sauvegarde incrémentielle et de la restauration
- Activation de la sauvegarde basée sur l'accélérateur
- Activation du mode FIPS dans Kubernetes
- Résolution des problèmes liés à Kubernetes
Ajout d'un cluster RKE géré par Rancher dans NetBackup à l'aide de la configuration automatisée
Pour ajouter un cluster RKE géré par Rancher dans NetBackup à l'aide de la configuration automatisée, procédez comme suit.
Pour ajouter un cluster RKE géré par Rancher dans NetBackup à l'aide de la configuration automatisée
Remarque :
Extrayez le certificat du serveur Global Rancher Management. Il peut s'agir du certificat de l'autorité de certification généré par défaut par Rancher ou configuré à l'aide d'une autorité de certification différente/externe lors de la création des serveurs de gestion.
- Pour extraire le certificat de l'autorité de certification, accédez à l'interface utilisateur du serveur de gestion Rancher, ouvrez le volet gauche Global Settings et sous CA Certs, cliquez sur le bouton Show CA Certs. Extrayez la valeur complète du certificat d'autorité de certification dans un fichier temporaire.
Remarque :
lors de l'extraction de la valeur, veillez à inclure les lignes de début et de fin.
- La valeur du certificat d'autorité de certification est ajoutée dans le secret créé avant l'installation de Helm avec les opérateurs Kubernetes.
- Pour extraire le jeton, accédez à l'interface utilisateur du serveur de gestion Rancher, ouvrez le volet gauche, puis sous la section Explore Cluster, accédez au cluster à protéger et cliquez sur l'icône Download KubeConfig dans le coin supérieur droit.
- Téléchargez le fichier KubeConfig du cluster à l'aide de cette icône. Le champ du jeton sera inclus dans le fichier.
- Extrayez le jeton sans les guillemets doubles (" ") à partir de ce fichier Kubeconfig téléchargé.
- Ce processus de configuration repose sur un secret avec le modèle de nommage suivant
(<kops-espace-noms>-nb-config-deploy-secret).
Le secret présente les valeurs qui sont extraites dans les étapes 1 et 3.
- Créez un fichier yaml
nb-config-deploy-secret.yaml
avec le format suivant et entrez les valeurs dans tous les champs.apiVersion: v1 kind: secret metadata: name: <kops-namespce>-nb-config-deploy-secret namespace: <kops-namespace> type: Opaque stringData: #All the 3 fields are mandatory here to add a Rancher managed RKF2 cluster in NetBackup apikey: A_YoUkgYQwPLUkmyj9Q6A1-6RX8RNY-PtYX0SukbqCwIK-osPz8qVm9zCL9phje k8stoken: kubeconfig-user-mvvgcm8sq8:nrscvn8hj46t24r2tjrxd2kn8tzo2bg4kj8waxpw36k8ktrchp826 k8scacert: | -------BEGIN CERTIFICATE----- MIIDDDCCAfSgAwIBAgIBATANBgkqhkiG9w0BAQwIgYDVQQDDBtpbmdy ZXNzLW9wZXJhdG9yQDE2ODc1MzY4NjgWHhcNMjMwNjIzMTYxNDI3WhcNMjUwNjIy XtXqbaBGrXIuCCo90mxv4g== -------END CERTIFICATE------
- Exécutez la commande : kubectl apply -f nb-config-deploy-secret. yaml
- Pour les entrées restantes dans le fichier values.yaml de Helm Chart, consultez la section Configuration automatique du Guide de démarrage rapide Kubernetes et entrez toutes les valeurs requises pour une configuration complète.
- Exécutez la commande Helm install sur le Helm Chart de l'opérateur NetBackup Kubernetes si toutes les entrées d'installation simplifiée nécessaires sont ajoutées au fichier
values.yaml
; le pod de configuration automatisé <kops-espace-noms>-netbackup-config-deploy doit alors démarrer. - Consultez les journaux <kops-espace-noms>-netbackup-config-deploy pour vérifier si la valeur du secret mise à jour est récupérée par le pod config-deploy.
- Lorsque le pod config-deploy effectue ses tâches, le cluster est correctement ajouté à NetBackup et une demande de découverte est en cours ou terminée. Exécutez une autre validation des informations d'authentification et une découverte manuelle à partir de l'interface utilisateur Web NetBackup pour vous assurer que le processus fonctionne correctement.