Guide de l'administrateur Kubernetes de l'interface utilisateur Web NetBackup™

Last Published:
Product(s): NetBackup & Alta Data Protection (9.1)
  1. Présentation de l'interface utilisateur Web de NetBackup
    1.  
      À propos de l'interface utilisateur Web de NetBackup
    2.  
      Terminologie
    3.  
      Connexion à l'interface utilisateur Web NetBackup
    4.  
      Déconnexion de l'interface utilisateur Web de NetBackup
  2. Surveillance de NetBackup
    1.  
      Tableau de bord NetBackup
    2.  
      Surveillance des travaux
    3.  
      Filtrage des travaux dans la liste des travaux
  3. Présentation de NetBackup pour Kubernetes
    1.  
      Présentation
    2.  
      Fonctions de prise en charge de NetBackup pour Kubernetes
  4. Déploiement et configuration de l'opérateur NetBackup Kubernetes
    1.  
      Configuration de clusters pour Kubernetes
    2.  
      Conditions requises pour le déploiement
    3.  
      Déploiement de l'opérateur NetBackup Kubernetes
    4.  
      Mise à niveau du déploiement de l'opérateur NetBackup Kubernetes
    5.  
      Suppression d'un déploiement d'opérateur NetBackup Kubernetes
    6.  
      Configuration de l'opérateur côté NetBackup
    7.  
      Configuration de l'opérateur côté Kubernetes
    8.  
      Obtention d'un jeton pour l'ajout de clusters
    9.  
      À propos des images expirées
  5. Gestion des biens Kubernetes
    1.  
      Ajout de clusters Kubernetes
    2.  
      Paramètres de configuration
    3.  
      Gestion des biens Kubernetes
  6. Protection des biens Kubernetes
    1.  
      Plans de protection Kubernetes
    2.  
      Configuration des options de sauvegarde pour les plans de protection Kubernetes
  7. Récupération des biens Kubernetes
    1.  
      Récupération des biens Kubernetes
  8. Résolution des problèmes liés à Kubernetes
    1.  
      Connexion au serveur principal avec un nom d'hôte court
    2.  
      La découverte de cluster échoue
    3.  
      Erreur pendant la sauvegarde : l'espace de noms a été marqué pour suppression
    4.  
      Erreur lors de la restauration : l'état final du travail est Échec partiel
    5.  
      Sauvegarde bloquée à l'état En cours
    6.  
      Restauration bloquée à l'état En cours

Configuration de clusters pour Kubernetes

Vous devez configurer les clusters avant de déployer l'opérateur Kubernetes de NetBackup™. Vous pouvez déployer l'opérateur NetBackup Kubernetes à l'aide de Helm Charts sur trois plates-formes différentes :

  • Red Hat OpenShift

  • Google Kubernetes Engine (GKE)

  • VMware Tanzu

Configuration d'OpenShift pour NetBackup

Avant de commencer, assurez-vous que vous disposez des privilèges requis dans votre compte OpenShift pour exécuter ces opérations.

Pour configurer OpenShift :

  • Connectez-vous à OpenShift OC depuis la CLI, à l'aide de la commande suivante :

    oc login --token=<TOKEN> --server=<URL>

    Où :

    • <TOKEN> : désigne votre jeton de connexion

    • <URL> : désigne l'URL de serveur OpenShift

Remarque :

Vous pouvez obtenir le jeton et l'URL en vous connectant à votre compte OpenShift. Cliquez sur le nom du compte administrateur OpenShift avec lequel vous vous êtes connecté à la console, dans la partie supérieure droite de la page d'accueil, puis cliquez sur l'option Copier la commande de connexion. Sur la page qui s'ouvre, cliquez sur Afficher le jeton pour voir la commande.

Cette commande ajoute un nouveau contexte kubectl dans le fichier ~/.kube/config et définit ce nouveau contexte en tant que contexte kubectl actif.

Configuration de GKE pour NetBackup

Avant de commencer, assurez-vous que vous disposez des privilèges requis dans votre compte GKE pour exécuter ces opérations.

Conditions requises :

  • Le numéro de port des clusters GKE peut être 443, 6443 ou 8443. Le port par défaut est 443. Vérifiez le numéro de port sécurisé à utiliser avant de l'ajouter.

  • Lors de la création de volumes persistants ou de demandes de volume persistant sur GKE, spécifiez une classe de stockage dont le provisionneur est kubernetes.io/gce-pd.

Pour vous connecter à l'aide d'un compte existant :

  1. Utilisez la commande suivante pour vous connecter au compte GKE à l'aide d'un compte utilisateur existant :

    gcloud auth login <account>

  2. Vous pouvez vous connecter en saisissant les informations d'authentification de manière interactive ou non interactive.
  3. Pour afficher la liste des clusters et identifier le nom du cluster, exécutez la commande suivante :

    gcloud container clusters list

    La sortie ressemble à ceci :

    NAME               LOCATION       MASTER_VERSION    MASTER_IP       
    csi-cluster        us-central1-c  1.17.14-gke.400   35.238.135.170       
    sailor             us-central1-c  1.16.15-gke.6000  35.224.28.128         
    surens-cluster     us-east1-b     1.17.14-gke.1600  35.231.17.183       
    bw-kube-cluster-1  us-east1-c     1.16.15-gke.6000  35.196.24.132
  4. Pour obtenir les informations d'authentification du cluster et les ajouter à .kube/config, exécutez la commande suivante :

    gcloud container clusters get-credentials <cluster name>

    Par exemple : gcloud container clusters get-credentials bw-kube-cluster-1

Vous pouvez également créer et utiliser un compte de service dédié à la connexion du cluster.

Pour créer un compte de service dédié :

  1. Pour créer un compte, exécutez la commande suivante :

    gcloud iam service-accounts create <account name> --display-name "<account description>"

    Par exemple : gcloud iam service-accounts create veritas-netbackup-k8s-sa --display-name "Compte de service Veritas NetBackup K8s"

  2. Pour afficher la liste des utilisateurs, exécutez la commande suivante :

    gcloud iam service-accounts list --filter <email ID>@<project ID>.gserviceaccount.com

    Par exemple : gcloud iam service-accounts list --filter veritas-netbackup-k8s-sa@projectID.gserviceaccount.com

  3. Pour télécharger la clé de compte de service, exécutez la commande suivante :

    gcloud iam service-accounts keys create <key json file name> --iam-account <e-mail address of the service account>

    Par exemple : gcloud iam service-accounts keys create veritas-netbackup-k8s-sa-key.json --iam-account <ID e-mail du compte de service>

  4. Pour associer un rôle, exécutez la commande suivante :

    gcloud iam roles create <role name> --project <project ID> --file ./<role name>.yaml

    Par exemple : gcloud iam roles create rolename --project projectID --file ./rolename.yaml

  5. Pour télécharger le compte de service, exécutez la commande suivante :

    gcloud auth activate-service-account --project=<project ID> --key-file=<key file name>

    Par exemple : gcloud auth activate-service-account --project=<ID DU PROJET> --key-file=veritas-netbackup-k8s-sa-key.json

  6. Pour afficher la liste des clusters et identifier le nom du cluster, exécutez la commande suivante :

    gcloud container clusters list

    La sortie ressemble à ceci :

    NAME               LOCATION       MASTER_VERSION    MASTER_IP       
    csi-cluster        us-central1-c  1.17.14-gke.400   35.238.135.170       
    sailor             us-central1-c  1.16.15-gke.6000  35.224.28.128         
    surens-cluster     us-east1-b     1.17.14-gke.1600  35.231.17.183       
    bw-kube-cluster-1  us-east1-c     1.16.15-gke.6000  35.196.24.132  
  7. Pour obtenir les informations d'authentification du cluster et les ajouter à .kube/config, exécutez la commande suivante :

    gcloud container clusters get-credentials <cluster name>

    Par exemple : gcloud container clusters get-credentials bw-kube-cluster-1

Configuration de VMware Tanzu pour NetBackup

Avant de commencer, assurez-vous que vous disposez des privilèges requis dans votre compte Tanzu pour exécuter ces opérations. Assurez-vous que le client TKG est installé.

Ajoutez un cluster de gestion Tanzu existant dans votre instance TKG locale :

  1. Copiez le fichier kube-tkg/config du cluster de gestion dans le répertoire d'origine de l'utilisateur local : ~/
  2. Exécutez la commande suivante : chmod 775 ~/.kube-tkg/config
  3. Exécutez la commande suivante : export KUBECONFIG=.kube-tkg/config
  4. Pour obtenir la liste des contextes, exécutez la commande suivante : tkg get mc. La sortie ressemble à ceci :
     
      MANAGEMENT-CLUSTER-NAME  CONTEXT-NAME               STATUS
      tkg-mgmt *               tkg-mgmt-admin@tkg-mgmt    Success
      tkg1-mgmt                tkg1-mgmt-admin@tkg1-mgmt  Success
      tkg2-mgmt                tkg2-mgmt-admin@tkg2-mgmt  Success
  5. Pour basculer vers le contexte TKG, exécutez la commande suivante : tkg set mc tkg1-mgmt

    Le contexte actuel du cluster de gestion bascule vers tkg1-mgmt.

  6. Pour vérifier le contexte kubectl, exécutez la commande suivante : kubectl config get-contexts. La sortie ressemble à ceci :
     CURRENT NAME            CLUSTER AUTHINFO   NAMESPACE
    tkg1-mgmt-admin@tkg1-mgmt      tkg1-mgmt    tkg1-mgmt-admin
    tkg2-mgmt-admin@tkg2-mgmt      tkg2-mgmt    tkg2-mgmt-admin
  7. Pour vérifier les clusters de gestion dans l'instance TKG locale, exécutez la commande suivante : tkg get mc. La sortie ressemble à ceci :
     [dxxxx@xxxxxxxxx01vm1392 ~]$ tkg get mc
      MANAGEMENT-CLUSTER-NAME  CONTEXT-NAME               STATUS
      tkg-mgmt                tkg-mgmt-admin@tkg-mgmt    Success
      tkg1-mgmt *                tkg1-mgmt-admin@tkg1-mgmt  Success
      tkg2-mgmt                tkg2-mgmt-admin@tkg2-mgmt  Success
  8. Pour obtenir tous les clusters dans le contexte actuel, exécutez la commande suivante : tkg get clusters. La sortie ressemble à ceci :
     NAME         NAMESPACE  STATUS  CONTROLPLANE  WORKERS  KUBERNETES 
      tkg1-cluster1  default  running  3/3        3/3   v1.19.3+vmware.1  
      tkg1-cluster2  default  running  3/3        3/3   v1.19.3+vmware.1  
      tkg1-cluster3  default  running  3/3        3/3   v1.19.3+vmware.1  
  9. Pour ajouter des informations d'authentification dans le fichier de configuration kubectl, exécutez la commande suivante : tkg get credentials tkg1-cluster1

    Les informations d'authentification du cluster de charge de travail tkg1-cluster1 sont alors enregistrées dans le fichier de configuration. Pour accéder au cluster, exécutez la commande suivante : kubectl config use-context tkg1-cluster1-admin@tkg1-cluster1

  10. Pour basculer vers le contexte kubectl, exécutez la commande suivante : kubectl config use-context tkg1-cluster1-admin@tkg1-cluster1
  11. Pour vérifier le contexte kubectl, exécutez la commande suivante : kubectl config get-contexts

    La sortie ressemble à ceci :

     CURRENT NAME             CLUSTER AUTHINFO         NAMESPACE
    tkg1-cluster1-admin@tkg1-cluster1   tkg1-cluster1   tkg1-cluster1-admin
    tkg1-mgmt-admin@tkg1-mgmt           tkg1-mgmt       tkg1-mgmt-admin
    tkg2-mgmt-admin@tkg2-mgmt           tkg2-mgmt       tkg2-mgmt-admin

    Désormais, vous pouvez utiliser toutes les commandes kubectl dans tkg1-cluster1.