Share via


Sichern und Wiederherstellen von Workloadclustern mithilfe von Velero

Gilt für: AKS in Azure Stack HCI 22H2, AKS unter Windows Server

In diesem Artikel wird beschrieben, wie Sie Velero installieren und verwenden, um Workload- und Zielcluster mit Azure Blob Storage oder MinIO-Speicher in AKS zu sichern und wiederherzustellen, die von Azure Arc aktiviert sind.

Velero ist ein Open-Source-Community-Standardtool zum Sichern und Wiederherstellen von Kubernetes-Clusterobjekten und persistenten Volumes. Es unterstützt verschiedene Speicheranbieter , um seine Sicherungen zu speichern. Wenn ein AKS Arc-Ziel-Kubernetes-Cluster abstürzt und nicht wiederhergestellt werden kann, können Sie eine Velero-Sicherung verwenden, um den Inhalt und die internen API-Objekte in einem neuen Cluster wiederherzustellen.

Wenn Sie Ihre Sicherungen nicht in Azure Blob Storage speichern möchten, können Sie MinIO mit Velero verwenden. In diesem Artikel wird beschrieben, wie Sie Velero installieren und konfigurieren, um Azure Blob Storage oder Velero für die Verwendung von MinIO-Speicher zu verwenden.

Hinweis

Velero unterstützt Microsoft Windows offiziell nicht. Im Test konnte das Velero-Team nur zustandslose Windows-Anwendungen sichern. Restic Integration und Sicherungen zustandsbehafteter Anwendungen oder persistenter Volumes wurden nicht unterstützt.

Voraussetzungen

Erfüllen Sie die folgenden Voraussetzungen, bevor Sie mit der Velero-Bereitstellung beginnen:

Installieren von Velero mit Azure Blob Storage

In den Verfahren in diesem Abschnitt wird beschrieben, wie Velero installiert und Azure Blob Storage für Sicherungen verwendet wird. Wenn Sie Ihre Sicherungen nicht in Azure speichern möchten, wechseln Sie zu Installieren von Velero mit MiniO-Speicher.

  1. Starten Sie PowerShell als Administrator.

  2. Melden Sie sich mit der Azure CLI bei Azure an:

    az login --use-device-code   
    
  3. Installieren Sie die Velero CLI , indem Sie den folgenden Befehl ausführen:

Hinweis

Das Flag --use-restic wird in Version velero 1.10 und höher nicht mehr unterstützt, um das Flag verwenden zu können, ist Version 1.9.x erforderlich.

choco install velero   
  1. Wechseln Sie bei Bedarf zu dem Azure-Abonnement, das Sie für die Sicherungen verwenden möchten.

    Standardmäßig speichert Velero Sicherungen im selben Azure-Abonnement wie Ihre VMs und Datenträger und ermöglicht es Ihnen nicht, Sicherungen in einer Ressourcengruppe in einem anderen Abonnement wiederherzustellen. Um Sicherungen und Wiederherstellungen abonnementübergreifend zu aktivieren, geben Sie ein Abonnement an, das für Ihre Sicherungen verwendet werden soll. Sie können diesen Schritt überspringen, wenn Sie bereits in dem Abonnement sind, das Sie für Ihre Sicherungen verwenden möchten.

    Wechseln Sie zu dem Abonnement, das Sie für Ihre Sicherungen verwenden möchten:

    1. Verwenden Sie den Abonnementnamen, um die Abonnement-ID zu ermitteln:

      $AZURE_BACKUP_SUBSCRIPTION_NAME="<NAME_OF_TARGET_SUBSCRIPTION>"
      $AZURE_BACKUP_SUBSCRIPTION_ID=$(az account list --query="[?name=='$AZURE_BACKUP_SUBSCRIPTION_NAME'].id | [0]" -o tsv)
      
    2. Ändern Sie dann das Abonnement:

      az account set -s $AZURE_BACKUP_SUBSCRIPTION_ID
      
  2. Erstellen Sie ein Azure-Speicherkonto und einen Blobcontainer.

    Wenn Sie Azure Blob Storage für Sicherungen verwenden, benötigt Velero ein Speicherkonto und einen Blobcontainer, um die Sicherungen zu speichern. Das folgende Beispiel zeigt das Speicherkonto, das in einer neuen Velero_Backups Ressourcengruppe erstellt wurde.

    Sie müssen das Speicherkonto mit einer global eindeutigen ID erstellen, die in DNS verwendet werden kann. Das Beispielskript verwendet die uuidgen App, um nach dem Zufallsprinzip einen eindeutigen Namen zu generieren. Sie können eine beliebige Methode verwenden, solange der Name den Azure-Benennungsregeln für Speicherkonten folgt.

    Das Speicherkonto wird mit Funktionen für die Verschlüsselung ruhender Daten (mit von Microsoft verwalteten Schlüsseln) erstellt und so konfiguriert, dass der Zugriff nur über HTTPS-Verbindungen zugelassen wird.

    Führen Sie die folgenden Schritte aus, um das Speicherkonto und den Blobcontainer zu erstellen:

    1. Erstellen Sie eine Ressourcengruppe für das Sicherungsspeicherkonto. Wechseln Sie bei Bedarf zu Ihrem bevorzugten Speicherort, und führen Sie die folgenden Befehle aus:

      $AZURE_BACKUP_RESOURCE_GROUP="Velero_Backups"
      az group create -n $AZURE_BACKUP_RESOURCE_GROUP --location WestUS
      
    2. Erstellen Sie das Speicherkonto:

      $AZURE_STORAGE_ACCOUNT_ID="<NAME_OF_ACCOUNT_TO_ASSIGN>"
      
      az storage account create --name $AZURE_STORAGE_ACCOUNT_ID --resource-group $AZURE_BACKUP_RESOURCE_GROUP --sku Standard_GRS --encryption-services blob --https-only true --kind BlobStorage --access-tier Hot
      
    3. Erstellen Sie einen Blobcontainer:

      $BLOB_CONTAINER="velero"
      az storage container create -n $BLOB_CONTAINER --public-access off --account-name $AZURE_STORAGE_ACCOUNT_ID
      

      Im Beispiel wird ein Blobcontainer mit dem Namen verwendet velero. Sie können einen anderen Namen verwenden, vorzugsweise eindeutig für einen einzelnen Kubernetes-Cluster.

  3. Erstellen Sie einen Dienstprinzipal:

    1. Rufen Sie die Abonnement-ID und die Mandanten-ID für Ihr Azure-Konto ab:

      $AZURE_SUBSCRIPTION_ID=(az account list --query '[?isDefault].id' -o tsv)
      $AZURE_TENANT_ID=(az account list --query '[?isDefault].tenantId' -o tsv) 
      
    2. Erstellen Sie einen Dienstprinzipal, der über Berechtigungen vom Typ "Mitwirkender" verfügt.

      Sie können einen Dienstprinzipal mit der Rolle Mitwirkender erstellen oder eine benutzerdefinierte Rolle verwenden:

      • Rolle "Mitwirkender": Die Rolle Mitwirkender gewährt abonnementweiten Zugriff. Achten Sie daher darauf, diese Anmeldeinformationen zu schützen, wenn Sie diese Rolle zuweisen.
      • Benutzerdefinierte Rolle: Wenn Sie eine restriktivere Rolle benötigen, verwenden Sie eine benutzerdefinierte Rolle.

      Weisen Sie die Rolle Mitwirkender zu:

      Wenn Sie Velero verwenden, um mehrere Cluster mit mehreren Blobcontainern zu sichern, können Sie einen eindeutigen Benutzernamen für jeden Cluster erstellen, anstatt den Namen velerozu verwenden.

      Verwenden Sie den folgenden Befehl, um einen Dienstprinzipal mit der Rolle Mitwirkender zu erstellen. Ersetzen Sie Ihre eigene Abonnement-ID und optional Ihren eigenen Dienstprinzipalnamen. Microsoft Entra ID generiert ein Geheimnis für Sie.

      $AZURE_CLIENT_SECRET=(az ad sp create-for-rbac --name "velero" --role "Contributor" --query 'password' -o tsv --scopes  /subscriptions/$AZURE_SUBSCRIPTION_ID)
      

      Nehmen Sie bei Bedarf die folgenden Anpassungen am Befehl vor:

      • Wenn Sie unterschiedliche Abonnements für Ihren Workloadcluster und Ihre Velero-Sicherungsdateien verwenden möchten, geben Sie beide Abonnement-IDs an, wie im folgenden Beispiel gezeigt:

        $AZURE_CLIENT_SECRET=(az ad sp create-for-rbac --name "velero" --role "Contributor" --query 'password' -o tsv --scopes  /subscriptions/$AZURE_SUBSCRIPTION_ID /subscriptions/$AZURE_BACKUP_SUBSCRIPTION_ID)
        
      • Wenn Sie nicht als Dienstprinzipalnamen verwenden velero möchten, stellen Sie sicher, dass die --name von Ihnen ausgewählte in Microsoft Entra ID eindeutig ist und keine Konflikte mit anderen Dienstprinzipalen oder App-Registrierungen verursacht.

      Wichtig

      Das Geheimnis wird nur während dieses Schritts angezeigt, wenn der Dienstprinzipal erstellt wird. Notieren Sie sich das Geheimnis zur Verwendung in zukünftigen Schritten.

      Verwenden Sie eine benutzerdefinierte Rolle:

      Wenn Sie die minimalen Ressourcenanbieteraktionen aktivieren möchten, erstellen Sie eine benutzerdefinierte Rolle, und weisen Sie diese Rolle dem Dienstprinzipal zu.

      1. Erstellen Sie eine Datei namens azure-role.json mit folgendem Inhalt. Ersetzen Sie Ihren eigenen benutzerdefinierten Rollennamen und die Abonnement-ID.

        {
            "Name": <CUSTOM_ROLE_NAME>,
            "Id": null,
            "IsCustom": true,
            "Description": "Velero related permissions to perform backups, restores and deletions",
            "Actions": [
                "Microsoft.Compute/disks/read",
                "Microsoft.Compute/disks/write",
                "Microsoft.Compute/disks/endGetAccess/action",
                "Microsoft.Compute/disks/beginGetAccess/action",
                "Microsoft.Compute/snapshots/read",
                "Microsoft.Compute/snapshots/write",
                "Microsoft.Compute/snapshots/delete",
                "Microsoft.Storage/storageAccounts/listkeys/action",
                "Microsoft.Storage/storageAccounts/regeneratekey/action"
            ],
            "NotActions": [],
            "AssignableScopes": [
              "<SUBSCRIPTION_ID>"
            ]
        }
        
      2. Erstellen Sie die benutzerdefinierte Rolle und den Dienstprinzipal:

        az role definition create --role-definition azure-role.json
        
        $AZURE_CLIENT_SECRET=(az ad sp create-for-rbac --name "velero" --role "<CUSTOM_ROLE>" --query 'password' -o tsv --scopes  /subscriptions/$AZURE_SUBSCRIPTION_ID)
        

      Weitere Informationen zum Erstellen benutzerdefinierter Rollen finden Sie unter Festlegen von Berechtigungen für Velero.

  4. Rufen Sie den Dienstprinzipalnamen ab, und weisen Sie diesen Namen der AZURE_CLIENT_ID Variablen zu:

    $AZURE_CLIENT_ID=(az ad sp list --display-name "velero" --query '[0].appId' -o tsv)
    

    Hinweis

    Dienstprinzipale laufen ab. Führen Sie den folgenden Befehl aus, um herauszufinden, wann Ihr neuer Dienstprinzipal abläuft: az ad sp show --id $AZURE_CLIENT_ID.

  5. Erstellen Sie eine Datei, die die Variablen enthält, die die Velero-Installation erfordert. Der Befehl sieht in etwa wie folgt aus:

    AZURE_SUBSCRIPTION_ID=${AZURE_SUBSCRIPTION_ID}
    AZURE_TENANT_ID=${AZURE_TENANT_ID}
    AZURE_CLIENT_ID=${AZURE_CLIENT_ID}
    AZURE_CLIENT_SECRET=${AZURE_CLIENT_SECRET}
    AZURE_RESOURCE_GROUP=${AZURE_BACKUP_RESOURCE_GROUP}
    AZURE_CLOUD_NAME=AzurePublicCloud" | Out-File -FilePath ./credentials-velero.txt
    

    Wichtig

    Löschen Sie diese Datei nach der Installation von Velero. Der geheime Clientschlüssel befindet sich im Klartext, was ein Sicherheitsrisiko darstellen kann.

    Bevor Sie fortfahren, überprüfen Sie, ob die Datei ordnungsgemäß formatiert ist. Die Dateinamenerweiterung spielt keine Rolle.

    • Entfernen Sie alle zusätzlichen Leerzeichen oder Registerkarten.
    • Stellen Sie sicher, dass die Variablennamen korrekt sind.
  6. Installieren und starten Sie Velero.

    Installieren Sie Velero im Cluster, und starten Sie die Bereitstellung. Diese Prozedur erstellt einen Namespace namens velero und fügt dem Namespace eine Bereitstellung mit dem Namen velero hinzu.

    1. Installieren Sie Velero mit dem folgenden Befehl. Sie müssen den Beispielbefehl anpassen.

      velero install --provider azure --plugins velero/velero-plugin-for-microsoft-azure:v1.5.0 --bucket $BLOB_CONTAINER --secret-file ./credentials-velero.txt --backup-location-config resourceGroup=$AZURE_BACKUP_RESOURCE_GROUP,storageAccount=$AZURE_STORAGE_ACCOUNT_ID,subscriptionId=$AZURE_BACKUP_SUBSCRIPTION_ID --use-restic
      

      Legen Sie die folgenden Variablen nach Bedarf fest:

      • Der Befehl installiert das Microsoft Azure-Plug-In, das mit der von Ihnen verwendeten Velero CLI-Version kompatibel sein muss. Der Beispielbefehl verwendet das Microsoft Azure-Plug-In Version 1.5.0, das mit der neuesten Velero CLI-Version 1.9.0 kompatibel ist. Informationen dazu, welche Version des Microsoft Azure-Plug-Ins mit Ihrer Valero CLI-Version installiert werden soll, finden Sie in der Kompatibilitätsmatrix.

      • Stellen Sie sicher, dass Sie den Parameter einschließen, um die --use-restic Sicherung von Kubernetes-Volumes auf Dateisystemebene mithilfe Resticvon zu aktivieren. Restic kann verwendet werden, um jede Art von Kubernetes-Volume zu sichern. Standardmäßig unterstützt Velero das Erstellen von Momentaufnahmen persistenter Volumes für Amazon EBS-Volumes, Azure Managed Disks und Google Persistent Disks. In AKS Arc verwenden Kubernetes-Volumes freigegebene Clustervolumes (Cluster Shared Volumes, CSVs) zum Speichern von Daten. Daher ist erforderlich, Restic um persistente Volumemomentaufnahmen zu aktivieren. AKS Arc unterstützt derzeit keine Volumemomentaufnahmen.

      • subscriptionId=$AZURE_BACKUP_SUBSCRIPTION_ID ist optional. Sie müssen sie nur einschließen, wenn Velero und der Workloadcluster unterschiedliche Abonnement-IDs haben. Wenn sie dasselbe Azure-Abonnement verwenden, können Sie den subscriptionId Parameter entfernen, und die credentials-velero.txt-Datei enthält diese Informationen.

      Der Velero-Dienst startet automatisch bei der Installation.

    2. Überprüfen Sie, ob der Velero-Dienst ordnungsgemäß ausgeführt wird:

      kubectl -n velero get pods
      kubectl logs deployment/velero -n velero
      

      Der get pods Befehl sollte anzeigen, dass die Velero-Pods ausgeführt werden.

Installieren von Velero mit MinIO-Speicher

In den Verfahren in diesem Abschnitt wird beschrieben, wie Velero installiert und MinIO-Speicher für Sicherungen verwendet wird. Wenn Sie lieber Azure Blob Storage für Ihre Sicherungen verwenden möchten, wechseln Sie zu Installieren von Velero mit Azure Blob Storage.

Wenn Sie Ihre Sicherungen nicht in MinIO speichern möchten, wechseln Sie zu Einrichten von Velero für die Verwendung Azure Blob Storage.

  1. Installieren Sie die Velero CLI, indem Sie den folgenden Befehl ausführen. Installieren Chocolately , wenn Sie dies noch nicht getan haben.

    choco install velero
    
  2. Installieren Sie MinIO:

    1. Erstellen Sie ein persistentes Volume zum Speichern der MinIO-Sicherung. Im Beispiel wird ein persistentes Volume in der Standardspeicherklasse in AKS Arc erstellt, die bereits vorhanden ist.

      1. Erstellen Sie eine YAML-Datei namens minio-pvc-storage.yaml mit folgendem Inhalt:

        kind: PersistentVolumeClaim
        apiVersion: v1
        metadata: 
        name: minio-pv-claim 
        spec: 
        storageClassName: default 
        accessModes: 
           - ReadWriteOnce 
        resources: 
           requests: 
              storage: 100Gi 
        

        Erstellen Sie das persistente Volume, indem Sie den folgenden Befehl ausführen:

        kubectl create -f minio-pvc-storage.yaml
        
      2. Erstellen Sie die Bereitstellungsdatei minio-deployment.yaml, um MinIO zu starten. Fügen Sie den folgenden Inhalt ein. Die Bereitstellung verwendet das von Ihnen erstellte persistente Volume.

        apiVersion: apps/v1
        kind: Deployment
        metadata:
        name: minio-deployment 
        spec: 
        selector: 
           matchLabels: 
              app: minio 
        strategy: 
           type: Recreate 
        template: 
           metadata: 
              labels: 
              app: minio 
           spec: 
              volumes: 
              - name: storage 
              persistentVolumeClaim: 
                 claimName: minio-pv-claim 
              containers: 
              - name: minio 
              image: minio/minio:latest 
              args: 
              - server 
              - /storage 
              env: 
              - name: MINIO_ACCESS_KEY 
                 value: "<you can define this>" 
              - name: MINIO_SECRET_KEY 
                 value: "<you can define this>" 
              ports: 
              - containerPort: 9000 
                 hostPort: 9000 
              volumeMounts: 
              - name: storage  
                 mountPath: "/storage" 
        

        Erstellen Sie dann die Bereitstellung:

        kubectl create -f minio-deployment.yaml
        
    2. Erstellen Sie einen Kubernetes-Dienst namens minio-service.yaml. Dieser Dienst stellt externe IP-Adressen für den MinIO-Pod bereit.

      Erstellen Sie eine YAML-Datei mit den folgenden Einstellungen, um den Dienst zu konfigurieren:

      apiVersion: v1 
      kind: Service 
      metadata: 
      name: minio-service 
      spec: 
      type: LoadBalancer 
      ports: 
         - port: 9000 
            targetPort: 9000 
            protocol: TCP 
      selector: 
         app: minio 
      

      Erstellen Sie dann den Dienst:

      kubectl create -f mino-service.yaml
      
    3. Rufen Sie die externe IP-Adresse des MinIO-Pods ab, indem Sie den folgenden Befehl ausführen. Sie verwenden diese Adresse, um Velero zu installieren.

      kubectl get svc
      
    4. Um zu überprüfen, ob MinIO aktiv ist und ausgeführt wird, melden Sie sich in einem Browser bei der IP-Adresse an, oder verwenden Sie den MinIO-Client, wie unten beschrieben.

      Installieren Sie den MinIO-Client, und durchsuchen Sie die MinIO-Dateien.

      Laden Sie den MinIO-Client herunter:

      Invoke-WebRequest -Uri "https://dl.minio.io/client/mc/release/windows-amd64/mc.exe" -OutFile "C:\mc.exe
      

      Legen Sie als Nächstes einen Alias fest:

      mc alias set minio http://10.10.77.6:9000 "minio_access_key" "minio_secret_key" --api s3v4
      

      Sehen Sie sich abschließend die MinIO-Installation an:

      mc ls minio
      
    5. Erstellen Sie einen Bucket zum Speichern von Velero-Dateien. Dieser Bucket wird in der Velero-Installation verwendet.

      mc mb minio/velero-backup
      
    6. Erstellen Sie eine MinIO-Anmeldeinformationsdatei mit den folgenden Informationen:

      minio.credentials 
             [default] 
        aws_access_key_id=<minio_access_key> 
        aws_secret_access_key=<minio_secret_key> 
      
  3. Installieren Sie Velero:

    velero install --provider aws --bucket velero-backup --secret-file .\minio.credentials --backup-location-config region=minio,s3ForcePathStyle=true,s3Url=http://10.10.77.6:9000 --plugins velero/velero-plugin-for-aws:v1.1.0 --use-restic
    

    Bevor Sie diesen Befehl ausführen, überprüfen Sie den Bucketnamen, Ihre MinIO-Anmeldeinformationen und die externe MinIO-IP-Adresse.

  4. Überprüfen Sie, ob der Velero-Dienst ordnungsgemäß ausgeführt wird:

    kubectl -n velero get pods
    kubectl logs deployment/velero -n Velero
    

    Der get pods Befehl sollte anzeigen, dass die Velero-Pods ausgeführt werden.

Sichern eines Clusters

Sie können alle Objekte in Ihrem Cluster sichern oder wiederherstellen oder Objekte nach Typ, Namespace und/oder Bezeichnung filtern.

So erstellen Sie eine Sicherung

Verwenden Sie den Velero-Befehl backup create , um Sicherungen im ausgewählten Speicher zu erstellen. In den folgenden Beispielen wird das --default-volumes-to-restic Flag verwendet, das eine Momentaufnahme der persistenten Volumes erstellt. Weitere Sicherungsoptionen finden Sie in der Velero Backup-Referenz.

  • Bedarfsgesteuerte Sicherung aller Namespaces in Ihrem Cluster:

    velero backup create <BACKUP-NAME> --default-volumes-to-restic
    
  • Bedarfsgesteuerte Sicherung eines einzelnen Namespace in Ihrem Cluster:

    velero backup create <BACKUP-NAME> --include-namespaces <NAMESPACE1> --default-volumes-to-restic
    
  • Bedarfsgesteuerte Sicherung mehrerer ausgewählter Namespaces in Ihrem Cluster:

    velero backup create <BACKUP-NAME> --include-namespaces <NAMESPACE-1>, <NAMESPACE-2> --default-volumes-to-restic
    

Überprüfen des Sicherungsstatus

  • Führen Sie den folgenden Befehl aus, um den Status einer Sicherung zu überprüfen:

    velero backup describe <BACKUP-NAME>
    
  • Wenn Sie Azure Blob Storage für Ihre Sicherungen verwenden, können Sie Ihre Sicherung in Ihrem Azure-Speicherkonto unter dem von Ihnen erstellten Blob/Container anzeigen.

Wiederherstellen eines Clusters

Zum Wiederherstellen eines Clusters müssen Sie einen neuen Cluster erstellen, in dem der alte Cluster wiederhergestellt werden soll. Sie können eine Clustersicherung nicht in einem vorhandenen Cluster wiederherstellen.

Mit restore dem Befehl können Sie alle Objekte und persistenten Volumes aus einer zuvor erstellten Sicherung wiederherstellen. Sie können auch nur eine gefilterte Teilmenge von Objekten und persistenten Volumes wiederherstellen. Weitere Sicherungsoptionen finden Sie unter Ressourcenfilterung.

Auf dem Cluster, in dem Sie die Sicherung wiederherstellen möchten (der Zielcluster):

  1. Stellen Sie Velero mithilfe der obigen Anweisungen bereit. Verwenden Sie die gleichen Azure-Anmeldeinformationen, die Sie für den Quellcluster verwendet haben.

  2. Stellen Sie sicher, dass das Velero-Sicherungsobjekt erstellt wurde, indem Sie den folgenden Befehl ausführen. Velero-Ressourcen werden mit den Sicherungsdateien im Cloudspeicher synchronisiert.

    velero backup describe <BACKUP-NAME>
    
  3. Nachdem Sie bestätigt haben, dass die richtige Sicherung (BACKUP-NAME) vorhanden ist, stellen Sie alle Objekte in der Sicherung wieder her:

    velero restore create --from-backup <BACKUP-NAME>
    

Hilfe zu Velero-Befehlen

Um alle Optionen anzuzeigen, die einem bestimmten Velero-Befehl zugeordnet sind, verwenden Sie das --help Flag mit dem Befehl. velero restore create --help zeigt beispielsweise alle Optionen für den Befehl velero restore create an.

Um beispielsweise alle Optionen von velero restoreauflisten zu können, führen Sie velero restore --helpaus, wodurch die folgenden Informationen zurückgegeben werden:

  velero restore [command]
  Available Commands:
  create      Create a restore
  delete      Delete restores
  describe    Describe restores
  get         Get restores
  logs        Get restore logs

Deinstallieren von Velero

Führen Sie die folgenden Befehle aus, um Velero aus Ihrem Cluster zu deinstallieren und alle ressourcen zu entfernen, die von der Velero-Installation erstellt wurden:

kubectl delete namespace/velero clusterrolebinding/velero 
kubectl delete crds -l component=velero

Nächste Schritte