AWS EBS
Configure Amazon Elastic Block Storage(EBS) para clústeres IBM Cloud Satellite® creando una configuración de almacenamiento en su ubicación. Cuando asigne una configuración de almacenamiento a los clústeres, los controladores de almacenamiento del proveedor de almacenamiento seleccionado se instalan en el clúster.
Cuando crea la configuración de almacenamiento de AWS EBS, proporciona las credenciales de AWS que se almacenan como un secreto de Kubernetes en los clústeres a los que asigna la configuración. El secreto se monta dentro del contenedor de CSI de forma que al crear una PVC utilizando una de las clases de almacenamiento proporcionadas por IBM, se utilicen las credenciales de AWS para suministrar dinámicamente una instancia de EBS.
Para utilizar el almacenamiento de AWS EBS para sus apps, los hosts de Satellite que utiliza para los nodos trabajadores del clúster deben residir en AWS.
Para poder desplegar plantillas de almacenamiento en clústeres en su ubicación, asegúrese de configurar Satellite Config seleccionando la opción Habilitar acceso de administrador de clúster para Satellite Config en la consola
o incluyendo la opción --enable-config-admin
al crear el clúster.
No puede personalizar las clases de almacenamiento porque Satellite Config sobrescribe los cambios.
No puede limitar el servicio de almacenamiento Satellite a los grupos de recursos. Sin embargo, si está delimitando otros recursos como, por ejemplo, la ubicación y el clúster con grupos de recursos, debe añadir el rol de administrador de enlaces y lector de Satellite para todos los recursos de la cuenta.
Requisitos previos para utilizar AWS EBS
Para utilizar la plantilla de almacenamiento de AWS EBS, complete las tareas siguientes:
-
Cree un clúster de Satellite que se ejecute en hosts de cálculo en Amazon Web Services (AWS). Asegúrese de seleccionar la opción Habilitar acceso de administrador de clúster para Satellite Config al crear el clúster. Si no habilita el acceso de administrador (admin) para Satellite Config al crear el clúster, debe volver a crear el clúster y habilitar el acceso de administrador para poder desplegar el almacenamiento. Para obtener más información sobre cómo añadir hosts de AWS a su ubicación de Satellite para que pueda asignarlos a un clúster, consulte Adición de hosts AWS a Satellite.
-
Cree un ID de clave de acceso AWS y una clave de acceso secreta para sus credenciales de inicio de sesión AWS. Se necesitan estas credenciales para suministrar almacenamiento AWS EBS en su cuenta. Cuando se asigna la configuración de almacenamiento al clúster, el ID de clave de acceso y la clave de acceso secreta de AWS se almacenan en un secreto de Kubernetes en el clúster.
-
Revise los parámetros de configuración de almacenamiento de AWS EBS.
-
Revise las clases de almacenamiento deAWS EBS. La plantilla de almacenamiento AWS EBS no da soporte a clases de almacenamiento personalizadas.
Creación y asignación de una configuración en la consola
-
En la consola Ubicaciones, seleccione la ubicación en la que desea crear una configuración de almacenamiento.
-
Seleccione Almacenamiento > Crear configuración de almacenamiento
-
Especifique un nombre para la configuración.
-
Seleccione el tipo de almacenamiento.
-
Seleccione la versión y haga clic en Siguiente
-
Si el Tipo de almacenamiento que ha seleccionado acepta parámetros personalizados, especifíquelos en la pestaña Parámetros.
-
Si el Tipo de almacenamiento que ha seleccionado requiere secretos, especifíquelos en la pestaña Secretos.
-
En la pestaña Clases de almacenamiento, revise las clases de almacenamiento desplegadas por la configuración o cree una clase de almacenamiento personalizada.
-
En la pestaña Asignar al servicio, seleccione el servicio al que desea asignar la configuración.
-
Pulse Completo para asignar la configuración de almacenamiento.
Creación de una configuración en la CLI
-
Revise la referencia de parámetro para la versión de plantilla que desea utilizar.
-
Inicie una sesión en la CLI de IBM Cloud.
ibmcloud login
-
Liste las ubicaciones de Satellite y apunte la columna
Managed from
.ibmcloud sat location ls
-
Ponga como destino la región
Managed from
de la ubicación de Satellite. Por ejemplo, parawdc
, ponga como destinous-east
. Puede obtener información adicional consultando regiones de Satellite.ibmcloud target -r us-east
-
Si utiliza un grupo de recursos distinto del
default
(predeterminado), póngalo como destino.ibmcloud target -g <resource-group>
-
Copie uno de los siguientes mandatos de ejemplo para la versión de plantilla que desea utilizar. Para obtener más información sobre el mandato, consulte
ibmcloud sat storage config create
en la referencia de mandatos.Mandato de ejemplo para crear una configuración de la versión 1.1.0.
ibmcloud sat storage config create --location LOCATION --name NAME --template-name aws-ebs-csi-driver --template-version 1.1.0 --param "aws-access-key=AWS-ACCESS-KEY" --param "aws-secret-access-key=AWS-SECRET-ACCESS-KEY"
Mandato de ejemplo para crear una configuración de la versión 1.5.1.
ibmcloud sat storage config create --location LOCATION --name NAME --template-name aws-ebs-csi-driver --template-version 1.5.1 --param "aws-access-key=AWS-ACCESS-KEY" --param "aws-secret-access-key=AWS-SECRET-ACCESS-KEY"
Mandato de ejemplo para crear una configuración de la versión 1.12.0.
ibmcloud sat storage config create --location LOCATION --name NAME --template-name aws-ebs-csi-driver --template-version 1.12.0 --param "aws-access-key=AWS-ACCESS-KEY" --param "aws-secret-access-key=AWS-SECRET-ACCESS-KEY"
Mandato de ejemplo para crear una configuración de la versión 1.31.0.
ibmcloud sat storage config create --location LOCATION --name NAME --template-name aws-ebs-csi-driver --template-version 1.31.0 --param "aws-access-key=AWS-ACCESS-KEY" --param "aws-secret-access-key=AWS-SECRET-ACCESS-KEY"
-
Personalice el mandato en función de los valores que desee utilizar.
-
Ejecute el comando para crear una configuración.
-
Compruebe que se ha creado la configuración.
ibmcloud sat storage config get --config CONFIG
Creación de una configuración en la API
-
Genere una clave de API y, a continuación, solicite una señal de renovación. Para obtener más información, consulte Generación de una señal de IAM de IBM Cloud utilizando una clave de API.
-
Revise la referencia de parámetro para la versión de plantilla que desea utilizar.
-
Copie una de las siguientes solicitudes de ejemplo y sustituya las variables que desea utilizar.
Solicitud de ejemplo para crear una configuración de la versión 1.1.0.
curl -X POST "https://containers.cloud.ibm.com/global/v2/storage/satellite/createStorageConfigurationByController" -H "accept: application/json" -H "Authorization: TOKEN" -H "Content-Type: application/json" -d "{ \"config-name\": \"string\", \"controller\": \"string\", \"storage-class-parameters\": [ { \"additionalProp1\": \"string\", \"additionalProp2\": \"string\", \"additionalProp3\": \"string\" } ], \"storage-template-name\": \"aws-ebs-csi-driver\", \"storage-template-version\": \"1.1.0\", \"update-assignments\": true, \"user-config-parameters\":\"user-secret-parameters\": { \"entry.name\": \"AWS-ACCESS-KEY\",{ \"entry.name\": \"AWS-SECRET-ACCESS-KEY\",}
Solicitud de ejemplo para crear una configuración de la versión 1.5.1.
curl -X POST "https://containers.cloud.ibm.com/global/v2/storage/satellite/createStorageConfigurationByController" -H "accept: application/json" -H "Authorization: TOKEN" -H "Content-Type: application/json" -d "{ \"config-name\": \"string\", \"controller\": \"string\", \"storage-class-parameters\": [ { \"additionalProp1\": \"string\", \"additionalProp2\": \"string\", \"additionalProp3\": \"string\" } ], \"storage-template-name\": \"aws-ebs-csi-driver\", \"storage-template-version\": \"1.5.1\", \"update-assignments\": true, \"user-config-parameters\":\"user-secret-parameters\": { \"entry.name\": \"AWS-ACCESS-KEY\",{ \"entry.name\": \"AWS-SECRET-ACCESS-KEY\",}
Solicitud de ejemplo para crear una configuración de la versión 1.12.0.
curl -X POST "https://containers.cloud.ibm.com/global/v2/storage/satellite/createStorageConfigurationByController" -H "accept: application/json" -H "Authorization: TOKEN" -H "Content-Type: application/json" -d "{ \"config-name\": \"string\", \"controller\": \"string\", \"storage-class-parameters\": [ { \"additionalProp1\": \"string\", \"additionalProp2\": \"string\", \"additionalProp3\": \"string\" } ], \"storage-template-name\": \"aws-ebs-csi-driver\", \"storage-template-version\": \"1.12.0\", \"update-assignments\": true, \"user-config-parameters\":\"user-secret-parameters\": { \"entry.name\": \"AWS-ACCESS-KEY\",{ \"entry.name\": \"AWS-SECRET-ACCESS-KEY\",}
Solicitud de ejemplo para crear una configuración de la versión 1.31.0.
curl -X POST "https://containers.cloud.ibm.com/global/v2/storage/satellite/createStorageConfigurationByController" -H "accept: application/json" -H "Authorization: TOKEN" -H "Content-Type: application/json" -d "{ \"config-name\": \"string\", \"controller\": \"string\", \"storage-class-parameters\": [ { \"additionalProp1\": \"string\", \"additionalProp2\": \"string\", \"additionalProp3\": \"string\" } ], \"storage-template-name\": \"aws-ebs-csi-driver\", \"storage-template-version\": \"1.31.0\", \"update-assignments\": true, \"user-config-parameters\":\"user-secret-parameters\": { \"entry.name\": \"AWS-ACCESS-KEY\",{ \"entry.name\": \"AWS-SECRET-ACCESS-KEY\",}
Creación de una asignación en la CLI
-
Enumere sus configuraciones de almacenamiento y anote la configuración de almacenamiento que desea asignar a sus clústeres.
ibmcloud sat storage config ls
-
Obtenga el ID del clúster, grupo de clústeres o servicio al que desea asignar almacenamiento.
Para asegurarse de que el clúster está registrado en Satellite Config, o para crear grupos, consulte Configuración de clústeres para su uso con Satellite Config.
Mandato de ejemplo para listar grupos de clústeres.
ibmcloud sat group ls
Mandato de ejemplo para listar clústeres.
ibmcloud oc cluster ls --provider satellite
Mandato de ejemplo para listar los servicios de Satellite.
ibmcloud sat service ls --location <location>
-
Asigne la configuración de almacenamiento al clúster, grupo o servicio que ha recuperado anteriormente. Para más información, consulte el comando'
ibmcloud sat storage assignment create
'.Mandato de ejemplo para asignar una configuración a un grupo de clústeres.
ibmcloud sat storage assignment create --group GROUP --config CONFIG --name NAME
Mandato de ejemplo para asignar una configuración a un clúster.
ibmcloud sat storage assignment create --cluster CLUSTER --config CONFIG --name NAME
Mandato de ejemplo para asignar una configuración a un clúster de servicio.
ibmcloud sat storage assignment create --service-cluster-id CLUSTER --config CONFIG --name NAME
-
Verifique que la asignación se ha creado.
ibmcloud sat storage assignment ls (--cluster CLUSTER | --config CONFIG | --location LOCATION | --service-cluster-id CLUSTER)
Creación de una asignación de almacenamiento en la API
-
Copie una de las siguientes solicitudes de ejemplo.
Solicitud de ejemplo para asignar una configuración de a un clúster.
curl -X POST "https://containers.cloud.ibm.com/global/v2/storage/satellite/createAssignmentByCluster" -H "accept: application/json" -H "Authorization: Bearer TOKEN" -H "Content-Type: application/json" -d "{ \"channelName\": \"CONFIGURATION-NAME\", \"cluster\": \"CLUSTER-ID\", \"controller\": \"LOCATION-ID\", \"name\": \"ASSIGNMENT-NAME\"}"
Solicitud de ejemplo para asignar configuración a un grupo de clústeres.
curl -X POST "https://containers.cloud.ibm.com/global/v2/storage/satellite/createAssignment" -H "accept: application/json" -H "Authorization: Bearer TOKEN" -H "Content-Type: application/json" -d "{ \"channelName\": \"CONFIGURATION-NAME\", \"cluster\": \"string\", \"groups\": [ \"CLUSTER-GROUP\" ], \"name\": \"ASSIGNMENT-NAME\"}"
-
Sustituya las variables por sus detalles y ejecute la solicitud.
-
Verifique que la asignación se ha creado listando las asignaciones.
curl -X GET "https://containers.cloud.ibm.com/global/v2/storage/satellite/getAssignments" -H "accept: application/json" -H "Authorization: Bearer TOKEN"
Actualización de asignaciones de almacenamiento en la consola
Puede utilizar la consola deSatellite para aplicar las últimas actualizaciones de parches a sus asignaciones.
-
En la página Ubicaciones de la consola deSatellite, seleccione su ubicación.
-
Pulse el separador Almacenamiento para ver las configuraciones.
-
Haga clic en la configuración que desea actualizar.
-
Pulse el icono Información (i) para aplicar la última revisión o parche.
-
Opcional: habilite las actualizaciones de parches automáticas para la asignación de almacenamiento. La habilitación de las actualizaciones automáticas de parches garantiza que la asignación siempre tenga los últimos arreglos de seguridad.
Si habilita las actualizaciones automáticas de parches, debe seguir aplicando las actualizaciones principales manualmente.
Actualización manual de asignaciones en la CLI
Actualice una asignación para utilizar la última revisión de plantilla de almacenamiento.
-
Liste las asignaciones de almacenamiento de Satellite, tome nota de la asignación de Satellite que desea actualizar.
ibmcloud sat storage assignment ls
-
Liste las plantillas de almacenamiento de Satellite para ver las últimas versiones disponibles.
ibmcloud sat storage template ls
-
Actualice la asignación de Satellite.
Mandato de ejemplo para actualizar una asignación.
ibmcloud sat storage assignment upgrade --assignment ASSIGNMENT
Habilitación de actualizaciones automáticas de parches para configuraciones y asignaciones en la CLI
Puede utilizar la CLI de sat storage assignment autopatch enable
para habilitar las actualizaciones de parches automáticas para las asignaciones. La habilitación de actualizaciones automáticas de parches aplica automáticamente las
revisiones de plantilla de almacenamiento (parches) más recientes. Debe seguir aplicando las actualizaciones principales manualmente.
-
Obtener una lista de configuraciones de almacenamiento de Satellite. Anote el ID de configuración.
ibmcloud sat storage assignment ls
-
Ejecute uno de los siguientes mandatos de ejemplo para habilitar las actualizaciones de parches automáticas para la configuración y sus asignaciones asociadas. Introduzca el ID de configuración que recuperó en el paso anterior.
Mandato de ejemplo para habilitar actualizaciones de parches automáticas para una asignación.
ibmcloud sat storage assignment autopatch enable --config CONFIG (--all | --assignment ASSIGNMENT-ID [--assignment ASSIGNMENT-ID])
Mandato de ejemplo para habilitar actualizaciones de parches automáticas para todas las asignaciones de almacenamiento en una configuración determinada.
ibmcloud sat storage assignment autopatch enable --config CONFIG --all
Mandato de ejemplo para inhabilitar las actualizaciones de parches automáticas para todas las asignaciones en una configuración específica.
ibmcloud sat storage assignment autopatch disable --config CONFIG --all
Mandato de ejemplo para inhabilitar las actualizaciones de parches automáticas para una única asignación y una configuración específica.
ibmcloud sat storage assignment autopatch disable --config CONFIG --assignment ASSIGNMENT-ID
Mandato de ejemplo para inhabilitar las actualizaciones automáticas de parches para una asignación múltiple y una configuración específica.
ibmcloud sat storage assignment autopatch disable --config CONFIG --assignment ASSIGNMENT-ID --assignment ASSIGNMENT-ID
Actualización manual de configuraciones en la CLI
Puede actualizar sus configuraciones de almacenamiento Satellite para obtener la última revisión de la plantilla de almacenamiento dentro de la misma versión principal.
-
Liste las configuraciones de almacenamiento de Satellite , tome nota de la configuración de Satellite que desea actualizar.
ibmcloud sat storage config ls
-
Actualice la configuración de Satellite. Tenga en cuenta que solo se actualiza la configuración. Si desea actualizar las asignaciones que utilizan esta configuración, puede especificar la opción
--include-assignments
o puede actualizar manualmente cada asignación utilizando el mandatoassignment update
.Mandato de ejemplo para actualizar una configuración a la última revisión.
ibmcloud sat storage config upgrade --config CONFIG [--include-assignments]
Mandato de ejemplo para actualizar una configuración y sus asignaciones asociadas a la última revisión.
ibmcloud sat storage config upgrade --config CONFIG --include-assignments
Actualización de una configuración y asignaciones en la API
Puede utilizar la API de /v2/storage/satellite/updateAssignment
para actualizar las asignaciones con
nuevos clústeres o grupos de clústeres. Establezca updateConfigVersion
en true
para aplicar la actualización de revisión.
-
Copie la siguiente solicitud de ejemplo y sustituya las variables para los grupos de clúster y las asignaciones que desea actualizar.
curl -X PATCH "https://containers.cloud.ibm.com/global/v2/storage/satellite/updateAssignment" -H "accept: application/json" -H "Authorization: Bearer TOKEN" -H "Content-Type: application/json" -d "{ \"groups\": [ \"CLUSTER-GROUPS\" ], \"name\": \"ASSIGNMENT-NAME\", \"updateConfigVersion\": true, \"uuid\": \"ASSIGNMENT-ID\"}"
-
Ejecute la solicitud.
-
Obtenga los detalles de la asignación para verificar la actualización.
curl -X GET "https://containers.cloud.ibm.com/global/v2/storage/satellite/getAssignment?uuid=ASSIGNMENT-ID" -H "accept: application/json" -H "Authorization: Bearer TOKEN"
Habilitación de actualizaciones automáticas de parches para asignaciones en la API
Puede utilizar la API de /v2/storage/satellite/setAssignmentAutoupgrade
para habilitar las actualizaciones de parches automáticas para las asignaciones. La habilitación de actualizaciones automáticas de parches aplica automáticamente
las revisiones de plantilla de almacenamiento (parches) más recientes. Debe seguir aplicando las actualizaciones principales manualmente.
-
Copie la siguiente solicitud de ejemplo y sustituya las variables para los grupos de clúster y las asignaciones que desea actualizar.
curl -X PATCH "https://containers.cloud.ibm.com/global/v2/storage/satellite/setAssignmentAutoupgrade" -H "accept: application/json" -H "Authorization: Bearer TOKEN" -H "Content-Type: application/json" -d { "config": "string", "controller": "string", "autopatch": boolean,"assignment" : { "all": boolean, "uuid": ["string", "string", ...], } }
-
Ejecute la solicitud.
-
Obtenga los detalles de la asignación para verificar la actualización.
curl -X GET "https://containers.cloud.ibm.com/global/v2/storage/satellite/getAssignment?uuid=ASSIGNMENT-ID" -H "accept: application/json" -H "Authorization: Bearer TOKEN"
Despliegue de una app que utiliza el almacenamiento AWS EBS
Puede utilizar ebs-csi-driver
para suministrar dinámicamente almacenamiento AWS EBS para las apps de los clústeres.
-
Obtenga una lista de las clases de almacenamiento disponibles y elija la clase de almacenamiento que desea utilizar.
oc get sc | grep ebs
Para ver los detalles de una clase de almacenamiento, utilice el mandato
oc describe sc <sc-name>
o revise la Referencia de clases de almacenamiento. -
Cree una PVC que presente una instancia de almacenamiento AWS EBS con las características que se describen en la clase de almacenamiento que ha seleccionado. En el ejemplo siguiente se utiliza la clase de almacenamiento
sat-aws-block-bronze
para crear una instancia de almacenamiento de HDD AWS EBSst1
con un tamaño de 125 GB. Para obtener más información sobre este tipo de volumen, consulte Unidades de disco duro(HDD).apiVersion: v1 kind: PersistentVolumeClaim metadata: name: sat-aws-block-bronze spec: accessModes: - ReadWriteOnce storageClassName: sat-aws-block-bronze resources: requests: storage: 125Gi
-
Cree la PVC en el clúster.
oc apply -f pvc.yaml
-
Verifique que la PVC se ha creado. Debido a que todas las clases de almacenamiento proporcionadas por IBMestán configuradas como
WaitForFirstConsumer
, el estado de su PVC permanecePending
hasta que se proporciona una aplicación que monta la PVC.oc get pvc
Salida de ejemplo
NAME STATUS VOLUME CAPACITY ACCESS MODES STORAGECLASS AGE sat-aws-block-bronze Pending sat-aws-block-bronze 17s
-
Cree un pod que monte la PVC que ha creado. Cuando crea este pod, el controlador AWS EBS comienza a cumplir la solicitud de almacenamiento mediante la creación dinámica de una instancia de AWS EBS en la cuenta de AWS. En el ejemplo siguiente se crea un pod
nginx
que escribe la fecha y la hora actuales en un archivotest.txt
en la vía de acceso de montaje del volumen AWS EBS.apiVersion: v1 kind: Pod metadata: name: app spec: containers: - name: app image: nginx command: ["/bin/sh"] args: ["-c", "while true; do echo $(date -u) >> /test/test.txt; sleep 5; done"] volumeMounts: - name: persistent-storage mountPath: /test volumes: - name: persistent-storage persistentVolumeClaim: claimName: sat-aws-block-bronze
-
Cree el pod en el clúster.
oc apply -f pod.yaml
-
Verifique que el pod se ha desplegado. Tenga en cuenta que puede tardar unos minutos en que se cumpla la solicitud de almacenamiento y que la app pase al estado
Running
.oc get pods
Salida de ejemplo
NAME READY STATUS RESTARTS AGE app 1/1 Running 0 2m58s
-
Verifique que el estado de la PVC ha cambiado a
Bound
.oc get pvc
Salida de ejemplo
NAME STATUS VOLUME CAPACITY ACCESS MODES STORAGECLASS AGE sat-aws-block-bronze Bound pvc-86d2f9f4-78d4-4bb2-ab73-39726d144981 125Gi RWO sat-aws-block-bronze 33m
Si la PVC permanece en estado
Pending
, obtenga los detalles de su PVC ejecutando el mandatooc describe pvc <pvc_name>
para ver el error que se ha producido durante el suministro de la instancia de almacenamiento de AWS EBS. -
Verifique que la app puede escribir en la instancia de AWS EBS.
- Inicie una sesión en el pod.
oc exec <app_pod_name> -it bash
- Visualice el contenido del archivo
test.txt
para confirmar que la app puede escribir datos en el almacenamiento persistente.
Salida de ejemplocat /test/test.txt
Tue Mar 2 20:09:19 UTC 2021 Tue Mar 2 20:09:25 UTC 2021 Tue Mar 2 20:09:31 UTC 2021 Tue Mar 2 20:09:36 UTC 2021 Tue Mar 2 20:09:42 UTC 2021 Tue Mar 2 20:09:47 UTC 2021
- Salga del pod.
exit
- Inicie una sesión en el pod.
-
Verifique que la instancia de almacenamiento se ha creado en AWS.
-
Obtenga una lista del PV que se ha creado para la PVC.
oc get pv
-
Obtenga los detalles del PV y anote el ID de la instancia de AWS EBS que se ha creado en el campo
source.volumeHandle
.oc describe pv <pv_name>
-
En el panel de control deAWS EC2, seleccione Elastic Block Store > Volumes.
-
Localice el volumen AWS EBS utilizando el ID que ha recuperado anteriormente.
Eliminación del almacenamiento de AWS EBS de sus apps
Si ya no necesita la instancia de AWS EBS, puede eliminar la instancia de PVC, PV y AWS EBS de la cuenta de AWS.
Cuando se elimina la instancia de AWS EBS, se eliminan de forma permanente todos los datos almacenados en esta instancia. Esta acción no se puede deshacer. Asegúrese de hacer una copia de seguridad de los datos antes de suprimir la instancia de AWS EBS.
- Obtenga una lista de sus PVC y anote el nombre de la PVC que desea eliminar.
oc get pvc
- Elimine los pods que montan la PVC.
- Obtenga una lista de todos los pods que actualmente montan la PVC que desea suprimir. Si no se devuelve ningún pod, significa que no tiene ningún pod que utilice actualmente la PVC.
Salida de ejemplooc get pods --all-namespaces -o=jsonpath='{range .items[*]}{"\n"}{.metadata.name}{":\t"}{range .spec.volumes[*]}{.persistentVolumeClaim.claimName}{" "}{end}{end}' | grep "<pvc_name>"
app sat-aws-block-bronze
- Elimine el pod que utiliza la PVC. Si el pod forma parte de un despliegue, elimine el despliegue.
oc delete pod <pod_name>
oc delete deployment <deployment_name>
- Verifique que el pod o el despliegue se ha eliminado.
oc get pods
oc get deployments
- Obtenga una lista de todos los pods que actualmente montan la PVC que desea suprimir. Si no se devuelve ningún pod, significa que no tiene ningún pod que utilice actualmente la PVC.
- Suprima la PVC. Dado que todas las clases de almacenamiento AWS EBS proporcionadas por IBM se especifican con una política de reclamación de
Delete
, la PV y la instancia de EBS de AWS en su cuenta AWS se suprimen automáticamente al suprimir la PVC.oc delete pvc <pvc_name>
- Verifique que el almacenamiento se ha eliminado.
- Verifique que el PV se ha eliminado automáticamente.
oc get pv
- En el panel de control deAWS EC2, seleccione Elastic Block Store > Volumes y compruebe que su instancia de AWS EBS está eliminada.
- Verifique que el PV se ha eliminado automáticamente.
Eliminación de la configuración de almacenamiento de AWS EBS del clúster
Si ya no tiene previsto utilizar el almacenamiento de AWS EBS en el clúster, puede eliminar la asignación del clúster de la configuración de almacenamiento.
Tenga en cuenta que debe suprimir las asignaciones de almacenamiento para poder suprimir correctamente la configuración de almacenamiento.
Tenga en cuenta que si elimina la configuración de almacenamiento, el controlador se desinstala de todos los clústeres asignados. Las PVC, los PV y los datos no se eliminan. Sin embargo, es posible que no pueda acceder a sus datos hasta que vuelva a instalar el controlador en su clúster.
Eliminación de una configuración de almacenamiento de la consola
- En el panel de control de almacenamiento de Satellite, seleccione la configuración de almacenamiento que desea suprimir.
- Seleccione Acciones > Eliminar.
- Especifique el nombre de la configuración de almacenamiento.
- Seleccione Suprimir.
Eliminación de la configuración de almacenamiento AWS EBS de la CLI
Utilice la CLI para eliminar la configuración de almacenamiento AWS EBS.
Tenga en cuenta que debe suprimir las asignaciones de almacenamiento para poder suprimir correctamente la configuración de almacenamiento.
- Obtenga una lista de las asignaciones de almacenamiento y busque la que ha utilizado para el clúster.
ibmcloud sat storage assignment ls (--cluster CLUSTER | --config CONFIG | --location LOCATION | --service-cluster-id CLUSTER)
- Elimine la asignación. Una vez que se ha eliminado la asignación, los pods de controlador de AWS EBS y las clases de almacenamiento se eliminan de todos los clústeres que formaban parte de la asignación de almacenamiento.
ibmcloud sat storage assignment rm --assignment <assignment_ID>
- Verifique que el controlador de AWS EBS se ha eliminado del clúster.
- Obtenga una lista de las clases de almacenamiento del clúster y verifique que las clases de almacenamiento AWS EBS se han eliminado.
oc get sc
- Obtenga una lista de los pods del espacio de nombres
kube-system
y verifique que los pods de controlador de almacenamiento de AWS EBS se han eliminado.oc get pods -n kube-system | grep ebs
- Obtenga una lista de los secretos del espacio de nombres
kube-system
y verifique que el secreto de AWS que ha almacenado las credenciales de AWS se ha eliminado.oc get secrets -n kube-system | grep aws
- Obtenga una lista de las clases de almacenamiento del clúster y verifique que las clases de almacenamiento AWS EBS se han eliminado.
- Opcional: elimine la configuración de almacenamiento.
- Obtenga una lista de las configuraciones de almacenamiento.
ibmcloud sat storage config ls
- Elimine la configuración de almacenamiento.
ibmcloud sat storage config rm --config <config_name>
- Obtenga una lista de las configuraciones de almacenamiento.
Referencia de parámetros
Referencia de parámetros 1.1.0
Nombre de visualización | Opción de CLI | Tipo | Descripción | ¿Obligatorio? | Valor predeterminado |
---|---|---|---|---|---|
ID de clave de acceso de AWS | aws-access-key |
Secreto | ID de clave de acceso de AWS. | true | N/D |
Clave de acceso secreta de AWS | aws-secret-access-key |
Secreto | Clave de acceso secreta de AWS. | true | N/D |
Referencia de parámetros 1.5.1
Nombre de visualización | Opción de CLI | Tipo | Descripción | ¿Obligatorio? | Valor predeterminado |
---|---|---|---|---|---|
ID de clave de acceso de AWS | aws-access-key |
Secreto | ID de clave de acceso de AWS. | true | N/D |
Clave de acceso secreta de AWS | aws-secret-access-key |
Secreto | Clave de acceso secreta de AWS. | true | N/D |
Referencia de parámetro 1.12.0
Nombre de visualización | Opción de CLI | Tipo | Descripción | ¿Obligatorio? | Valor predeterminado |
---|---|---|---|---|---|
ID de clave de acceso de AWS | aws-access-key |
Secreto | ID de clave de acceso de AWS. | true | N/D |
Clave de acceso secreta de AWS | aws-secret-access-key |
Secreto | Clave de acceso secreta de AWS. | true | N/D |
Referencia de parámetro 1.31.0
Nombre de visualización | Opción de CLI | Tipo | Descripción | ¿Obligatorio? | Valor predeterminado |
---|---|---|---|---|---|
ID de clave de acceso de AWS | aws-access-key |
Secreto | ID de clave de acceso de AWS. | true | N/D |
Clave de acceso secreta de AWS | aws-secret-access-key |
Secreto | Clave de acceso secreta de AWS. | true | N/D |
Referencia de clase de almacenamiento para AWS EBS
Revise las clases de almacenamiento de Satellite para AWS EBS. Puede describir las clases de almacenamiento en la línea de mandatos con el mandato oc describe sc <storage-class-name>
. Tenga en cuenta que los volúmenes de datos
se cifran automáticamente mediante una clave predeterminada gestionada por AWS. Para obtener más información, consulte Clave KMS predeterminada para el cifrado de EBS.
Para obtener más información sobre el cifrado de AWS EBS, consulte Cómo funciona el cifrado de AWS EBS.
Nombre de clase de almacenamiento | Tipo de volumen de EBS | Tipo de sistema de archivos | Suministrador | IOPS predeterminados por GB | Rango de tamaños | Disco duro | ¿Cifrado? | Modalidad de enlace de volumen | Política de reclamación | Más información |
---|---|---|---|---|---|---|---|---|---|---|
sat-aws-block-gold Valor predeterminado |
io2 | ext4 | ebs.csi.aws.com |
10 | 10 GiB - 6,25 TiB | SSD | Sí | WaitforFirstConsumer | Suprimir | Enlace |
sat-aws-block-silver |
gp3 | ext4 | ebs.csi.aws.com |
N/D | 1 GiB - 16 TiB | SSD | Sí | WaitforFirstConsumer | Suprimir | Enlace |
sat-aws-block-bronze |
st1 | ext4 | ebs.csi.aws.com |
N/D | 125 GiB - 16 TiB | Unidad de disco duro | Sí | WaitforFirstConsumer | Suprimir | Enlace |
sat-aws-block-bronze-metro |
st1 | ext4 | ebs.csi.aws.com |
N/D | 125 GiB - 16 TiB | Unidad de disco duro | Sí | WaitforFirstConsumer | Suprimir | Enlace |
sat-aws-block-silver-metro |
gp3 | ext4 | ebs.csi.aws.com |
1 GiB - 16 TiB | SSD | Sí | WaitforFirstConsumer | Suprimir | Enlace | |
sat-aws-block-gold-metro |
io2 | ext4 | ebs.csi.aws.com |
10 | 10 GiB - 6,25 TiB | SSD | Sí | WaitforFirstConsumer | Suprimir | Enlace |
Obtención de ayuda y soporte para AWS EBS
Cuando utilice AWS EBS Storage, intente los recursos siguientes antes de abrir un caso de soporte.
- Revise las preguntas más frecuentes en el Knowledge Center deAWS.
- Revise la documentación de resolución de problemas para resolver problemas comunes.
- Compruebe el estado de la plataforma y los recursos IBM Cloud accediendo a la página Estado.
- Revise Stack Overflow para ver si otros usuarios han experimentado el mismo problema. Etiquete las preguntas con
ibm-cloud
yAWS-EBS
. - El Centro de soporte deAWS es otro recurso disponible para los clientes de AWS que buscan opciones de soporte más detalladas.