AWS EFS
Configure Amazon Elastic File System(EFS) para clústeres Satellite creando una configuración de almacenamiento en su ubicación. Cuando asigne una configuración de almacenamiento a los clústeres, los controladores de almacenamiento del proveedor de almacenamiento seleccionado se instalan en el clúster.
Para utilizar el almacenamiento de AWS EFS para sus apps, los hosts de Satellite deben residir en AWS. Solo se admite el suministro estático con esta plantilla de almacenamiento. Debe aprovisionar manualmente un sistema de archivosAWS EFS en AWS antes de crear su configuración de almacenamiento Satellite. Asegúrese de que el dispositivo EFS está en la misma VPC y subred que ha utilizado para los hosts AWS y que los hosts y el dispositivo EFS utilizan el mismo grupo de seguridad.
Para poder desplegar plantillas de almacenamiento en clústeres en su ubicación, asegúrese de configurar Satellite Config seleccionando la opción Habilitar acceso de administrador de clúster para Satellite Config en la consola
o incluyendo la opción --enable-config-admin
al crear el clúster.
No puede limitar el servicio de almacenamiento Satellite a los grupos de recursos. Sin embargo, si está delimitando otros recursos como, por ejemplo, la ubicación y el clúster con grupos de recursos, debe añadir el rol de administrador de enlaces y lector de Satellite para todos los recursos de la cuenta.
Requisitos previos para utilizar AWS EFS
Para utilizar la plantilla de almacenamiento de AWS EFS, complete las tareas siguientes:
-
Cree un clúster de Satellite que se ejecute en hosts de cálculo en Amazon Web Services (AWS). Asegúrese de seleccionar la opción Habilitar acceso de administrador de clúster para Satellite Config al crear el clúster. Si no habilita el acceso de administrador (admin) para Satellite Config al crear el clúster, debe volver a crear el clúster y habilitar el acceso de administrador para poder desplegar el almacenamiento. Para obtener más información sobre cómo añadir hosts de AWS a su ubicación de Satellite para que pueda asignarlos a un clúster, consulte Adición de hosts AWS a Satellite.
-
Aprovisione manualmente un sistema de archivosAWS EFS en su cuenta de AWS. Asegúrese de que el dispositivo EFS está en la misma VPC y subred que ha utilizado para los hosts AWS y que los hosts y el dispositivo EFS utilizan el mismo grupo de seguridad.
Creación y asignación de una configuración en la consola
-
En la consola Ubicaciones, seleccione la ubicación en la que desea crear una configuración de almacenamiento.
-
Seleccione Almacenamiento > Crear configuración de almacenamiento
-
Especifique un nombre para la configuración.
-
Seleccione el tipo de almacenamiento.
-
Seleccione la versión y haga clic en Siguiente
-
Si el Tipo de almacenamiento que ha seleccionado acepta parámetros personalizados, especifíquelos en la pestaña Parámetros.
-
Si el Tipo de almacenamiento que ha seleccionado requiere secretos, especifíquelos en la pestaña Secretos.
-
En la pestaña Clases de almacenamiento, revise las clases de almacenamiento desplegadas por la configuración o cree una clase de almacenamiento personalizada. Para configuraciones AWS EFS, debe añadir una clase de almacenamiento antes de continuar.
-
En la pestaña Asignar al servicio, seleccione el servicio al que desea asignar la configuración.
-
Pulse Completo para asignar la configuración de almacenamiento.
Creación de una configuración en la CLI
-
Revise la referencia de parámetro para la versión de plantilla que desea utilizar.
-
Inicie una sesión en la CLI de IBM Cloud.
ibmcloud login
-
Liste las ubicaciones de Satellite y apunte la columna
Managed from
.ibmcloud sat location ls
-
Ponga como destino la región
Managed from
de la ubicación de Satellite. Por ejemplo, parawdc
, ponga como destinous-east
. Puede obtener información adicional consultando regiones de Satellite.ibmcloud target -r us-east
-
Si utiliza un grupo de recursos distinto del
default
(predeterminado), póngalo como destino.ibmcloud target -g <resource-group>
-
Copie uno de los siguientes mandatos de ejemplo para la versión de plantilla que desea utilizar. Para obtener más información sobre el mandato, consulte
ibmcloud sat storage config create
en la referencia de mandatos.Mandato de ejemplo para crear una configuración de la versión 1.3.1.
ibmcloud sat storage config create --location LOCATION --name NAME --template-name aws-efs-csi-driver --template-version 1.3.1 --param "aws-access-key=AWS-ACCESS-KEY" --param "aws-secret-access-key=AWS-SECRET-ACCESS-KEY"
Mandato de ejemplo para crear una configuración de la versión 1.3.7.
ibmcloud sat storage config create --location LOCATION --name NAME --template-name aws-efs-csi-driver --template-version 1.3.7 --param "aws-access-key=AWS-ACCESS-KEY" --param "aws-secret-access-key=AWS-SECRET-ACCESS-KEY"
Mandato de ejemplo para crear una configuración de la versión 1.4.2.
ibmcloud sat storage config create --location LOCATION --name NAME --template-name aws-efs-csi-driver --template-version 1.4.2 --param "aws-access-key=AWS-ACCESS-KEY" --param "aws-secret-access-key=AWS-SECRET-ACCESS-KEY"
Mandato de ejemplo para crear una configuración de la versión 2.0.3.
ibmcloud sat storage config create --location LOCATION --name NAME --template-name aws-efs-csi-driver --template-version 2.0.3 --param "aws-access-key=AWS-ACCESS-KEY" --param "aws-secret-access-key=AWS-SECRET-ACCESS-KEY"
-
Personalice el mandato en función de los valores que desee utilizar.
-
Ejecute el comando para crear una configuración.
-
Compruebe que se ha creado la configuración.
ibmcloud sat storage config get --config CONFIG
Creación de una configuración en la API
-
Genere una clave de API y, a continuación, solicite una señal de renovación. Para obtener más información, consulte Generación de una señal de IAM de IBM Cloud utilizando una clave de API.
-
Revise la referencia de parámetro para la versión de plantilla que desea utilizar.
-
Copie una de las siguientes solicitudes de ejemplo y sustituya las variables que desea utilizar.
Solicitud de ejemplo para crear una configuración de la versión 1.3.1.
curl -X POST "https://containers.cloud.ibm.com/global/v2/storage/satellite/createStorageConfigurationByController" -H "accept: application/json" -H "Authorization: TOKEN" -H "Content-Type: application/json" -d "{ \"config-name\": \"string\", \"controller\": \"string\", \"storage-class-parameters\": [ { \"additionalProp1\": \"string\", \"additionalProp2\": \"string\", \"additionalProp3\": \"string\" } ], \"storage-template-name\": \"aws-efs-csi-driver\", \"storage-template-version\": \"1.3.1\", \"update-assignments\": true, \"user-config-parameters\":\"user-secret-parameters\": { \"entry.name\": \"AWS-ACCESS-KEY\",{ \"entry.name\": \"AWS-SECRET-ACCESS-KEY\",}
Solicitud de ejemplo para crear una configuración de la versión 1.3.7.
curl -X POST "https://containers.cloud.ibm.com/global/v2/storage/satellite/createStorageConfigurationByController" -H "accept: application/json" -H "Authorization: TOKEN" -H "Content-Type: application/json" -d "{ \"config-name\": \"string\", \"controller\": \"string\", \"storage-class-parameters\": [ { \"additionalProp1\": \"string\", \"additionalProp2\": \"string\", \"additionalProp3\": \"string\" } ], \"storage-template-name\": \"aws-efs-csi-driver\", \"storage-template-version\": \"1.3.7\", \"update-assignments\": true, \"user-config-parameters\":\"user-secret-parameters\": { \"entry.name\": \"AWS-ACCESS-KEY\",{ \"entry.name\": \"AWS-SECRET-ACCESS-KEY\",}
Solicitud de ejemplo para crear una configuración de la versión 1.4.2.
curl -X POST "https://containers.cloud.ibm.com/global/v2/storage/satellite/createStorageConfigurationByController" -H "accept: application/json" -H "Authorization: TOKEN" -H "Content-Type: application/json" -d "{ \"config-name\": \"string\", \"controller\": \"string\", \"storage-class-parameters\": [ { \"additionalProp1\": \"string\", \"additionalProp2\": \"string\", \"additionalProp3\": \"string\" } ], \"storage-template-name\": \"aws-efs-csi-driver\", \"storage-template-version\": \"1.4.2\", \"update-assignments\": true, \"user-config-parameters\":\"user-secret-parameters\": { \"entry.name\": \"AWS-ACCESS-KEY\",{ \"entry.name\": \"AWS-SECRET-ACCESS-KEY\",}
Solicitud de ejemplo para crear una configuración de la versión 2.0.3.
curl -X POST "https://containers.cloud.ibm.com/global/v2/storage/satellite/createStorageConfigurationByController" -H "accept: application/json" -H "Authorization: TOKEN" -H "Content-Type: application/json" -d "{ \"config-name\": \"string\", \"controller\": \"string\", \"storage-class-parameters\": [ { \"additionalProp1\": \"string\", \"additionalProp2\": \"string\", \"additionalProp3\": \"string\" } ], \"storage-template-name\": \"aws-efs-csi-driver\", \"storage-template-version\": \"2.0.3\", \"update-assignments\": true, \"user-config-parameters\":\"user-secret-parameters\": { \"entry.name\": \"AWS-ACCESS-KEY\",{ \"entry.name\": \"AWS-SECRET-ACCESS-KEY\",}
Creación de una asignación en la CLI
-
Enumere sus configuraciones de almacenamiento y anote la configuración de almacenamiento que desea asignar a sus clústeres.
ibmcloud sat storage config ls
-
Obtenga el ID del clúster, grupo de clústeres o servicio al que desea asignar almacenamiento.
Para asegurarse de que el clúster está registrado en Satellite Config, o para crear grupos, consulte Configuración de clústeres para su uso con Satellite Config.
Mandato de ejemplo para listar grupos de clústeres.
ibmcloud sat group ls
Mandato de ejemplo para listar clústeres.
ibmcloud oc cluster ls --provider satellite
Mandato de ejemplo para listar los servicios de Satellite.
ibmcloud sat service ls --location <location>
-
Asigne la configuración de almacenamiento al clúster, grupo o servicio que ha recuperado anteriormente. Para más información, consulte el comando'
ibmcloud sat storage assignment create
'.Mandato de ejemplo para asignar una configuración a un grupo de clústeres.
ibmcloud sat storage assignment create --group GROUP --config CONFIG --name NAME
Mandato de ejemplo para asignar una configuración a un clúster.
ibmcloud sat storage assignment create --cluster CLUSTER --config CONFIG --name NAME
Mandato de ejemplo para asignar una configuración a un clúster de servicio.
ibmcloud sat storage assignment create --service-cluster-id CLUSTER --config CONFIG --name NAME
-
Verifique que la asignación se ha creado.
ibmcloud sat storage assignment ls (--cluster CLUSTER | --config CONFIG | --location LOCATION | --service-cluster-id CLUSTER)
Creación de una asignación de almacenamiento en la API
-
Copie una de las siguientes solicitudes de ejemplo.
Solicitud de ejemplo para asignar una configuración de a un clúster.
curl -X POST "https://containers.cloud.ibm.com/global/v2/storage/satellite/createAssignmentByCluster" -H "accept: application/json" -H "Authorization: Bearer TOKEN" -H "Content-Type: application/json" -d "{ \"channelName\": \"CONFIGURATION-NAME\", \"cluster\": \"CLUSTER-ID\", \"controller\": \"LOCATION-ID\", \"name\": \"ASSIGNMENT-NAME\"}"
Solicitud de ejemplo para asignar configuración a un grupo de clústeres.
curl -X POST "https://containers.cloud.ibm.com/global/v2/storage/satellite/createAssignment" -H "accept: application/json" -H "Authorization: Bearer TOKEN" -H "Content-Type: application/json" -d "{ \"channelName\": \"CONFIGURATION-NAME\", \"cluster\": \"string\", \"groups\": [ \"CLUSTER-GROUP\" ], \"name\": \"ASSIGNMENT-NAME\"}"
-
Sustituya las variables por sus detalles y ejecute la solicitud.
-
Verifique que la asignación se ha creado listando las asignaciones.
curl -X GET "https://containers.cloud.ibm.com/global/v2/storage/satellite/getAssignments" -H "accept: application/json" -H "Authorization: Bearer TOKEN"
Actualización de asignaciones de almacenamiento en la consola
Puede utilizar la consola deSatellite para aplicar las últimas actualizaciones de parches a sus asignaciones.
-
En la página Ubicaciones de la consola deSatellite, seleccione su ubicación.
-
Pulse el separador Almacenamiento para ver las configuraciones.
-
Haga clic en la configuración que desea actualizar.
-
Pulse el icono Información (i) para aplicar la última revisión o parche.
-
Opcional: habilite las actualizaciones de parches automáticas para la asignación de almacenamiento. La habilitación de las actualizaciones automáticas de parches garantiza que la asignación siempre tenga los últimos arreglos de seguridad.
Si habilita las actualizaciones automáticas de parches, debe seguir aplicando las actualizaciones principales manualmente.
Actualización manual de asignaciones en la CLI
Actualice una asignación para utilizar la última revisión de plantilla de almacenamiento.
-
Liste las asignaciones de almacenamiento de Satellite, tome nota de la asignación de Satellite que desea actualizar.
ibmcloud sat storage assignment ls
-
Liste las plantillas de almacenamiento de Satellite para ver las últimas versiones disponibles.
ibmcloud sat storage template ls
-
Actualice la asignación de Satellite.
Mandato de ejemplo para actualizar una asignación.
ibmcloud sat storage assignment upgrade --assignment ASSIGNMENT
Habilitación de actualizaciones automáticas de parches para configuraciones y asignaciones en la CLI
Puede utilizar la CLI de sat storage assignment autopatch enable
para habilitar las actualizaciones de parches automáticas para las asignaciones. La habilitación de actualizaciones automáticas de parches aplica automáticamente las
revisiones de plantilla de almacenamiento (parches) más recientes. Debe seguir aplicando las actualizaciones principales manualmente.
-
Obtener una lista de configuraciones de almacenamiento de Satellite. Anote el ID de configuración.
ibmcloud sat storage assignment ls
-
Ejecute uno de los siguientes mandatos de ejemplo para habilitar las actualizaciones de parches automáticas para la configuración y sus asignaciones asociadas. Introduzca el ID de configuración que recuperó en el paso anterior.
Mandato de ejemplo para habilitar actualizaciones de parches automáticas para una asignación.
ibmcloud sat storage assignment autopatch enable --config CONFIG (--all | --assignment ASSIGNMENT-ID [--assignment ASSIGNMENT-ID])
Mandato de ejemplo para habilitar actualizaciones de parches automáticas para todas las asignaciones de almacenamiento en una configuración determinada.
ibmcloud sat storage assignment autopatch enable --config CONFIG --all
Mandato de ejemplo para inhabilitar las actualizaciones de parches automáticas para todas las asignaciones en una configuración específica.
ibmcloud sat storage assignment autopatch disable --config CONFIG --all
Mandato de ejemplo para inhabilitar las actualizaciones de parches automáticas para una única asignación y una configuración específica.
ibmcloud sat storage assignment autopatch disable --config CONFIG --assignment ASSIGNMENT-ID
Mandato de ejemplo para inhabilitar las actualizaciones automáticas de parches para una asignación múltiple y una configuración específica.
ibmcloud sat storage assignment autopatch disable --config CONFIG --assignment ASSIGNMENT-ID --assignment ASSIGNMENT-ID
Actualización de una configuración y asignaciones en la API
Puede utilizar la API de /v2/storage/satellite/updateAssignment
para actualizar las asignaciones con
nuevos clústeres o grupos de clústeres. Establezca updateConfigVersion
en true
para aplicar la actualización de revisión.
-
Copie la siguiente solicitud de ejemplo y sustituya las variables para los grupos de clúster y las asignaciones que desea actualizar.
curl -X PATCH "https://containers.cloud.ibm.com/global/v2/storage/satellite/updateAssignment" -H "accept: application/json" -H "Authorization: Bearer TOKEN" -H "Content-Type: application/json" -d "{ \"groups\": [ \"CLUSTER-GROUPS\" ], \"name\": \"ASSIGNMENT-NAME\", \"updateConfigVersion\": true, \"uuid\": \"ASSIGNMENT-ID\"}"
-
Ejecute la solicitud.
-
Obtenga los detalles de la asignación para verificar la actualización.
curl -X GET "https://containers.cloud.ibm.com/global/v2/storage/satellite/getAssignment?uuid=ASSIGNMENT-ID" -H "accept: application/json" -H "Authorization: Bearer TOKEN"
Habilitación de actualizaciones automáticas de parches para asignaciones en la API
Puede utilizar la API de /v2/storage/satellite/setAssignmentAutoupgrade
para habilitar las actualizaciones de parches automáticas para las asignaciones. La habilitación de actualizaciones automáticas de parches aplica automáticamente
las revisiones de plantilla de almacenamiento (parches) más recientes. Debe seguir aplicando las actualizaciones principales manualmente.
-
Copie la siguiente solicitud de ejemplo y sustituya las variables para los grupos de clúster y las asignaciones que desea actualizar.
curl -X PATCH "https://containers.cloud.ibm.com/global/v2/storage/satellite/setAssignmentAutoupgrade" -H "accept: application/json" -H "Authorization: Bearer TOKEN" -H "Content-Type: application/json" -d { "config": "string", "controller": "string", "autopatch": boolean,"assignment" : { "all": boolean, "uuid": ["string", "string", ...], } }
-
Ejecute la solicitud.
-
Obtenga los detalles de la asignación para verificar la actualización.
curl -X GET "https://containers.cloud.ibm.com/global/v2/storage/satellite/getAssignment?uuid=ASSIGNMENT-ID" -H "accept: application/json" -H "Authorization: Bearer TOKEN"
Adición de una clase de almacenamiento AWS EFS personalizada a la configuración
Después de crear una configuración de almacenamiento Satellite, puede añadir una clase de almacenamiento personalizada utilizando el mandato ibmcloud sat config sc add
.
No puede añadir clases de almacenamiento a las configuraciones de almacenamiento de Satellite después de que las configuraciones se hayan asignado a clústeres o grupos de clústeres. Asegúrese de añadir clases de almacenamiento antes de asignar la configuración.
-
Liste los parámetros de clase de almacenamiento para la plantilla que ha utilizado para crear la configuración y decida cómo desea crear la clase de almacenamiento.
ibmcloud sat storage template get --name aws-efs-csi-driver --version <version>
-
Cree la clase de almacenamiento y pase los parámetros personalizados. Especifique el nombre de la configuración de almacenamiento que ha creado anteriormente, el nombre de clase de almacenamiento y los parámetros personalizados que desea proporcionar.
ibmcloud sat storage config sc add --config-name <config-name> --name <storage-class-name> --param "key=value"
basePath
- Especificar la BasePath. La ruta base es una ruta en el sistema de archivos bajo la cual se crea el directorio raíz del punto de acceso.
directoryPerms
- Especifique permisos de directorio. Valor predeterminado:
700
. fileSystemId
- Obligatorio. Especifique el ID del sistema de archivos EFS.
gidRangeEnd
- Especifique el final del rango de GID.
gidRangeEnd
es el rango final del ID de grupo POSIX. Valor predeterminado:7000000
. gidRangeStart
- Especifique el inicio del rango de GID.
gidRangeStart
es el rango inicial del ID de grupo POSIX que se aplicará al directorio raíz del punto de acceso. Valor predeterminado:50000
. is-default-class
- Especifique
true
ofalse
para que la clase de almacenamiento creada sea la clase por defecto. name
- Obligatorio. El nombre de la clase de almacenamiento.
Mandato de ejemplo para añadir una clase de almacenamiento personalizada a una llamada de configuración
my-config
.ibmcloud sat storage config sc add --config-name my-config --name my-sc --param "fileSystemID=<filesystemID>" --param "is-default-class=true"
-
Realice los pasos siguientes para asignar la configuración de almacenamiento a los clústeres.
Despliegue de una app que utiliza el almacenamiento AWS EFS
Puede utilizar efs-csi-driver
para suministrar estáticamente el almacenamiento de AWS EFS para las apps en los clústeres.
Before you begin, make sure that you creado una AWS EFS instancia in your AWS account.The EFS device must be in the same VPC and subnet that you used for your AWS hosts, and your hosts and EFS device must use the same security group.
-
En AWS EFS console, busque el sistema de archivos que desea utilizar para sus aplicaciones y anote el ID del sistema de archivos.
-
Cree un volumen persistente (PV) que haga referencia al ID del sistema de archivos de la instancia de AWS EFS.
- Cree un archivo de configuración YAML para su PV y especifique el ID del sistema de archivos en el campo
csi.volumeHandle
.apiVersion: v1 kind: PersistentVolume metadata: name: efs spec: capacity: storage: 5Gi volumeMode: Filesystem accessModes: - ReadWriteOnce persistentVolumeReclaimPolicy: Retain storageClassName: # Enter the name of the custom storage class that you created earlier csi: driver: efs.csi.aws.com volumeHandle: <aws_efs_fileshare_ID>
- Cree el PV en el clúster.
oc apply -f pv.yaml
- Verifique que se ha creado el PV. Tenga en cuenta que el PV permanece en un estado
Available
ya que todavía no se ha encontrado ninguna PVC que coincida.
Salida de ejemplooc get pv
NAME CAPACITY ACCESS MODES RECLAIM POLICY STATUS CLAIM STORAGECLASS REASON AGE efs 5Gi RWO Retain Available sat-aws-file-gold 34m
- Cree un archivo de configuración YAML para su PV y especifique el ID del sistema de archivos en el campo
-
Cree una reclamación de volumen persistente (PVC) que coincida con el PV que ha creado.
- Cree un archivo de configuración de YAML para la PVC. Para que la PVC coincida con el PV, debe utilizar los mismos valores para la clase de almacenamiento y el tamaño del almacenamiento.
apiVersion: v1 kind: PersistentVolumeClaim metadata: name: efs spec: accessModes: - ReadWriteOnce storageClassName: # Enter the custom storage class that you created earlier. resources: requests: storage: 5Gi
- Cree la PVC en el clúster.
oc apply -f pvc.yaml
- Verifique que se ha creado la PVC. Asegúrese de que la PVC está en el estado
Bound
y que el nombre del PV que ha creado anteriormente aparece en la columna VOLUME.
Salida de ejemplooc get pvc
NAME STATUS VOLUME CAPACITY ACCESS MODES STORAGECLASS AGE efs Bound efs 5Gi RWO sat-aws-file-gold 36m
- Cree un archivo de configuración de YAML para la PVC. Para que la PVC coincida con el PV, debe utilizar los mismos valores para la clase de almacenamiento y el tamaño del almacenamiento.
-
Cree un archivo de configuración de YAML para un pod que monte la PVC que ha creado. En el ejemplo siguiente se crea un pod
nginx
que escribe la fecha y la hora actuales en un archivotest.txt
en la vía de acceso de montaje del volumen AWS EFS.apiVersion: v1 kind: Pod metadata: name: app spec: containers: - name: app image: nginx command: ["/bin/sh"] args: ["-c", "while true; do echo $(date -u) >> /test/test.txt; sleep 5; done"] volumeMounts: - name: persistent-storage mountPath: /test volumes: - name: persistent-storage persistentVolumeClaim: claimName: efs
-
Cree el pod en el clúster.
oc apply -f pod.yaml
-
Verifique que el pod se ha desplegado. Tenga en cuenta que puede tardar unos minutos en entrar en el estado
Running
.oc get pods
Salida de ejemplo
NAME READY STATUS RESTARTS AGE app 1/1 Running 0 2m58s
-
Verifique que la app puede escribir en la instancia de AWS EFS.
- Inicie una sesión en el pod.
oc exec <app-pod-name> -it bash
- Visualice el contenido del archivo
test.txt
para confirmar que la app puede escribir datos en el almacenamiento persistente.
Salida de ejemplocat /test/test.txt
Tue Mar 2 20:09:19 UTC 2021 Tue Mar 2 20:09:25 UTC 2021 Tue Mar 2 20:09:31 UTC 2021 Tue Mar 2 20:09:36 UTC 2021 Tue Mar 2 20:09:42 UTC 2021 Tue Mar 2 20:09:47 UTC 2021
- Salga del pod.
exit
- Inicie una sesión en el pod.
-
Desde el AWS EFS console, busque el sistema de archivos que utilizó y verifique que el sistema de archivos crece en tamaño.
Eliminación del almacenamiento de AWS EFS de sus apps
Si ya no necesita la instancia de AWS EFS, puede eliminar la instancia de PVC, PV y AWS EFS de la cuenta de AWS.
Cuando se elimina la instancia de AWS EFS, se eliminan de forma permanente todos los datos almacenados en esta instancia. Esta acción no se puede deshacer. Asegúrese de hacer una copia de seguridad de los datos antes de suprimir la instancia de AWS EFS.
- Liste las PVC y anote el nombre de la PVC y el PV correspondiente que desea eliminar.
oc get pvc
- Elimine los pods que montan la PVC.
- Obtenga una lista de todos los pods que actualmente montan la PVC que desea suprimir. Si no se devuelve ningún pod, significa que no tiene ningún pod que utilice actualmente la PVC.
Salida de ejemplooc get pods --all-namespaces -o=jsonpath='{range .items[*]}{"\n"}{.metadata.name}{":\t"}{range .spec.volumes[*]}{.persistentVolumeClaim.claimName}{" "}{end}{end}' | grep "<pvc_name>"
app sat-aws-block-bronze
- Elimine el pod que utiliza la PVC. Si el pod forma parte de un despliegue, elimine el despliegue.
oc delete pod <pod_name>
oc delete deployment <deployment_name>
- Verifique que el pod o el despliegue se ha eliminado.
oc get pods
oc get deployments
- Obtenga una lista de todos los pods que actualmente montan la PVC que desea suprimir. Si no se devuelve ningún pod, significa que no tiene ningún pod que utilice actualmente la PVC.
- Suprima la PVC. Puesto que ha suministrado de forma estática el almacenamiento de AWS EFS, cuando se suprime la PVC no se elimina el PV ni la instancia de AWS EFS de la cuenta de AWS.
oc delete pvc <pvc_name>
- Suprima el PV correspondiente.
oc delete pv <pv_name>
- En AWS EFS console, seleccione el sistema de archivos que desea eliminar y haga clic en Borrar.
Eliminación de la configuración de almacenamiento de AWS EFS del clúster
Si ya no tiene previsto utilizar el almacenamiento de AWS EFS en el clúster, puede eliminar la asignación del clúster de la configuración de almacenamiento.
Tenga en cuenta que si elimina la configuración de almacenamiento, el controlador se desinstala de todos los clústeres asignados. de todos los clústeres asignados. Las PVC, los PV y los datos no se eliminan. Sin embargo, es posible que no pueda acceder a los datos hasta que vuelva a instalar el controlador en el clúster.
Eliminación de la configuración de almacenamiento de AWS EFS desde la consola
Utilice la consola para eliminar una configuración de almacenamiento.
Tenga en cuenta que debe suprimir las asignaciones de almacenamiento para poder suprimir correctamente la configuración de almacenamiento.
- En el panel de control de almacenamiento de Satellite, seleccione la configuración de almacenamiento que desea suprimir.
- Seleccione Acciones > Suprimir
- Especifique el nombre de la configuración de almacenamiento.
- Seleccione Suprimir.
Eliminación de la configuración de almacenamiento de AWS EFS de la CLI
Utilice la CLI para eliminar una configuración de almacenamiento.
Tenga en cuenta que debe suprimir las asignaciones de almacenamiento para poder suprimir correctamente la configuración de almacenamiento.
- Obtenga una lista de las asignaciones de almacenamiento y busque la que ha utilizado para el clúster.
ibmcloud sat storage assignment ls (--cluster CLUSTER | --config CONFIG | --location LOCATION | --service-cluster-id CLUSTER)
- Elimine la asignación. Una vez que se ha eliminado la asignación, los pods de controlador de AWS EFS y las clases de almacenamiento se eliminan de todos los clústeres que formaban parte de la asignación de almacenamiento.
ibmcloud sat storage assignment rm --assignment <assignment_ID>
- Verifique que el controlador de AWS EFS se ha eliminado del clúster.
- Liste las clases de almacenamiento del clúster y compruebe que se ha eliminado la clase de almacenamiento AWS EFS.
oc get sc
- Obtenga una lista de los pods del espacio de nombres
kube-system
y verifique que los pods de controlador de almacenamiento de AWS EFS se han eliminado.oc get pods -n kube-system
- Liste las clases de almacenamiento del clúster y compruebe que se ha eliminado la clase de almacenamiento AWS EFS.
- Opcional: elimine la configuración de almacenamiento.
- Obtenga una lista de las configuraciones de almacenamiento.
ibmcloud sat storage config ls
- Elimine la configuración de almacenamiento.
ibmcloud sat storage config rm --config <config_name>
- Obtenga una lista de las configuraciones de almacenamiento.
Referencia de parámetros
Referencia de parámetro 1.3.1
Nombre de visualización | Opción de CLI | Tipo | Descripción | ¿Obligatorio? | Valor predeterminado |
---|---|---|---|---|---|
ID de clave de acceso de AWS | aws-access-key |
Secreto | ID de clave de acceso de AWS. | true | N/D |
Clave de acceso secreta de AWS | aws-secret-access-key |
Secreto | Clave de acceso secreta de AWS. | true | N/D |
Referencia de parámetro 1.3.7
Nombre de visualización | Opción de CLI | Tipo | Descripción | ¿Obligatorio? | Valor predeterminado |
---|---|---|---|---|---|
ID de clave de acceso de AWS | aws-access-key |
Secreto | ID de clave de acceso de AWS. | true | N/D |
Clave de acceso secreta de AWS | aws-secret-access-key |
Secreto | Clave de acceso secreta de AWS. | true | N/D |
Referencia de parámetros 1.4.2
Nombre de visualización | Opción de CLI | Tipo | Descripción | ¿Obligatorio? | Valor predeterminado |
---|---|---|---|---|---|
ID de clave de acceso de AWS | aws-access-key |
Secreto | ID de clave de acceso de AWS. | true | N/D |
Clave de acceso secreta de AWS | aws-secret-access-key |
Secreto | Clave de acceso secreta de AWS. | true | N/D |
Referencia de parámetro 2.0.3
Nombre de visualización | Opción de CLI | Tipo | Descripción | ¿Obligatorio? | Valor predeterminado |
---|---|---|---|---|---|
ID de clave de acceso de AWS | aws-access-key |
Secreto | ID de clave de acceso de AWS. | true | N/D |
Clave de acceso secreta de AWS | aws-secret-access-key |
Secreto | Clave de acceso secreta de AWS. | true | N/D |
Obtención de ayuda y soporte para AWS EFS
Cuando utilice AWS EFS Storage, intente los recursos siguientes antes de abrir un caso de soporte.
- Revise las preguntas más frecuentes en el Knowledge Center deAWS.
- Revise la documentación de resolución de problemas para resolver problemas comunes.
- Compruebe el estado de la plataforma y los recursos IBM Cloud accediendo a la página Estado.
- Revise Stack Overflow para ver si otros usuarios han experimentado el mismo problema. Etiquete las preguntas con
ibm-cloud
yAWS-EFS
. - Busque en el Centro de soporte deAWS las opciones de soporte más detalladas.