IBM Cloud Docs
AWS EBS

AWS EBS

Amazon ElasticBlock Storage(EBSをIBM Cloud Satellite®クラスタ用にセットアップするには、ロケーションにストレージ構成を作成します。 ストレージ構成をクラスターに割り当てると、選択したストレージ・プロバイダーのストレージ・ドライバーがクラスターにインストールされます。

AWS EBS のストレージ構成を作成するときには、AWS の資格情報を提供します。その構成を割り当てたクラスターには、AWS の資格情報が Kubernetes シークレットとして保管されます。 このシークレットが CSI コントローラー・ポッドの内部にマウントされるので 、IBM 提供のストレージ・クラスのいずれかを使用して PVC を作成すると、AWS 資格情報を使用して EBS インスタンスが動的にプロビジョンされます。

アプリケーションで AWS EBS ストレージを使用するには、クラスターのワーカー・ノードとして使用する Satellite ホストが AWS に存在している必要があります。

ご使用のロケーションのクラスターにストレージ・テンプレートをデプロイする前に、コンソールで 「 Satellite Config のクラスター管理アクセスを有効にする」 オプションを選択するか、クラスターの作成時に --enable-config-admin オプションを含めることによって、 Satellite 構成をセットアップしてください。

Satellite の構成によって変更内容が上書きされるため、ストレージ・クラスをカスタマイズすることはできません。

Satellite ストレージ・サービスのスコープをリソース・グループに設定することはできません。 ただし、ロケーションやクラスターなどの他のリソースのスコープをリソース・グループに設定する場合は、アカウント内のすべてのリソースに対して Satellite リーダーとリンク管理者の役割を追加する必要があります。

AWS EBS を使用するための前提条件

AWS EBS ストレージ・テンプレートを使用するには、以下の作業を実行します。

  1. Satellite ロケーションを作成します

  2. Amazon Web Services (AWS) のコンピュート・ホストで実行される Satellite クラスターを作成します。 クラスターの作成時に 「 Satellite のクラスター管理アクセスを有効にする」 オプションを選択していることを確認します。 クラスターの作成時に Satellite の管理者 (管理者) アクセス権限を有効にしない場合、ストレージをデプロイする前に、クラスターを再作成し、管理者アクセス権限を有効にする必要があります。 AWS のホストを Satellite ロケーションに追加してクラスターに割り当てられるようにする方法について詳しくは、Satellite への AWS ホストの追加を参照してください。

  3. AWSログイン認証情報用の AWSアクセスキーIDとシークレットアクセスキーを作成します。 アカウントで AWS EBS ストレージをプロビジョンするには、これらの資格情報が必要です。 ストレージ構成をクラスターに割り当てると、この AWS のアクセス・キー ID とシークレット・アクセス・キーが、クラスターに Kubernetes シークレットとして保管されます。

  4. AWS EBS ストレージ構成パラメーターを確認します。

  5. AWS EBS ストレージ・クラス を確認します。 AWS EBS ストレージ・テンプレートは、カスタム・ストレージ・クラスをサポートしていません。

コンソールでの構成の作成と割り当て

  1. パラメーターのリファレンスを確認します

  2. Locationsコンソールから、ストレージ構成を作成する場所を選択します。

  3. ストレージ > ストレージ構成の作成を選択します。

  4. 構成の名前を入力します。

  5. ストレージタイプを選択します。

  6. バージョンを選択し、「へ」をクリックします

  7. 選択した 「ストレージ・タイプ」 がカスタム・パラメーターを受け入れる場合は、 「パラメーター」 タブでそれらのパラメーターを入力します。

  8. 選択した ストレージ・タイプ にシークレットが必要な場合は、 「シークレット (Secrets)」 タブに入力します。

  9. ストレージ・クラスタブで、構成によってデプロイされたストレージ・クラスを確認するか、カスタム・ストレージ・クラスを作成します。

  10. サービスへの割り当てタブで、構成の割り当て先となるサービスを選択します。

  11. 完了をクリックして、ストレージ構成を割り当てます。

CLI での構成の作成

  1. 使用するテンプレート・バージョンの パラメーター・リファレンス を確認します。

  2. IBM Cloud CLI にログインします。

    ibmcloud login
    
  3. Satellite ロケーションをリストして、Managed from 列をメモします。

    ibmcloud sat location ls
    
  4. Satellite ロケーションの Managed from リージョンをターゲットにします。 例えば、wdc の場合は、us-east をターゲットにします。 詳しくは、Satellite リージョンを参照してください。

    ibmcloud target -r us-east
    
  5. default 以外のリソース・グループを使用する場合は、そのリソース・グループをターゲットにします。

    ibmcloud target -g <resource-group>
    
  6. 使用するテンプレート・バージョンについて、以下のいずれかのコマンド例をコピーします。 コマンドについて詳しくは、 コマンド・リファレンスibmcloud sat storage config create を参照してください。

    バージョン 1.1.0 構成を作成するコマンドの例。

    ibmcloud sat storage config create --location LOCATION --name NAME --template-name aws-ebs-csi-driver --template-version 1.1.0 --param "aws-access-key=AWS-ACCESS-KEY"  --param "aws-secret-access-key=AWS-SECRET-ACCESS-KEY"
    

    バージョン 1.5.1 の構成を作成するコマンドの例。

    ibmcloud sat storage config create --location LOCATION --name NAME --template-name aws-ebs-csi-driver --template-version 1.5.1 --param "aws-access-key=AWS-ACCESS-KEY"  --param "aws-secret-access-key=AWS-SECRET-ACCESS-KEY"
    

    バージョン 1.12.0 構成を作成するコマンドの例。

    ibmcloud sat storage config create --location LOCATION --name NAME --template-name aws-ebs-csi-driver --template-version 1.12.0 --param "aws-access-key=AWS-ACCESS-KEY"  --param "aws-secret-access-key=AWS-SECRET-ACCESS-KEY"
    

    バージョン 1.31.0 構成を作成するコマンド例。

    ibmcloud sat storage config create --location LOCATION --name NAME --template-name aws-ebs-csi-driver --template-version 1.31.0 --param "aws-access-key=AWS-ACCESS-KEY"  --param "aws-secret-access-key=AWS-SECRET-ACCESS-KEY"
    
  7. 使用する設定に基づいて、コマンドをカスタマイズします。

  8. コマンドを実行してコンフィギュレーションを作成する。

  9. コンフィギュレーションが作成されたことを確認する。

    ibmcloud sat storage config get --config CONFIG
    

API での構成の作成

  1. API キーを生成してから、リフレッシュ・トークンを要求します。 詳しくは、API キーを使用した IBM Cloud IAM トークンの生成を参照してください。

  2. 使用するテンプレート・バージョンの パラメーター・リファレンス を確認します。

  3. 以下のいずれかの要求例をコピーし、使用する変数を置き換えます。

    バージョン 1.1.0 構成を作成する要求の例。

    curl -X POST "https://containers.cloud.ibm.com/global/v2/storage/satellite/createStorageConfigurationByController" -H "accept: application/json" -H "Authorization: TOKEN" -H "Content-Type: application/json" -d "{ \"config-name\": \"string\", \"controller\": \"string\", \"storage-class-parameters\": [ { \"additionalProp1\": \"string\", \"additionalProp2\": \"string\", \"additionalProp3\": \"string\" } ], \"storage-template-name\": \"aws-ebs-csi-driver\", \"storage-template-version\": \"1.1.0\", \"update-assignments\": true, \"user-config-parameters\":\"user-secret-parameters\": { \"entry.name\": \"AWS-ACCESS-KEY\",{ \"entry.name\": \"AWS-SECRET-ACCESS-KEY\",}
    

    バージョン 1.5.1 の構成を作成する要求の例。

    curl -X POST "https://containers.cloud.ibm.com/global/v2/storage/satellite/createStorageConfigurationByController" -H "accept: application/json" -H "Authorization: TOKEN" -H "Content-Type: application/json" -d "{ \"config-name\": \"string\", \"controller\": \"string\", \"storage-class-parameters\": [ { \"additionalProp1\": \"string\", \"additionalProp2\": \"string\", \"additionalProp3\": \"string\" } ], \"storage-template-name\": \"aws-ebs-csi-driver\", \"storage-template-version\": \"1.5.1\", \"update-assignments\": true, \"user-config-parameters\":\"user-secret-parameters\": { \"entry.name\": \"AWS-ACCESS-KEY\",{ \"entry.name\": \"AWS-SECRET-ACCESS-KEY\",}
    

    バージョン 1.12.0 構成を作成する要求の例。

    curl -X POST "https://containers.cloud.ibm.com/global/v2/storage/satellite/createStorageConfigurationByController" -H "accept: application/json" -H "Authorization: TOKEN" -H "Content-Type: application/json" -d "{ \"config-name\": \"string\", \"controller\": \"string\", \"storage-class-parameters\": [ { \"additionalProp1\": \"string\", \"additionalProp2\": \"string\", \"additionalProp3\": \"string\" } ], \"storage-template-name\": \"aws-ebs-csi-driver\", \"storage-template-version\": \"1.12.0\", \"update-assignments\": true, \"user-config-parameters\":\"user-secret-parameters\": { \"entry.name\": \"AWS-ACCESS-KEY\",{ \"entry.name\": \"AWS-SECRET-ACCESS-KEY\",}
    

    バージョン 1.31.0 構成を作成する要求の例。

    curl -X POST "https://containers.cloud.ibm.com/global/v2/storage/satellite/createStorageConfigurationByController" -H "accept: application/json" -H "Authorization: TOKEN" -H "Content-Type: application/json" -d "{ \"config-name\": \"string\", \"controller\": \"string\", \"storage-class-parameters\": [ { \"additionalProp1\": \"string\", \"additionalProp2\": \"string\", \"additionalProp3\": \"string\" } ], \"storage-template-name\": \"aws-ebs-csi-driver\", \"storage-template-version\": \"1.31.0\", \"update-assignments\": true, \"user-config-parameters\":\"user-secret-parameters\": { \"entry.name\": \"AWS-ACCESS-KEY\",{ \"entry.name\": \"AWS-SECRET-ACCESS-KEY\",}
    

CLIで課題を作成する

  1. ストレージ構成をリストアップし、クラスタに割り当てるストレージ構成をメモしておきます。

    ibmcloud sat storage config ls
    
  2. ストレージを割り当てるクラスタ、クラスタグループ、またはサービスのIDを取得します。

    クラスターが Satellite Config に登録されていることを確認したり、グループを作成したりするには、Satellite Config で使用するためのクラスターのセットアップを参照してください。

    クラスター・グループをリストするコマンドの例。

    ibmcloud sat group ls
    

    クラスターをリストするコマンドの例。

    ibmcloud oc cluster ls --provider satellite
    

    Satellite サービスをリストするコマンドの例。

    ibmcloud sat service ls --location <location>
    
  3. 以前に取得したクラスター、グループ、またはサービスにストレージ構成を割り当てます。 詳しくは、ibmcloud sat storage assignment create コマンドを参照してください。

    クラスター・グループに構成を割り当てるコマンドの例。

    ibmcloud sat storage assignment create --group GROUP --config CONFIG --name NAME
    

    クラスターに構成を割り当てるコマンドの例。

    ibmcloud sat storage assignment create --cluster CLUSTER --config CONFIG --name NAME
    

    サービス・クラスターに構成を割り当てるコマンドの例。

    ibmcloud sat storage assignment create --service-cluster-id CLUSTER --config CONFIG --name NAME
    
  4. 割り当てが作成されたことを確認します。

    ibmcloud sat storage assignment ls (--cluster CLUSTER | --config CONFIG | --location LOCATION | --service-cluster-id CLUSTER)
    

API でのストレージ割り当ての作成

  1. 以下のいずれかの要求例をコピーします。

    構成をクラスターに割り当てる要求の例。

    curl -X POST "https://containers.cloud.ibm.com/global/v2/storage/satellite/createAssignmentByCluster" -H "accept: application/json" -H "Authorization: Bearer TOKEN" -H "Content-Type: application/json" -d "{ \"channelName\": \"CONFIGURATION-NAME\", \"cluster\": \"CLUSTER-ID\", \"controller\": \"LOCATION-ID\", \"name\": \"ASSIGNMENT-NAME\"}"
    

    クラスター・グループに構成を割り当てる要求の例。

    curl -X POST "https://containers.cloud.ibm.com/global/v2/storage/satellite/createAssignment" -H "accept: application/json" -H "Authorization: Bearer TOKEN" -H "Content-Type: application/json" -d "{ \"channelName\": \"CONFIGURATION-NAME\", \"cluster\": \"string\", \"groups\": [ \"CLUSTER-GROUP\" ], \"name\": \"ASSIGNMENT-NAME\"}"
    
  2. 変数を自分の詳細に置き換え、要求を実行します。

  3. 割り当てをリストして、割り当てが作成されたことを確認します。

    curl -X GET "https://containers.cloud.ibm.com/global/v2/storage/satellite/getAssignments" -H "accept: application/json" -H "Authorization: Bearer TOKEN"
    

コンソールでのストレージ割り当ての更新

Satellite コンソール を使用して、割り当てに最新のパッチ更新を適用できます。

  1. Satellite コンソール「ロケーション」 ページで、ロケーションを選択します。

  2. 「ストレージ」 タブをクリックして、構成を表示します。

  3. 更新したい設定をクリックします。

  4. 「情報」 (i) アイコンをクリックして、最新のリビジョンまたはパッチを適用します。

  5. オプション: ストレージ割り当ての自動パッチ更新を有効にします。 自動パッチ更新を有効にすると、割り当てに常に最新のセキュリティー・フィックスが適用されます。

自動パッチ更新を有効にした場合でも、メジャー更新を手動で適用する必要があります。

CLI での割り当ての手動アップグレード

最新のストレージ・テンプレート・リビジョンを使用するように割り当てをアップグレードします。

  1. Satellite ストレージ割り当てをリストし、アップグレードする Satellite 割り当てを書き留めます。

    ibmcloud sat storage assignment ls
    
  2. Satellite ストレージ・テンプレートをリストして、使用可能な最新バージョンを確認します。

    ibmcloud sat storage template ls
    
  3. Satellite 割り当てをアップグレードします。

    割り当てをアップグレードするコマンドの例。

    ibmcloud sat storage assignment upgrade --assignment ASSIGNMENT
    

CLI での構成および割り当ての自動パッチ更新の有効化

sat storage assignment autopatch enable CLI を使用して、割り当ての自動パッチ更新を有効にすることができます。 自動パッチ更新を有効にすると、最新のストレージ・テンプレート・リビジョン (パッチ) が自動的に適用されます。 ただし、メジャー更新は手動で適用する必要があります。

  1. Satellite ストレージ構成をリストします。 コンフィギュレーションIDをメモしておく。

    ibmcloud sat storage assignment ls
    
  2. 以下のいずれかのコマンド例を実行して、ご使用の構成とその関連割り当てに対して自動パッチ更新を有効にします。 前のステップで取得したコンフィグレーションIDを入力します。

    割り当ての自動パッチ更新を有効にするコマンドの例。

    ibmcloud sat storage assignment autopatch enable --config CONFIG  (--all | --assignment ASSIGNMENT-ID [--assignment ASSIGNMENT-ID])
    

    指定された構成下のすべてのストレージ割り当てに対して自動パッチ更新を有効にするコマンド例。

    ibmcloud sat storage assignment autopatch enable --config CONFIG --all
    

    特定の構成下のすべての割り当てに対して自動パッチ更新を無効にするコマンドの例。

    ibmcloud sat storage assignment autopatch disable --config CONFIG --all
    

    単一の割り当ておよび特定の構成に対して自動パッチ更新を無効にするコマンドの例。

    ibmcloud sat storage assignment autopatch disable --config CONFIG --assignment ASSIGNMENT-ID
    

    複数の割り当ておよび特定の構成に対する自動パッチ更新を無効にするコマンド例。

    ibmcloud sat storage assignment autopatch disable --config CONFIG --assignment ASSIGNMENT-ID --assignment ASSIGNMENT-ID
    

CLI での構成の手動アップグレード

Satelliteストレージ構成をアップグレードして、同じメジャーバージョン内で最新のストレージテンプレートリビジョンを取得することができます。

  1. Satellite ストレージ構成をリストし、アップグレードする Satellite 構成を書き留めます。

    ibmcloud sat storage config ls
    
  2. Satellite 構成をアップグレードします。 更新されるのは構成のみであることに注意してください。 この構成を使用する割り当てをアップグレードする場合は、--include-assignmentsオプションを指定するか、assignment updateコマンドを使用して各割り当てを手動で更新することができます。

    構成を最新リビジョンにアップグレードするためのコマンド例。

    ibmcloud sat storage config upgrade --config CONFIG [--include-assignments]
    

    構成とその関連割り当てを最新リビジョンにアップグレードするためのサンプル・コマンド。

    ibmcloud sat storage config upgrade --config CONFIG --include-assignments
    

API での構成と割り当てのアップグレード

/v2/storage/satellite/updateAssignment API を使用して、新しいクラスターまたはクラスター・グループで割り当てを更新できます。 改訂の更新を適用するには、 updateConfigVersiontrue に設定します。

  1. 以下の要求例をコピーし、更新するクラスター・グループおよび割り当ての変数を置き換えます。

    curl -X PATCH "https://containers.cloud.ibm.com/global/v2/storage/satellite/updateAssignment" -H "accept: application/json" -H "Authorization: Bearer TOKEN" -H "Content-Type: application/json" -d "{ \"groups\": [ \"CLUSTER-GROUPS\" ], \"name\": \"ASSIGNMENT-NAME\", \"updateConfigVersion\": true, \"uuid\": \"ASSIGNMENT-ID\"}"
    
  2. 要求を実行します。

  3. 更新を確認するために割り当ての詳細を取得します。

    curl -X GET "https://containers.cloud.ibm.com/global/v2/storage/satellite/getAssignment?uuid=ASSIGNMENT-ID" -H "accept: application/json" -H "Authorization: Bearer TOKEN"
    

API での割り当ての自動パッチ更新の有効化

/v2/storage/satellite/setAssignmentAutoupgrade API を使用して、割り当ての自動パッチ更新を有効にすることができます。 自動パッチ更新を有効にすると、最新のストレージ・テンプレート・リビジョン (パッチ) が自動的に適用されます。 ただし、メジャー更新は手動で適用する必要があります。

  1. 以下の要求例をコピーし、更新するクラスター・グループおよび割り当ての変数を置き換えます。

    curl -X PATCH "https://containers.cloud.ibm.com/global/v2/storage/satellite/setAssignmentAutoupgrade" -H "accept: application/json" -H "Authorization: Bearer TOKEN" -H "Content-Type: application/json" -d { "config": "string", "controller": "string", "autopatch": boolean,"assignment" : { "all": boolean, "uuid": ["string", "string", ...], } }
    
  2. 要求を実行します。

  3. 割り当ての詳細を取得して、アップグレードを検証します。

    curl -X GET "https://containers.cloud.ibm.com/global/v2/storage/satellite/getAssignment?uuid=ASSIGNMENT-ID" -H "accept: application/json" -H "Authorization: Bearer TOKEN"
    

AWS EBS ストレージを使用するアプリのデプロイ

ebs-csi-driver を使用して、アプリ用の AWS EBS ストレージをクラスターに動的にプロビジョンできます。

  1. 使用可能なストレージ・クラスをリストし、使用するストレージ・クラスを選択します。

    oc get sc | grep ebs
    

    ストレージ・クラスの詳細を表示するには、oc describe sc <sc-name> コマンドを使用するか、ストレージ・クラス・リファレンスを確認します。

  2. 選択したストレージ・クラスの仕様の特性を持つ AWS EBS ストレージ・インスタンスをプロビジョンする PVC を作成します。 以下の例では、sat-aws-block-bronze ストレージ・クラスを使用して、125 GB のサイズの HDD AWS EBS ストレージ・インスタンス st1 を作成します。 このボリューム・タイプの詳細については、ハードディスク・ドライブ(HDD)を参照。

    apiVersion: v1
    kind: PersistentVolumeClaim
    metadata:
      name: sat-aws-block-bronze
    spec:
      accessModes:
      - ReadWriteOnce
      storageClassName: sat-aws-block-bronze
      resources:
        requests:
          storage: 125Gi
    
  3. クラスター内に PVC を作成します。

    oc apply -f pvc.yaml
    
  4. PVC が作成されたことを確認します。 IBM 提供のストレージ・クラスはすべて WaitForFirstConsumer として構成されているので、PVC をマウントするアプリをプロビジョンするまで、PVC の状況は Pending のままになります。

    oc get pvc
    

    出力例

    NAME                   STATUS    VOLUME   CAPACITY   ACCESS MODES   STORAGECLASS           AGE
    sat-aws-block-bronze   Pending                                      sat-aws-block-bronze   17s
    
  5. 作成した PVC をマウントするポッドを作成します。 このポッドを作成すると、AWS EBS ドライバーが AWS アカウントで AWS EBS インスタンスを動的に作成して、ストレージ要求を満たす処理を開始します。 以下の例では、AWS EBS ボリューム・マウント・パスにある nginx ファイルに現在の日時を書き込む test.txt ポッドを作成します。

    apiVersion: v1
    kind: Pod
    metadata:
      name: app
    spec:
      containers:
      - name: app
        image: nginx
        command: ["/bin/sh"]
        args: ["-c", "while true; do echo $(date -u) >> /test/test.txt; sleep 5; done"]
        volumeMounts:
          - name: persistent-storage
            mountPath: /test
      volumes:
      - name: persistent-storage
        persistentVolumeClaim:
            claimName: sat-aws-block-bronze
    
  6. クラスター内にポッドを作成します。

    oc apply -f pod.yaml
    
  7. ポッドがデプロイされたことを確認します。 ストレージ要求が満たされてアプリが Running 状態になるまでに数分かかることがあります。

    oc get pods
    

    出力例

    NAME                                READY   STATUS    RESTARTS   AGE
    app                                 1/1     Running   0          2m58s
    
  8. PVC の状況が Bound に変わったことを確認します。

    oc get pvc
    

    出力例

    NAME                 STATUS  VOLUME                                   CAPACITY   ACCESS MODES   STORAGECLASS           AGE
    sat-aws-block-bronze Bound   pvc-86d2f9f4-78d4-4bb2-ab73-39726d144981 125Gi      RWO            sat-aws-block-bronze   33m
    

    PVC が Pending 状況のままである場合は、oc describe pvc <pvc_name> コマンドを実行して PVC の詳細を取得し、AWS EBS ストレージ・インスタンスのプロビジョニング中に発生したエラーを確認します。

  9. アプリが AWS EBS インスタンスに書き込めることを確認します。

    1. ポッドにログインします。
      oc exec <app_pod_name> -it bash
      
    2. test.txt ファイルの内容を表示して、アプリが永続ストレージにデータを書き込めていることを確認します。
      cat /test/test.txt
      
      出力例
      Tue Mar 2 20:09:19 UTC 2021
      Tue Mar 2 20:09:25 UTC 2021
      Tue Mar 2 20:09:31 UTC 2021
      Tue Mar 2 20:09:36 UTC 2021
      Tue Mar 2 20:09:42 UTC 2021
      Tue Mar 2 20:09:47 UTC 2021
      
    3. ポッドを終了します。
      exit
      
  10. AWS にストレージ・インスタンスが作成されていることを確認します。

  11. PVC に対して作成された PV をリストします。

    oc get pv
    
  12. PV の詳細を取得し、作成された AWS EBS インスタンスの ID (source.volumeHandle フィールドの ID) をメモします。

    oc describe pv <pv_name>
    
  13. AWS EC2のダッシュボードから、Elastic Block Store>Volumes を選択します。

  14. 先ほど取得した ID を使用して、AWS EBS ボリュームを見つけます。

アプリからの AWS EBS ストレージの削除

AWS EBS インスタンスが不要になった場合は、AWS アカウントの PVC、PV、AWS EBS インスタンスを削除できます。

AWS EBS インスタンスを削除すると、そのインスタンスに保管されているすべてのデータが完全に削除されます。 この操作は元に戻せません。 AWS EBS インスタンスを削除する前に、必ずデータをバックアップしてください。

  1. PVC をリストし、削除する PVC の名前をメモします。
    oc get pvc
    
  2. PVC をマウントするすべてのポッドを削除します。
    1. 削除する PVC を現在マウントしているポッドをすべてリストします。 ポッドが返されなければ、現在その PVC を使用しているポッドはありません。
      oc get pods --all-namespaces -o=jsonpath='{range .items[*]}{"\n"}{.metadata.name}{":\t"}{range .spec.volumes[*]}{.persistentVolumeClaim.claimName}{" "}{end}{end}' | grep "<pvc_name>"
      
      出力例
      app    sat-aws-block-bronze
      
    2. PVC を使用するポッドを削除します。 ポッドがデプロイメントの一部である場合は、デプロイメントを削除します。
      oc delete pod <pod_name>
      
      oc delete deployment <deployment_name>
      
    3. ポッドまたはデプロイメントが削除されたことを確認します。
      oc get pods
      
      oc get deployments
      
  3. PVC を削除します。 IBM 提供の AWS EBS ストレージ・クラスはすべて Delete 再利用ポリシーを使用して指定されているので、PVC を削除すると、AWS アカウントの PV と AWS EBS インスタンスは自動的に削除されます。
    oc delete pvc <pvc_name>
    
  4. ストレージが削除されたことを確認します。
    1. PV が自動的に削除されたことを確認します。
      oc get pv
      
    2. AWS EC2のダッシュボードから、Elastic Block Store>Volumes を選択し、AWS EBSインスタンスが削除されていることを確認します。

クラスターからの AWS EBS ストレージ構成の削除

AWS EBS ストレージをクラスターで使用する予定がもうない場合は、そのクラスターをストレージ構成の割り当てから解除することができます。

ストレージ構成を正常に削除するには、その前にストレージ割り当てを削除する必要があることに注意してください。

ストレージ構成を削除すると、割り当てられているすべてのクラスターからドライバーがアンインストールされることに注意してください。 PVC、PV、データは削除されません。 ただし、クラスタにドライバを再インストールするまで、データにアクセスできない可能性があります。

コンソールからストレージ構成を削除する

  1. Satellite ストレージ・ダッシュボードから、削除するストレージ構成を選択します。
  2. アクション>削除を選択します。
  3. ストレージ構成の名前を入力します。
  4. **「削除」**を選択します。

CLI からの AWS EBS ストレージ構成の削除

CLI を使用して、 AWS EBS ストレージ構成を削除します。

ストレージ構成を正常に削除するには、その前にストレージ割り当てを削除する必要があることに注意してください。

  1. ストレージ割り当てをリストし、クラスターに使用していた割り当てを見つけます。
    ibmcloud sat storage assignment ls (--cluster CLUSTER | --config CONFIG | --location LOCATION | --service-cluster-id CLUSTER)
    
  2. 割り当てを削除します。 割り当てを削除すると、そのストレージ割り当てに含まれていたすべてのクラスターから、AWS EBS のドライバー・ポッドとストレージ・クラスが削除されます。
    ibmcloud sat storage assignment rm --assignment <assignment_ID>
    
  3. AWS EBS ドライバーがクラスターから削除されたことを確認します。
    1. クラスターでストレージ・クラスをリストし、AWS EBS ストレージ・クラスが削除されていることを確認します。
      oc get sc
      
    2. kube-system 名前空間のポッドをリストし、AWS EBS ストレージ・ドライバー・ポッドが削除されていることを確認します。
      oc get pods -n kube-system | grep ebs
      
    3. kube-system 名前空間のシークレットをリストし、AWS 資格情報を保管していた AWS シークレットが削除されていることを確認します。
      oc get secrets -n kube-system | grep aws
      
  4. オプション: ストレージ構成を削除します。
    1. ストレージ構成をリストします。
      ibmcloud sat storage config ls
      
    2. ストレージ構成を削除します。
      ibmcloud sat storage config rm --config <config_name>
      

パラメーターのリファレンス

1.1.0 パラメーター・リファレンス

1.1.1.0パラメータ・リファレンス
表示名 CLI オプション タイプ 説明 必須ですか? デフォルト値
AWS アクセス・キー ID aws-access-key シークレット AWS Access Key ID。 はい 該当なし
AWS シークレット・アクセス・キー aws-secret-access-key シークレット AWS シークレット・アクセス・キー。 はい 該当なし

1.5.1 パラメーター・リファレンス

1.1.5.1パラメータ・リファレンス
表示名 CLI オプション タイプ 説明 必須ですか? デフォルト値
AWS アクセス・キー ID aws-access-key シークレット AWS Access Key ID。 はい 該当なし
AWS シークレット・アクセス・キー aws-secret-access-key シークレット AWS シークレット・アクセス・キー。 はい 該当なし

1.12.0 パラメーター・リファレンス

1.1.12.0パラメータ・リファレンス
表示名 CLI オプション タイプ 説明 必須ですか? デフォルト値
AWS アクセス・キー ID aws-access-key シークレット AWS Access Key ID。 はい 該当なし
AWS シークレット・アクセス・キー aws-secret-access-key シークレット AWS シークレット・アクセス・キー。 はい 該当なし

1.31.0 パラメーター・リファレンス

1.1.31.0パラメータ・リファレンス
表示名 CLI オプション タイプ 説明 必須ですか? デフォルト値
AWS アクセス・キー ID aws-access-key シークレット AWS Access Key ID。 はい 該当なし
AWS シークレット・アクセス・キー aws-secret-access-key シークレット AWS シークレット・アクセス・キー。 はい 該当なし

AWS EBS のストレージ・クラス・リファレンス

AWS EBS の Satellite ストレージ・クラスについて説明します。 oc describe sc <storage-class-name> コマンドを使用して、コマンド・ラインでストレージ・クラスを確認することができます。 データ・ボリュームは、AWS 管理のデフォルト鍵によって自動的に暗号化されることに注意してください。 詳細については、EBS暗号化のデフォルトKMSキーを参照してください。 AWS EBS暗号化の詳細については、AWS EBS暗号化の仕組みを参照してください。

AWS EBS ストレージ・クラス・リファレンス。
ストレージ・クラス名 EBS ボリューム・タイプ ファイル・システム・タイプ プロビジョナー 1 GB あたりのデフォルト IOPS サイズ範囲 ハード・ディスク 暗号化されている ボリューム・バインディング・モード 再利用ポリシー 詳細
sat-aws-block-gold デフォルト io2 ext4 ebs.csi.aws.com 10 10 GiB から 6.25 TiB SSD はい WaitforFirstConsumer の削除 リンク
sat-aws-block-silver gp3 ext4 ebs.csi.aws.com 該当なし 1 GiB から 16 TiB SSD はい WaitforFirstConsumer の削除 リンク
sat-aws-block-bronze st1 ext4 ebs.csi.aws.com 該当なし 125 GiB から 16 TiB HDD はい WaitforFirstConsumer の削除 リンク
sat-aws-block-bronze-metro st1 ext4 ebs.csi.aws.com 該当なし 125 GiB から 16 TiB HDD はい WaitforFirstConsumer の削除 リンク
sat-aws-block-silver-metro gp3 ext4 ebs.csi.aws.com 1 GiB から 16 TiB SSD はい WaitforFirstConsumer の削除 リンク
sat-aws-block-gold-metro io2 ext4 ebs.csi.aws.com 10 10 GiB から 6.25 TiB SSD はい WaitforFirstConsumer の削除 リンク

AWS EBS のヘルプとサポートの利用

AWS EBS ストレージを使用する場合は、サポート Case を開く前に以下のリソースを試してください。

  1. AWS Knowledge Centerで FAQ を確認します。
  2. 一般的な問題をトラブルシューティングして解決するには、 トラブルシューティング資料 を参照してください。
  3. Status ページにアクセスして、IBM Cloudプラットフォームとリソースのステータスを確認してください。
  4. Stack Overflow で、他のユーザーが同じ問題を経験しているかどうかを確認します。 質問には ibm-cloudAWS-EBS のタグを付けてください。
  5. AWS サポート・センター は、より詳細なサポート・オプションをお探しの AWS のお客様が利用できるもう 1 つのリソースです。