AWS EBS
Amazon ElasticBlock Storage(EBSをIBM Cloud Satellite®クラスタ用にセットアップするには、ロケーションにストレージ構成を作成します。 ストレージ構成をクラスターに割り当てると、選択したストレージ・プロバイダーのストレージ・ドライバーがクラスターにインストールされます。
AWS EBS のストレージ構成を作成するときには、AWS の資格情報を提供します。その構成を割り当てたクラスターには、AWS の資格情報が Kubernetes シークレットとして保管されます。 このシークレットが CSI コントローラー・ポッドの内部にマウントされるので 、IBM 提供のストレージ・クラスのいずれかを使用して PVC を作成すると、AWS 資格情報を使用して EBS インスタンスが動的にプロビジョンされます。
アプリケーションで AWS EBS ストレージを使用するには、クラスターのワーカー・ノードとして使用する Satellite ホストが AWS に存在している必要があります。
ご使用のロケーションのクラスターにストレージ・テンプレートをデプロイする前に、コンソールで 「 Satellite Config のクラスター管理アクセスを有効にする」 オプションを選択するか、クラスターの作成時に --enable-config-admin
オプションを含めることによって、 Satellite 構成をセットアップしてください。
Satellite の構成によって変更内容が上書きされるため、ストレージ・クラスをカスタマイズすることはできません。
Satellite ストレージ・サービスのスコープをリソース・グループに設定することはできません。 ただし、ロケーションやクラスターなどの他のリソースのスコープをリソース・グループに設定する場合は、アカウント内のすべてのリソースに対して Satellite リーダーとリンク管理者の役割を追加する必要があります。
AWS EBS を使用するための前提条件
AWS EBS ストレージ・テンプレートを使用するには、以下の作業を実行します。
-
Amazon Web Services (AWS) のコンピュート・ホストで実行される Satellite クラスターを作成します。 クラスターの作成時に 「 Satellite のクラスター管理アクセスを有効にする」 オプションを選択していることを確認します。 クラスターの作成時に Satellite の管理者 (管理者) アクセス権限を有効にしない場合、ストレージをデプロイする前に、クラスターを再作成し、管理者アクセス権限を有効にする必要があります。 AWS のホストを Satellite ロケーションに追加してクラスターに割り当てられるようにする方法について詳しくは、Satellite への AWS ホストの追加を参照してください。
-
AWSログイン認証情報用の AWSアクセスキーIDとシークレットアクセスキーを作成します。 アカウントで AWS EBS ストレージをプロビジョンするには、これらの資格情報が必要です。 ストレージ構成をクラスターに割り当てると、この AWS のアクセス・キー ID とシークレット・アクセス・キーが、クラスターに Kubernetes シークレットとして保管されます。
-
AWS EBS ストレージ構成パラメーターを確認します。
-
AWS EBS ストレージ・クラス を確認します。 AWS EBS ストレージ・テンプレートは、カスタム・ストレージ・クラスをサポートしていません。
コンソールでの構成の作成と割り当て
-
Locationsコンソールから、ストレージ構成を作成する場所を選択します。
-
ストレージ > ストレージ構成の作成を選択します。
-
構成の名前を入力します。
-
ストレージタイプを選択します。
-
バージョンを選択し、「次へ」をクリックします
-
選択した 「ストレージ・タイプ」 がカスタム・パラメーターを受け入れる場合は、 「パラメーター」 タブでそれらのパラメーターを入力します。
-
選択した ストレージ・タイプ にシークレットが必要な場合は、 「シークレット (Secrets)」 タブに入力します。
-
ストレージ・クラスタブで、構成によってデプロイされたストレージ・クラスを確認するか、カスタム・ストレージ・クラスを作成します。
-
サービスへの割り当てタブで、構成の割り当て先となるサービスを選択します。
-
完了をクリックして、ストレージ構成を割り当てます。
CLI での構成の作成
-
使用するテンプレート・バージョンの パラメーター・リファレンス を確認します。
-
IBM Cloud CLI にログインします。
ibmcloud login
-
Satellite ロケーションをリストして、
Managed from
列をメモします。ibmcloud sat location ls
-
Satellite ロケーションの
Managed from
リージョンをターゲットにします。 例えば、wdc
の場合は、us-east
をターゲットにします。 詳しくは、Satellite リージョンを参照してください。ibmcloud target -r us-east
-
default
以外のリソース・グループを使用する場合は、そのリソース・グループをターゲットにします。ibmcloud target -g <resource-group>
-
使用するテンプレート・バージョンについて、以下のいずれかのコマンド例をコピーします。 コマンドについて詳しくは、 コマンド・リファレンス の
ibmcloud sat storage config create
を参照してください。バージョン 1.1.0 構成を作成するコマンドの例。
ibmcloud sat storage config create --location LOCATION --name NAME --template-name aws-ebs-csi-driver --template-version 1.1.0 --param "aws-access-key=AWS-ACCESS-KEY" --param "aws-secret-access-key=AWS-SECRET-ACCESS-KEY"
バージョン 1.5.1 の構成を作成するコマンドの例。
ibmcloud sat storage config create --location LOCATION --name NAME --template-name aws-ebs-csi-driver --template-version 1.5.1 --param "aws-access-key=AWS-ACCESS-KEY" --param "aws-secret-access-key=AWS-SECRET-ACCESS-KEY"
バージョン 1.12.0 構成を作成するコマンドの例。
ibmcloud sat storage config create --location LOCATION --name NAME --template-name aws-ebs-csi-driver --template-version 1.12.0 --param "aws-access-key=AWS-ACCESS-KEY" --param "aws-secret-access-key=AWS-SECRET-ACCESS-KEY"
バージョン 1.31.0 構成を作成するコマンド例。
ibmcloud sat storage config create --location LOCATION --name NAME --template-name aws-ebs-csi-driver --template-version 1.31.0 --param "aws-access-key=AWS-ACCESS-KEY" --param "aws-secret-access-key=AWS-SECRET-ACCESS-KEY"
-
使用する設定に基づいて、コマンドをカスタマイズします。
-
コマンドを実行してコンフィギュレーションを作成する。
-
コンフィギュレーションが作成されたことを確認する。
ibmcloud sat storage config get --config CONFIG
API での構成の作成
-
API キーを生成してから、リフレッシュ・トークンを要求します。 詳しくは、API キーを使用した IBM Cloud IAM トークンの生成を参照してください。
-
使用するテンプレート・バージョンの パラメーター・リファレンス を確認します。
-
以下のいずれかの要求例をコピーし、使用する変数を置き換えます。
バージョン 1.1.0 構成を作成する要求の例。
curl -X POST "https://containers.cloud.ibm.com/global/v2/storage/satellite/createStorageConfigurationByController" -H "accept: application/json" -H "Authorization: TOKEN" -H "Content-Type: application/json" -d "{ \"config-name\": \"string\", \"controller\": \"string\", \"storage-class-parameters\": [ { \"additionalProp1\": \"string\", \"additionalProp2\": \"string\", \"additionalProp3\": \"string\" } ], \"storage-template-name\": \"aws-ebs-csi-driver\", \"storage-template-version\": \"1.1.0\", \"update-assignments\": true, \"user-config-parameters\":\"user-secret-parameters\": { \"entry.name\": \"AWS-ACCESS-KEY\",{ \"entry.name\": \"AWS-SECRET-ACCESS-KEY\",}
バージョン 1.5.1 の構成を作成する要求の例。
curl -X POST "https://containers.cloud.ibm.com/global/v2/storage/satellite/createStorageConfigurationByController" -H "accept: application/json" -H "Authorization: TOKEN" -H "Content-Type: application/json" -d "{ \"config-name\": \"string\", \"controller\": \"string\", \"storage-class-parameters\": [ { \"additionalProp1\": \"string\", \"additionalProp2\": \"string\", \"additionalProp3\": \"string\" } ], \"storage-template-name\": \"aws-ebs-csi-driver\", \"storage-template-version\": \"1.5.1\", \"update-assignments\": true, \"user-config-parameters\":\"user-secret-parameters\": { \"entry.name\": \"AWS-ACCESS-KEY\",{ \"entry.name\": \"AWS-SECRET-ACCESS-KEY\",}
バージョン 1.12.0 構成を作成する要求の例。
curl -X POST "https://containers.cloud.ibm.com/global/v2/storage/satellite/createStorageConfigurationByController" -H "accept: application/json" -H "Authorization: TOKEN" -H "Content-Type: application/json" -d "{ \"config-name\": \"string\", \"controller\": \"string\", \"storage-class-parameters\": [ { \"additionalProp1\": \"string\", \"additionalProp2\": \"string\", \"additionalProp3\": \"string\" } ], \"storage-template-name\": \"aws-ebs-csi-driver\", \"storage-template-version\": \"1.12.0\", \"update-assignments\": true, \"user-config-parameters\":\"user-secret-parameters\": { \"entry.name\": \"AWS-ACCESS-KEY\",{ \"entry.name\": \"AWS-SECRET-ACCESS-KEY\",}
バージョン 1.31.0 構成を作成する要求の例。
curl -X POST "https://containers.cloud.ibm.com/global/v2/storage/satellite/createStorageConfigurationByController" -H "accept: application/json" -H "Authorization: TOKEN" -H "Content-Type: application/json" -d "{ \"config-name\": \"string\", \"controller\": \"string\", \"storage-class-parameters\": [ { \"additionalProp1\": \"string\", \"additionalProp2\": \"string\", \"additionalProp3\": \"string\" } ], \"storage-template-name\": \"aws-ebs-csi-driver\", \"storage-template-version\": \"1.31.0\", \"update-assignments\": true, \"user-config-parameters\":\"user-secret-parameters\": { \"entry.name\": \"AWS-ACCESS-KEY\",{ \"entry.name\": \"AWS-SECRET-ACCESS-KEY\",}
CLIで課題を作成する
-
ストレージ構成をリストアップし、クラスタに割り当てるストレージ構成をメモしておきます。
ibmcloud sat storage config ls
-
ストレージを割り当てるクラスタ、クラスタグループ、またはサービスのIDを取得します。
クラスターが Satellite Config に登録されていることを確認したり、グループを作成したりするには、Satellite Config で使用するためのクラスターのセットアップを参照してください。
クラスター・グループをリストするコマンドの例。
ibmcloud sat group ls
クラスターをリストするコマンドの例。
ibmcloud oc cluster ls --provider satellite
Satellite サービスをリストするコマンドの例。
ibmcloud sat service ls --location <location>
-
以前に取得したクラスター、グループ、またはサービスにストレージ構成を割り当てます。 詳しくは、
ibmcloud sat storage assignment create
コマンドを参照してください。クラスター・グループに構成を割り当てるコマンドの例。
ibmcloud sat storage assignment create --group GROUP --config CONFIG --name NAME
クラスターに構成を割り当てるコマンドの例。
ibmcloud sat storage assignment create --cluster CLUSTER --config CONFIG --name NAME
サービス・クラスターに構成を割り当てるコマンドの例。
ibmcloud sat storage assignment create --service-cluster-id CLUSTER --config CONFIG --name NAME
-
割り当てが作成されたことを確認します。
ibmcloud sat storage assignment ls (--cluster CLUSTER | --config CONFIG | --location LOCATION | --service-cluster-id CLUSTER)
API でのストレージ割り当ての作成
-
以下のいずれかの要求例をコピーします。
構成をクラスターに割り当てる要求の例。
curl -X POST "https://containers.cloud.ibm.com/global/v2/storage/satellite/createAssignmentByCluster" -H "accept: application/json" -H "Authorization: Bearer TOKEN" -H "Content-Type: application/json" -d "{ \"channelName\": \"CONFIGURATION-NAME\", \"cluster\": \"CLUSTER-ID\", \"controller\": \"LOCATION-ID\", \"name\": \"ASSIGNMENT-NAME\"}"
クラスター・グループに構成を割り当てる要求の例。
curl -X POST "https://containers.cloud.ibm.com/global/v2/storage/satellite/createAssignment" -H "accept: application/json" -H "Authorization: Bearer TOKEN" -H "Content-Type: application/json" -d "{ \"channelName\": \"CONFIGURATION-NAME\", \"cluster\": \"string\", \"groups\": [ \"CLUSTER-GROUP\" ], \"name\": \"ASSIGNMENT-NAME\"}"
-
変数を自分の詳細に置き換え、要求を実行します。
-
割り当てをリストして、割り当てが作成されたことを確認します。
curl -X GET "https://containers.cloud.ibm.com/global/v2/storage/satellite/getAssignments" -H "accept: application/json" -H "Authorization: Bearer TOKEN"
コンソールでのストレージ割り当ての更新
Satellite コンソール を使用して、割り当てに最新のパッチ更新を適用できます。
-
Satellite コンソールの 「ロケーション」 ページで、ロケーションを選択します。
-
「ストレージ」 タブをクリックして、構成を表示します。
-
更新したい設定をクリックします。
-
「情報」 (i) アイコンをクリックして、最新のリビジョンまたはパッチを適用します。
-
オプション: ストレージ割り当ての自動パッチ更新を有効にします。 自動パッチ更新を有効にすると、割り当てに常に最新のセキュリティー・フィックスが適用されます。
自動パッチ更新を有効にした場合でも、メジャー更新を手動で適用する必要があります。
CLI での割り当ての手動アップグレード
最新のストレージ・テンプレート・リビジョンを使用するように割り当てをアップグレードします。
-
Satellite ストレージ割り当てをリストし、アップグレードする Satellite 割り当てを書き留めます。
ibmcloud sat storage assignment ls
-
Satellite ストレージ・テンプレートをリストして、使用可能な最新バージョンを確認します。
ibmcloud sat storage template ls
-
Satellite 割り当てをアップグレードします。
割り当てをアップグレードするコマンドの例。
ibmcloud sat storage assignment upgrade --assignment ASSIGNMENT
CLI での構成および割り当ての自動パッチ更新の有効化
sat storage assignment autopatch enable
CLI を使用して、割り当ての自動パッチ更新を有効にすることができます。 自動パッチ更新を有効にすると、最新のストレージ・テンプレート・リビジョン (パッチ) が自動的に適用されます。 ただし、メジャー更新は手動で適用する必要があります。
-
Satellite ストレージ構成をリストします。 コンフィギュレーションIDをメモしておく。
ibmcloud sat storage assignment ls
-
以下のいずれかのコマンド例を実行して、ご使用の構成とその関連割り当てに対して自動パッチ更新を有効にします。 前のステップで取得したコンフィグレーションIDを入力します。
割り当ての自動パッチ更新を有効にするコマンドの例。
ibmcloud sat storage assignment autopatch enable --config CONFIG (--all | --assignment ASSIGNMENT-ID [--assignment ASSIGNMENT-ID])
指定された構成下のすべてのストレージ割り当てに対して自動パッチ更新を有効にするコマンド例。
ibmcloud sat storage assignment autopatch enable --config CONFIG --all
特定の構成下のすべての割り当てに対して自動パッチ更新を無効にするコマンドの例。
ibmcloud sat storage assignment autopatch disable --config CONFIG --all
単一の割り当ておよび特定の構成に対して自動パッチ更新を無効にするコマンドの例。
ibmcloud sat storage assignment autopatch disable --config CONFIG --assignment ASSIGNMENT-ID
複数の割り当ておよび特定の構成に対する自動パッチ更新を無効にするコマンド例。
ibmcloud sat storage assignment autopatch disable --config CONFIG --assignment ASSIGNMENT-ID --assignment ASSIGNMENT-ID
CLI での構成の手動アップグレード
Satelliteストレージ構成をアップグレードして、同じメジャーバージョン内で最新のストレージテンプレートリビジョンを取得することができます。
-
Satellite ストレージ構成をリストし、アップグレードする Satellite 構成を書き留めます。
ibmcloud sat storage config ls
-
Satellite 構成をアップグレードします。 更新されるのは構成のみであることに注意してください。 この構成を使用する割り当てをアップグレードする場合は、
--include-assignments
オプションを指定するか、assignment update
コマンドを使用して各割り当てを手動で更新することができます。構成を最新リビジョンにアップグレードするためのコマンド例。
ibmcloud sat storage config upgrade --config CONFIG [--include-assignments]
構成とその関連割り当てを最新リビジョンにアップグレードするためのサンプル・コマンド。
ibmcloud sat storage config upgrade --config CONFIG --include-assignments
API での構成と割り当てのアップグレード
/v2/storage/satellite/updateAssignment
API を使用して、新しいクラスターまたはクラスター・グループで割り当てを更新できます。 改訂の更新を適用するには、
updateConfigVersion
を true
に設定します。
-
以下の要求例をコピーし、更新するクラスター・グループおよび割り当ての変数を置き換えます。
curl -X PATCH "https://containers.cloud.ibm.com/global/v2/storage/satellite/updateAssignment" -H "accept: application/json" -H "Authorization: Bearer TOKEN" -H "Content-Type: application/json" -d "{ \"groups\": [ \"CLUSTER-GROUPS\" ], \"name\": \"ASSIGNMENT-NAME\", \"updateConfigVersion\": true, \"uuid\": \"ASSIGNMENT-ID\"}"
-
要求を実行します。
-
更新を確認するために割り当ての詳細を取得します。
curl -X GET "https://containers.cloud.ibm.com/global/v2/storage/satellite/getAssignment?uuid=ASSIGNMENT-ID" -H "accept: application/json" -H "Authorization: Bearer TOKEN"
API での割り当ての自動パッチ更新の有効化
/v2/storage/satellite/setAssignmentAutoupgrade
API を使用して、割り当ての自動パッチ更新を有効にすることができます。 自動パッチ更新を有効にすると、最新のストレージ・テンプレート・リビジョン (パッチ) が自動的に適用されます。 ただし、メジャー更新は手動で適用する必要があります。
-
以下の要求例をコピーし、更新するクラスター・グループおよび割り当ての変数を置き換えます。
curl -X PATCH "https://containers.cloud.ibm.com/global/v2/storage/satellite/setAssignmentAutoupgrade" -H "accept: application/json" -H "Authorization: Bearer TOKEN" -H "Content-Type: application/json" -d { "config": "string", "controller": "string", "autopatch": boolean,"assignment" : { "all": boolean, "uuid": ["string", "string", ...], } }
-
要求を実行します。
-
割り当ての詳細を取得して、アップグレードを検証します。
curl -X GET "https://containers.cloud.ibm.com/global/v2/storage/satellite/getAssignment?uuid=ASSIGNMENT-ID" -H "accept: application/json" -H "Authorization: Bearer TOKEN"
AWS EBS ストレージを使用するアプリのデプロイ
ebs-csi-driver
を使用して、アプリ用の AWS EBS ストレージをクラスターに動的にプロビジョンできます。
-
使用可能なストレージ・クラスをリストし、使用するストレージ・クラスを選択します。
oc get sc | grep ebs
ストレージ・クラスの詳細を表示するには、
oc describe sc <sc-name>
コマンドを使用するか、ストレージ・クラス・リファレンスを確認します。 -
選択したストレージ・クラスの仕様の特性を持つ AWS EBS ストレージ・インスタンスをプロビジョンする PVC を作成します。 以下の例では、
sat-aws-block-bronze
ストレージ・クラスを使用して、125 GB のサイズの HDD AWS EBS ストレージ・インスタンスst1
を作成します。 このボリューム・タイプの詳細については、ハードディスク・ドライブ(HDD)を参照。apiVersion: v1 kind: PersistentVolumeClaim metadata: name: sat-aws-block-bronze spec: accessModes: - ReadWriteOnce storageClassName: sat-aws-block-bronze resources: requests: storage: 125Gi
-
クラスター内に PVC を作成します。
oc apply -f pvc.yaml
-
PVC が作成されたことを確認します。 IBM 提供のストレージ・クラスはすべて
WaitForFirstConsumer
として構成されているので、PVC をマウントするアプリをプロビジョンするまで、PVC の状況はPending
のままになります。oc get pvc
出力例
NAME STATUS VOLUME CAPACITY ACCESS MODES STORAGECLASS AGE sat-aws-block-bronze Pending sat-aws-block-bronze 17s
-
作成した PVC をマウントするポッドを作成します。 このポッドを作成すると、AWS EBS ドライバーが AWS アカウントで AWS EBS インスタンスを動的に作成して、ストレージ要求を満たす処理を開始します。 以下の例では、AWS EBS ボリューム・マウント・パスにある
nginx
ファイルに現在の日時を書き込むtest.txt
ポッドを作成します。apiVersion: v1 kind: Pod metadata: name: app spec: containers: - name: app image: nginx command: ["/bin/sh"] args: ["-c", "while true; do echo $(date -u) >> /test/test.txt; sleep 5; done"] volumeMounts: - name: persistent-storage mountPath: /test volumes: - name: persistent-storage persistentVolumeClaim: claimName: sat-aws-block-bronze
-
クラスター内にポッドを作成します。
oc apply -f pod.yaml
-
ポッドがデプロイされたことを確認します。 ストレージ要求が満たされてアプリが
Running
状態になるまでに数分かかることがあります。oc get pods
出力例
NAME READY STATUS RESTARTS AGE app 1/1 Running 0 2m58s
-
PVC の状況が
Bound
に変わったことを確認します。oc get pvc
出力例
NAME STATUS VOLUME CAPACITY ACCESS MODES STORAGECLASS AGE sat-aws-block-bronze Bound pvc-86d2f9f4-78d4-4bb2-ab73-39726d144981 125Gi RWO sat-aws-block-bronze 33m
PVC が
Pending
状況のままである場合は、oc describe pvc <pvc_name>
コマンドを実行して PVC の詳細を取得し、AWS EBS ストレージ・インスタンスのプロビジョニング中に発生したエラーを確認します。 -
アプリが AWS EBS インスタンスに書き込めることを確認します。
- ポッドにログインします。
oc exec <app_pod_name> -it bash
test.txt
ファイルの内容を表示して、アプリが永続ストレージにデータを書き込めていることを確認します。
出力例cat /test/test.txt
Tue Mar 2 20:09:19 UTC 2021 Tue Mar 2 20:09:25 UTC 2021 Tue Mar 2 20:09:31 UTC 2021 Tue Mar 2 20:09:36 UTC 2021 Tue Mar 2 20:09:42 UTC 2021 Tue Mar 2 20:09:47 UTC 2021
- ポッドを終了します。
exit
- ポッドにログインします。
-
AWS にストレージ・インスタンスが作成されていることを確認します。
-
PVC に対して作成された PV をリストします。
oc get pv
-
PV の詳細を取得し、作成された AWS EBS インスタンスの ID (
source.volumeHandle
フィールドの ID) をメモします。oc describe pv <pv_name>
-
AWS EC2のダッシュボードから、Elastic Block Store>Volumes を選択します。
-
先ほど取得した ID を使用して、AWS EBS ボリュームを見つけます。
アプリからの AWS EBS ストレージの削除
AWS EBS インスタンスが不要になった場合は、AWS アカウントの PVC、PV、AWS EBS インスタンスを削除できます。
AWS EBS インスタンスを削除すると、そのインスタンスに保管されているすべてのデータが完全に削除されます。 この操作は元に戻せません。 AWS EBS インスタンスを削除する前に、必ずデータをバックアップしてください。
- PVC をリストし、削除する PVC の名前をメモします。
oc get pvc
- PVC をマウントするすべてのポッドを削除します。
- 削除する PVC を現在マウントしているポッドをすべてリストします。 ポッドが返されなければ、現在その PVC を使用しているポッドはありません。
出力例oc get pods --all-namespaces -o=jsonpath='{range .items[*]}{"\n"}{.metadata.name}{":\t"}{range .spec.volumes[*]}{.persistentVolumeClaim.claimName}{" "}{end}{end}' | grep "<pvc_name>"
app sat-aws-block-bronze
- PVC を使用するポッドを削除します。 ポッドがデプロイメントの一部である場合は、デプロイメントを削除します。
oc delete pod <pod_name>
oc delete deployment <deployment_name>
- ポッドまたはデプロイメントが削除されたことを確認します。
oc get pods
oc get deployments
- 削除する PVC を現在マウントしているポッドをすべてリストします。 ポッドが返されなければ、現在その PVC を使用しているポッドはありません。
- PVC を削除します。 IBM 提供の AWS EBS ストレージ・クラスはすべて
Delete
再利用ポリシーを使用して指定されているので、PVC を削除すると、AWS アカウントの PV と AWS EBS インスタンスは自動的に削除されます。oc delete pvc <pvc_name>
- ストレージが削除されたことを確認します。
- PV が自動的に削除されたことを確認します。
oc get pv
- AWS EC2のダッシュボードから、Elastic Block Store>Volumes を選択し、AWS EBSインスタンスが削除されていることを確認します。
- PV が自動的に削除されたことを確認します。
クラスターからの AWS EBS ストレージ構成の削除
AWS EBS ストレージをクラスターで使用する予定がもうない場合は、そのクラスターをストレージ構成の割り当てから解除することができます。
ストレージ構成を正常に削除するには、その前にストレージ割り当てを削除する必要があることに注意してください。
ストレージ構成を削除すると、割り当てられているすべてのクラスターからドライバーがアンインストールされることに注意してください。 PVC、PV、データは削除されません。 ただし、クラスタにドライバを再インストールするまで、データにアクセスできない可能性があります。
コンソールからストレージ構成を削除する
- Satellite ストレージ・ダッシュボードから、削除するストレージ構成を選択します。
- アクション>削除を選択します。
- ストレージ構成の名前を入力します。
- **「削除」**を選択します。
CLI からの AWS EBS ストレージ構成の削除
CLI を使用して、 AWS EBS ストレージ構成を削除します。
ストレージ構成を正常に削除するには、その前にストレージ割り当てを削除する必要があることに注意してください。
- ストレージ割り当てをリストし、クラスターに使用していた割り当てを見つけます。
ibmcloud sat storage assignment ls (--cluster CLUSTER | --config CONFIG | --location LOCATION | --service-cluster-id CLUSTER)
- 割り当てを削除します。 割り当てを削除すると、そのストレージ割り当てに含まれていたすべてのクラスターから、AWS EBS のドライバー・ポッドとストレージ・クラスが削除されます。
ibmcloud sat storage assignment rm --assignment <assignment_ID>
- AWS EBS ドライバーがクラスターから削除されたことを確認します。
- クラスターでストレージ・クラスをリストし、AWS EBS ストレージ・クラスが削除されていることを確認します。
oc get sc
kube-system
名前空間のポッドをリストし、AWS EBS ストレージ・ドライバー・ポッドが削除されていることを確認します。oc get pods -n kube-system | grep ebs
kube-system
名前空間のシークレットをリストし、AWS 資格情報を保管していた AWS シークレットが削除されていることを確認します。oc get secrets -n kube-system | grep aws
- クラスターでストレージ・クラスをリストし、AWS EBS ストレージ・クラスが削除されていることを確認します。
- オプション: ストレージ構成を削除します。
- ストレージ構成をリストします。
ibmcloud sat storage config ls
- ストレージ構成を削除します。
ibmcloud sat storage config rm --config <config_name>
- ストレージ構成をリストします。
パラメーターのリファレンス
1.1.0 パラメーター・リファレンス
表示名 | CLI オプション | タイプ | 説明 | 必須ですか? | デフォルト値 |
---|---|---|---|---|---|
AWS アクセス・キー ID | aws-access-key |
シークレット | AWS Access Key ID。 | はい | 該当なし |
AWS シークレット・アクセス・キー | aws-secret-access-key |
シークレット | AWS シークレット・アクセス・キー。 | はい | 該当なし |
1.5.1 パラメーター・リファレンス
表示名 | CLI オプション | タイプ | 説明 | 必須ですか? | デフォルト値 |
---|---|---|---|---|---|
AWS アクセス・キー ID | aws-access-key |
シークレット | AWS Access Key ID。 | はい | 該当なし |
AWS シークレット・アクセス・キー | aws-secret-access-key |
シークレット | AWS シークレット・アクセス・キー。 | はい | 該当なし |
1.12.0 パラメーター・リファレンス
表示名 | CLI オプション | タイプ | 説明 | 必須ですか? | デフォルト値 |
---|---|---|---|---|---|
AWS アクセス・キー ID | aws-access-key |
シークレット | AWS Access Key ID。 | はい | 該当なし |
AWS シークレット・アクセス・キー | aws-secret-access-key |
シークレット | AWS シークレット・アクセス・キー。 | はい | 該当なし |
1.31.0 パラメーター・リファレンス
表示名 | CLI オプション | タイプ | 説明 | 必須ですか? | デフォルト値 |
---|---|---|---|---|---|
AWS アクセス・キー ID | aws-access-key |
シークレット | AWS Access Key ID。 | はい | 該当なし |
AWS シークレット・アクセス・キー | aws-secret-access-key |
シークレット | AWS シークレット・アクセス・キー。 | はい | 該当なし |
AWS EBS のストレージ・クラス・リファレンス
AWS EBS の Satellite ストレージ・クラスについて説明します。 oc describe sc <storage-class-name>
コマンドを使用して、コマンド・ラインでストレージ・クラスを確認することができます。 データ・ボリュームは、AWS 管理のデフォルト鍵によって自動的に暗号化されることに注意してください。 詳細については、EBS暗号化のデフォルトKMSキーを参照してください。 AWS EBS暗号化の詳細については、AWS EBS暗号化の仕組みを参照してください。
ストレージ・クラス名 | EBS ボリューム・タイプ | ファイル・システム・タイプ | プロビジョナー | 1 GB あたりのデフォルト IOPS | サイズ範囲 | ハード・ディスク | 暗号化されている | ボリューム・バインディング・モード | 再利用ポリシー | 詳細 |
---|---|---|---|---|---|---|---|---|---|---|
sat-aws-block-gold デフォルト |
io2 | ext4 | ebs.csi.aws.com |
10 | 10 GiB から 6.25 TiB | SSD | はい | WaitforFirstConsumer | の削除 | リンク |
sat-aws-block-silver |
gp3 | ext4 | ebs.csi.aws.com |
該当なし | 1 GiB から 16 TiB | SSD | はい | WaitforFirstConsumer | の削除 | リンク |
sat-aws-block-bronze |
st1 | ext4 | ebs.csi.aws.com |
該当なし | 125 GiB から 16 TiB | HDD | はい | WaitforFirstConsumer | の削除 | リンク |
sat-aws-block-bronze-metro |
st1 | ext4 | ebs.csi.aws.com |
該当なし | 125 GiB から 16 TiB | HDD | はい | WaitforFirstConsumer | の削除 | リンク |
sat-aws-block-silver-metro |
gp3 | ext4 | ebs.csi.aws.com |
1 GiB から 16 TiB | SSD | はい | WaitforFirstConsumer | の削除 | リンク | |
sat-aws-block-gold-metro |
io2 | ext4 | ebs.csi.aws.com |
10 | 10 GiB から 6.25 TiB | SSD | はい | WaitforFirstConsumer | の削除 | リンク |
AWS EBS のヘルプとサポートの利用
AWS EBS ストレージを使用する場合は、サポート Case を開く前に以下のリソースを試してください。
- AWS Knowledge Centerで FAQ を確認します。
- 一般的な問題をトラブルシューティングして解決するには、 トラブルシューティング資料 を参照してください。
- Status ページにアクセスして、IBM Cloudプラットフォームとリソースのステータスを確認してください。
- Stack Overflow で、他のユーザーが同じ問題を経験しているかどうかを確認します。 質問には
ibm-cloud
とAWS-EBS
のタグを付けてください。 - AWS サポート・センター は、より詳細なサポート・オプションをお探しの AWS のお客様が利用できるもう 1 つのリソースです。