AWS EFS
Satellite クラスタ用に、 Amazon Elastic File System(EFS ) をセットアップし、ロケーションにストレージ構成を作成する。 ストレージ構成をクラスターに割り当てると、選択したストレージ・プロバイダーのストレージ・ドライバーがクラスターにインストールされます。
アプリケーションで AWS EFS ストレージを使用するには、Satellite ホストが AWS に存在している必要があります。 このストレージ・テンプレートでは、静的プロビジョニングのみがサポートされます。 Satellite ストレージ構成を作成する前に、 AWS 上の AWS EFS ファイルシステムを手動でプロビジョニングする必要があります。 EFS デバイスが存在する VPC およびサブネットが、AWS ホストに使用したものと同じであること、また、ホストと EFS デバイスで同じセキュリティー・グループが使用されていることを確認してください。
ご使用のロケーションのクラスターにストレージ・テンプレートをデプロイする前に、コンソールで 「 Satellite Config のクラスター管理アクセスを有効にする」 オプションを選択するか、クラスターの作成時に --enable-config-admin
オプションを含めることによって、 Satellite 構成をセットアップしてください。
Satellite ストレージ・サービスのスコープをリソース・グループに設定することはできません。 ただし、ロケーションやクラスターなどの他のリソースのスコープをリソース・グループに設定する場合は、アカウント内のすべてのリソースに対して Satellite リーダーとリンク管理者の役割を追加する必要があります。
AWS EFS を使用するための前提条件
AWS EFS ストレージ・テンプレートを使用するには、以下の作業を実行します。
-
Amazon Web Services (AWS) のコンピュート・ホストで実行される Satellite クラスターを作成します。 クラスターの作成時に 「 Satellite のクラスター管理アクセスを有効にする」 オプションを選択していることを確認します。 クラスターの作成時に Satellite の管理者 (管理者) アクセス権限を有効にしない場合、ストレージをデプロイする前に、クラスターを再作成し、管理者アクセス権限を有効にする必要があります。 AWS のホストを Satellite ロケーションに追加してクラスターに割り当てられるようにする方法について詳しくは、Satellite への AWS ホストの追加を参照してください。
-
AWS アカウントの AWS EFS ファイルシステムを手動でプロビジョニングする。 EFS デバイスが存在する VPC およびサブネットが、AWS ホストに使用したものと同じであること、また、ホストと EFS デバイスで同じセキュリティー・グループが使用されていることを確認してください。
コンソールでの構成の作成と割り当て
-
Locationsコンソールから、ストレージ構成を作成する場所を選択します。
-
ストレージ > ストレージ構成の作成を選択します。
-
構成の名前を入力します。
-
ストレージタイプを選択します。
-
バージョンを選択し、「 次へ 」をクリックします
-
選択した 「ストレージ・タイプ」 がカスタム・パラメーターを受け入れる場合は、 「パラメーター」 タブでそれらのパラメーターを入力します。
-
選択した ストレージ・タイプ にシークレットが必要な場合は、 「シークレット (Secrets)」 タブに入力します。
-
ストレージ・クラスタブで、構成によってデプロイされたストレージ・クラスを確認するか、カスタム・ストレージ・クラスを作成します。 AWS EFS 構成の場合、続行する前にストレージ・クラスを追加する必要があります。
-
サービスへの割り当てタブで、構成の割り当て先となるサービスを選択します。
-
完了をクリックして、ストレージ構成を割り当てます。
CLI での構成の作成
-
使用するテンプレート・バージョンの パラメーター・リファレンス を確認します。
-
IBM Cloud CLI にログインします。
ibmcloud login
-
Satellite ロケーションをリストして、
Managed from
列をメモします。ibmcloud sat location ls
-
Satellite ロケーションの
Managed from
リージョンをターゲットにします。 例えば、wdc
の場合は、us-east
をターゲットにします。 詳しくは、Satellite リージョンを参照してください。ibmcloud target -r us-east
-
default
以外のリソース・グループを使用する場合は、そのリソース・グループをターゲットにします。ibmcloud target -g <resource-group>
-
使用するテンプレート・バージョンについて、以下のいずれかのコマンド例をコピーします。 コマンドについて詳しくは、 コマンド・リファレンス の
ibmcloud sat storage config create
を参照してください。バージョン 1.3.1 構成を作成するコマンドの例。
ibmcloud sat storage config create --location LOCATION --name NAME --template-name aws-efs-csi-driver --template-version 1.3.1 --param "aws-access-key=AWS-ACCESS-KEY" --param "aws-secret-access-key=AWS-SECRET-ACCESS-KEY"
バージョン 1.3.7 構成を作成するコマンドの例。
ibmcloud sat storage config create --location LOCATION --name NAME --template-name aws-efs-csi-driver --template-version 1.3.7 --param "aws-access-key=AWS-ACCESS-KEY" --param "aws-secret-access-key=AWS-SECRET-ACCESS-KEY"
バージョン 1.4.2 の構成を作成するコマンドの例。
ibmcloud sat storage config create --location LOCATION --name NAME --template-name aws-efs-csi-driver --template-version 1.4.2 --param "aws-access-key=AWS-ACCESS-KEY" --param "aws-secret-access-key=AWS-SECRET-ACCESS-KEY"
バージョン 2.0.3 構成を作成するコマンド例。
ibmcloud sat storage config create --location LOCATION --name NAME --template-name aws-efs-csi-driver --template-version 2.0.3 --param "aws-access-key=AWS-ACCESS-KEY" --param "aws-secret-access-key=AWS-SECRET-ACCESS-KEY"
-
使用する設定に基づいて、コマンドをカスタマイズします。
-
コマンドを実行してコンフィギュレーションを作成する。
-
コンフィギュレーションが作成されたことを確認する。
ibmcloud sat storage config get --config CONFIG
API での構成の作成
-
API キーを生成してから、リフレッシュ・トークンを要求します。 詳しくは、API キーを使用した IBM Cloud IAM トークンの生成を参照してください。
-
使用するテンプレート・バージョンの パラメーター・リファレンス を確認します。
-
以下のいずれかの要求例をコピーし、使用する変数を置き換えます。
バージョン 1.3.1 構成を作成する要求の例。
curl -X POST "https://containers.cloud.ibm.com/global/v2/storage/satellite/createStorageConfigurationByController" -H "accept: application/json" -H "Authorization: TOKEN" -H "Content-Type: application/json" -d "{ \"config-name\": \"string\", \"controller\": \"string\", \"storage-class-parameters\": [ { \"additionalProp1\": \"string\", \"additionalProp2\": \"string\", \"additionalProp3\": \"string\" } ], \"storage-template-name\": \"aws-efs-csi-driver\", \"storage-template-version\": \"1.3.1\", \"update-assignments\": true, \"user-config-parameters\":\"user-secret-parameters\": { \"entry.name\": \"AWS-ACCESS-KEY\",{ \"entry.name\": \"AWS-SECRET-ACCESS-KEY\",}
バージョン 1.3.7 構成を作成する要求の例。
curl -X POST "https://containers.cloud.ibm.com/global/v2/storage/satellite/createStorageConfigurationByController" -H "accept: application/json" -H "Authorization: TOKEN" -H "Content-Type: application/json" -d "{ \"config-name\": \"string\", \"controller\": \"string\", \"storage-class-parameters\": [ { \"additionalProp1\": \"string\", \"additionalProp2\": \"string\", \"additionalProp3\": \"string\" } ], \"storage-template-name\": \"aws-efs-csi-driver\", \"storage-template-version\": \"1.3.7\", \"update-assignments\": true, \"user-config-parameters\":\"user-secret-parameters\": { \"entry.name\": \"AWS-ACCESS-KEY\",{ \"entry.name\": \"AWS-SECRET-ACCESS-KEY\",}
バージョン 1.4.2 構成を作成する要求の例。
curl -X POST "https://containers.cloud.ibm.com/global/v2/storage/satellite/createStorageConfigurationByController" -H "accept: application/json" -H "Authorization: TOKEN" -H "Content-Type: application/json" -d "{ \"config-name\": \"string\", \"controller\": \"string\", \"storage-class-parameters\": [ { \"additionalProp1\": \"string\", \"additionalProp2\": \"string\", \"additionalProp3\": \"string\" } ], \"storage-template-name\": \"aws-efs-csi-driver\", \"storage-template-version\": \"1.4.2\", \"update-assignments\": true, \"user-config-parameters\":\"user-secret-parameters\": { \"entry.name\": \"AWS-ACCESS-KEY\",{ \"entry.name\": \"AWS-SECRET-ACCESS-KEY\",}
バージョン 2.0.3 構成を作成する要求の例。
curl -X POST "https://containers.cloud.ibm.com/global/v2/storage/satellite/createStorageConfigurationByController" -H "accept: application/json" -H "Authorization: TOKEN" -H "Content-Type: application/json" -d "{ \"config-name\": \"string\", \"controller\": \"string\", \"storage-class-parameters\": [ { \"additionalProp1\": \"string\", \"additionalProp2\": \"string\", \"additionalProp3\": \"string\" } ], \"storage-template-name\": \"aws-efs-csi-driver\", \"storage-template-version\": \"2.0.3\", \"update-assignments\": true, \"user-config-parameters\":\"user-secret-parameters\": { \"entry.name\": \"AWS-ACCESS-KEY\",{ \"entry.name\": \"AWS-SECRET-ACCESS-KEY\",}
CLIで課題を作成する
-
ストレージ構成をリストアップし、クラスタに割り当てるストレージ構成をメモしておきます。
ibmcloud sat storage config ls
-
ストレージを割り当てるクラスタ、クラスタグループ、またはサービスのIDを取得します。
クラスターが Satellite Config に登録されていることを確認したり、グループを作成したりするには、Satellite Config で使用するためのクラスターのセットアップを参照してください。
クラスター・グループをリストするコマンドの例。
ibmcloud sat group ls
クラスターをリストするコマンドの例。
ibmcloud oc cluster ls --provider satellite
Satellite サービスをリストするコマンドの例。
ibmcloud sat service ls --location <location>
-
以前に取得したクラスター、グループ、またはサービスにストレージ構成を割り当てます。 詳しくは、
ibmcloud sat storage assignment create
コマンドを参照してください。クラスター・グループに構成を割り当てるコマンドの例。
ibmcloud sat storage assignment create --group GROUP --config CONFIG --name NAME
クラスターに構成を割り当てるコマンドの例。
ibmcloud sat storage assignment create --cluster CLUSTER --config CONFIG --name NAME
サービス・クラスターに構成を割り当てるコマンドの例。
ibmcloud sat storage assignment create --service-cluster-id CLUSTER --config CONFIG --name NAME
-
割り当てが作成されたことを確認します。
ibmcloud sat storage assignment ls (--cluster CLUSTER | --config CONFIG | --location LOCATION | --service-cluster-id CLUSTER)
API でのストレージ割り当ての作成
-
以下のいずれかの要求例をコピーします。
構成をクラスターに割り当てる要求の例。
curl -X POST "https://containers.cloud.ibm.com/global/v2/storage/satellite/createAssignmentByCluster" -H "accept: application/json" -H "Authorization: Bearer TOKEN" -H "Content-Type: application/json" -d "{ \"channelName\": \"CONFIGURATION-NAME\", \"cluster\": \"CLUSTER-ID\", \"controller\": \"LOCATION-ID\", \"name\": \"ASSIGNMENT-NAME\"}"
クラスター・グループに構成を割り当てる要求の例。
curl -X POST "https://containers.cloud.ibm.com/global/v2/storage/satellite/createAssignment" -H "accept: application/json" -H "Authorization: Bearer TOKEN" -H "Content-Type: application/json" -d "{ \"channelName\": \"CONFIGURATION-NAME\", \"cluster\": \"string\", \"groups\": [ \"CLUSTER-GROUP\" ], \"name\": \"ASSIGNMENT-NAME\"}"
-
変数を自分の詳細に置き換え、要求を実行します。
-
割り当てをリストして、割り当てが作成されたことを確認します。
curl -X GET "https://containers.cloud.ibm.com/global/v2/storage/satellite/getAssignments" -H "accept: application/json" -H "Authorization: Bearer TOKEN"
コンソールでのストレージ割り当ての更新
Satellite コンソール を使用して、割り当てに最新のパッチ更新を適用できます。
-
Satellite コンソールの 「ロケーション」 ページで、ロケーションを選択します。
-
「ストレージ」 タブをクリックして、構成を表示します。
-
更新したい設定をクリックします。
-
「情報」 (i) アイコンをクリックして、最新のリビジョンまたはパッチを適用します。
-
オプション: ストレージ割り当ての自動パッチ更新を有効にします。 自動パッチ更新を有効にすると、割り当てに常に最新のセキュリティー・フィックスが適用されます。
自動パッチ更新を有効にした場合でも、メジャー更新を手動で適用する必要があります。
CLI での割り当ての手動アップグレード
最新のストレージ・テンプレート・リビジョンを使用するように割り当てをアップグレードします。
-
Satellite ストレージ割り当てをリストし、アップグレードする Satellite 割り当てを書き留めます。
ibmcloud sat storage assignment ls
-
Satellite ストレージ・テンプレートをリストして、使用可能な最新バージョンを確認します。
ibmcloud sat storage template ls
-
Satellite 割り当てをアップグレードします。
割り当てをアップグレードするコマンドの例。
ibmcloud sat storage assignment upgrade --assignment ASSIGNMENT
CLI での構成および割り当ての自動パッチ更新の有効化
sat storage assignment autopatch enable
CLI を使用して、割り当ての自動パッチ更新を有効にすることができます。 自動パッチ更新を有効にすると、最新のストレージ・テンプレート・リビジョン (パッチ) が自動的に適用されます。 ただし、メジャー更新は手動で適用する必要があります。
-
Satellite ストレージ構成をリストします。 コンフィギュレーションIDをメモしておく。
ibmcloud sat storage assignment ls
-
以下のいずれかのコマンド例を実行して、ご使用の構成とその関連割り当てに対して自動パッチ更新を有効にします。 前のステップで取得したコンフィグレーションIDを入力します。
割り当ての自動パッチ更新を有効にするコマンドの例。
ibmcloud sat storage assignment autopatch enable --config CONFIG (--all | --assignment ASSIGNMENT-ID [--assignment ASSIGNMENT-ID])
指定された構成下のすべてのストレージ割り当てに対して自動パッチ更新を有効にするコマンド例。
ibmcloud sat storage assignment autopatch enable --config CONFIG --all
特定の構成下のすべての割り当てに対して自動パッチ更新を無効にするコマンドの例。
ibmcloud sat storage assignment autopatch disable --config CONFIG --all
単一の割り当ておよび特定の構成に対して自動パッチ更新を無効にするコマンドの例。
ibmcloud sat storage assignment autopatch disable --config CONFIG --assignment ASSIGNMENT-ID
複数の割り当ておよび特定の構成に対する自動パッチ更新を無効にするコマンド例。
ibmcloud sat storage assignment autopatch disable --config CONFIG --assignment ASSIGNMENT-ID --assignment ASSIGNMENT-ID
API での構成と割り当てのアップグレード
/v2/storage/satellite/updateAssignment
API を使用して、新しいクラスターまたはクラスター・グループで割り当てを更新できます。 改訂の更新を適用するには、
updateConfigVersion
を true
に設定します。
-
以下の要求例をコピーし、更新するクラスター・グループおよび割り当ての変数を置き換えます。
curl -X PATCH "https://containers.cloud.ibm.com/global/v2/storage/satellite/updateAssignment" -H "accept: application/json" -H "Authorization: Bearer TOKEN" -H "Content-Type: application/json" -d "{ \"groups\": [ \"CLUSTER-GROUPS\" ], \"name\": \"ASSIGNMENT-NAME\", \"updateConfigVersion\": true, \"uuid\": \"ASSIGNMENT-ID\"}"
-
要求を実行します。
-
更新を確認するために割り当ての詳細を取得します。
curl -X GET "https://containers.cloud.ibm.com/global/v2/storage/satellite/getAssignment?uuid=ASSIGNMENT-ID" -H "accept: application/json" -H "Authorization: Bearer TOKEN"
API での割り当ての自動パッチ更新の有効化
/v2/storage/satellite/setAssignmentAutoupgrade
API を使用して、割り当ての自動パッチ更新を有効にすることができます。 自動パッチ更新を有効にすると、最新のストレージ・テンプレート・リビジョン (パッチ) が自動的に適用されます。 ただし、メジャー更新は手動で適用する必要があります。
-
以下の要求例をコピーし、更新するクラスター・グループおよび割り当ての変数を置き換えます。
curl -X PATCH "https://containers.cloud.ibm.com/global/v2/storage/satellite/setAssignmentAutoupgrade" -H "accept: application/json" -H "Authorization: Bearer TOKEN" -H "Content-Type: application/json" -d { "config": "string", "controller": "string", "autopatch": boolean,"assignment" : { "all": boolean, "uuid": ["string", "string", ...], } }
-
要求を実行します。
-
割り当ての詳細を取得して、アップグレードを検証します。
curl -X GET "https://containers.cloud.ibm.com/global/v2/storage/satellite/getAssignment?uuid=ASSIGNMENT-ID" -H "accept: application/json" -H "Authorization: Bearer TOKEN"
構成へのカスタム AWS EFS ストレージ・クラスの追加
Satellite ストレージ構成を作成した後、 ibmcloud sat config sc add
コマンドを使用してカスタム・ストレージ・クラスを追加できます。
構成がクラスターまたはクラスター・グループに割り当てられた後は、ストレージ・クラスを Satellite ストレージ構成に追加することはできません。 構成を割り当てる前に、必ずストレージ・クラスを追加してください。
-
構成の作成に使用したテンプレートのストレージ・クラス・パラメーターをリストし、ストレージ・クラスの作成方法を決定します。
ibmcloud sat storage template get --name aws-efs-csi-driver --version <version>
-
ストレージ・クラスを作成し、カスタム・パラメーターを渡します。 以前に作成したストレージ構成の名前、ストレージ・クラス名、および指定するカスタム・パラメーターを入力します。
ibmcloud sat storage config sc add --config-name <config-name> --name <storage-class-name> --param "key=value"
basePath
- BasePathを指定します。 ベースパスは、アクセスポイントのルートディレクトリが作成されるファイルシステム上のパスである。
directoryPerms
- ディレクトリー許可を指定します。 デフォルト:
700
。 fileSystemId
- 必須。 EFS ファイル・システム ID を指定します。
gidRangeEnd
- GID 範囲の終了を指定します。
gidRangeEnd
は、 POSIX グループ ID の終了範囲です。 デフォルト:7000000
。 gidRangeStart
- GID 範囲の開始を指定します。
gidRangeStart
は、アクセス・ポイントのルート・ディレクトリーに適用される POSIX グループ ID の開始範囲です。 デフォルト:50000
。 is-default-class
- 作成したストレージ・クラスをデフォルト・クラスにするには、
true
またはfalse
を指定する。 name
- 必須。 ストレージ・クラスの名前。
カスタム・ストレージ・クラスを構成呼び出し
my-config
に追加するコマンドの例。ibmcloud sat storage config sc add --config-name my-config --name my-sc --param "fileSystemID=<filesystemID>" --param "is-default-class=true"
-
ストレージ構成をクラスターに割り当てるには、以下のステップを実行します。
AWS EFS ストレージを使用するアプリのデプロイ
efs-csi-driver
を使用して、アプリ用の AWS EFS ストレージをクラスターに静的にプロビジョンできます。
AWS EFS AWS account.The デバイスが、 ホストに使用したのと同じ VPC とサブネットにあり、ホストと デバイスが同じセキュリティ・グループを使用している必要があります。 EFS AWS EFS
-
AWS EFS コンソールから、アプリに使用したいファイルシステムを見つけ、ファイルシステムIDをメモする。
-
AWS EFS インスタンスのファイル・システム ID を参照する永続ボリューム (PV) を作成します。
- PV の YAML 構成ファイルを作成し、
csi.volumeHandle
フィールドにファイル・システム ID を入力します。apiVersion: v1 kind: PersistentVolume metadata: name: efs spec: capacity: storage: 5Gi volumeMode: Filesystem accessModes: - ReadWriteOnce persistentVolumeReclaimPolicy: Retain storageClassName: # Enter the name of the custom storage class that you created earlier csi: driver: efs.csi.aws.com volumeHandle: <aws_efs_fileshare_ID>
- クラスターに PV を作成します。
oc apply -f pv.yaml
- PV が作成されたことを確認します。 一致する PVC がまだないので、PV は
Available
状況のままであることに注意してください。
出力例oc get pv
NAME CAPACITY ACCESS MODES RECLAIM POLICY STATUS CLAIM STORAGECLASS REASON AGE efs 5Gi RWO Retain Available sat-aws-file-gold 34m
- PV の YAML 構成ファイルを作成し、
-
作成した PV に一致する永続ボリューム請求 (PVC) を作成します。
- PVC の YAML 構成ファイルを作成します。 PVC と PV を一致させるために、ストレージ・クラスとストレージ・サイズに同じ値を使用する必要があります。
apiVersion: v1 kind: PersistentVolumeClaim metadata: name: efs spec: accessModes: - ReadWriteOnce storageClassName: # Enter the custom storage class that you created earlier. resources: requests: storage: 5Gi
- クラスター内に PVC を作成します。
oc apply -f pvc.yaml
- PVC が作成されたことを確認します。 PVC が
Bound
状況であること、先ほど作成した PV の名前が VOLUME 列にリストされていることを確認します。
出力例oc get pvc
NAME STATUS VOLUME CAPACITY ACCESS MODES STORAGECLASS AGE efs Bound efs 5Gi RWO sat-aws-file-gold 36m
- PVC の YAML 構成ファイルを作成します。 PVC と PV を一致させるために、ストレージ・クラスとストレージ・サイズに同じ値を使用する必要があります。
-
作成した PVC をマウントするポッドの YAML 構成ファイルを作成します。 以下の例では、AWS EFS ボリューム・マウント・パスにある
nginx
ファイルに現在の日時を書き込むtest.txt
ポッドを作成します。apiVersion: v1 kind: Pod metadata: name: app spec: containers: - name: app image: nginx command: ["/bin/sh"] args: ["-c", "while true; do echo $(date -u) >> /test/test.txt; sleep 5; done"] volumeMounts: - name: persistent-storage mountPath: /test volumes: - name: persistent-storage persistentVolumeClaim: claimName: efs
-
クラスター内にポッドを作成します。
oc apply -f pod.yaml
-
ポッドがデプロイされたことを確認します。 アプリが
Running
状態になるまでに数分かかることがあることに注意してください。oc get pods
出力例
NAME READY STATUS RESTARTS AGE app 1/1 Running 0 2m58s
-
アプリが AWS EFS インスタンスに書き込めることを確認します。
- ポッドにログインします。
oc exec <app-pod-name> -it bash
test.txt
ファイルの内容を表示して、アプリが永続ストレージにデータを書き込めていることを確認します。
出力例cat /test/test.txt
Tue Mar 2 20:09:19 UTC 2021 Tue Mar 2 20:09:25 UTC 2021 Tue Mar 2 20:09:31 UTC 2021 Tue Mar 2 20:09:36 UTC 2021 Tue Mar 2 20:09:42 UTC 2021 Tue Mar 2 20:09:47 UTC 2021
- ポッドを終了します。
exit
- ポッドにログインします。
-
AWS EFS コンソールから、使用したファイルシステムを見つけ、ファイルシステムのサイズが大きくなっていることを確認する。
アプリからの AWS EFS ストレージの削除
AWS EFS インスタンスが不要になった場合は、AWS アカウントの PVC、PV、AWS EFS インスタンスを削除できます。
AWS EFS インスタンスを削除すると、そのインスタンスに保管されているすべてのデータが完全に削除されます。 この操作は元に戻せません。 AWS EFS インスタンスを削除する前に、必ずデータをバックアップしてください。
- PVC をリストし、削除する PVC の名前および対応する PV をメモします。
oc get pvc
- PVC をマウントするすべてのポッドを削除します。
- 削除する PVC を現在マウントしているポッドをすべてリストします。 ポッドが返されなければ、現在その PVC を使用しているポッドはありません。
出力例oc get pods --all-namespaces -o=jsonpath='{range .items[*]}{"\n"}{.metadata.name}{":\t"}{range .spec.volumes[*]}{.persistentVolumeClaim.claimName}{" "}{end}{end}' | grep "<pvc_name>"
app sat-aws-block-bronze
- PVC を使用するポッドを削除します。 ポッドがデプロイメントの一部である場合は、デプロイメントを削除します。
oc delete pod <pod_name>
oc delete deployment <deployment_name>
- ポッドまたはデプロイメントが削除されたことを確認します。
oc get pods
oc get deployments
- 削除する PVC を現在マウントしているポッドをすべてリストします。 ポッドが返されなければ、現在その PVC を使用しているポッドはありません。
- PVC を削除します。 AWS EFS ストレージは静的にプロビジョンしたので、PVC を削除しても AWS アカウントの PV や AWS EFS インスタンスは削除されません。
oc delete pvc <pvc_name>
- 対応する PV を削除します。
oc delete pv <pv_name>
- AWS EFS コンソールから、削除するファイルシステムを選択し、 Delete をクリックします。
クラスターからの AWS EFS ストレージ構成の削除
AWS EFS ストレージをクラスターで使用する予定がもうない場合は、そのクラスターをストレージ構成の割り当てから解除することができます。
ストレージ構成を削除すると、割り当てられているすべてのクラスターからドライバーがアンインストールされることに注意してください。 すべての割り当て済みクラスターから。 PVC、PV、データは削除されません。 しかし、クラスターにドライバーを再インストールするまでデータにアクセスできない可能性があります。
コンソールからの AWS EFS ストレージ構成の削除
コンソールを使用して、ストレージ構成を除去します。
ストレージ構成を正常に削除するには、その前にストレージ割り当てを削除する必要があることに注意してください。
- Satellite ストレージ・ダッシュボードから、削除するストレージ構成を選択します。
- アクション > 削除を選択します。
- ストレージ構成の名前を入力します。
- **「削除」**を選択します。
CLI からの AWS EFS ストレージ構成の削除
CLI を使用して、ストレージ構成を削除します。
ストレージ構成を正常に削除するには、その前にストレージ割り当てを削除する必要があることに注意してください。
- ストレージ割り当てをリストし、クラスターに使用していた割り当てを見つけます。
ibmcloud sat storage assignment ls (--cluster CLUSTER | --config CONFIG | --location LOCATION | --service-cluster-id CLUSTER)
- 割り当てを削除します。 割り当てを削除すると、そのストレージ割り当てに含まれていたすべてのクラスターから、AWS EFS のドライバー・ポッドとストレージ・クラスが削除されます。
ibmcloud sat storage assignment rm --assignment <assignment_ID>
- AWS EFS ドライバーがクラスターから削除されたことを確認します。
- クラスターでストレージ・クラスをリストし、AWS EFS ストレージ・クラスが削除されていることを確認します。
oc get sc
kube-system
名前空間のポッドをリストし、AWS EFS ストレージ・ドライバー・ポッドが削除されていることを確認します。oc get pods -n kube-system
- クラスターでストレージ・クラスをリストし、AWS EFS ストレージ・クラスが削除されていることを確認します。
- オプション: ストレージ構成を削除します。
- ストレージ構成をリストします。
ibmcloud sat storage config ls
- ストレージ構成を削除します。
ibmcloud sat storage config rm --config <config_name>
- ストレージ構成をリストします。
パラメーターのリファレンス
1.3.1 パラメーター・リファレンス
表示名 | CLI オプション | タイプ | 説明 | デフォルト値 |
---|---|---|---|---|
AWS アクセス・キー ID | aws-access-key |
シークレット | AWS Access Key ID。 | 該当なし |
AWS シークレット・アクセス・キー | aws-secret-access-key |
シークレット | AWS シークレット・アクセス・キー。 | 該当なし |
1.3.7 パラメーター・リファレンス
表示名 | CLI オプション | タイプ | 説明 | デフォルト値 |
---|---|---|---|---|
AWS アクセス・キー ID | aws-access-key |
シークレット | AWS Access Key ID。 | 該当なし |
AWS シークレット・アクセス・キー | aws-secret-access-key |
シークレット | AWS シークレット・アクセス・キー。 | 該当なし |
1.4.2 パラメーター・リファレンス
表示名 | CLI オプション | タイプ | 説明 | デフォルト値 |
---|---|---|---|---|
AWS アクセス・キー ID | aws-access-key |
シークレット | AWS Access Key ID。 | 該当なし |
AWS シークレット・アクセス・キー | aws-secret-access-key |
シークレット | AWS シークレット・アクセス・キー。 | 該当なし |
2.0.3 パラメーター・リファレンス
表示名 | CLI オプション | タイプ | 説明 | デフォルト値 |
---|---|---|---|---|
AWS アクセス・キー ID | aws-access-key |
シークレット | AWS Access Key ID。 | 該当なし |
AWS シークレット・アクセス・キー | aws-secret-access-key |
シークレット | AWS シークレット・アクセス・キー。 | 該当なし |
AWS EFS のヘルプおよびサポートの利用
AWS EFS ストレージを使用する場合は、サポート Case をオープンする前に以下のリソースを試してください。
- AWS Knowledge Centerで FAQ を確認します。
- 一般的な問題をトラブルシューティングして解決するには、 トラブルシューティング資料 を参照してください。
- ステータスページで、 IBM Cloud プラットフォームとリソースのステータスを確認してください。
- Stack Overflow で、他のユーザーが同じ問題を経験しているかどうかを確認します。 質問には
ibm-cloud
とAWS-EFS
のタグを付けてください。 - より詳細なサポート・オプションについては、 AWS サポート・センター を検索してください。