IBM Cloud Docs
AWS EFS

AWS EFS

Amazon Elastic File System(EFSを Satelliteクラスタ用にセットアップするには、ロケーションにストレージ構成を作成します。 ストレージ構成をクラスターに割り当てると、選択したストレージ・プロバイダーのストレージ・ドライバーがクラスターにインストールされます。

アプリケーションで AWS EFS ストレージを使用するには、Satellite ホストが AWS に存在している必要があります。 このストレージ・テンプレートでは、静的プロビジョニングのみがサポートされます。 Satelliteストレージ構成を作成する前に、AWS上の AWS EFSファイルシステムを手動でプロビジョニングする必要があります。 EFS デバイスが存在する VPC およびサブネットが、AWS ホストに使用したものと同じであること、また、ホストと EFS デバイスで同じセキュリティー・グループが使用されていることを確認してください。

ご使用のロケーションのクラスターにストレージ・テンプレートをデプロイする前に、コンソールで 「 Satellite Config のクラスター管理アクセスを有効にする」 オプションを選択するか、クラスターの作成時に --enable-config-admin オプションを含めることによって、 Satellite 構成をセットアップしてください。

Satellite ストレージ・サービスのスコープをリソース・グループに設定することはできません。 ただし、ロケーションやクラスターなどの他のリソースのスコープをリソース・グループに設定する場合は、アカウント内のすべてのリソースに対して Satellite リーダーとリンク管理者の役割を追加する必要があります。

AWS EFS を使用するための前提条件

AWS EFS ストレージ・テンプレートを使用するには、以下の作業を実行します。

  1. Satellite ロケーションを作成します

  2. Amazon Web Services (AWS) のコンピュート・ホストで実行される Satellite クラスターを作成します。 クラスターの作成時に 「 Satellite のクラスター管理アクセスを有効にする」 オプションを選択していることを確認します。 クラスターの作成時に Satellite の管理者 (管理者) アクセス権限を有効にしない場合、ストレージをデプロイする前に、クラスターを再作成し、管理者アクセス権限を有効にする必要があります。 AWS のホストを Satellite ロケーションに追加してクラスターに割り当てられるようにする方法について詳しくは、Satellite への AWS ホストの追加を参照してください。

  3. AWSアカウントで AWS EFSファイルシステムを手動でプロビジョニングします。 EFS デバイスが存在する VPC およびサブネットが、AWS ホストに使用したものと同じであること、また、ホストと EFS デバイスで同じセキュリティー・グループが使用されていることを確認してください。

コンソールでの構成の作成と割り当て

  1. パラメーターのリファレンスを確認します

  2. Locationsコンソールから、ストレージ構成を作成する場所を選択します。

  3. ストレージ > ストレージ構成の作成を選択します。

  4. 構成の名前を入力します。

  5. ストレージタイプを選択します。

  6. バージョンを選択し、「へ」をクリックします

  7. 選択した 「ストレージ・タイプ」 がカスタム・パラメーターを受け入れる場合は、 「パラメーター」 タブでそれらのパラメーターを入力します。

  8. 選択した ストレージ・タイプ にシークレットが必要な場合は、 「シークレット (Secrets)」 タブに入力します。

  9. ストレージ・クラスタブで、構成によってデプロイされたストレージ・クラスを確認するか、カスタム・ストレージ・クラスを作成します。 AWS EFS 構成の場合、続行する前にストレージ・クラスを追加する必要があります。

  10. サービスへの割り当てタブで、構成の割り当て先となるサービスを選択します。

  11. 完了をクリックして、ストレージ構成を割り当てます。

CLI での構成の作成

  1. 使用するテンプレート・バージョンの パラメーター・リファレンス を確認します。

  2. IBM Cloud CLI にログインします。

    ibmcloud login
    
  3. Satellite ロケーションをリストして、Managed from 列をメモします。

    ibmcloud sat location ls
    
  4. Satellite ロケーションの Managed from リージョンをターゲットにします。 例えば、wdc の場合は、us-east をターゲットにします。 詳しくは、Satellite リージョンを参照してください。

    ibmcloud target -r us-east
    
  5. default 以外のリソース・グループを使用する場合は、そのリソース・グループをターゲットにします。

    ibmcloud target -g <resource-group>
    
  6. 使用するテンプレート・バージョンについて、以下のいずれかのコマンド例をコピーします。 コマンドについて詳しくは、 コマンド・リファレンスibmcloud sat storage config create を参照してください。

    バージョン 1.3.1 構成を作成するコマンドの例。

    ibmcloud sat storage config create --location LOCATION --name NAME --template-name aws-efs-csi-driver --template-version 1.3.1 --param "aws-access-key=AWS-ACCESS-KEY"  --param "aws-secret-access-key=AWS-SECRET-ACCESS-KEY"
    

    バージョン 1.3.7 構成を作成するコマンドの例。

    ibmcloud sat storage config create --location LOCATION --name NAME --template-name aws-efs-csi-driver --template-version 1.3.7 --param "aws-access-key=AWS-ACCESS-KEY"  --param "aws-secret-access-key=AWS-SECRET-ACCESS-KEY"
    

    バージョン 1.4.2 の構成を作成するコマンドの例。

    ibmcloud sat storage config create --location LOCATION --name NAME --template-name aws-efs-csi-driver --template-version 1.4.2 --param "aws-access-key=AWS-ACCESS-KEY"  --param "aws-secret-access-key=AWS-SECRET-ACCESS-KEY"
    

    バージョン 2.0.3 構成を作成するコマンド例。

    ibmcloud sat storage config create --location LOCATION --name NAME --template-name aws-efs-csi-driver --template-version 2.0.3 --param "aws-access-key=AWS-ACCESS-KEY"  --param "aws-secret-access-key=AWS-SECRET-ACCESS-KEY"
    
  7. 使用する設定に基づいて、コマンドをカスタマイズします。

  8. コマンドを実行してコンフィギュレーションを作成する。

  9. コンフィギュレーションが作成されたことを確認する。

    ibmcloud sat storage config get --config CONFIG
    

API での構成の作成

  1. API キーを生成してから、リフレッシュ・トークンを要求します。 詳しくは、API キーを使用した IBM Cloud IAM トークンの生成を参照してください。

  2. 使用するテンプレート・バージョンの パラメーター・リファレンス を確認します。

  3. 以下のいずれかの要求例をコピーし、使用する変数を置き換えます。

    バージョン 1.3.1 構成を作成する要求の例。

    curl -X POST "https://containers.cloud.ibm.com/global/v2/storage/satellite/createStorageConfigurationByController" -H "accept: application/json" -H "Authorization: TOKEN" -H "Content-Type: application/json" -d "{ \"config-name\": \"string\", \"controller\": \"string\", \"storage-class-parameters\": [ { \"additionalProp1\": \"string\", \"additionalProp2\": \"string\", \"additionalProp3\": \"string\" } ], \"storage-template-name\": \"aws-efs-csi-driver\", \"storage-template-version\": \"1.3.1\", \"update-assignments\": true, \"user-config-parameters\":\"user-secret-parameters\": { \"entry.name\": \"AWS-ACCESS-KEY\",{ \"entry.name\": \"AWS-SECRET-ACCESS-KEY\",}
    

    バージョン 1.3.7 構成を作成する要求の例。

    curl -X POST "https://containers.cloud.ibm.com/global/v2/storage/satellite/createStorageConfigurationByController" -H "accept: application/json" -H "Authorization: TOKEN" -H "Content-Type: application/json" -d "{ \"config-name\": \"string\", \"controller\": \"string\", \"storage-class-parameters\": [ { \"additionalProp1\": \"string\", \"additionalProp2\": \"string\", \"additionalProp3\": \"string\" } ], \"storage-template-name\": \"aws-efs-csi-driver\", \"storage-template-version\": \"1.3.7\", \"update-assignments\": true, \"user-config-parameters\":\"user-secret-parameters\": { \"entry.name\": \"AWS-ACCESS-KEY\",{ \"entry.name\": \"AWS-SECRET-ACCESS-KEY\",}
    

    バージョン 1.4.2 構成を作成する要求の例。

    curl -X POST "https://containers.cloud.ibm.com/global/v2/storage/satellite/createStorageConfigurationByController" -H "accept: application/json" -H "Authorization: TOKEN" -H "Content-Type: application/json" -d "{ \"config-name\": \"string\", \"controller\": \"string\", \"storage-class-parameters\": [ { \"additionalProp1\": \"string\", \"additionalProp2\": \"string\", \"additionalProp3\": \"string\" } ], \"storage-template-name\": \"aws-efs-csi-driver\", \"storage-template-version\": \"1.4.2\", \"update-assignments\": true, \"user-config-parameters\":\"user-secret-parameters\": { \"entry.name\": \"AWS-ACCESS-KEY\",{ \"entry.name\": \"AWS-SECRET-ACCESS-KEY\",}
    

    バージョン 2.0.3 構成を作成する要求の例。

    curl -X POST "https://containers.cloud.ibm.com/global/v2/storage/satellite/createStorageConfigurationByController" -H "accept: application/json" -H "Authorization: TOKEN" -H "Content-Type: application/json" -d "{ \"config-name\": \"string\", \"controller\": \"string\", \"storage-class-parameters\": [ { \"additionalProp1\": \"string\", \"additionalProp2\": \"string\", \"additionalProp3\": \"string\" } ], \"storage-template-name\": \"aws-efs-csi-driver\", \"storage-template-version\": \"2.0.3\", \"update-assignments\": true, \"user-config-parameters\":\"user-secret-parameters\": { \"entry.name\": \"AWS-ACCESS-KEY\",{ \"entry.name\": \"AWS-SECRET-ACCESS-KEY\",}
    

CLIで課題を作成する

  1. ストレージ構成をリストアップし、クラスタに割り当てるストレージ構成をメモしておきます。

    ibmcloud sat storage config ls
    
  2. ストレージを割り当てるクラスタ、クラスタグループ、またはサービスのIDを取得します。

    クラスターが Satellite Config に登録されていることを確認したり、グループを作成したりするには、Satellite Config で使用するためのクラスターのセットアップを参照してください。

    クラスター・グループをリストするコマンドの例。

    ibmcloud sat group ls
    

    クラスターをリストするコマンドの例。

    ibmcloud oc cluster ls --provider satellite
    

    Satellite サービスをリストするコマンドの例。

    ibmcloud sat service ls --location <location>
    
  3. 以前に取得したクラスター、グループ、またはサービスにストレージ構成を割り当てます。 詳しくは、ibmcloud sat storage assignment create コマンドを参照してください。

    クラスター・グループに構成を割り当てるコマンドの例。

    ibmcloud sat storage assignment create --group GROUP --config CONFIG --name NAME
    

    クラスターに構成を割り当てるコマンドの例。

    ibmcloud sat storage assignment create --cluster CLUSTER --config CONFIG --name NAME
    

    サービス・クラスターに構成を割り当てるコマンドの例。

    ibmcloud sat storage assignment create --service-cluster-id CLUSTER --config CONFIG --name NAME
    
  4. 割り当てが作成されたことを確認します。

    ibmcloud sat storage assignment ls (--cluster CLUSTER | --config CONFIG | --location LOCATION | --service-cluster-id CLUSTER)
    

API でのストレージ割り当ての作成

  1. 以下のいずれかの要求例をコピーします。

    構成をクラスターに割り当てる要求の例。

    curl -X POST "https://containers.cloud.ibm.com/global/v2/storage/satellite/createAssignmentByCluster" -H "accept: application/json" -H "Authorization: Bearer TOKEN" -H "Content-Type: application/json" -d "{ \"channelName\": \"CONFIGURATION-NAME\", \"cluster\": \"CLUSTER-ID\", \"controller\": \"LOCATION-ID\", \"name\": \"ASSIGNMENT-NAME\"}"
    

    クラスター・グループに構成を割り当てる要求の例。

    curl -X POST "https://containers.cloud.ibm.com/global/v2/storage/satellite/createAssignment" -H "accept: application/json" -H "Authorization: Bearer TOKEN" -H "Content-Type: application/json" -d "{ \"channelName\": \"CONFIGURATION-NAME\", \"cluster\": \"string\", \"groups\": [ \"CLUSTER-GROUP\" ], \"name\": \"ASSIGNMENT-NAME\"}"
    
  2. 変数を自分の詳細に置き換え、要求を実行します。

  3. 割り当てをリストして、割り当てが作成されたことを確認します。

    curl -X GET "https://containers.cloud.ibm.com/global/v2/storage/satellite/getAssignments" -H "accept: application/json" -H "Authorization: Bearer TOKEN"
    

コンソールでのストレージ割り当ての更新

Satellite コンソール を使用して、割り当てに最新のパッチ更新を適用できます。

  1. Satellite コンソール「ロケーション」 ページで、ロケーションを選択します。

  2. 「ストレージ」 タブをクリックして、構成を表示します。

  3. 更新したい設定をクリックします。

  4. 「情報」 (i) アイコンをクリックして、最新のリビジョンまたはパッチを適用します。

  5. オプション: ストレージ割り当ての自動パッチ更新を有効にします。 自動パッチ更新を有効にすると、割り当てに常に最新のセキュリティー・フィックスが適用されます。

自動パッチ更新を有効にした場合でも、メジャー更新を手動で適用する必要があります。

CLI での割り当ての手動アップグレード

最新のストレージ・テンプレート・リビジョンを使用するように割り当てをアップグレードします。

  1. Satellite ストレージ割り当てをリストし、アップグレードする Satellite 割り当てを書き留めます。

    ibmcloud sat storage assignment ls
    
  2. Satellite ストレージ・テンプレートをリストして、使用可能な最新バージョンを確認します。

    ibmcloud sat storage template ls
    
  3. Satellite 割り当てをアップグレードします。

    割り当てをアップグレードするコマンドの例。

    ibmcloud sat storage assignment upgrade --assignment ASSIGNMENT
    

CLI での構成および割り当ての自動パッチ更新の有効化

sat storage assignment autopatch enable CLI を使用して、割り当ての自動パッチ更新を有効にすることができます。 自動パッチ更新を有効にすると、最新のストレージ・テンプレート・リビジョン (パッチ) が自動的に適用されます。 ただし、メジャー更新は手動で適用する必要があります。

  1. Satellite ストレージ構成をリストします。 コンフィギュレーションIDをメモしておく。

    ibmcloud sat storage assignment ls
    
  2. 以下のいずれかのコマンド例を実行して、ご使用の構成とその関連割り当てに対して自動パッチ更新を有効にします。 前のステップで取得したコンフィグレーションIDを入力します。

    割り当ての自動パッチ更新を有効にするコマンドの例。

    ibmcloud sat storage assignment autopatch enable --config CONFIG  (--all | --assignment ASSIGNMENT-ID [--assignment ASSIGNMENT-ID])
    

    指定された構成下のすべてのストレージ割り当てに対して自動パッチ更新を有効にするコマンド例。

    ibmcloud sat storage assignment autopatch enable --config CONFIG --all
    

    特定の構成下のすべての割り当てに対して自動パッチ更新を無効にするコマンドの例。

    ibmcloud sat storage assignment autopatch disable --config CONFIG --all
    

    単一の割り当ておよび特定の構成に対して自動パッチ更新を無効にするコマンドの例。

    ibmcloud sat storage assignment autopatch disable --config CONFIG --assignment ASSIGNMENT-ID
    

    複数の割り当ておよび特定の構成に対する自動パッチ更新を無効にするコマンド例。

    ibmcloud sat storage assignment autopatch disable --config CONFIG --assignment ASSIGNMENT-ID --assignment ASSIGNMENT-ID
    

API での構成と割り当てのアップグレード

/v2/storage/satellite/updateAssignment API を使用して、新しいクラスターまたはクラスター・グループで割り当てを更新できます。 改訂の更新を適用するには、 updateConfigVersiontrue に設定します。

  1. 以下の要求例をコピーし、更新するクラスター・グループおよび割り当ての変数を置き換えます。

    curl -X PATCH "https://containers.cloud.ibm.com/global/v2/storage/satellite/updateAssignment" -H "accept: application/json" -H "Authorization: Bearer TOKEN" -H "Content-Type: application/json" -d "{ \"groups\": [ \"CLUSTER-GROUPS\" ], \"name\": \"ASSIGNMENT-NAME\", \"updateConfigVersion\": true, \"uuid\": \"ASSIGNMENT-ID\"}"
    
  2. 要求を実行します。

  3. 更新を確認するために割り当ての詳細を取得します。

    curl -X GET "https://containers.cloud.ibm.com/global/v2/storage/satellite/getAssignment?uuid=ASSIGNMENT-ID" -H "accept: application/json" -H "Authorization: Bearer TOKEN"
    

API での割り当ての自動パッチ更新の有効化

/v2/storage/satellite/setAssignmentAutoupgrade API を使用して、割り当ての自動パッチ更新を有効にすることができます。 自動パッチ更新を有効にすると、最新のストレージ・テンプレート・リビジョン (パッチ) が自動的に適用されます。 ただし、メジャー更新は手動で適用する必要があります。

  1. 以下の要求例をコピーし、更新するクラスター・グループおよび割り当ての変数を置き換えます。

    curl -X PATCH "https://containers.cloud.ibm.com/global/v2/storage/satellite/setAssignmentAutoupgrade" -H "accept: application/json" -H "Authorization: Bearer TOKEN" -H "Content-Type: application/json" -d { "config": "string", "controller": "string", "autopatch": boolean,"assignment" : { "all": boolean, "uuid": ["string", "string", ...], } }
    
  2. 要求を実行します。

  3. 割り当ての詳細を取得して、アップグレードを検証します。

    curl -X GET "https://containers.cloud.ibm.com/global/v2/storage/satellite/getAssignment?uuid=ASSIGNMENT-ID" -H "accept: application/json" -H "Authorization: Bearer TOKEN"
    

構成へのカスタム AWS EFS ストレージ・クラスの追加

Satellite ストレージ構成を作成した後、 ibmcloud sat config sc add コマンドを使用してカスタム・ストレージ・クラスを追加できます。

構成がクラスターまたはクラスター・グループに割り当てられた後は、ストレージ・クラスを Satellite ストレージ構成に追加することはできません。 構成を割り当てる前に、必ずストレージ・クラスを追加してください。

  1. 構成の作成に使用したテンプレートのストレージ・クラス・パラメーターをリストし、ストレージ・クラスの作成方法を決定します。

    ibmcloud sat storage template get --name aws-efs-csi-driver --version <version>
    
  2. ストレージ・クラスを作成し、カスタム・パラメーターを渡します。 以前に作成したストレージ構成の名前、ストレージ・クラス名、および指定するカスタム・パラメーターを入力します。

    ibmcloud sat storage config sc add --config-name <config-name> --name <storage-class-name> --param "key=value"
    
    basePath
    BasePathを指定します。 ベースパスは、アクセスポイントのルートディレクトリが作成されるファイルシステム上のパスである。
    directoryPerms
    ディレクトリー許可を指定します。 デフォルト: 700
    fileSystemId
    必須。 EFS ファイル・システム ID を指定します。
    gidRangeEnd
    GID 範囲の終了を指定します。 gidRangeEnd は、 POSIX グループ ID の終了範囲です。 デフォルト:7000000
    gidRangeStart
    GID 範囲の開始を指定します。 gidRangeStart は、アクセス・ポイントのルート・ディレクトリーに適用される POSIX グループ ID の開始範囲です。 デフォルト:50000
    is-default-class
    Specify true or false to make the created storage class the default class.
    name
    必須。 ストレージ・クラスの名前。

    カスタム・ストレージ・クラスを構成呼び出し my-config に追加するコマンドの例。

    ibmcloud sat storage config sc add --config-name my-config --name my-sc --param "fileSystemID=<filesystemID>" --param "is-default-class=true"
    
  3. ストレージ構成をクラスターに割り当てるには、以下のステップを実行します。

AWS EFS ストレージを使用するアプリのデプロイ

efs-csi-driver を使用して、アプリ用の AWS EFS ストレージをクラスターに静的にプロビジョンできます。

Before you begin, make sure that you EFSを作成したAWS in your AWS account.The EFS device must be in the same VPC and subnet that you used for your AWS hosts, and your hosts and EFS device must use the same security group.

  1. AWS EFSコンソールから、アプリに使用したいファイルシステムを見つけ、ファイルシステムIDをメモする。

  2. AWS EFS インスタンスのファイル・システム ID を参照する永続ボリューム (PV) を作成します。

    1. PV の YAML 構成ファイルを作成し、csi.volumeHandle フィールドにファイル・システム ID を入力します。
      apiVersion: v1
      kind: PersistentVolume
      metadata:
        name: efs
      spec:
        capacity:
        storage: 5Gi
        volumeMode: Filesystem
        accessModes:
        - ReadWriteOnce
        persistentVolumeReclaimPolicy: Retain
        storageClassName: # Enter the name of the custom storage class that you created earlier
        csi:
        driver: efs.csi.aws.com
        volumeHandle: <aws_efs_fileshare_ID>
      
    2. クラスターに PV を作成します。
      oc apply -f pv.yaml
      
    3. PV が作成されたことを確認します。 一致する PVC がまだないので、PV は Available 状況のままであることに注意してください。
      oc get pv
      
      出力例
      NAME   CAPACITY   ACCESS MODES   RECLAIM POLICY   STATUS        CLAIM        STORAGECLASS           REASON   AGE
      efs    5Gi        RWO            Retain           Available                  sat-aws-file-gold               34m
      
  3. 作成した PV に一致する永続ボリューム請求 (PVC) を作成します。

    1. PVC の YAML 構成ファイルを作成します。 PVC と PV を一致させるために、ストレージ・クラスとストレージ・サイズに同じ値を使用する必要があります。
      apiVersion: v1
      kind: PersistentVolumeClaim
      metadata:
        name: efs
      spec:
        accessModes:
        - ReadWriteOnce
        storageClassName: # Enter the custom storage class that you created earlier.
        resources:
        requests:
          storage: 5Gi
      
    2. クラスター内に PVC を作成します。
      oc apply -f pvc.yaml
      
    3. PVC が作成されたことを確認します。 PVC が Bound 状況であること、先ほど作成した PV の名前が VOLUME 列にリストされていることを確認します。
      oc get pvc
      
      出力例
      NAME      STATUS        VOLUME     CAPACITY   ACCESS MODES   STORAGECLASS        AGE
      efs       Bound         efs        5Gi        RWO            sat-aws-file-gold   36m
      
  4. 作成した PVC をマウントするポッドの YAML 構成ファイルを作成します。 以下の例では、AWS EFS ボリューム・マウント・パスにある nginx ファイルに現在の日時を書き込む test.txt ポッドを作成します。

    apiVersion: v1
    kind: Pod
    metadata:
      name: app
    spec:
      containers:
       - name: app
      image: nginx
      command: ["/bin/sh"]
      args: ["-c", "while true; do echo $(date -u) >> /test/test.txt; sleep 5; done"]
      volumeMounts:
      - name: persistent-storage
        mountPath: /test
      volumes:
      - name: persistent-storage
      persistentVolumeClaim:
        claimName: efs
    
  5. クラスター内にポッドを作成します。

    oc apply -f pod.yaml
    
  6. ポッドがデプロイされたことを確認します。 アプリが Running 状態になるまでに数分かかることがあることに注意してください。

    oc get pods
    

    出力例

    NAME                                READY   STATUS    RESTARTS   AGE
    app                                 1/1     Running   0          2m58s
    
  7. アプリが AWS EFS インスタンスに書き込めることを確認します。

    1. ポッドにログインします。
      oc exec <app-pod-name> -it bash
      
    2. test.txt ファイルの内容を表示して、アプリが永続ストレージにデータを書き込めていることを確認します。
      cat /test/test.txt
      
      出力例
      Tue Mar 2 20:09:19 UTC 2021
      Tue Mar 2 20:09:25 UTC 2021
      Tue Mar 2 20:09:31 UTC 2021
      Tue Mar 2 20:09:36 UTC 2021
      Tue Mar 2 20:09:42 UTC 2021
      Tue Mar 2 20:09:47 UTC 2021
      
    3. ポッドを終了します。
      exit
      
  8. AWS EFSコンソールから、使用したファイルシステムを見つけ、ファイルシステムのサイズが大きくなっていることを確認します。

アプリからの AWS EFS ストレージの削除

AWS EFS インスタンスが不要になった場合は、AWS アカウントの PVC、PV、AWS EFS インスタンスを削除できます。

AWS EFS インスタンスを削除すると、そのインスタンスに保管されているすべてのデータが完全に削除されます。 この操作は元に戻せません。 AWS EFS インスタンスを削除する前に、必ずデータをバックアップしてください。

  1. PVC をリストし、削除する PVC の名前および対応する PV をメモします。
    oc get pvc
    
  2. PVC をマウントするすべてのポッドを削除します。
    1. 削除する PVC を現在マウントしているポッドをすべてリストします。 ポッドが返されなければ、現在その PVC を使用しているポッドはありません。
      oc get pods --all-namespaces -o=jsonpath='{range .items[*]}{"\n"}{.metadata.name}{":\t"}{range .spec.volumes[*]}{.persistentVolumeClaim.claimName}{" "}{end}{end}' | grep "<pvc_name>"
      
      出力例
      app    sat-aws-block-bronze
      
    2. PVC を使用するポッドを削除します。 ポッドがデプロイメントの一部である場合は、デプロイメントを削除します。
      oc delete pod <pod_name>
      
      oc delete deployment <deployment_name>
      
    3. ポッドまたはデプロイメントが削除されたことを確認します。
      oc get pods
      
      oc get deployments
      
  3. PVC を削除します。 AWS EFS ストレージは静的にプロビジョンしたので、PVC を削除しても AWS アカウントの PV や AWS EFS インスタンスは削除されません。
    oc delete pvc <pvc_name>
    
  4. 対応する PV を削除します。
    oc delete pv <pv_name>
    
  5. AWS EFSコンソールから、削除するファイルシステムを選択し、Delete をクリックします。

クラスターからの AWS EFS ストレージ構成の削除

AWS EFS ストレージをクラスターで使用する予定がもうない場合は、そのクラスターをストレージ構成の割り当てから解除することができます。

ストレージ構成を削除すると、割り当てられているすべてのクラスターからドライバーがアンインストールされることに注意してください。 すべての割り当て済みクラスターから。 PVC、PV、データは削除されません。 しかし、クラスターにドライバーを再インストールするまでデータにアクセスできない可能性があります。

コンソールからの AWS EFS ストレージ構成の削除

コンソールを使用して、ストレージ構成を除去します。

ストレージ構成を正常に削除するには、その前にストレージ割り当てを削除する必要があることに注意してください。

  1. Satellite ストレージ・ダッシュボードから、削除するストレージ構成を選択します。
  2. アクション > 削除を選択します。
  3. ストレージ構成の名前を入力します。
  4. **「削除」**を選択します。

CLI からの AWS EFS ストレージ構成の削除

CLI を使用して、ストレージ構成を削除します。

ストレージ構成を正常に削除するには、その前にストレージ割り当てを削除する必要があることに注意してください。

  1. ストレージ割り当てをリストし、クラスターに使用していた割り当てを見つけます。
    ibmcloud sat storage assignment ls (--cluster CLUSTER | --config CONFIG | --location LOCATION | --service-cluster-id CLUSTER)
    
  2. 割り当てを削除します。 割り当てを削除すると、そのストレージ割り当てに含まれていたすべてのクラスターから、AWS EFS のドライバー・ポッドとストレージ・クラスが削除されます。
    ibmcloud sat storage assignment rm --assignment <assignment_ID>
    
  3. AWS EFS ドライバーがクラスターから削除されたことを確認します。
    1. クラスターでストレージ・クラスをリストし、AWS EFS ストレージ・クラスが削除されていることを確認します。
      oc get sc
      
    2. kube-system 名前空間のポッドをリストし、AWS EFS ストレージ・ドライバー・ポッドが削除されていることを確認します。
      oc get pods -n kube-system
      
  4. オプション: ストレージ構成を削除します。
    1. ストレージ構成をリストします。
      ibmcloud sat storage config ls
      
    2. ストレージ構成を削除します。
      ibmcloud sat storage config rm --config <config_name>
      

パラメーターのリファレンス

1.3.1 パラメーター・リファレンス

1.1.3.1パラメータ参照
表示名 CLI オプション タイプ 説明 必須ですか? デフォルト値
AWS アクセス・キー ID aws-access-key シークレット AWS Access Key ID。 はい 該当なし
AWS シークレット・アクセス・キー aws-secret-access-key シークレット AWS シークレット・アクセス・キー。 はい 該当なし

1.3.7 パラメーター・リファレンス

1.1.3.7パラメータ参照
表示名 CLI オプション タイプ 説明 必須ですか? デフォルト値
AWS アクセス・キー ID aws-access-key シークレット AWS Access Key ID。 はい 該当なし
AWS シークレット・アクセス・キー aws-secret-access-key シークレット AWS シークレット・アクセス・キー。 はい 該当なし

1.4.2 パラメーター・リファレンス

1.1.4.2パラメータ参照
表示名 CLI オプション タイプ 説明 必須ですか? デフォルト値
AWS アクセス・キー ID aws-access-key シークレット AWS Access Key ID。 はい 該当なし
AWS シークレット・アクセス・キー aws-secret-access-key シークレット AWS シークレット・アクセス・キー。 はい 該当なし

2.0.3 パラメーター・リファレンス

2.2.0.3パラメータ・リファレンス
表示名 CLI オプション タイプ 説明 必須ですか? デフォルト値
AWS アクセス・キー ID aws-access-key シークレット AWS Access Key ID。 はい 該当なし
AWS シークレット・アクセス・キー aws-secret-access-key シークレット AWS シークレット・アクセス・キー。 はい 該当なし

AWS EFS のヘルプおよびサポートの利用

AWS EFS ストレージを使用する場合は、サポート Case をオープンする前に以下のリソースを試してください。

  1. AWS Knowledge Centerで FAQ を確認します。
  2. 一般的な問題をトラブルシューティングして解決するには、 トラブルシューティング資料 を参照してください。
  3. Status ページにアクセスして、IBM Cloudプラットフォームとリソースのステータスを確認してください。
  4. Stack Overflow で、他のユーザーが同じ問題を経験しているかどうかを確認します。 質問には ibm-cloudAWS-EFS のタグを付けてください。
  5. より詳細なサポート・オプションについては、 AWS サポート・センター を検索してください。