Google Compute Engine 永続ディスク Container Storage Interface (CSI) ドライバー
Compute Engine Persistent diskContainer Storage Interface(CSI)Driverは、GoogleCompute Engineの永続ディスクのライフサイクルを管理するために使用できるCSI準拠のドライバです。
ご使用のロケーションのクラスターにストレージ・テンプレートをデプロイする前に、コンソールで 「 Satellite Config のクラスター管理アクセスを有効にする」 オプションを選択するか、クラスターの作成時に --enable-config-admin
オプションを含めることによって、 Satellite 構成をセットアップしてください。
Satellite ストレージ・サービスのスコープをリソース・グループに設定することはできません。 ただし、ロケーションやクラスターなどの他のリソースのスコープをリソース・グループに設定する場合は、アカウント内のすべてのリソースに対して Satellite リーダーとリンク管理者の役割を追加する必要があります。
前提条件
コンソールでの構成の作成と割り当て
-
Locationsコンソールから、ストレージ構成を作成する場所を選択します。
-
ストレージ > ストレージ構成の作成を選択します。
-
構成の名前を入力します。
-
ストレージタイプを選択します。
-
バージョンを選択し、「次へ」をクリックします
-
選択した 「ストレージ・タイプ」 がカスタム・パラメーターを受け入れる場合は、 「パラメーター」 タブでそれらのパラメーターを入力します。
-
選択した ストレージ・タイプ にシークレットが必要な場合は、 「シークレット (Secrets)」 タブに入力します。
-
ストレージ・クラスタブで、構成によってデプロイされたストレージ・クラスを確認するか、カスタム・ストレージ・クラスを作成します。
-
サービスへの割り当てタブで、構成の割り当て先となるサービスを選択します。
-
完了をクリックして、ストレージ構成を割り当てます。
CLI での構成の作成
-
使用するテンプレート・バージョンの パラメーター・リファレンス を確認します。
-
IBM Cloud CLI にログインします。
ibmcloud login
-
Satellite ロケーションをリストして、
Managed from
列をメモします。ibmcloud sat location ls
-
Satellite ロケーションの
Managed from
リージョンをターゲットにします。 例えば、wdc
の場合は、us-east
をターゲットにします。 詳しくは、Satellite リージョンを参照してください。ibmcloud target -r us-east
-
default
以外のリソース・グループを使用する場合は、そのリソース・グループをターゲットにします。ibmcloud target -g <resource-group>
-
使用するテンプレート・バージョンについて、以下のいずれかのコマンド例をコピーします。 コマンドについて詳しくは、 コマンド・リファレンス の
ibmcloud sat storage config create
を参照してください。バージョン 1.0.4 構成を作成するコマンドの例。
ibmcloud sat storage config create --location LOCATION --name NAME --template-name gcp-compute-persistent-disk-csi-driver --template-version 1.0.4 --param "project_id=PROJECT_ID" --param "private_key_id=PRIVATE_KEY_ID" --param "private_key=PRIVATE_KEY" --param "client_email=CLIENT_EMAIL" --param "client_id=CLIENT_ID" --param "auth_uri=AUTH_URI" --param "token_uri=TOKEN_URI" --param "auth_provider_x509_cert_url=AUTH_PROVIDER_X509_CERT_URL" --param "client_x509_cert_url=CLIENT_X509_CERT_URL"
バージョン 1.7.1 構成を作成するコマンドの例。
ibmcloud sat storage config create --location LOCATION --name NAME --template-name gcp-compute-persistent-disk-csi-driver --template-version 1.7.1 --param "project_id=PROJECT_ID" --param "private_key_id=PRIVATE_KEY_ID" --param "private_key=PRIVATE_KEY" --param "client_email=CLIENT_EMAIL" --param "client_id=CLIENT_ID" --param "auth_uri=AUTH_URI" --param "token_uri=TOKEN_URI" --param "auth_provider_x509_cert_url=AUTH_PROVIDER_X509_CERT_URL" --param "client_x509_cert_url=CLIENT_X509_CERT_URL"
バージョン 1.8.0 構成を作成するコマンドの例。
ibmcloud sat storage config create --location LOCATION --name NAME --template-name gcp-compute-persistent-disk-csi-driver --template-version 1.8.0 --param "project_id=PROJECT_ID" --param "private_key_id=PRIVATE_KEY_ID" --param "private_key=PRIVATE_KEY" --param "client_email=CLIENT_EMAIL" --param "client_id=CLIENT_ID" --param "auth_uri=AUTH_URI" --param "token_uri=TOKEN_URI" --param "auth_provider_x509_cert_url=AUTH_PROVIDER_X509_CERT_URL" --param "client_x509_cert_url=CLIENT_X509_CERT_URL"
-
使用する設定に基づいて、コマンドをカスタマイズします。
-
コマンドを実行してコンフィギュレーションを作成する。
-
コンフィギュレーションが作成されたことを確認する。
ibmcloud sat storage config get --config CONFIG
API での構成の作成
-
API キーを生成してから、リフレッシュ・トークンを要求します。 詳しくは、API キーを使用した IBM Cloud IAM トークンの生成を参照してください。
-
使用するテンプレート・バージョンの パラメーター・リファレンス を確認します。
-
以下のいずれかの要求例をコピーし、使用する変数を置き換えます。
バージョン 1.0.4 構成を作成する要求の例。
curl -X POST "https://containers.cloud.ibm.com/global/v2/storage/satellite/createStorageConfigurationByController" -H "accept: application/json" -H "Authorization: TOKEN" -H "Content-Type: application/json" -d "{ \"config-name\": \"string\", \"controller\": \"string\", \"storage-class-parameters\": [ { \"additionalProp1\": \"string\", \"additionalProp2\": \"string\", \"additionalProp3\": \"string\" } ], \"storage-template-name\": \"gcp-compute-persistent-disk-csi-driver\", \"storage-template-version\": \"1.0.4\", \"update-assignments\": true, \"user-config-parameters\":\"user-secret-parameters\": { \"entry.name\": \"PROJECT_ID\",{ \"entry.name\": \"PRIVATE_KEY_ID\",{ \"entry.name\": \"PRIVATE_KEY\",{ \"entry.name\": \"CLIENT_EMAIL\",{ \"entry.name\": \"CLIENT_ID\",{ \"entry.name\": \"AUTH_URI\",{ \"entry.name\": \"TOKEN_URI\",{ \"entry.name\": \"AUTH_PROVIDER_X509_CERT_URL\",{ \"entry.name\": \"CLIENT_X509_CERT_URL\",}
バージョン 1.7.1 構成を作成する要求の例。
curl -X POST "https://containers.cloud.ibm.com/global/v2/storage/satellite/createStorageConfigurationByController" -H "accept: application/json" -H "Authorization: TOKEN" -H "Content-Type: application/json" -d "{ \"config-name\": \"string\", \"controller\": \"string\", \"storage-class-parameters\": [ { \"additionalProp1\": \"string\", \"additionalProp2\": \"string\", \"additionalProp3\": \"string\" } ], \"storage-template-name\": \"gcp-compute-persistent-disk-csi-driver\", \"storage-template-version\": \"1.7.1\", \"update-assignments\": true, \"user-config-parameters\":\"user-secret-parameters\": { \"entry.name\": \"PROJECT_ID\",{ \"entry.name\": \"PRIVATE_KEY_ID\",{ \"entry.name\": \"PRIVATE_KEY\",{ \"entry.name\": \"CLIENT_EMAIL\",{ \"entry.name\": \"CLIENT_ID\",{ \"entry.name\": \"AUTH_URI\",{ \"entry.name\": \"TOKEN_URI\",{ \"entry.name\": \"AUTH_PROVIDER_X509_CERT_URL\",{ \"entry.name\": \"CLIENT_X509_CERT_URL\",}
バージョン 1.8.0 構成を作成する要求の例。
curl -X POST "https://containers.cloud.ibm.com/global/v2/storage/satellite/createStorageConfigurationByController" -H "accept: application/json" -H "Authorization: TOKEN" -H "Content-Type: application/json" -d "{ \"config-name\": \"string\", \"controller\": \"string\", \"storage-class-parameters\": [ { \"additionalProp1\": \"string\", \"additionalProp2\": \"string\", \"additionalProp3\": \"string\" } ], \"storage-template-name\": \"gcp-compute-persistent-disk-csi-driver\", \"storage-template-version\": \"1.8.0\", \"update-assignments\": true, \"user-config-parameters\":\"user-secret-parameters\": { \"entry.name\": \"PROJECT_ID\",{ \"entry.name\": \"PRIVATE_KEY_ID\",{ \"entry.name\": \"PRIVATE_KEY\",{ \"entry.name\": \"CLIENT_EMAIL\",{ \"entry.name\": \"CLIENT_ID\",{ \"entry.name\": \"AUTH_URI\",{ \"entry.name\": \"TOKEN_URI\",{ \"entry.name\": \"AUTH_PROVIDER_X509_CERT_URL\",{ \"entry.name\": \"CLIENT_X509_CERT_URL\",}
CLIで課題を作成する
-
ストレージ構成をリストアップし、クラスタに割り当てるストレージ構成をメモしておきます。
ibmcloud sat storage config ls
-
ストレージを割り当てるクラスタ、クラスタグループ、またはサービスのIDを取得します。
クラスターが Satellite Config に登録されていることを確認したり、グループを作成したりするには、Satellite Config で使用するためのクラスターのセットアップを参照してください。
クラスター・グループをリストするコマンドの例。
ibmcloud sat group ls
クラスターをリストするコマンドの例。
ibmcloud oc cluster ls --provider satellite
Satellite サービスをリストするコマンドの例。
ibmcloud sat service ls --location <location>
-
以前に取得したクラスター、グループ、またはサービスにストレージ構成を割り当てます。 詳しくは、
ibmcloud sat storage assignment create
コマンドを参照してください。クラスター・グループに構成を割り当てるコマンドの例。
ibmcloud sat storage assignment create --group GROUP --config CONFIG --name NAME
クラスターに構成を割り当てるコマンドの例。
ibmcloud sat storage assignment create --cluster CLUSTER --config CONFIG --name NAME
サービス・クラスターに構成を割り当てるコマンドの例。
ibmcloud sat storage assignment create --service-cluster-id CLUSTER --config CONFIG --name NAME
-
割り当てが作成されたことを確認します。
ibmcloud sat storage assignment ls (--cluster CLUSTER | --config CONFIG | --location LOCATION | --service-cluster-id CLUSTER)
API でのストレージ割り当ての作成
-
以下のいずれかの要求例をコピーします。
構成をクラスターに割り当てる要求の例。
curl -X POST "https://containers.cloud.ibm.com/global/v2/storage/satellite/createAssignmentByCluster" -H "accept: application/json" -H "Authorization: Bearer TOKEN" -H "Content-Type: application/json" -d "{ \"channelName\": \"CONFIGURATION-NAME\", \"cluster\": \"CLUSTER-ID\", \"controller\": \"LOCATION-ID\", \"name\": \"ASSIGNMENT-NAME\"}"
クラスター・グループに構成を割り当てる要求の例。
curl -X POST "https://containers.cloud.ibm.com/global/v2/storage/satellite/createAssignment" -H "accept: application/json" -H "Authorization: Bearer TOKEN" -H "Content-Type: application/json" -d "{ \"channelName\": \"CONFIGURATION-NAME\", \"cluster\": \"string\", \"groups\": [ \"CLUSTER-GROUP\" ], \"name\": \"ASSIGNMENT-NAME\"}"
-
変数を自分の詳細に置き換え、要求を実行します。
-
割り当てをリストして、割り当てが作成されたことを確認します。
curl -X GET "https://containers.cloud.ibm.com/global/v2/storage/satellite/getAssignments" -H "accept: application/json" -H "Authorization: Bearer TOKEN"
コンソールでのストレージ割り当ての更新
Satellite コンソール を使用して、割り当てに最新のパッチ更新を適用できます。
-
Satellite コンソールの 「ロケーション」 ページで、ロケーションを選択します。
-
「ストレージ」 タブをクリックして、構成を表示します。
-
更新したい設定をクリックします。
-
「情報」 (i) アイコンをクリックして、最新のリビジョンまたはパッチを適用します。
-
オプション: ストレージ割り当ての自動パッチ更新を有効にします。 自動パッチ更新を有効にすると、割り当てに常に最新のセキュリティー・フィックスが適用されます。
自動パッチ更新を有効にした場合でも、メジャー更新を手動で適用する必要があります。
CLI での割り当ての手動アップグレード
最新のストレージ・テンプレート・リビジョンを使用するように割り当てをアップグレードします。
-
Satellite ストレージ割り当てをリストし、アップグレードする Satellite 割り当てを書き留めます。
ibmcloud sat storage assignment ls
-
Satellite ストレージ・テンプレートをリストして、使用可能な最新バージョンを確認します。
ibmcloud sat storage template ls
-
Satellite 割り当てをアップグレードします。
割り当てをアップグレードするコマンドの例。
ibmcloud sat storage assignment upgrade --assignment ASSIGNMENT
CLI での構成および割り当ての自動パッチ更新の有効化
sat storage assignment autopatch enable
CLI を使用して、割り当ての自動パッチ更新を有効にすることができます。 自動パッチ更新を有効にすると、最新のストレージ・テンプレート・リビジョン (パッチ) が自動的に適用されます。 ただし、メジャー更新は手動で適用する必要があります。
-
Satellite ストレージ構成をリストします。 コンフィギュレーションIDをメモしておく。
ibmcloud sat storage assignment ls
-
以下のいずれかのコマンド例を実行して、ご使用の構成とその関連割り当てに対して自動パッチ更新を有効にします。 前のステップで取得したコンフィグレーションIDを入力します。
割り当ての自動パッチ更新を有効にするコマンドの例。
ibmcloud sat storage assignment autopatch enable --config CONFIG (--all | --assignment ASSIGNMENT-ID [--assignment ASSIGNMENT-ID])
指定された構成下のすべてのストレージ割り当てに対して自動パッチ更新を有効にするコマンド例。
ibmcloud sat storage assignment autopatch enable --config CONFIG --all
特定の構成下のすべての割り当てに対して自動パッチ更新を無効にするコマンドの例。
ibmcloud sat storage assignment autopatch disable --config CONFIG --all
単一の割り当ておよび特定の構成に対して自動パッチ更新を無効にするコマンドの例。
ibmcloud sat storage assignment autopatch disable --config CONFIG --assignment ASSIGNMENT-ID
複数の割り当ておよび特定の構成に対する自動パッチ更新を無効にするコマンド例。
ibmcloud sat storage assignment autopatch disable --config CONFIG --assignment ASSIGNMENT-ID --assignment ASSIGNMENT-ID
API での構成と割り当てのアップグレード
/v2/storage/satellite/updateAssignment
API を使用して、新しいクラスターまたはクラスター・グループで割り当てを更新できます。 改訂の更新を適用するには、
updateConfigVersion
を true
に設定します。
-
以下の要求例をコピーし、更新するクラスター・グループおよび割り当ての変数を置き換えます。
curl -X PATCH "https://containers.cloud.ibm.com/global/v2/storage/satellite/updateAssignment" -H "accept: application/json" -H "Authorization: Bearer TOKEN" -H "Content-Type: application/json" -d "{ \"groups\": [ \"CLUSTER-GROUPS\" ], \"name\": \"ASSIGNMENT-NAME\", \"updateConfigVersion\": true, \"uuid\": \"ASSIGNMENT-ID\"}"
-
要求を実行します。
-
更新を確認するために割り当ての詳細を取得します。
curl -X GET "https://containers.cloud.ibm.com/global/v2/storage/satellite/getAssignment?uuid=ASSIGNMENT-ID" -H "accept: application/json" -H "Authorization: Bearer TOKEN"
API での割り当ての自動パッチ更新の有効化
/v2/storage/satellite/setAssignmentAutoupgrade
API を使用して、割り当ての自動パッチ更新を有効にすることができます。 自動パッチ更新を有効にすると、最新のストレージ・テンプレート・リビジョン (パッチ) が自動的に適用されます。 ただし、メジャー更新は手動で適用する必要があります。
-
以下の要求例をコピーし、更新するクラスター・グループおよび割り当ての変数を置き換えます。
curl -X PATCH "https://containers.cloud.ibm.com/global/v2/storage/satellite/setAssignmentAutoupgrade" -H "accept: application/json" -H "Authorization: Bearer TOKEN" -H "Content-Type: application/json" -d { "config": "string", "controller": "string", "autopatch": boolean,"assignment" : { "all": boolean, "uuid": ["string", "string", ...], } }
-
要求を実行します。
-
割り当ての詳細を取得して、アップグレードを検証します。
curl -X GET "https://containers.cloud.ibm.com/global/v2/storage/satellite/getAssignment?uuid=ASSIGNMENT-ID" -H "accept: application/json" -H "Authorization: Bearer TOKEN"
Google Compute Engine 永続ディスクを使用するアプリのデプロイ
gce-pd-csi-driver
を使用して、クラスター・ワークロードで使用できる PVC を作成できます。
-
前に作成した GCP ストレージ・クラスを参照する PVC を作成します。
apiVersion: v1 kind: PersistentVolumeClaim metadata: name: pvc-gce spec: accessModes: - ReadWriteOnce resources: requests: storage: 10Gi storageClassName: sat-gce-block-silver
-
クラスター内に PVC を作成します。
oc apply -f pvc-gce.yaml
-
作成した PVC をマウントするポッドの YAML 構成ファイルを作成します。
apiVersion: apps/v1 kind: StatefulSet metadata: name: statefulset-gce labels: app: nginx spec: podManagementPolicy: Parallel # default is OrderedReady serviceName: statefulset-gce replicas: 1 template: metadata: labels: app: nginx spec: nodeSelector: "kubernetes.io/os": linux containers: - name: statefulset-gce image: mcr.microsoft.com/oss/nginx/nginx:1.19.5 command: - "/bin/bash" - "-c" - set -euo pipefail; while true; do echo $(date) >> /mnt/gce/outfile; sleep 1; done volumeMounts: - name: persistent-storage mountPath: /mnt/gce updateStrategy: type: RollingUpdate selector: matchLabels: app: nginx volumeClaimTemplates: - metadata: name: persistent-storage annotations: volume.beta.kubernetes.io/storage-class: sat-gce-block-silver spec: accessModes: ["ReadWriteOnce"] resources: requests: storage: 10Gi
-
クラスター内にポッドを作成します。
oc apply -f statefulset-gce.yaml
-
ポッドがデプロイされたことを確認します。 アプリが
Running
状態になるまでに数分かかることがあることに注意してください。oc get pods
NAME READY STATUS RESTARTS AGE statefulset-gce 1/1 Running 0 2m58s
-
ポッドにログインして、アプリが永続ディスクに書き込みできることを確認します。
oc exec web-server -it bash
-
outfile
ファイルの内容を表示して、アプリが永続ストレージにデータを書き込めていることを確認します。cat /mnt/gce/outfile
出力例
Fri Jul 16 07:49:39 EDT 2021 Fri Jul 16 07:49:39 EDT 2021 Fri Jul 16 07:49:39 EDT 2021
-
ポッドを終了します。
exit
アプリからの Compute Engine ストレージの削除
Google Compute Engine 構成が必要なくなった場合は、クラスターからアプリ、PVC、PV、および割り当てを削除できます。
-
PVC をリストし、削除する PVC の名前をメモします。
oc get pvc
-
PVC をマウントするすべてのポッドを削除します。 削除する PVC を現在マウントしているポッドをすべてリストします。 ポッドが返されなければ、現在その PVC を使用しているポッドはありません。
oc get pods --all-namespaces -o=jsonpath='{range .items[*]}{"\n"}{.metadata.name}{":\t"}{range .spec.volumes[*]}{.persistentVolumeClaim.claimName}{" "}{end}{end}' | grep "<pvc_name>"
出力例
app sat-gce-block-platinum
-
PVC を使用するポッドを削除します。 ポッドがデプロイメントまたはステートフル・セットの一部である場合は、デプロイメントまたはステートフル・セットを削除します。
oc delete pod <pod_name>
oc delete deployment <deployment_name>
oc delete statefulset <statefulset_name>
-
ポッド、デプロイメント、またはステートフル・セットが削除されたことを確認します。
oc get pods
oc get deployments
oc get statefulset
-
PVC を削除します。
oc delete pvc <pvc_name>
-
PV が自動的に削除されたことを確認します。
oc get pv
クラスタからCompute Engineストレージ構成を削除する
クラスターで永続ディスク・ストレージを使用する予定がなくなった場合は、CLI を使用して、ストレージ構成からクラスターを割り当て解除できます。
ストレージ構成を削除すると、割り当てられているすべてのクラスターからドライバーがアンインストールされることに注意してください。 PVC、PV、データは削除されません。 しかし、クラスターにドライバーを再インストールするまでデータにアクセスできない可能性があります。
コンソールからの Google Compute Engine ストレージ構成の削除
コンソールを使用して、ストレージ構成を除去します。
- Satellite ストレージ・ダッシュボードから、削除するストレージ構成を選択します。
- アクション > 削除を選択します。
- ストレージ構成の名前を入力します。
- **「削除」**を選択します。
CLI からの Google Compute Engine ストレージ構成の削除
-
ストレージ割り当てをリストし、クラスターに使用していた割り当てを見つけます。
ibmcloud sat storage assignment ls (--cluster CLUSTER | --config CONFIG | --location LOCATION | --service-cluster-id CLUSTER)
-
割り当てを削除します。 割り当てを削除すると、そのストレージ割り当てに含まれていたすべてのクラスターから、ドライバー・ポッドとストレージ・クラスが削除されます。
ibmcloud sat storage assignment rm --assignment <assignment_ID>
-
ドライバーがクラスターから削除されたことを確認します。
-
クラスターでストレージ・クラスをリストし、ストレージ・クラスが削除されていることを確認します。
oc get sc
-
kube-system
名前空間のポッドをリストし、ストレージ・ドライバー・ポッドが削除されていることを確認します。oc get pods -n kube-system | grep gce
-
-
オプション: ストレージ構成を削除します。
-
ストレージ構成をリストします。
ibmcloud sat storage config ls
-
ストレージ構成を削除します。
ibmcloud sat storage config rm --config <config_name>
-
パラメーターのリファレンス
1.0.4 パラメーター・リファレンス
表示名 | CLI オプション | タイプ | 説明 | 必須ですか? | デフォルト値 |
---|---|---|---|---|---|
Google Cloud プロジェクト ID。 | project_id |
シークレット | Google Cloud プロジェクト ID。 プロジェクト ID は Google Cloud ダッシュボードから見つけることができます。 | はい | 該当なし |
Google Cloud プライベート・キー ID | private_key_id |
シークレット | Google Cloud プライベート・キー ID。 これは、JSON サービス・アカウント・キー・ファイルにあります。 | はい | 該当なし |
サービス・アカウントのプライベート・キー。 | private_key |
シークレット | サービス・アカウントのプライベート・キー。 サービス・アカウント・キーは、プロジェクト・ダッシュボードの「サービス・アカウント」セクションにあります。 | はい | 該当なし |
クライアントの E メール | client_email |
シークレット | サービス・アカウントの E メールは、プロジェクト・ダッシュボードの IAM & 管理セクションにあります。 | はい | 該当なし |
クライアント ID | client_id |
シークレット | クライアント ID。 クライアント ID は、プロジェクト・ダッシュボードの「API & サービス」セクションにあります。 | はい | 該当なし |
許可 URI | auth_uri |
シークレット | サービス・アカウントの許可 URI。 これは、JSON サービス・アカウント・キー・ファイルにあります。 | はい | 該当なし |
トークン URI | token_uri |
シークレット | サービス・アカウントのトークン URI。 これは、JSON サービス・アカウント・キー・ファイルにあります。 | はい | 該当なし |
許可プロバイダー証明書の URL | auth_provider_x509_cert_url |
シークレット | 許可プロバイダー証明書の URL。 これは、JSON サービス・アカウント・キー・ファイルにあります。 | はい | 該当なし |
クライアント証明書の URL | client_x509_cert_url |
シークレット | クライアント証明書の URL。 これは、JSON サービス・アカウント・キー・ファイルにあります。 | はい | 該当なし |
1.7.1 パラメーター・リファレンス
表示名 | CLI オプション | タイプ | 説明 | 必須ですか? | デフォルト値 |
---|---|---|---|---|---|
Google Cloud プロジェクト ID | project_id |
シークレット | Google Cloud プロジェクト ID。 プロジェクト ID は Google Cloud ダッシュボードから見つけることができます。 | はい | 該当なし |
Google Cloud プライベート・キー ID | private_key_id |
シークレット | Google Cloud プライベート・キー ID。 これは、JSON サービス・アカウント・キー・ファイルにあります。 | はい | 該当なし |
サービス・アカウントのプライベート・キー | private_key |
シークレット | サービス・アカウントのプライベート・キー。 サービス・アカウント・キーは、プロジェクト・ダッシュボードの「サービス・アカウント」セクションにあります。 | はい | 該当なし |
クライアントの E メール | client_email |
シークレット | サービス・アカウントの E メールは、プロジェクト・ダッシュボードの IAM & 管理セクションにあります。 | はい | 該当なし |
クライアント ID | client_id |
シークレット | クライアント ID。 クライアント ID は、プロジェクト・ダッシュボードの「API & サービス」セクションにあります。 | はい | 該当なし |
許可 URI | auth_uri |
シークレット | サービス・アカウントの許可 URI。 これは、JSON サービス・アカウント・キー・ファイルにあります。 | はい | 該当なし |
トークン URI | token_uri |
シークレット | サービス・アカウントのトークン URI。 これは、JSON サービス・アカウント・キー・ファイルにあります。 | はい | 該当なし |
許可プロバイダー証明書の URL | auth_provider_x509_cert_url |
シークレット | 許可プロバイダー証明書の URL。 これは、JSON サービス・アカウント・キー・ファイルにあります。 | はい | 該当なし |
クライアント証明書の URL | client_x509_cert_url |
シークレット | クライアント証明書の URL。 これは、JSON サービス・アカウント・キー・ファイルにあります。 | はい | 該当なし |
1.8.0 パラメーター・リファレンス
表示名 | CLI オプション | タイプ | 説明 | 必須ですか? | デフォルト値 |
---|---|---|---|---|---|
Google Cloud プロジェクト ID | project_id |
シークレット | Google Cloud プロジェクト ID。 プロジェクト ID は Google Cloud ダッシュボードから見つけることができます。 | はい | 該当なし |
Google Cloud プライベート・キー ID | private_key_id |
シークレット | Google Cloud プライベート・キー ID。 これは、JSON サービス・アカウント・キー・ファイルにあります。 | はい | 該当なし |
サービス・アカウントのプライベート・キー | private_key |
シークレット | サービス・アカウントの PrPrivate キー。 サービス・アカウント・キーは、プロジェクト・ダッシュボードの「サービス・アカウント」セクションにあります。 | はい | 該当なし |
クライアントの E メール | client_email |
シークレット | サービス・アカウントの E メールは、プロジェクト・ダッシュボードの IAM & 管理セクションにあります。 | はい | 該当なし |
クライアント ID | client_id |
シークレット | クライアント ID。 クライアント ID は、プロジェクト・ダッシュボードの「API & サービス」セクションにあります。 | はい | 該当なし |
許可 URI | auth_uri |
シークレット | サービス・アカウントの許可 URI。 これは、JSON サービス・アカウント・キー・ファイルにあります。 | はい | 該当なし |
トークン URI | token_uri |
シークレット | サービス・アカウントのトークン URI。 これは、JSON サービス・アカウント・キー・ファイルにあります。 | はい | 該当なし |
許可プロバイダー証明書の URL | auth_provider_x509_cert_url |
シークレット | 許可プロバイダー証明書の URL。 これは、JSON サービス・アカウント・キー・ファイルにあります。 | はい | 該当なし |
クライアント証明書の URL | client_x509_cert_url |
シークレット | クライアント証明書の URL。 これは、JSON サービス・アカウント・キー・ファイルにあります。 | はい | 該当なし |
Compute Engine のストレージ・クラス・リファレンス
Google Compute Engine 永続ディスク・ストレージ用の Satellite ストレージ・クラスを確認します。 oc describe sc <storage-class-name>
コマンドを使用して、コマンド・ラインでストレージ・クラスを確認することができます。
ストレージ・クラス名 | GB あたりのデフォルト読み取り IOPS | GB あたりのデフォルト書き込み IOPS | サイズ範囲 (ディスクごと) | ハード・ディスク | 再利用ポリシー | ボリューム・バインディング・モード |
---|---|---|---|---|---|---|
sat-gce-block-platinum |
NA | NA | 500 GB から 64 TB | SSD | の削除 | 即時 |
sat-gce-block-platinum-metro |
NA | NA | 500 GB から 64 TB | SSD | の削除 | WaitForFirstConsumer |
sat-gce-block-gold |
30 | 30 | 10 GB から 64 TB | SSD | の削除 | 即時 |
sat-gce-block-gold-metro デフォルト |
30 | 30 | 10 GB から 64 TB | SSD | の削除 | WaitForFirstConsumer |
sat-gce-block-silver |
6 | 30 | 10 GB から 64 GB | SSD | の削除 | 即時 |
sat-gce-block-silver-metro |
6 | 6 | 10 GB から 64 GB | SSD | の削除 | WaitForFirstConsumer |
sat-gce-block-bronze |
0.75 | 1.5 | 10 GiB から 64 TiB | HDD | の削除 | 即時 |
sat-gce-block-bronze-metro |
0.75 | 1.5 | 10 GiB から 64 TiB | HDD | の削除 | WaitForFirstConsumer |
Google Compute Engine のヘルプおよびサポートの利用
Google Compute Engine を使用する場合は、サポート Case を開く前に以下のリソースを試してください。
- Google Cloud の資料で FAQ を確認します。
- 一般的な問題をトラブルシューティングして解決するには、 トラブルシューティング資料 を参照してください。
- Status ページにアクセスして、IBM Cloudプラットフォームとリソースのステータスを確認してください。
- Stack Overflow で、他のユーザーが同じ問題を経験しているかどうかを確認します。 質問には
ibm-cloud
とGoogle-Cloud
のタグを付けてください。 - Google Cloud コンソールで問題を開きます。