IBM Cloud Docs
Google Compute Engine 永続ディスク Container Storage Interface (CSI) ドライバー

Google Compute Engine 永続ディスク Container Storage Interface (CSI) ドライバー

Compute Engine Persistent diskContainer Storage Interface(CSI)Driverは、GoogleCompute Engineの永続ディスクのライフサイクルを管理するために使用できるCSI準拠のドライバです。

ご使用のロケーションのクラスターにストレージ・テンプレートをデプロイする前に、コンソールで 「 Satellite Config のクラスター管理アクセスを有効にする」 オプションを選択するか、クラスターの作成時に --enable-config-admin オプションを含めることによって、 Satellite 構成をセットアップしてください。

Satellite ストレージ・サービスのスコープをリソース・グループに設定することはできません。 ただし、ロケーションやクラスターなどの他のリソースのスコープをリソース・グループに設定する場合は、アカウント内のすべてのリソースに対して Satellite リーダーとリンク管理者の役割を追加する必要があります。

前提条件

  1. Compute Engine サービス・アカウントを作成します
  2. JSON Web キーを作成します

コンソールでの構成の作成と割り当て

  1. パラメーターのリファレンスを確認します

  2. Locationsコンソールから、ストレージ構成を作成する場所を選択します。

  3. ストレージ > ストレージ構成の作成を選択します。

  4. 構成の名前を入力します。

  5. ストレージタイプを選択します。

  6. バージョンを選択し、「へ」をクリックします

  7. 選択した 「ストレージ・タイプ」 がカスタム・パラメーターを受け入れる場合は、 「パラメーター」 タブでそれらのパラメーターを入力します。

  8. 選択した ストレージ・タイプ にシークレットが必要な場合は、 「シークレット (Secrets)」 タブに入力します。

  9. ストレージ・クラスタブで、構成によってデプロイされたストレージ・クラスを確認するか、カスタム・ストレージ・クラスを作成します。

  10. サービスへの割り当てタブで、構成の割り当て先となるサービスを選択します。

  11. 完了をクリックして、ストレージ構成を割り当てます。

CLI での構成の作成

  1. 使用するテンプレート・バージョンの パラメーター・リファレンス を確認します。

  2. IBM Cloud CLI にログインします。

    ibmcloud login
    
  3. Satellite ロケーションをリストして、Managed from 列をメモします。

    ibmcloud sat location ls
    
  4. Satellite ロケーションの Managed from リージョンをターゲットにします。 例えば、wdc の場合は、us-east をターゲットにします。 詳しくは、Satellite リージョンを参照してください。

    ibmcloud target -r us-east
    
  5. default 以外のリソース・グループを使用する場合は、そのリソース・グループをターゲットにします。

    ibmcloud target -g <resource-group>
    
  6. 使用するテンプレート・バージョンについて、以下のいずれかのコマンド例をコピーします。 コマンドについて詳しくは、 コマンド・リファレンスibmcloud sat storage config create を参照してください。

    バージョン 1.0.4 構成を作成するコマンドの例。

    ibmcloud sat storage config create --location LOCATION --name NAME --template-name gcp-compute-persistent-disk-csi-driver --template-version 1.0.4 --param "project_id=PROJECT_ID"  --param "private_key_id=PRIVATE_KEY_ID"  --param "private_key=PRIVATE_KEY"  --param "client_email=CLIENT_EMAIL"  --param "client_id=CLIENT_ID"  --param "auth_uri=AUTH_URI"  --param "token_uri=TOKEN_URI"  --param "auth_provider_x509_cert_url=AUTH_PROVIDER_X509_CERT_URL"  --param "client_x509_cert_url=CLIENT_X509_CERT_URL"
    

    バージョン 1.7.1 構成を作成するコマンドの例。

    ibmcloud sat storage config create --location LOCATION --name NAME --template-name gcp-compute-persistent-disk-csi-driver --template-version 1.7.1 --param "project_id=PROJECT_ID"  --param "private_key_id=PRIVATE_KEY_ID"  --param "private_key=PRIVATE_KEY"  --param "client_email=CLIENT_EMAIL"  --param "client_id=CLIENT_ID"  --param "auth_uri=AUTH_URI"  --param "token_uri=TOKEN_URI"  --param "auth_provider_x509_cert_url=AUTH_PROVIDER_X509_CERT_URL"  --param "client_x509_cert_url=CLIENT_X509_CERT_URL"
    

    バージョン 1.8.0 構成を作成するコマンドの例。

    ibmcloud sat storage config create --location LOCATION --name NAME --template-name gcp-compute-persistent-disk-csi-driver --template-version 1.8.0 --param "project_id=PROJECT_ID"  --param "private_key_id=PRIVATE_KEY_ID"  --param "private_key=PRIVATE_KEY"  --param "client_email=CLIENT_EMAIL"  --param "client_id=CLIENT_ID"  --param "auth_uri=AUTH_URI"  --param "token_uri=TOKEN_URI"  --param "auth_provider_x509_cert_url=AUTH_PROVIDER_X509_CERT_URL"  --param "client_x509_cert_url=CLIENT_X509_CERT_URL"
    
  7. 使用する設定に基づいて、コマンドをカスタマイズします。

  8. コマンドを実行してコンフィギュレーションを作成する。

  9. コンフィギュレーションが作成されたことを確認する。

    ibmcloud sat storage config get --config CONFIG
    

API での構成の作成

  1. API キーを生成してから、リフレッシュ・トークンを要求します。 詳しくは、API キーを使用した IBM Cloud IAM トークンの生成を参照してください。

  2. 使用するテンプレート・バージョンの パラメーター・リファレンス を確認します。

  3. 以下のいずれかの要求例をコピーし、使用する変数を置き換えます。

    バージョン 1.0.4 構成を作成する要求の例。

    curl -X POST "https://containers.cloud.ibm.com/global/v2/storage/satellite/createStorageConfigurationByController" -H "accept: application/json" -H "Authorization: TOKEN" -H "Content-Type: application/json" -d "{ \"config-name\": \"string\", \"controller\": \"string\", \"storage-class-parameters\": [ { \"additionalProp1\": \"string\", \"additionalProp2\": \"string\", \"additionalProp3\": \"string\" } ], \"storage-template-name\": \"gcp-compute-persistent-disk-csi-driver\", \"storage-template-version\": \"1.0.4\", \"update-assignments\": true, \"user-config-parameters\":\"user-secret-parameters\": { \"entry.name\": \"PROJECT_ID\",{ \"entry.name\": \"PRIVATE_KEY_ID\",{ \"entry.name\": \"PRIVATE_KEY\",{ \"entry.name\": \"CLIENT_EMAIL\",{ \"entry.name\": \"CLIENT_ID\",{ \"entry.name\": \"AUTH_URI\",{ \"entry.name\": \"TOKEN_URI\",{ \"entry.name\": \"AUTH_PROVIDER_X509_CERT_URL\",{ \"entry.name\": \"CLIENT_X509_CERT_URL\",}
    

    バージョン 1.7.1 構成を作成する要求の例。

    curl -X POST "https://containers.cloud.ibm.com/global/v2/storage/satellite/createStorageConfigurationByController" -H "accept: application/json" -H "Authorization: TOKEN" -H "Content-Type: application/json" -d "{ \"config-name\": \"string\", \"controller\": \"string\", \"storage-class-parameters\": [ { \"additionalProp1\": \"string\", \"additionalProp2\": \"string\", \"additionalProp3\": \"string\" } ], \"storage-template-name\": \"gcp-compute-persistent-disk-csi-driver\", \"storage-template-version\": \"1.7.1\", \"update-assignments\": true, \"user-config-parameters\":\"user-secret-parameters\": { \"entry.name\": \"PROJECT_ID\",{ \"entry.name\": \"PRIVATE_KEY_ID\",{ \"entry.name\": \"PRIVATE_KEY\",{ \"entry.name\": \"CLIENT_EMAIL\",{ \"entry.name\": \"CLIENT_ID\",{ \"entry.name\": \"AUTH_URI\",{ \"entry.name\": \"TOKEN_URI\",{ \"entry.name\": \"AUTH_PROVIDER_X509_CERT_URL\",{ \"entry.name\": \"CLIENT_X509_CERT_URL\",}
    

    バージョン 1.8.0 構成を作成する要求の例。

    curl -X POST "https://containers.cloud.ibm.com/global/v2/storage/satellite/createStorageConfigurationByController" -H "accept: application/json" -H "Authorization: TOKEN" -H "Content-Type: application/json" -d "{ \"config-name\": \"string\", \"controller\": \"string\", \"storage-class-parameters\": [ { \"additionalProp1\": \"string\", \"additionalProp2\": \"string\", \"additionalProp3\": \"string\" } ], \"storage-template-name\": \"gcp-compute-persistent-disk-csi-driver\", \"storage-template-version\": \"1.8.0\", \"update-assignments\": true, \"user-config-parameters\":\"user-secret-parameters\": { \"entry.name\": \"PROJECT_ID\",{ \"entry.name\": \"PRIVATE_KEY_ID\",{ \"entry.name\": \"PRIVATE_KEY\",{ \"entry.name\": \"CLIENT_EMAIL\",{ \"entry.name\": \"CLIENT_ID\",{ \"entry.name\": \"AUTH_URI\",{ \"entry.name\": \"TOKEN_URI\",{ \"entry.name\": \"AUTH_PROVIDER_X509_CERT_URL\",{ \"entry.name\": \"CLIENT_X509_CERT_URL\",}
    

CLIで課題を作成する

  1. ストレージ構成をリストアップし、クラスタに割り当てるストレージ構成をメモしておきます。

    ibmcloud sat storage config ls
    
  2. ストレージを割り当てるクラスタ、クラスタグループ、またはサービスのIDを取得します。

    クラスターが Satellite Config に登録されていることを確認したり、グループを作成したりするには、Satellite Config で使用するためのクラスターのセットアップを参照してください。

    クラスター・グループをリストするコマンドの例。

    ibmcloud sat group ls
    

    クラスターをリストするコマンドの例。

    ibmcloud oc cluster ls --provider satellite
    

    Satellite サービスをリストするコマンドの例。

    ibmcloud sat service ls --location <location>
    
  3. 以前に取得したクラスター、グループ、またはサービスにストレージ構成を割り当てます。 詳しくは、ibmcloud sat storage assignment create コマンドを参照してください。

    クラスター・グループに構成を割り当てるコマンドの例。

    ibmcloud sat storage assignment create --group GROUP --config CONFIG --name NAME
    

    クラスターに構成を割り当てるコマンドの例。

    ibmcloud sat storage assignment create --cluster CLUSTER --config CONFIG --name NAME
    

    サービス・クラスターに構成を割り当てるコマンドの例。

    ibmcloud sat storage assignment create --service-cluster-id CLUSTER --config CONFIG --name NAME
    
  4. 割り当てが作成されたことを確認します。

    ibmcloud sat storage assignment ls (--cluster CLUSTER | --config CONFIG | --location LOCATION | --service-cluster-id CLUSTER)
    

API でのストレージ割り当ての作成

  1. 以下のいずれかの要求例をコピーします。

    構成をクラスターに割り当てる要求の例。

    curl -X POST "https://containers.cloud.ibm.com/global/v2/storage/satellite/createAssignmentByCluster" -H "accept: application/json" -H "Authorization: Bearer TOKEN" -H "Content-Type: application/json" -d "{ \"channelName\": \"CONFIGURATION-NAME\", \"cluster\": \"CLUSTER-ID\", \"controller\": \"LOCATION-ID\", \"name\": \"ASSIGNMENT-NAME\"}"
    

    クラスター・グループに構成を割り当てる要求の例。

    curl -X POST "https://containers.cloud.ibm.com/global/v2/storage/satellite/createAssignment" -H "accept: application/json" -H "Authorization: Bearer TOKEN" -H "Content-Type: application/json" -d "{ \"channelName\": \"CONFIGURATION-NAME\", \"cluster\": \"string\", \"groups\": [ \"CLUSTER-GROUP\" ], \"name\": \"ASSIGNMENT-NAME\"}"
    
  2. 変数を自分の詳細に置き換え、要求を実行します。

  3. 割り当てをリストして、割り当てが作成されたことを確認します。

    curl -X GET "https://containers.cloud.ibm.com/global/v2/storage/satellite/getAssignments" -H "accept: application/json" -H "Authorization: Bearer TOKEN"
    

コンソールでのストレージ割り当ての更新

Satellite コンソール を使用して、割り当てに最新のパッチ更新を適用できます。

  1. Satellite コンソール「ロケーション」 ページで、ロケーションを選択します。

  2. 「ストレージ」 タブをクリックして、構成を表示します。

  3. 更新したい設定をクリックします。

  4. 「情報」 (i) アイコンをクリックして、最新のリビジョンまたはパッチを適用します。

  5. オプション: ストレージ割り当ての自動パッチ更新を有効にします。 自動パッチ更新を有効にすると、割り当てに常に最新のセキュリティー・フィックスが適用されます。

自動パッチ更新を有効にした場合でも、メジャー更新を手動で適用する必要があります。

CLI での割り当ての手動アップグレード

最新のストレージ・テンプレート・リビジョンを使用するように割り当てをアップグレードします。

  1. Satellite ストレージ割り当てをリストし、アップグレードする Satellite 割り当てを書き留めます。

    ibmcloud sat storage assignment ls
    
  2. Satellite ストレージ・テンプレートをリストして、使用可能な最新バージョンを確認します。

    ibmcloud sat storage template ls
    
  3. Satellite 割り当てをアップグレードします。

    割り当てをアップグレードするコマンドの例。

    ibmcloud sat storage assignment upgrade --assignment ASSIGNMENT
    

CLI での構成および割り当ての自動パッチ更新の有効化

sat storage assignment autopatch enable CLI を使用して、割り当ての自動パッチ更新を有効にすることができます。 自動パッチ更新を有効にすると、最新のストレージ・テンプレート・リビジョン (パッチ) が自動的に適用されます。 ただし、メジャー更新は手動で適用する必要があります。

  1. Satellite ストレージ構成をリストします。 コンフィギュレーションIDをメモしておく。

    ibmcloud sat storage assignment ls
    
  2. 以下のいずれかのコマンド例を実行して、ご使用の構成とその関連割り当てに対して自動パッチ更新を有効にします。 前のステップで取得したコンフィグレーションIDを入力します。

    割り当ての自動パッチ更新を有効にするコマンドの例。

    ibmcloud sat storage assignment autopatch enable --config CONFIG  (--all | --assignment ASSIGNMENT-ID [--assignment ASSIGNMENT-ID])
    

    指定された構成下のすべてのストレージ割り当てに対して自動パッチ更新を有効にするコマンド例。

    ibmcloud sat storage assignment autopatch enable --config CONFIG --all
    

    特定の構成下のすべての割り当てに対して自動パッチ更新を無効にするコマンドの例。

    ibmcloud sat storage assignment autopatch disable --config CONFIG --all
    

    単一の割り当ておよび特定の構成に対して自動パッチ更新を無効にするコマンドの例。

    ibmcloud sat storage assignment autopatch disable --config CONFIG --assignment ASSIGNMENT-ID
    

    複数の割り当ておよび特定の構成に対する自動パッチ更新を無効にするコマンド例。

    ibmcloud sat storage assignment autopatch disable --config CONFIG --assignment ASSIGNMENT-ID --assignment ASSIGNMENT-ID
    

API での構成と割り当てのアップグレード

/v2/storage/satellite/updateAssignment API を使用して、新しいクラスターまたはクラスター・グループで割り当てを更新できます。 改訂の更新を適用するには、 updateConfigVersiontrue に設定します。

  1. 以下の要求例をコピーし、更新するクラスター・グループおよび割り当ての変数を置き換えます。

    curl -X PATCH "https://containers.cloud.ibm.com/global/v2/storage/satellite/updateAssignment" -H "accept: application/json" -H "Authorization: Bearer TOKEN" -H "Content-Type: application/json" -d "{ \"groups\": [ \"CLUSTER-GROUPS\" ], \"name\": \"ASSIGNMENT-NAME\", \"updateConfigVersion\": true, \"uuid\": \"ASSIGNMENT-ID\"}"
    
  2. 要求を実行します。

  3. 更新を確認するために割り当ての詳細を取得します。

    curl -X GET "https://containers.cloud.ibm.com/global/v2/storage/satellite/getAssignment?uuid=ASSIGNMENT-ID" -H "accept: application/json" -H "Authorization: Bearer TOKEN"
    

API での割り当ての自動パッチ更新の有効化

/v2/storage/satellite/setAssignmentAutoupgrade API を使用して、割り当ての自動パッチ更新を有効にすることができます。 自動パッチ更新を有効にすると、最新のストレージ・テンプレート・リビジョン (パッチ) が自動的に適用されます。 ただし、メジャー更新は手動で適用する必要があります。

  1. 以下の要求例をコピーし、更新するクラスター・グループおよび割り当ての変数を置き換えます。

    curl -X PATCH "https://containers.cloud.ibm.com/global/v2/storage/satellite/setAssignmentAutoupgrade" -H "accept: application/json" -H "Authorization: Bearer TOKEN" -H "Content-Type: application/json" -d { "config": "string", "controller": "string", "autopatch": boolean,"assignment" : { "all": boolean, "uuid": ["string", "string", ...], } }
    
  2. 要求を実行します。

  3. 割り当ての詳細を取得して、アップグレードを検証します。

    curl -X GET "https://containers.cloud.ibm.com/global/v2/storage/satellite/getAssignment?uuid=ASSIGNMENT-ID" -H "accept: application/json" -H "Authorization: Bearer TOKEN"
    

Google Compute Engine 永続ディスクを使用するアプリのデプロイ

gce-pd-csi-driver を使用して、クラスター・ワークロードで使用できる PVC を作成できます。

  1. 前に作成した GCP ストレージ・クラスを参照する PVC を作成します。

    apiVersion: v1
    kind: PersistentVolumeClaim
    metadata:
      name: pvc-gce
    spec:
      accessModes:
        - ReadWriteOnce
      resources:
        requests:
          storage: 10Gi
      storageClassName: sat-gce-block-silver
    
  2. クラスター内に PVC を作成します。

    oc apply -f pvc-gce.yaml
    
  3. 作成した PVC をマウントするポッドの YAML 構成ファイルを作成します。

    apiVersion: apps/v1
    kind: StatefulSet
    metadata:
      name: statefulset-gce
      labels:
        app: nginx
    spec:
      podManagementPolicy: Parallel  # default is OrderedReady
      serviceName: statefulset-gce
      replicas: 1
      template:
        metadata:
          labels:
            app: nginx
        spec:
          nodeSelector:
            "kubernetes.io/os": linux
          containers:
            - name: statefulset-gce
              image: mcr.microsoft.com/oss/nginx/nginx:1.19.5
              command:
                - "/bin/bash"
                - "-c"
                - set -euo pipefail; while true; do echo $(date) >> /mnt/gce/outfile; sleep 1; done
              volumeMounts:
                - name: persistent-storage
                  mountPath: /mnt/gce
      updateStrategy:
        type: RollingUpdate
      selector:
        matchLabels:
          app: nginx
      volumeClaimTemplates:
        - metadata:
            name: persistent-storage
            annotations:
              volume.beta.kubernetes.io/storage-class: sat-gce-block-silver
          spec:
            accessModes: ["ReadWriteOnce"]
            resources:
              requests:
                storage: 10Gi
    
  4. クラスター内にポッドを作成します。

    oc apply -f statefulset-gce.yaml
    
  5. ポッドがデプロイされたことを確認します。 アプリが Running 状態になるまでに数分かかることがあることに注意してください。

    oc get pods
    
    NAME                                READY   STATUS    RESTARTS   AGE
    statefulset-gce                          1/1     Running   0          2m58s
    
  6. ポッドにログインして、アプリが永続ディスクに書き込みできることを確認します。

    oc exec web-server -it bash
    
  7. outfile ファイルの内容を表示して、アプリが永続ストレージにデータを書き込めていることを確認します。

    cat /mnt/gce/outfile
    

    出力例

    Fri Jul 16 07:49:39 EDT 2021
    Fri Jul 16 07:49:39 EDT 2021
    Fri Jul 16 07:49:39 EDT 2021
    
  8. ポッドを終了します。

    exit
    

アプリからの Compute Engine ストレージの削除

Google Compute Engine 構成が必要なくなった場合は、クラスターからアプリ、PVC、PV、および割り当てを削除できます。

  1. PVC をリストし、削除する PVC の名前をメモします。

    oc get pvc
    
  2. PVC をマウントするすべてのポッドを削除します。 削除する PVC を現在マウントしているポッドをすべてリストします。 ポッドが返されなければ、現在その PVC を使用しているポッドはありません。

    oc get pods --all-namespaces -o=jsonpath='{range .items[*]}{"\n"}{.metadata.name}{":\t"}{range .spec.volumes[*]}{.persistentVolumeClaim.claimName}{" "}{end}{end}' | grep "<pvc_name>"
    

    出力例

    app    sat-gce-block-platinum
    
  3. PVC を使用するポッドを削除します。 ポッドがデプロイメントまたはステートフル・セットの一部である場合は、デプロイメントまたはステートフル・セットを削除します。

    oc delete pod <pod_name>
    
    oc delete deployment <deployment_name>
    
    oc delete statefulset <statefulset_name>
    
  4. ポッド、デプロイメント、またはステートフル・セットが削除されたことを確認します。

    oc get pods
    
    oc get deployments
    
    oc get statefulset
    
  5. PVC を削除します。

    oc delete pvc <pvc_name>
    
  6. PV が自動的に削除されたことを確認します。

    oc get pv
    

クラスタからCompute Engineストレージ構成を削除する

クラスターで永続ディスク・ストレージを使用する予定がなくなった場合は、CLI を使用して、ストレージ構成からクラスターを割り当て解除できます。

ストレージ構成を削除すると、割り当てられているすべてのクラスターからドライバーがアンインストールされることに注意してください。 PVC、PV、データは削除されません。 しかし、クラスターにドライバーを再インストールするまでデータにアクセスできない可能性があります。

コンソールからの Google Compute Engine ストレージ構成の削除

コンソールを使用して、ストレージ構成を除去します。

  1. Satellite ストレージ・ダッシュボードから、削除するストレージ構成を選択します。
  2. アクション > 削除を選択します。
  3. ストレージ構成の名前を入力します。
  4. **「削除」**を選択します。

CLI からの Google Compute Engine ストレージ構成の削除

  1. ストレージ割り当てをリストし、クラスターに使用していた割り当てを見つけます。

    ibmcloud sat storage assignment ls (--cluster CLUSTER | --config CONFIG | --location LOCATION | --service-cluster-id CLUSTER)
    
  2. 割り当てを削除します。 割り当てを削除すると、そのストレージ割り当てに含まれていたすべてのクラスターから、ドライバー・ポッドとストレージ・クラスが削除されます。

    ibmcloud sat storage assignment rm --assignment <assignment_ID>
    
  3. ドライバーがクラスターから削除されたことを確認します。

    1. クラスターでストレージ・クラスをリストし、ストレージ・クラスが削除されていることを確認します。

      oc get sc
      
    2. kube-system 名前空間のポッドをリストし、ストレージ・ドライバー・ポッドが削除されていることを確認します。

      oc get pods -n kube-system | grep gce
      
  4. オプション: ストレージ構成を削除します。

    1. ストレージ構成をリストします。

      ibmcloud sat storage config ls
      
    2. ストレージ構成を削除します。

      ibmcloud sat storage config rm --config <config_name>
      

パラメーターのリファレンス

1.0.4 パラメーター・リファレンス

1.1.0.4パラメータ・リファレンス
表示名 CLI オプション タイプ 説明 必須ですか? デフォルト値
Google Cloud プロジェクト ID。 project_id シークレット Google Cloud プロジェクト ID。 プロジェクト ID は Google Cloud ダッシュボードから見つけることができます。 はい 該当なし
Google Cloud プライベート・キー ID private_key_id シークレット Google Cloud プライベート・キー ID。 これは、JSON サービス・アカウント・キー・ファイルにあります。 はい 該当なし
サービス・アカウントのプライベート・キー。 private_key シークレット サービス・アカウントのプライベート・キー。 サービス・アカウント・キーは、プロジェクト・ダッシュボードの「サービス・アカウント」セクションにあります。 はい 該当なし
クライアントの E メール client_email シークレット サービス・アカウントの E メールは、プロジェクト・ダッシュボードの IAM & 管理セクションにあります。 はい 該当なし
クライアント ID client_id シークレット クライアント ID。 クライアント ID は、プロジェクト・ダッシュボードの「API & サービス」セクションにあります。 はい 該当なし
許可 URI auth_uri シークレット サービス・アカウントの許可 URI。 これは、JSON サービス・アカウント・キー・ファイルにあります。 はい 該当なし
トークン URI token_uri シークレット サービス・アカウントのトークン URI。 これは、JSON サービス・アカウント・キー・ファイルにあります。 はい 該当なし
許可プロバイダー証明書の URL auth_provider_x509_cert_url シークレット 許可プロバイダー証明書の URL。 これは、JSON サービス・アカウント・キー・ファイルにあります。 はい 該当なし
クライアント証明書の URL client_x509_cert_url シークレット クライアント証明書の URL。 これは、JSON サービス・アカウント・キー・ファイルにあります。 はい 該当なし

1.7.1 パラメーター・リファレンス

1.1.7.1パラメータ参照
表示名 CLI オプション タイプ 説明 必須ですか? デフォルト値
Google Cloud プロジェクト ID project_id シークレット Google Cloud プロジェクト ID。 プロジェクト ID は Google Cloud ダッシュボードから見つけることができます。 はい 該当なし
Google Cloud プライベート・キー ID private_key_id シークレット Google Cloud プライベート・キー ID。 これは、JSON サービス・アカウント・キー・ファイルにあります。 はい 該当なし
サービス・アカウントのプライベート・キー private_key シークレット サービス・アカウントのプライベート・キー。 サービス・アカウント・キーは、プロジェクト・ダッシュボードの「サービス・アカウント」セクションにあります。 はい 該当なし
クライアントの E メール client_email シークレット サービス・アカウントの E メールは、プロジェクト・ダッシュボードの IAM & 管理セクションにあります。 はい 該当なし
クライアント ID client_id シークレット クライアント ID。 クライアント ID は、プロジェクト・ダッシュボードの「API & サービス」セクションにあります。 はい 該当なし
許可 URI auth_uri シークレット サービス・アカウントの許可 URI。 これは、JSON サービス・アカウント・キー・ファイルにあります。 はい 該当なし
トークン URI token_uri シークレット サービス・アカウントのトークン URI。 これは、JSON サービス・アカウント・キー・ファイルにあります。 はい 該当なし
許可プロバイダー証明書の URL auth_provider_x509_cert_url シークレット 許可プロバイダー証明書の URL。 これは、JSON サービス・アカウント・キー・ファイルにあります。 はい 該当なし
クライアント証明書の URL client_x509_cert_url シークレット クライアント証明書の URL。 これは、JSON サービス・アカウント・キー・ファイルにあります。 はい 該当なし

1.8.0 パラメーター・リファレンス

1.1.8.0パラメータ・リファレンス
表示名 CLI オプション タイプ 説明 必須ですか? デフォルト値
Google Cloud プロジェクト ID project_id シークレット Google Cloud プロジェクト ID。 プロジェクト ID は Google Cloud ダッシュボードから見つけることができます。 はい 該当なし
Google Cloud プライベート・キー ID private_key_id シークレット Google Cloud プライベート・キー ID。 これは、JSON サービス・アカウント・キー・ファイルにあります。 はい 該当なし
サービス・アカウントのプライベート・キー private_key シークレット サービス・アカウントの PrPrivate キー。 サービス・アカウント・キーは、プロジェクト・ダッシュボードの「サービス・アカウント」セクションにあります。 はい 該当なし
クライアントの E メール client_email シークレット サービス・アカウントの E メールは、プロジェクト・ダッシュボードの IAM & 管理セクションにあります。 はい 該当なし
クライアント ID client_id シークレット クライアント ID。 クライアント ID は、プロジェクト・ダッシュボードの「API & サービス」セクションにあります。 はい 該当なし
許可 URI auth_uri シークレット サービス・アカウントの許可 URI。 これは、JSON サービス・アカウント・キー・ファイルにあります。 はい 該当なし
トークン URI token_uri シークレット サービス・アカウントのトークン URI。 これは、JSON サービス・アカウント・キー・ファイルにあります。 はい 該当なし
許可プロバイダー証明書の URL auth_provider_x509_cert_url シークレット 許可プロバイダー証明書の URL。 これは、JSON サービス・アカウント・キー・ファイルにあります。 はい 該当なし
クライアント証明書の URL client_x509_cert_url シークレット クライアント証明書の URL。 これは、JSON サービス・アカウント・キー・ファイルにあります。 はい 該当なし

Compute Engine のストレージ・クラス・リファレンス

Google Compute Engine 永続ディスク・ストレージ用の Satellite ストレージ・クラスを確認します。 oc describe sc <storage-class-name> コマンドを使用して、コマンド・ラインでストレージ・クラスを確認することができます。

Googlecompute engine 永続ディスクストレージのストレージクラスリファレンス
ストレージ・クラス名 GB あたりのデフォルト読み取り IOPS GB あたりのデフォルト書き込み IOPS サイズ範囲 (ディスクごと) ハード・ディスク 再利用ポリシー ボリューム・バインディング・モード
sat-gce-block-platinum NA NA 500 GB から 64 TB SSD の削除 即時
sat-gce-block-platinum-metro NA NA 500 GB から 64 TB SSD の削除 WaitForFirstConsumer
sat-gce-block-gold 30 30 10 GB から 64 TB SSD の削除 即時
sat-gce-block-gold-metro デフォルト 30 30 10 GB から 64 TB SSD の削除 WaitForFirstConsumer
sat-gce-block-silver 6 30 10 GB から 64 GB SSD の削除 即時
sat-gce-block-silver-metro 6 6 10 GB から 64 GB SSD の削除 WaitForFirstConsumer
sat-gce-block-bronze 0.75 1.5 10 GiB から 64 TiB HDD の削除 即時
sat-gce-block-bronze-metro 0.75 1.5 10 GiB から 64 TiB HDD の削除 WaitForFirstConsumer

Google Compute Engine のヘルプおよびサポートの利用

Google Compute Engine を使用する場合は、サポート Case を開く前に以下のリソースを試してください。

  1. Google Cloud の資料で FAQ を確認します。
  2. 一般的な問題をトラブルシューティングして解決するには、 トラブルシューティング資料 を参照してください。
  3. Status ページにアクセスして、IBM Cloudプラットフォームとリソースのステータスを確認してください。
  4. Stack Overflow で、他のユーザーが同じ問題を経験しているかどうかを確認します。 質問には ibm-cloudGoogle-Cloud のタグを付けてください。
  5. Google Cloud コンソールで問題を開きます。