AWS EFS
通过在您的位置创建存储配置,为 Satellite 集群设置 Amazon Elastic File System(EFS)。 将存储器配置分配给集群时,所选存储器提供者的存储器驱动程序将安装在集群中。
要将 AWS EFS 存储器用于应用程序,Satellite 主机必须驻留在 AWS中。 此存储器模板仅支持静态供应。 必须先在 AWS 上手动供应 AWS EFS 文件系统,然后才能创建 Satellite 存储配置。 确保 EFS 设备位于用于 AWS 主机的同一 VPC 和子网中,并且主机和 EFS 设备使用相同的安全组。
在可以将存储器模板部署到您所在位置的集群之前,请确保通过在控制台中选择 对 Satellite Config 启用集群管理访问权 选项或者在创建集群时包含 --enable-config-admin
选项来设置 Satellite 配置。
不能将 Satellite 存储服务的作用域限定为资源组。 但是,如果要将其他资源 (例如,位置和集群) 限定为资源组,那么需要为帐户中的所有资源添加 Satellite 阅读器和链接管理员角色。
使用 AWS EFS 的先决条件
要使用 AWS EFS 存储器模板,请完成以下任务:
-
创建在 Amazon Web Services(AWS)中的计算主机上运行的 Satellite 集群。 确保在创建集群时选择 对 Satellite 配置 选项启用集群管理访问权。 如果在创建集群时未对 Satellite 配置启用管理员 (admin) 访问权,那么必须重新创建集群并启用管理员访问权,然后才能部署存储器。 有关如何将主机从 AWS 添加到 Satellite 位置以将其分配给集群的更多信息,请参阅 将 AWS 主机添加到 Satellite。
-
在 AWS 帐户中手动供应 AWS EFS 文件系统。 确保 EFS 设备位于用于 AWS 主机的同一 VPC 和子网中,并且主机和 EFS 设备使用相同的安全组。
在控制台中创建和分配配置
-
查看 参数参考。
-
从 "位置" 控制台,选择要在其中创建存储配置的位置。
-
选择 存储器 > 创建存储器配置
-
输入配置名称。
-
选择存储类型。
-
选择版本并单击下一步
-
如果您选择的 存储器类型 接受定制参数,请在 参数 选项卡上输入这些参数。
-
如果您选择的 存储器类型 需要私钥,请在 私钥 选项卡上输入私钥。
-
在 存储类 选项卡上,查看配置所部署的存储类或创建定制存储类。 对于 AWS EFS 配置,必须先添加存储类,然后再继续。
-
在 分配给服务 选项卡上,选择要将配置分配给的服务。
-
单击 完成 以分配存储器配置。
在 CLI 中创建配置
-
查看要使用的模板版本的 参数参考。
-
登录到 IBM Cloud CLI。
ibmcloud login
-
列出 Satellite 位置并记下
Managed from
列。ibmcloud sat location ls
-
将 Satellite 位置的
Managed from
区域作为目标。 例如,对于wdc
targetus-east
。 有关更多信息,请参阅 Satellite 区域。ibmcloud target -r us-east
-
如果使用除
default
以外的资源组,请将其作为目标。ibmcloud target -g <resource-group>
-
针对要使用的模板版本,复制以下某个示例命令。 有关该命令的更多信息,请参阅 命令参考 中的
ibmcloud sat storage config create
。用于创建 V 1.3.1 配置的示例命令。
ibmcloud sat storage config create --location LOCATION --name NAME --template-name aws-efs-csi-driver --template-version 1.3.1 --param "aws-access-key=AWS-ACCESS-KEY" --param "aws-secret-access-key=AWS-SECRET-ACCESS-KEY"
用于创建 V 1.3.7 配置的示例命令。
ibmcloud sat storage config create --location LOCATION --name NAME --template-name aws-efs-csi-driver --template-version 1.3.7 --param "aws-access-key=AWS-ACCESS-KEY" --param "aws-secret-access-key=AWS-SECRET-ACCESS-KEY"
用于创建 V 1.4.2 配置的示例命令。
ibmcloud sat storage config create --location LOCATION --name NAME --template-name aws-efs-csi-driver --template-version 1.4.2 --param "aws-access-key=AWS-ACCESS-KEY" --param "aws-secret-access-key=AWS-SECRET-ACCESS-KEY"
用于创建 V 2.0.3 配置的示例命令。
ibmcloud sat storage config create --location LOCATION --name NAME --template-name aws-efs-csi-driver --template-version 2.0.3 --param "aws-access-key=AWS-ACCESS-KEY" --param "aws-secret-access-key=AWS-SECRET-ACCESS-KEY"
-
根据要使用的设置定制命令。
-
运行命令创建配置。
-
验证是否已创建配置。
ibmcloud sat storage config get --config CONFIG
在 API 中创建配置
-
生成 API 密钥,然后请求刷新令牌。 有关详细信息,请参阅 使用 API 密钥生成 IBM Cloud IAM 令牌。
-
查看要使用的模板版本的 参数参考。
-
复制以下某个示例请求并替换要使用的变量。
用于创建 V 1.3.1 配置的示例请求。
curl -X POST "https://containers.cloud.ibm.com/global/v2/storage/satellite/createStorageConfigurationByController" -H "accept: application/json" -H "Authorization: TOKEN" -H "Content-Type: application/json" -d "{ \"config-name\": \"string\", \"controller\": \"string\", \"storage-class-parameters\": [ { \"additionalProp1\": \"string\", \"additionalProp2\": \"string\", \"additionalProp3\": \"string\" } ], \"storage-template-name\": \"aws-efs-csi-driver\", \"storage-template-version\": \"1.3.1\", \"update-assignments\": true, \"user-config-parameters\":\"user-secret-parameters\": { \"entry.name\": \"AWS-ACCESS-KEY\",{ \"entry.name\": \"AWS-SECRET-ACCESS-KEY\",}
用于创建 V 1.3.7 配置的示例请求。
curl -X POST "https://containers.cloud.ibm.com/global/v2/storage/satellite/createStorageConfigurationByController" -H "accept: application/json" -H "Authorization: TOKEN" -H "Content-Type: application/json" -d "{ \"config-name\": \"string\", \"controller\": \"string\", \"storage-class-parameters\": [ { \"additionalProp1\": \"string\", \"additionalProp2\": \"string\", \"additionalProp3\": \"string\" } ], \"storage-template-name\": \"aws-efs-csi-driver\", \"storage-template-version\": \"1.3.7\", \"update-assignments\": true, \"user-config-parameters\":\"user-secret-parameters\": { \"entry.name\": \"AWS-ACCESS-KEY\",{ \"entry.name\": \"AWS-SECRET-ACCESS-KEY\",}
用于创建 V 1.4.2 配置的示例请求。
curl -X POST "https://containers.cloud.ibm.com/global/v2/storage/satellite/createStorageConfigurationByController" -H "accept: application/json" -H "Authorization: TOKEN" -H "Content-Type: application/json" -d "{ \"config-name\": \"string\", \"controller\": \"string\", \"storage-class-parameters\": [ { \"additionalProp1\": \"string\", \"additionalProp2\": \"string\", \"additionalProp3\": \"string\" } ], \"storage-template-name\": \"aws-efs-csi-driver\", \"storage-template-version\": \"1.4.2\", \"update-assignments\": true, \"user-config-parameters\":\"user-secret-parameters\": { \"entry.name\": \"AWS-ACCESS-KEY\",{ \"entry.name\": \"AWS-SECRET-ACCESS-KEY\",}
用于创建 V 2.0.3 配置的示例请求。
curl -X POST "https://containers.cloud.ibm.com/global/v2/storage/satellite/createStorageConfigurationByController" -H "accept: application/json" -H "Authorization: TOKEN" -H "Content-Type: application/json" -d "{ \"config-name\": \"string\", \"controller\": \"string\", \"storage-class-parameters\": [ { \"additionalProp1\": \"string\", \"additionalProp2\": \"string\", \"additionalProp3\": \"string\" } ], \"storage-template-name\": \"aws-efs-csi-driver\", \"storage-template-version\": \"2.0.3\", \"update-assignments\": true, \"user-config-parameters\":\"user-secret-parameters\": { \"entry.name\": \"AWS-ACCESS-KEY\",{ \"entry.name\": \"AWS-SECRET-ACCESS-KEY\",}
在 CLI 中创建任务
-
列出存储配置,并记下要分配给集群的存储配置。
ibmcloud sat storage config ls
-
获取要向其分配存储器的集群,集群组或服务的标识。
要确保集群已向 Satellite 配置注册或要创建组,请参阅 设置集群以与 Satellite 配置配合使用。
用于列出集群组的示例命令。
ibmcloud sat group ls
用于列出集群的示例命令。
ibmcloud oc cluster ls --provider satellite
用于列出 Satellite 服务的示例命令。
ibmcloud sat service ls --location <location>
-
将存储器配置分配给先前检索的集群,组或服务。 有关更多信息,请参阅
ibmcloud sat storage assignment create
命令。用于将配置分配给集群组的示例命令。
ibmcloud sat storage assignment create --group GROUP --config CONFIG --name NAME
用于将配置分配给集群的示例命令。
ibmcloud sat storage assignment create --cluster CLUSTER --config CONFIG --name NAME
用于将配置分配给服务集群的示例命令。
ibmcloud sat storage assignment create --service-cluster-id CLUSTER --config CONFIG --name NAME
-
确认任务已创建。
ibmcloud sat storage assignment ls (--cluster CLUSTER | --config CONFIG | --location LOCATION | --service-cluster-id CLUSTER)
在 API 中创建存储器分配
-
复制以下某个示例请求。
用于将 配置分配给集群的示例请求。
curl -X POST "https://containers.cloud.ibm.com/global/v2/storage/satellite/createAssignmentByCluster" -H "accept: application/json" -H "Authorization: Bearer TOKEN" -H "Content-Type: application/json" -d "{ \"channelName\": \"CONFIGURATION-NAME\", \"cluster\": \"CLUSTER-ID\", \"controller\": \"LOCATION-ID\", \"name\": \"ASSIGNMENT-NAME\"}"
请求 将配置分配给集群组的示例。
curl -X POST "https://containers.cloud.ibm.com/global/v2/storage/satellite/createAssignment" -H "accept: application/json" -H "Authorization: Bearer TOKEN" -H "Content-Type: application/json" -d "{ \"channelName\": \"CONFIGURATION-NAME\", \"cluster\": \"string\", \"groups\": [ \"CLUSTER-GROUP\" ], \"name\": \"ASSIGNMENT-NAME\"}"
-
将变量替换为详细信息并运行请求。
-
通过列出分配来验证是否已创建分配。
curl -X GET "https://containers.cloud.ibm.com/global/v2/storage/satellite/getAssignments" -H "accept: application/json" -H "Authorization: Bearer TOKEN"
在控制台中更新存储器分配
您可以使用 Satellite 控制台 对分配应用最新补丁更新。
-
从 Satellite 控制台中的“位置”页面,选择您的位置。
-
单击 存储器 选项卡以查看配置。
-
单击要更新的配置。
-
单击信息 信息 (i) 图标以应用最新修订版或补丁。
-
可选: 为存储器分配启用自动补丁更新。 启用自动补丁更新可确保分配始终具有最新的安全修订。
如果启用自动补丁更新,那么仍必须手动应用主要更新。
在 CLI 中手动升级分配
升级分配以使用最新的存储器模板修订版。
-
列出 Satellite 存储分配,记录要升级的 Satellite 分配。
ibmcloud sat storage assignment ls
-
列出 Satellite 存储模板以查看最新的可用版本。
ibmcloud sat storage template ls
-
升级 Satellite 分配。
用于升级分配的示例命令。
ibmcloud sat storage assignment upgrade --assignment ASSIGNMENT
在 CLI 中为配置和分配启用自动补丁更新
您可以使用 sat storage assignment autopatch enable
CLI 为分配启用自动补丁更新。 启用自动补丁更新将自动应用最新的存储模板修订 (补丁)。 您仍必须手动应用主要更新。
-
列出 Satellite 存储配置。 记下配置 ID。
ibmcloud sat storage assignment ls
-
运行以下某个示例命令以对配置及其关联的分配启用自动补丁更新。 输入您在上一步中获取的配置 ID。
用于对分配启用自动补丁更新的示例命令。
ibmcloud sat storage assignment autopatch enable --config CONFIG (--all | --assignment ASSIGNMENT-ID [--assignment ASSIGNMENT-ID])
用于对给定配置下的所有存储器分配启用自动补丁更新的示例命令。
ibmcloud sat storage assignment autopatch enable --config CONFIG --all
用于禁用特定配置下所有分配的自动补丁更新的示例命令。
ibmcloud sat storage assignment autopatch disable --config CONFIG --all
用于禁用单个分配和特定配置的自动补丁更新的示例命令。
ibmcloud sat storage assignment autopatch disable --config CONFIG --assignment ASSIGNMENT-ID
用于对多个分配和特定配置禁用自动补丁更新的示例命令。
ibmcloud sat storage assignment autopatch disable --config CONFIG --assignment ASSIGNMENT-ID --assignment ASSIGNMENT-ID
在 API 中升级配置和分配
您可以使用 /v2/storage/satellite/updateAssignment
API 通过新的集群或集群组更新分配。 将 updateConfigVersion
设置为 true
以应用修订更新。
-
复制以下示例请求,并替换要更新的集群组和分配的变量。
curl -X PATCH "https://containers.cloud.ibm.com/global/v2/storage/satellite/updateAssignment" -H "accept: application/json" -H "Authorization: Bearer TOKEN" -H "Content-Type: application/json" -d "{ \"groups\": [ \"CLUSTER-GROUPS\" ], \"name\": \"ASSIGNMENT-NAME\", \"updateConfigVersion\": true, \"uuid\": \"ASSIGNMENT-ID\"}"
-
运行请求。
-
获取分配的详细信息以验证更新。
curl -X GET "https://containers.cloud.ibm.com/global/v2/storage/satellite/getAssignment?uuid=ASSIGNMENT-ID" -H "accept: application/json" -H "Authorization: Bearer TOKEN"
在 API 中为分配启用自动补丁更新
您可以使用 /v2/storage/satellite/setAssignmentAutoupgrade
API 为分配启用自动补丁更新。 启用自动补丁更新将自动应用最新的存储模板修订 (补丁)。 您仍必须手动应用主要更新。
-
复制以下示例请求,并替换要更新的集群组和分配的变量。
curl -X PATCH "https://containers.cloud.ibm.com/global/v2/storage/satellite/setAssignmentAutoupgrade" -H "accept: application/json" -H "Authorization: Bearer TOKEN" -H "Content-Type: application/json" -d { "config": "string", "controller": "string", "autopatch": boolean,"assignment" : { "all": boolean, "uuid": ["string", "string", ...], } }
-
运行请求。
-
获取分配的详细信息以验证升级。
curl -X GET "https://containers.cloud.ibm.com/global/v2/storage/satellite/getAssignment?uuid=ASSIGNMENT-ID" -H "accept: application/json" -H "Authorization: Bearer TOKEN"
将定制 AWS EFS 存储类添加到配置
创建 Satellite 存储配置后,可以使用 ibmcloud sat config sc add
命令添加定制存储类。
将配置分配给集群或集群组后,无法将存储类添加到 Satellite 存储配置。 在分配配置之前,请确保添加存储类。
-
列出用于创建配置的模板的存储类参数,并决定如何创建存储类。
ibmcloud sat storage template get --name aws-efs-csi-driver --version <version>
-
创建存储类并传入任何定制参数。 输入先前创建的存储器配置的名称,存储类名称以及要提供的定制参数。
ibmcloud sat storage config sc add --config-name <config-name> --name <storage-class-name> --param "key=value"
basePath
- 指定 BasePath。 基本路径是在文件系统中创建访问点根目录的路径。
directoryPerms
- 指定目录许可权。 缺省值:
700
。 fileSystemId
- 必需。 指定 EFS 文件系统标识。
gidRangeEnd
- 指定 GID 范围结束。
gidRangeEnd
是 POSIX 组标识的结束范围。 缺省值:7000000
。 gidRangeStart
- 指定 GID 范围开始。
gidRangeStart
是要应用于访问点的根目录的 POSIX 组标识的起始范围。 缺省值:50000
。 is-default-class
- 指定
true
或false
,使创建的存储类成为默认类。 name
- 必需。 存储类的名称。
用于将定制存储类添加到配置调用
my-config
的示例命令。ibmcloud sat storage config sc add --config-name my-config --name my-sc --param "fileSystemID=<filesystemID>" --param "is-default-class=true"
-
完成以下步骤以将存储器配置分配给集群。
部署使用 AWS EFS 存储器的应用程序
您可以使用 efs-csi-driver
为集群中的应用程序静态供应 AWS EFS 存储器。
开始之前,请确保 AWS account.The EFS 设备中的 已创建 AWS EFS 实例 必须位于用于 AWS 主机的同一 VPC 和子网中,并且主机和 EFS 设备必须使用相同的安全组。
-
从 AWS EFS 控制台中,找到要用于应用程序的文件系统,并记下文件系统标识。
-
创建引用 AWS EFS 实例的文件系统标识的持久卷 (PV)。
- 为 PV 创建 YAML 配置文件,并在
csi.volumeHandle
字段中输入文件系统标识。apiVersion: v1 kind: PersistentVolume metadata: name: efs spec: capacity: storage: 5Gi volumeMode: Filesystem accessModes: - ReadWriteOnce persistentVolumeReclaimPolicy: Retain storageClassName: # Enter the name of the custom storage class that you created earlier csi: driver: efs.csi.aws.com volumeHandle: <aws_efs_fileshare_ID>
- 在集群中创建 PV。
oc apply -f pv.yaml
- 验证 PV 是否已创建。 请注意,PV 仍处于
Available
状态,因为尚未找到任何匹配的 PVC。
示例输出oc get pv
NAME CAPACITY ACCESS MODES RECLAIM POLICY STATUS CLAIM STORAGECLASS REASON AGE efs 5Gi RWO Retain Available sat-aws-file-gold 34m
- 为 PV 创建 YAML 配置文件,并在
-
创建与您创建的 PV 匹配的持久卷声明 (PVC)。
- 为 PVC 创建 YAML 配置文件。 为了使 PVC 与 PV 匹配,必须对存储类和存储器大小使用相同的值。
apiVersion: v1 kind: PersistentVolumeClaim metadata: name: efs spec: accessModes: - ReadWriteOnce storageClassName: # Enter the custom storage class that you created earlier. resources: requests: storage: 5Gi
- 在集群中创建 PVC。
oc apply -f pvc.yaml
- 确认已创建 PVC。 确保 PVC 处于
Bound
状态,并且先前创建的 PV 的名称列示在 VOLUME 列中。
示例输出oc get pvc
NAME STATUS VOLUME CAPACITY ACCESS MODES STORAGECLASS AGE efs Bound efs 5Gi RWO sat-aws-file-gold 36m
- 为 PVC 创建 YAML 配置文件。 为了使 PVC 与 PV 匹配,必须对存储类和存储器大小使用相同的值。
-
为安装您创建的 PVC 的 pod 创建 YAML 配置文件。 以下示例创建一个
nginx
pod,用于将当前日期和时间写入 AWS EFS 卷安装路径上的test.txt
文件。apiVersion: v1 kind: Pod metadata: name: app spec: containers: - name: app image: nginx command: ["/bin/sh"] args: ["-c", "while true; do echo $(date -u) >> /test/test.txt; sleep 5; done"] volumeMounts: - name: persistent-storage mountPath: /test volumes: - name: persistent-storage persistentVolumeClaim: claimName: efs
-
在群集中创建 pod。
oc apply -f pod.yaml
-
验证 pod 是否已部署。 请注意,应用程序进入
Running
状态可能需要几分钟时间。oc get pods
示例输出
NAME READY STATUS RESTARTS AGE app 1/1 Running 0 2m58s
-
验证应用程序是否可以写入 AWS EFS 实例。
- 登录到 pod。
oc exec <app-pod-name> -it bash
- 显示
test.txt
文件的内容,以确认应用程序可以将数据写入持久存储器。
示例输出cat /test/test.txt
Tue Mar 2 20:09:19 UTC 2021 Tue Mar 2 20:09:25 UTC 2021 Tue Mar 2 20:09:31 UTC 2021 Tue Mar 2 20:09:36 UTC 2021 Tue Mar 2 20:09:42 UTC 2021 Tue Mar 2 20:09:47 UTC 2021
- 退出 pod。
exit
- 登录到 pod。
-
从 AWS EFS 控制台中,查找所使用的文件系统,并验证该文件系统的大小是否增大。
从应用程序中除去 AWS EFS 存储器
如果不再需要 AWS EFS 实例,那么可以在 AWS 帐户中除去 PVC,PV 和 AWS EFS 实例。
除去 AWS EFS 实例将永久除去存储在此实例上的所有数据。 无法撤销此操作。 在删除 AWS EFS 实例之前,请确保备份数据。
- 列出 PVC 并记下 PVC 的名称以及要除去的相应 PV。
oc get pvc
- 除去安装了 PVC 的所有 pod。
- 列出当前安装要删除的 PVC 的所有 pod。 如果未返回任何 pod,那么您当前没有任何使用 PVC 的 pod。
示例输出oc get pods --all-namespaces -o=jsonpath='{range .items[*]}{"\n"}{.metadata.name}{":\t"}{range .spec.volumes[*]}{.persistentVolumeClaim.claimName}{" "}{end}{end}' | grep "<pvc_name>"
app sat-aws-block-bronze
- 除去使用 PVC 的 pod。 如果 pod 是部署的一部分,请除去该部署。
oc delete pod <pod_name>
oc delete deployment <deployment_name>
- 验证是否已除去 pod 或部署。
oc get pods
oc get deployments
- 列出当前安装要删除的 PVC 的所有 pod。 如果未返回任何 pod,那么您当前没有任何使用 PVC 的 pod。
- 删除 PVC。 由于您以静态方式供应了 AWS EFS 存储器,因此删除 PVC 不会除去 AWS 帐户中的 PV 或 AWS EFS 实例。
oc delete pvc <pvc_name>
- 删除相应的 PV。
oc delete pv <pv_name>
- 从 AWS EFS 控制台中,选择要删除的文件系统,然后单击 删除。
从集群中除去 AWS EFS 存储器配置
如果不再计划在集群中使用 AWS EFS 存储器,那么可以从存储器配置取消分配集群。
请注意,如果除去存储器配置,那么将从所有分配的集群中卸载驱动程序。来自所有已分配的集群。 不会除去 PVC,PV 和数据。 但是,在重新将驱动程序安装到集群中之前,您可能无法访问数据。
从控制台中除去 AWS EFS 存储配置
使用控制台来除去存储器配置。
请注意,必须先删除存储器分配,然后才能成功删除存储器配置。
- 从 Satellite 存储仪表板中,选择要删除的存储配置。
- 选择 操作 > 删除
- 输入存储器配置的名称。
- 选择删除。
从 CLI 中除去 AWS EFS 存储配置
使用 CLI 来除去存储器配置。
请注意,必须先删除存储器分配,然后才能成功删除存储器配置。
- 列出存储器分配并查找用于集群的存储分配。
ibmcloud sat storage assignment ls (--cluster CLUSTER | --config CONFIG | --location LOCATION | --service-cluster-id CLUSTER)
- 除去分配。 除去分配后,将从属于存储器分配的所有集群中除去 AWS EFS 驱动程序 pod 和存储类。
ibmcloud sat storage assignment rm --assignment <assignment_ID>
- 验证是否已从集群中除去 AWS EFS 驱动程序。
- 列出集群中的存储类,并验证是否已除去 AWS EFS 存储类。
oc get sc
- 列出
kube-system
名称空间中的 pod,并验证是否已除去 AWS EFS 存储驱动程序 pod。oc get pods -n kube-system
- 列出集群中的存储类,并验证是否已除去 AWS EFS 存储类。
- 可选: 除去存储器配置。
- 列出存储配置。
ibmcloud sat storage config ls
- 除去存储器配置。
ibmcloud sat storage config rm --config <config_name>
- 列出存储配置。
参数参考
1.3.1 参数参考
显示名称 | CLI 选项 | 类型 | 描述 | 缺省值 |
---|---|---|---|---|
AWS 访问密钥标识 | aws-access-key |
私钥 | AWS 访问密钥标识。 | 不适用 |
AWS 私钥访问密钥 | aws-secret-access-key |
私钥 | AWS 私钥访问密钥。 | 不适用 |
1.3.7 参数参考
显示名称 | CLI 选项 | 类型 | 描述 | 缺省值 |
---|---|---|---|---|
AWS 访问密钥标识 | aws-access-key |
私钥 | AWS 访问密钥标识。 | 不适用 |
AWS 私钥访问密钥 | aws-secret-access-key |
私钥 | AWS 私钥访问密钥。 | 不适用 |
1.4.2 参数参考
显示名称 | CLI 选项 | 类型 | 描述 | 缺省值 |
---|---|---|---|---|
AWS 访问密钥标识 | aws-access-key |
私钥 | AWS 访问密钥标识。 | 不适用 |
AWS 私钥访问密钥 | aws-secret-access-key |
私钥 | AWS 私钥访问密钥。 | 不适用 |
2.0.3 参数参考
显示名称 | CLI 选项 | 类型 | 描述 | 缺省值 |
---|---|---|---|---|
AWS 访问密钥标识 | aws-access-key |
私钥 | AWS 访问密钥标识。 | 不适用 |
AWS 私钥访问密钥 | aws-secret-access-key |
私钥 | AWS 私钥访问密钥。 | 不适用 |
获取 AWS EFS 的帮助和支持
使用 AWS EFS Storage 时,请先尝试以下资源,然后再打开支持案例。
- 查看 AWS Knowledge Center中的常见问题解答。
- 查看 故障诊断文档 以进行故障诊断并解决常见问题。
- 通过转至 "状态" 页面,检查 IBM Cloud 平台和资源的状态。
- 查看 Stack Overflow 以了解其他用户是否迂到了相同的问题。 使用
ibm-cloud
和AWS-EFS
标记任何问题。 - 搜索 AWS 支持中心 以获取更深入的支持选项。