AWS EBS
透過在您的位置建立儲存體配置,針對 IBM Cloud Satellite® 叢集設定 Amazon Elastic Block Storage(EBS)。 當您將儲存體配置指派給叢集時,所選取儲存體提供者的儲存體驅動程式會安裝在叢集裡。
當您建立 AWS EBS 儲存體配置時,您提供 AWS 認證,這些認證在您指派配置的叢集裡儲存為 Kubernetes 密鑰。 密碼裝載在 CSI 控制器 Pod 內,因此當您使用其中一個 IBM提供的儲存空間類別來建立 PVC 時,會使用 AWS 認證來動態佈建 EBS 實例。
若要將 AWS EBS 儲存體用於應用程式,您用於叢集工作者節點的 Satellite 主機必須位於 AWS中。
在您可以將儲存體範本部署至位置中的叢集之前,請先選取主控台中的 啟用 Satellite Config 的叢集管理存取權,或在建立叢集時併入 --enable-config-admin
選項,以確定您已設定 Satellite Config。
您無法自訂儲存類別,因為 Satellite Config 會改寫您的變更。
您無法將 Satellite 儲存體服務設定為資源群組。 不過,如果您要將其他資源 (例如位置和叢集) 設定為資源群組,則需要為帳戶中的所有資源新增 Satellite 讀者及鏈結管理者角色。
使用 AWS EBS 的必要條件
若要使用 AWS EBS 儲存體範本,請完成下列作業:
-
建立在 Amazon Web Services(AWS)中的計算主機上執行的 Satellite 叢集。 請確保在建立叢集時選取 啟用 Satellite 配置 選項的叢集管理存取權。 如果您在建立叢集時未啟用 Satellite Config 的管理者 (管理) 存取權,則必須先重建叢集並啟用管理存取權,然後才能部署儲存體。 如需如何將主機從 AWS 新增至 Satellite 位置以便將它們指派給叢集的相關資訊,請參閱 將 AWS 主機新增至 Satellite。
-
為 AWS 登入認證 建立 AWS 存取金鑰 ID 及秘密存取金鑰。 在帳戶中佈建 AWS EBS 儲存體需要這些認證。 當您將儲存體配置指派給叢集時,AWS 存取金鑰 ID 及秘密存取金鑰會儲存在叢集裡的 Kubernetes 密碼中。
-
檢閱 AWS EBS 儲存體配置參數。
-
檢閱 AWS EBS 儲存類別。 AWS EBS 儲存體範本不支援自訂儲存體類別。
在主控台中建立及指派配置
在 CLI 中建立配置
-
檢閱您要使用之範本版本的 參數參照。
-
登入 IBM Cloud CLI。
ibmcloud login
-
列出 Satellite 位置,並記下
Managed from
直欄。ibmcloud sat location ls
-
將 Satellite 位置的
Managed from
區域設為目標。 例如,針對wdc
targetus-east
。 如需相關資訊,請參閱 Satellite 地區。ibmcloud target -r us-east
-
如果您使用
default
以外的資源群組,請將它設為目標。ibmcloud target -g <resource-group>
-
針對您要使用的範本版本,複製下列其中一個範例指令。 如需指令的相關資訊,請參閱 指令參考手冊 中的
ibmcloud sat storage config create
。建立 1.1.0 版配置的指令範例。
ibmcloud sat storage config create --location LOCATION --name NAME --template-name aws-ebs-csi-driver --template-version 1.1.0 --param "aws-access-key=AWS-ACCESS-KEY" --param "aws-secret-access-key=AWS-SECRET-ACCESS-KEY"
建立 1.5.1 版配置的指令範例。
ibmcloud sat storage config create --location LOCATION --name NAME --template-name aws-ebs-csi-driver --template-version 1.5.1 --param "aws-access-key=AWS-ACCESS-KEY" --param "aws-secret-access-key=AWS-SECRET-ACCESS-KEY"
建立 1.12.0 版配置的指令範例。
ibmcloud sat storage config create --location LOCATION --name NAME --template-name aws-ebs-csi-driver --template-version 1.12.0 --param "aws-access-key=AWS-ACCESS-KEY" --param "aws-secret-access-key=AWS-SECRET-ACCESS-KEY"
建立 1.31.0 版配置的指令範例。
ibmcloud sat storage config create --location LOCATION --name NAME --template-name aws-ebs-csi-driver --template-version 1.31.0 --param "aws-access-key=AWS-ACCESS-KEY" --param "aws-secret-access-key=AWS-SECRET-ACCESS-KEY"
-
根據您要使用的設定來自訂指令。
-
運行命令來建立配置。
-
請驗證已建立您的配置。
ibmcloud sat storage config get --config CONFIG
在 API 中建立配置
-
產生 API 金鑰,然後要求重新整理記號。 有關更多信息,請參閱 使用 API 金鑰產生IBM Cloud IAM 令牌。
-
檢閱您要使用之範本版本的 參數參照。
-
複製下列其中一個範例要求,並取代您要使用的變數。
建立 1.1.0 版配置的要求範例。
curl -X POST "https://containers.cloud.ibm.com/global/v2/storage/satellite/createStorageConfigurationByController" -H "accept: application/json" -H "Authorization: TOKEN" -H "Content-Type: application/json" -d "{ \"config-name\": \"string\", \"controller\": \"string\", \"storage-class-parameters\": [ { \"additionalProp1\": \"string\", \"additionalProp2\": \"string\", \"additionalProp3\": \"string\" } ], \"storage-template-name\": \"aws-ebs-csi-driver\", \"storage-template-version\": \"1.1.0\", \"update-assignments\": true, \"user-config-parameters\":\"user-secret-parameters\": { \"entry.name\": \"AWS-ACCESS-KEY\",{ \"entry.name\": \"AWS-SECRET-ACCESS-KEY\",}
建立 1.5.1 版配置的要求範例。
curl -X POST "https://containers.cloud.ibm.com/global/v2/storage/satellite/createStorageConfigurationByController" -H "accept: application/json" -H "Authorization: TOKEN" -H "Content-Type: application/json" -d "{ \"config-name\": \"string\", \"controller\": \"string\", \"storage-class-parameters\": [ { \"additionalProp1\": \"string\", \"additionalProp2\": \"string\", \"additionalProp3\": \"string\" } ], \"storage-template-name\": \"aws-ebs-csi-driver\", \"storage-template-version\": \"1.5.1\", \"update-assignments\": true, \"user-config-parameters\":\"user-secret-parameters\": { \"entry.name\": \"AWS-ACCESS-KEY\",{ \"entry.name\": \"AWS-SECRET-ACCESS-KEY\",}
建立 1.12.0 版配置的要求範例。
curl -X POST "https://containers.cloud.ibm.com/global/v2/storage/satellite/createStorageConfigurationByController" -H "accept: application/json" -H "Authorization: TOKEN" -H "Content-Type: application/json" -d "{ \"config-name\": \"string\", \"controller\": \"string\", \"storage-class-parameters\": [ { \"additionalProp1\": \"string\", \"additionalProp2\": \"string\", \"additionalProp3\": \"string\" } ], \"storage-template-name\": \"aws-ebs-csi-driver\", \"storage-template-version\": \"1.12.0\", \"update-assignments\": true, \"user-config-parameters\":\"user-secret-parameters\": { \"entry.name\": \"AWS-ACCESS-KEY\",{ \"entry.name\": \"AWS-SECRET-ACCESS-KEY\",}
建立 1.31.0 版配置的要求範例。
curl -X POST "https://containers.cloud.ibm.com/global/v2/storage/satellite/createStorageConfigurationByController" -H "accept: application/json" -H "Authorization: TOKEN" -H "Content-Type: application/json" -d "{ \"config-name\": \"string\", \"controller\": \"string\", \"storage-class-parameters\": [ { \"additionalProp1\": \"string\", \"additionalProp2\": \"string\", \"additionalProp3\": \"string\" } ], \"storage-template-name\": \"aws-ebs-csi-driver\", \"storage-template-version\": \"1.31.0\", \"update-assignments\": true, \"user-config-parameters\":\"user-secret-parameters\": { \"entry.name\": \"AWS-ACCESS-KEY\",{ \"entry.name\": \"AWS-SECRET-ACCESS-KEY\",}
在 CLI 中建立分配
-
列出儲存空間配置,並記下您要指派給叢集的儲存空間配置。
ibmcloud sat storage config ls
-
取得您要指派儲存體之叢集、叢集群組或服務的 ID。
若要確定您的叢集已向 Satellite Config 登錄,或要建立群組,請參閱 Setting up clusters to use with Satellite Config。
列出叢集群組的指令範例。
ibmcloud sat group ls
列出叢集的指令範例。
ibmcloud oc cluster ls --provider satellite
列出 Satellite 服務的指令範例。
ibmcloud sat service ls --location <location>
-
將儲存空間配置指派給您先前擷取的叢集、群組或服務。 如需相關資訊,請參閱
ibmcloud sat storage assignment create
指令。將配置指派給叢集群組的指令範例。
ibmcloud sat storage assignment create --group GROUP --config CONFIG --name NAME
將配置指派給叢集的範例指令。
ibmcloud sat storage assignment create --cluster CLUSTER --config CONFIG --name NAME
將配置指派給服務叢集的範例指令。
ibmcloud sat storage assignment create --service-cluster-id CLUSTER --config CONFIG --name NAME
-
驗證您的作業是否已建立。
ibmcloud sat storage assignment ls (--cluster CLUSTER | --config CONFIG | --location LOCATION | --service-cluster-id CLUSTER)
在 API 中建立儲存體指派
-
複製下列其中一個範例要求。
將 配置指派給叢集的要求範例。
curl -X POST "https://containers.cloud.ibm.com/global/v2/storage/satellite/createAssignmentByCluster" -H "accept: application/json" -H "Authorization: Bearer TOKEN" -H "Content-Type: application/json" -d "{ \"channelName\": \"CONFIGURATION-NAME\", \"cluster\": \"CLUSTER-ID\", \"controller\": \"LOCATION-ID\", \"name\": \"ASSIGNMENT-NAME\"}"
將配置指派給叢集群組的要求範例。
curl -X POST "https://containers.cloud.ibm.com/global/v2/storage/satellite/createAssignment" -H "accept: application/json" -H "Authorization: Bearer TOKEN" -H "Content-Type: application/json" -d "{ \"channelName\": \"CONFIGURATION-NAME\", \"cluster\": \"string\", \"groups\": [ \"CLUSTER-GROUP\" ], \"name\": \"ASSIGNMENT-NAME\"}"
-
請將變數取代為您的詳細資料,然後執行要求。
-
請列出您的指派,以驗證已建立指派。
curl -X GET "https://containers.cloud.ibm.com/global/v2/storage/satellite/getAssignments" -H "accept: application/json" -H "Authorization: Bearer TOKEN"
在主控台中更新儲存體指派
您可以使用 Satellite 主控台,將最新修補程式更新項目套用至您的指派。
-
從 Satellite 主控台中的 位置 頁面,選取您的位置。
-
按一下 儲存體 標籤,以檢視您的配置。
-
按一下您要更新的配置。
-
按一下資訊 資訊 (i) 圖示,以套用最新修訂或修補程式。
-
選用: 啟用儲存體指派的自動修補程式更新。 啟用自動修補程式更新可確保您的指派一律具有最新的安全修正程式。
如果您啟用自動修補程式更新,仍然必須手動套用主要更新項目。
在 CLI 中手動升級指派
升級指派以使用最新儲存體範本修訂。
-
列出您的 Satellite 儲存體指派,記下您要升級的 Satellite 指派。
ibmcloud sat storage assignment ls
-
列出 Satellite 儲存體範本,以查看最新可用的版本。
ibmcloud sat storage template ls
-
升級 Satellite 指派。
升級指派的指令範例。
ibmcloud sat storage assignment upgrade --assignment ASSIGNMENT
在 CLI 中啟用配置及指派的自動修補程式更新
您可以使用 sat storage assignment autopatch enable
CLI 來啟用指派的自動修補程式更新。 啟用自動修補程式更新會自動套用最新的儲存體範本修訂 (修補程式)。 您仍必須手動套用主要更新項目。
-
列出您的 Satellite 儲存體配置。 記下配置 ID。
ibmcloud sat storage assignment ls
-
執行下列其中一個範例指令,以啟用配置及其相關聯指派的自動修補程式更新。 輸入您在上一個步驟中檢索到的設定 ID。
針對指派啟用自動修補程式更新的範例指令。
ibmcloud sat storage assignment autopatch enable --config CONFIG (--all | --assignment ASSIGNMENT-ID [--assignment ASSIGNMENT-ID])
針對給定配置下的所有儲存體指派啟用自動修補程式更新的範例指令。
ibmcloud sat storage assignment autopatch enable --config CONFIG --all
針對特定配置下的所有指派停用自動修補程式更新的範例指令。
ibmcloud sat storage assignment autopatch disable --config CONFIG --all
針對單一指派及特定配置停用自動修補程式更新的範例指令。
ibmcloud sat storage assignment autopatch disable --config CONFIG --assignment ASSIGNMENT-ID
針對多個指派及特定配置停用自動修補程式更新的範例指令。
ibmcloud sat storage assignment autopatch disable --config CONFIG --assignment ASSIGNMENT-ID --assignment ASSIGNMENT-ID
在 CLI 中手動升級配置
您可以升級 Satellite 儲存體配置,以取得相同主要版本內的最新儲存體範本修訂。
-
列出您的 Satellite 儲存體配置,記下您要升級的 Satellite 配置。
ibmcloud sat storage config ls
-
升級Satellite配置。 請注意,只會更新配置。 如果您想要升級使用此配置的指派,您可以指定
--include-assignments
選項,也可以使用assignment update
指令手動更新每一個指派。將配置升級至最新修訂的範例指令。
ibmcloud sat storage config upgrade --config CONFIG [--include-assignments]
將配置及其相關聯的指派升級至最新修訂的範例指令。
ibmcloud sat storage config upgrade --config CONFIG --include-assignments
在 API 中升級配置和指派
您可以使用 /v2/storage/satellite/updateAssignment
API,以新的叢集或叢集群組來更新您的指派。 將 updateConfigVersion
設為 true
,以套用修訂更新。
-
複製下列範例要求,並取代您要更新之叢集群組及指派的變數。
curl -X PATCH "https://containers.cloud.ibm.com/global/v2/storage/satellite/updateAssignment" -H "accept: application/json" -H "Authorization: Bearer TOKEN" -H "Content-Type: application/json" -d "{ \"groups\": [ \"CLUSTER-GROUPS\" ], \"name\": \"ASSIGNMENT-NAME\", \"updateConfigVersion\": true, \"uuid\": \"ASSIGNMENT-ID\"}"
-
執行要求。
-
取得您指派的詳細資料,以驗證更新。
curl -X GET "https://containers.cloud.ibm.com/global/v2/storage/satellite/getAssignment?uuid=ASSIGNMENT-ID" -H "accept: application/json" -H "Authorization: Bearer TOKEN"
在 API 中針對指派啟用自動修補程式更新
您可以使用 /v2/storage/satellite/setAssignmentAutoupgrade
API 來啟用指派的自動修補程式更新。 啟用自動修補程式更新會自動套用最新的儲存體範本修訂 (修補程式)。 您仍必須手動套用主要更新項目。
-
複製下列範例要求,並取代您要更新之叢集群組及指派的變數。
curl -X PATCH "https://containers.cloud.ibm.com/global/v2/storage/satellite/setAssignmentAutoupgrade" -H "accept: application/json" -H "Authorization: Bearer TOKEN" -H "Content-Type: application/json" -d { "config": "string", "controller": "string", "autopatch": boolean,"assignment" : { "all": boolean, "uuid": ["string", "string", ...], } }
-
執行要求。
-
取得您指派的詳細資料,以驗證升級。
curl -X GET "https://containers.cloud.ibm.com/global/v2/storage/satellite/getAssignment?uuid=ASSIGNMENT-ID" -H "accept: application/json" -H "Authorization: Bearer TOKEN"
部署使用 AWS EBS 儲存體的應用程式
您可以使用 ebs-csi-driver
,為叢集裡的應用程式動態佈建 AWS EBS 儲存空間。
-
列出可用的儲存類別,並選擇您要使用的儲存類別。
oc get sc | grep ebs
若要查看儲存類別的詳細資料,請使用
oc describe sc <sc-name>
指令或檢閱 儲存類別參照。 -
建立 PVC,以佈建具有所選取儲存類別中說明之性質的 AWS EBS 儲存體實例。 下列範例使用
sat-aws-block-bronze
儲存空間類別來建立大小為 125 GB 的st1
HDD AWS EBS 儲存空間實例。 如需此磁區類型的相關資訊,請參閱 硬碟(HDD)。apiVersion: v1 kind: PersistentVolumeClaim metadata: name: sat-aws-block-bronze spec: accessModes: - ReadWriteOnce storageClassName: sat-aws-block-bronze resources: requests: storage: 125Gi
-
在叢集裡建立 PVC。
oc apply -f pvc.yaml
-
驗證您的 PVC 是否已建立。 因為所有 IBM提供的儲存空間類別都配置為
WaitForFirstConsumer
,所以在您佈建裝載 PVC 的應用程式之前,PVC 的狀態會維持Pending
。oc get pvc
輸出範例
NAME STATUS VOLUME CAPACITY ACCESS MODES STORAGECLASS AGE sat-aws-block-bronze Pending sat-aws-block-bronze 17s
-
建立 Pod,以裝載您所建立的 PVC。 當您建立此 Pod 時,AWS EBS 驅動程式會透過在 AWS 帳戶中動態建立 AWS EBS 實例,開始滿足您的儲存體要求。 下列範例會建立
nginx
Pod,將現行日期和時間寫入 AWS EBS 磁區裝載路徑上的test.txt
檔案。apiVersion: v1 kind: Pod metadata: name: app spec: containers: - name: app image: nginx command: ["/bin/sh"] args: ["-c", "while true; do echo $(date -u) >> /test/test.txt; sleep 5; done"] volumeMounts: - name: persistent-storage mountPath: /test volumes: - name: persistent-storage persistentVolumeClaim: claimName: sat-aws-block-bronze
-
在集群中建立 pod。
oc apply -f pod.yaml
-
驗證 Pod 是否已部署。 請注意,可能需要幾分鐘才能完成儲存空間要求,並讓您的應用程式進入
Running
狀態。oc get pods
輸出範例
NAME READY STATUS RESTARTS AGE app 1/1 Running 0 2m58s
-
驗證 PVC 狀態已變更為
Bound
。oc get pvc
輸出範例
NAME STATUS VOLUME CAPACITY ACCESS MODES STORAGECLASS AGE sat-aws-block-bronze Bound pvc-86d2f9f4-78d4-4bb2-ab73-39726d144981 125Gi RWO sat-aws-block-bronze 33m
如果 PVC 保持
Pending
狀態,請執行oc describe pvc <pvc_name>
指令來取得 PVC 的詳細資料,以查看在佈建 AWS EBS 儲存空間實例期間發生的錯誤。 -
驗證應用程式可以寫入 AWS EBS 實例。
- 登入 Pod。
oc exec <app_pod_name> -it bash
- 顯示
test.txt
檔案的內容,以確認您的應用程式可以將資料寫入持續性儲存空間。
輸出範例cat /test/test.txt
Tue Mar 2 20:09:19 UTC 2021 Tue Mar 2 20:09:25 UTC 2021 Tue Mar 2 20:09:31 UTC 2021 Tue Mar 2 20:09:36 UTC 2021 Tue Mar 2 20:09:42 UTC 2021 Tue Mar 2 20:09:47 UTC 2021
- 結束 Pod。
exit
- 登入 Pod。
-
驗證已在 AWS中建立儲存空間實例。
-
列出為 PVC 建立的 PV。
oc get pv
-
取得 PV 的詳細資料,並記下
source.volumeHandle
欄位中所建立 AWS EBS 實例的 ID。oc describe pv <pv_name>
-
從 AWS EC2 儀表板中,選取 彈性區塊儲存庫 > 磁區。
-
使用您先前擷取的 ID 來尋找 AWS EBS 磁區。
從應用程式中移除 AWS EBS 儲存空間
如果您不再需要 AWS EBS 實例,則可以移除 AWS 帳戶中的 PVC、PV 及 AWS EBS 實例。
移除 AWS EBS 實例會永久移除此實例上儲存的所有資料。 這個動作無法復原。 在刪除 AWS EBS 實例之前,請確定您已備份資料。
- 列出 PVC,並記下您要移除的 PVC 名稱。
oc get pvc
- 移除任何裝載 PVC 的 Pod。
- 列出目前裝載您要刪除之 PVC 的所有 Pod。 如果未傳回任何 Pod,則您沒有任何目前使用 PVC 的 Pod。
輸出範例oc get pods --all-namespaces -o=jsonpath='{range .items[*]}{"\n"}{.metadata.name}{":\t"}{range .spec.volumes[*]}{.persistentVolumeClaim.claimName}{" "}{end}{end}' | grep "<pvc_name>"
app sat-aws-block-bronze
- 移除使用 PVC 的 Pod。 如果 Pod 是部署的一部分,便移除部署。
oc delete pod <pod_name>
oc delete deployment <deployment_name>
- 驗證已移除 Pod 或部署。
oc get pods
oc get deployments
- 列出目前裝載您要刪除之 PVC 的所有 Pod。 如果未傳回任何 Pod,則您沒有任何目前使用 PVC 的 Pod。
- 刪除 PVC。 因為所有 IBM提供的 AWS EBS 儲存類別都以
Delete
收回原則指定,所以當您刪除 PVC 時,會自動刪除 AWS 帳戶中的 PV 及 AWS EBS 實例。oc delete pvc <pvc_name>
- 驗證您的儲存是否已刪除。
- 確認已自動移除您的 PV。
oc get pv
- 從 AWS EC2 儀表板中,選取 Elastic Block Store > 磁區,並驗證已移除 AWS EBS 實例。
- 確認已自動移除您的 PV。
從叢集移除 AWS EBS 儲存體配置
如果您不再計劃在叢集裡使用 AWS EBS 儲存體,則可以從儲存體配置取消指派叢集。
請注意,您必須先刪除儲存體指派,才能順利刪除儲存體配置。
請注意,如果您移除儲存體配置,則會從所有已指派的叢集解除安裝驅動程式。 不會移除 PVC、PV 及資料。 不過,在重新重新安裝叢集中的驅動程式之前,您可能無法存取資料。
從主控台移除儲存體配置
- 從 Satellite 儲存體儀表板中,選取您要刪除的儲存體配置。
- 選取 動作 > 刪除。
- 輸入儲存體配置的名稱。
- 選取刪除。
從 CLI 移除 AWS EBS 儲存體配置
使用 CLI 來移除 AWS EBS 儲存體配置。
請注意,您必須先刪除儲存體指派,才能順利刪除儲存體配置。
- 列出您的儲存體指派,並尋找您用於叢集的儲存體指派。
ibmcloud sat storage assignment ls (--cluster CLUSTER | --config CONFIG | --location LOCATION | --service-cluster-id CLUSTER)
- 移除指派。 移除指派之後,AWS EBS 驅動程式 Pod 及儲存類別會從屬於儲存體指派一部分的所有叢集中移除。
ibmcloud sat storage assignment rm --assignment <assignment_ID>
- 驗證 AWS EBS 驅動程式已從叢集中移除。
- 叢集裡的儲存類別清單,並驗證已移除 AWS EBS 儲存類別。
oc get sc
- 列出
kube-system
名稱空間中的 Pod,並驗證已移除 AWS EBS 儲存體驅動程式 Pod。oc get pods -n kube-system | grep ebs
- 列出
kube-system
名稱空間中的密鑰,並驗證已移除儲存 AWS 認證的 AWS 密鑰。oc get secrets -n kube-system | grep aws
- 叢集裡的儲存類別清單,並驗證已移除 AWS EBS 儲存類別。
- 選用項目: 移除儲存體配置。
- 列出儲存體配置。
ibmcloud sat storage config ls
- 移除儲存體配置。
ibmcloud sat storage config rm --config <config_name>
- 列出儲存體配置。
Parameter Reference
1.1.0 參數參照
顯示名稱 | CLI 選項 | 類型 | 說明 | 必要? | 預設值 |
---|---|---|---|---|---|
AWS 存取金鑰 ID | aws-access-key |
密碼 | AWS 存取金鑰 ID。 | 是 | 不適用 |
AWS 秘密存取金鑰 | aws-secret-access-key |
密碼 | AWS 秘密存取金鑰。 | 是 | 不適用 |
1.5.1 參數參照
顯示名稱 | CLI 選項 | 類型 | 說明 | 必要? | 預設值 |
---|---|---|---|---|---|
AWS 存取金鑰 ID | aws-access-key |
密碼 | AWS 存取金鑰 ID。 | 是 | 不適用 |
AWS 秘密存取金鑰 | aws-secret-access-key |
密碼 | AWS 秘密存取金鑰。 | 是 | 不適用 |
1.12.0 參數參照
顯示名稱 | CLI 選項 | 類型 | 說明 | 必要? | 預設值 |
---|---|---|---|---|---|
AWS 存取金鑰 ID | aws-access-key |
密碼 | AWS 存取金鑰 ID。 | 是 | 不適用 |
AWS 秘密存取金鑰 | aws-secret-access-key |
密碼 | AWS 秘密存取金鑰。 | 是 | 不適用 |
1.31.0 參數參照
顯示名稱 | CLI 選項 | 類型 | 說明 | 必要? | 預設值 |
---|---|---|---|---|---|
AWS 存取金鑰 ID | aws-access-key |
密碼 | AWS 存取金鑰 ID。 | 是 | 不適用 |
AWS 秘密存取金鑰 | aws-secret-access-key |
密碼 | AWS 秘密存取金鑰。 | 是 | 不適用 |
AWS EBS 的儲存類別參照
檢閱 AWS EBS的 Satellite 儲存類別。 您可以使用 oc describe sc <storage-class-name>
指令在指令行中說明儲存類別。 請注意,資料磁區會由 AWS 管理的預設金鑰自動加密。 如需相關資訊,請參閱 EBS 加密的預設 KMS 金鑰。 如需 AWS EBS 加密的相關資訊,請參閱 AWS EBS 加密如何運作。
儲存類別名稱 | EBS 磁區類型 | 檔案系統類型 | 供應者 | 每 GB 的預設 IOPS | 大小範圍 | 硬碟 | 加密? | 磁區連結模式 | 收回原則 | 進一步資訊 |
---|---|---|---|---|---|---|---|---|---|---|
sat-aws-block-gold 預設值 |
io2 | ext4 | ebs.csi.aws.com |
10 | 10 GiB- 6.25 TiB | SSD | 是 | WaitforFirstConsumer | 刪除 | 鏈結 |
sat-aws-block-silver |
gp3 | ext4 | ebs.csi.aws.com |
不適用 | 1 GiB-16 TiB | SSD | 是 | WaitforFirstConsumer | 刪除 | 鏈結 |
sat-aws-block-bronze |
st1 | ext4 | ebs.csi.aws.com |
不適用 | 125 GiB-16 TiB | HDD | 是 | WaitforFirstConsumer | 刪除 | 鏈結 |
sat-aws-block-bronze-metro |
st1 | ext4 | ebs.csi.aws.com |
不適用 | 125 GiB-16 TiB | HDD | 是 | WaitforFirstConsumer | 刪除 | 鏈結 |
sat-aws-block-silver-metro |
gp3 | ext4 | ebs.csi.aws.com |
1 GiB-16 TiB | SSD | 是 | WaitforFirstConsumer | 刪除 | 鏈結 | |
sat-aws-block-gold-metro |
io2 | ext4 | ebs.csi.aws.com |
10 | 10 GiB- 6.25 TiB | SSD | 是 | WaitforFirstConsumer | 刪除 | 鏈結 |
取得 AWS EBS 的協助及支援
當您使用 AWS EBS 儲存體時,請先嘗試下列資源,然後再開立支援案例。
- 檢閱 AWS Knowledge Center中的常見問題。
- 請檢閱 疑難排解文件,以進行疑難排解並解決一般問題。
- 移至 狀態頁面,以檢查 IBM Cloud 平台及資源的狀態。
- 檢閱 Stack Overflow,以查看其他使用者是否遇到相同的問題。 使用
ibm-cloud
和AWS-EBS
來標記任何問題。 - AWS 支援中心 是另一個可供 AWS 客戶尋找更深入支援選項的資源。