IBM Cloud Docs
AWS EBS

AWS EBS

透過在您的位置建立儲存體配置,針對 IBM Cloud Satellite® 叢集設定 Amazon Elastic Block Storage(EBS)。 當您將儲存體配置指派給叢集時,所選取儲存體提供者的儲存體驅動程式會安裝在叢集裡。

當您建立 AWS EBS 儲存體配置時,您提供 AWS 認證,這些認證在您指派配置的叢集裡儲存為 Kubernetes 密鑰。 密碼裝載在 CSI 控制器 Pod 內,因此當您使用其中一個 IBM提供的儲存空間類別來建立 PVC 時,會使用 AWS 認證來動態佈建 EBS 實例。

若要將 AWS EBS 儲存體用於應用程式,您用於叢集工作者節點的 Satellite 主機必須位於 AWS中。

在您可以將儲存體範本部署至位置中的叢集之前,請先選取主控台中的 啟用 Satellite Config 的叢集管理存取權,或在建立叢集時併入 --enable-config-admin 選項,以確定您已設定 Satellite Config。

您無法自訂儲存類別,因為 Satellite Config 會改寫您的變更。

您無法將 Satellite 儲存體服務設定為資源群組。 不過,如果您要將其他資源 (例如位置和叢集) 設定為資源群組,則需要為帳戶中的所有資源新增 Satellite 讀者及鏈結管理者角色。

使用 AWS EBS 的必要條件

若要使用 AWS EBS 儲存體範本,請完成下列作業:

  1. 建立 Satellite 位置

  2. 建立在 Amazon Web Services(AWS)中的計算主機上執行的 Satellite 叢集。 請確保在建立叢集時選取 啟用 Satellite 配置 選項的叢集管理存取權。 如果您在建立叢集時未啟用 Satellite Config 的管理者 (管理) 存取權,則必須先重建叢集並啟用管理存取權,然後才能部署儲存體。 如需如何將主機從 AWS 新增至 Satellite 位置以便將它們指派給叢集的相關資訊,請參閱 將 AWS 主機新增至 Satellite

  3. 為 AWS 登入認證 建立 AWS 存取金鑰 ID 及秘密存取金鑰。 在帳戶中佈建 AWS EBS 儲存體需要這些認證。 當您將儲存體配置指派給叢集時,AWS 存取金鑰 ID 及秘密存取金鑰會儲存在叢集裡的 Kubernetes 密碼中。

  4. 檢閱 AWS EBS 儲存體配置參數

  5. 檢閱 AWS EBS 儲存類別。 AWS EBS 儲存體範本不支援自訂儲存體類別。

在主控台中建立及指派配置

  1. 檢閱 參數參照

  2. 從「位置」主控台,選取您要建立儲存體配置的位置。

  3. 選取 儲存體 > 建立儲存體配置

  4. 輸入您的配置的名稱。

  5. 選擇儲存類型

  6. 選擇版本並點擊下一步

  7. 如果您選取的 儲存體類型 接受自訂參數,請在 參數 標籤上輸入它們。

  8. 如果您選取的 儲存體類型 需要密鑰,請在 密鑰 標籤上輸入它們。

  9. 儲存類別 標籤上,檢閱配置所部署的儲存類別或建立自訂儲存類別。

  10. 指派給服務 標籤上,選取您要指派配置的服務。

  11. 按一下 完成 以指派儲存體配置。

在 CLI 中建立配置

  1. 檢閱您要使用之範本版本的 參數參照

  2. 登入 IBM Cloud CLI。

    ibmcloud login
    
  3. 列出 Satellite 位置,並記下 Managed from 直欄。

    ibmcloud sat location ls
    
  4. 將 Satellite 位置的 Managed from 區域設為目標。 例如,針對 wdc target us-east。 如需相關資訊,請參閱 Satellite 地區

    ibmcloud target -r us-east
    
  5. 如果您使用 default 以外的資源群組,請將它設為目標。

    ibmcloud target -g <resource-group>
    
  6. 針對您要使用的範本版本,複製下列其中一個範例指令。 如需指令的相關資訊,請參閱 指令參考手冊 中的 ibmcloud sat storage config create

    建立 1.1.0 版配置的指令範例。

    ibmcloud sat storage config create --location LOCATION --name NAME --template-name aws-ebs-csi-driver --template-version 1.1.0 --param "aws-access-key=AWS-ACCESS-KEY"  --param "aws-secret-access-key=AWS-SECRET-ACCESS-KEY"
    

    建立 1.5.1 版配置的指令範例。

    ibmcloud sat storage config create --location LOCATION --name NAME --template-name aws-ebs-csi-driver --template-version 1.5.1 --param "aws-access-key=AWS-ACCESS-KEY"  --param "aws-secret-access-key=AWS-SECRET-ACCESS-KEY"
    

    建立 1.12.0 版配置的指令範例。

    ibmcloud sat storage config create --location LOCATION --name NAME --template-name aws-ebs-csi-driver --template-version 1.12.0 --param "aws-access-key=AWS-ACCESS-KEY"  --param "aws-secret-access-key=AWS-SECRET-ACCESS-KEY"
    

    建立 1.31.0 版配置的指令範例。

    ibmcloud sat storage config create --location LOCATION --name NAME --template-name aws-ebs-csi-driver --template-version 1.31.0 --param "aws-access-key=AWS-ACCESS-KEY"  --param "aws-secret-access-key=AWS-SECRET-ACCESS-KEY"
    
  7. 根據您要使用的設定來自訂指令。

  8. 運行命令來建立配置。

  9. 請驗證已建立您的配置。

    ibmcloud sat storage config get --config CONFIG
    

在 API 中建立配置

  1. 產生 API 金鑰,然後要求重新整理記號。 有關更多信息,請參閱 使用 API 金鑰產生IBM Cloud IAM 令牌

  2. 檢閱您要使用之範本版本的 參數參照

  3. 複製下列其中一個範例要求,並取代您要使用的變數。

    建立 1.1.0 版配置的要求範例。

    curl -X POST "https://containers.cloud.ibm.com/global/v2/storage/satellite/createStorageConfigurationByController" -H "accept: application/json" -H "Authorization: TOKEN" -H "Content-Type: application/json" -d "{ \"config-name\": \"string\", \"controller\": \"string\", \"storage-class-parameters\": [ { \"additionalProp1\": \"string\", \"additionalProp2\": \"string\", \"additionalProp3\": \"string\" } ], \"storage-template-name\": \"aws-ebs-csi-driver\", \"storage-template-version\": \"1.1.0\", \"update-assignments\": true, \"user-config-parameters\":\"user-secret-parameters\": { \"entry.name\": \"AWS-ACCESS-KEY\",{ \"entry.name\": \"AWS-SECRET-ACCESS-KEY\",}
    

    建立 1.5.1 版配置的要求範例。

    curl -X POST "https://containers.cloud.ibm.com/global/v2/storage/satellite/createStorageConfigurationByController" -H "accept: application/json" -H "Authorization: TOKEN" -H "Content-Type: application/json" -d "{ \"config-name\": \"string\", \"controller\": \"string\", \"storage-class-parameters\": [ { \"additionalProp1\": \"string\", \"additionalProp2\": \"string\", \"additionalProp3\": \"string\" } ], \"storage-template-name\": \"aws-ebs-csi-driver\", \"storage-template-version\": \"1.5.1\", \"update-assignments\": true, \"user-config-parameters\":\"user-secret-parameters\": { \"entry.name\": \"AWS-ACCESS-KEY\",{ \"entry.name\": \"AWS-SECRET-ACCESS-KEY\",}
    

    建立 1.12.0 版配置的要求範例。

    curl -X POST "https://containers.cloud.ibm.com/global/v2/storage/satellite/createStorageConfigurationByController" -H "accept: application/json" -H "Authorization: TOKEN" -H "Content-Type: application/json" -d "{ \"config-name\": \"string\", \"controller\": \"string\", \"storage-class-parameters\": [ { \"additionalProp1\": \"string\", \"additionalProp2\": \"string\", \"additionalProp3\": \"string\" } ], \"storage-template-name\": \"aws-ebs-csi-driver\", \"storage-template-version\": \"1.12.0\", \"update-assignments\": true, \"user-config-parameters\":\"user-secret-parameters\": { \"entry.name\": \"AWS-ACCESS-KEY\",{ \"entry.name\": \"AWS-SECRET-ACCESS-KEY\",}
    

    建立 1.31.0 版配置的要求範例。

    curl -X POST "https://containers.cloud.ibm.com/global/v2/storage/satellite/createStorageConfigurationByController" -H "accept: application/json" -H "Authorization: TOKEN" -H "Content-Type: application/json" -d "{ \"config-name\": \"string\", \"controller\": \"string\", \"storage-class-parameters\": [ { \"additionalProp1\": \"string\", \"additionalProp2\": \"string\", \"additionalProp3\": \"string\" } ], \"storage-template-name\": \"aws-ebs-csi-driver\", \"storage-template-version\": \"1.31.0\", \"update-assignments\": true, \"user-config-parameters\":\"user-secret-parameters\": { \"entry.name\": \"AWS-ACCESS-KEY\",{ \"entry.name\": \"AWS-SECRET-ACCESS-KEY\",}
    

在 CLI 中建立分配

  1. 列出儲存空間配置,並記下您要指派給叢集的儲存空間配置。

    ibmcloud sat storage config ls
    
  2. 取得您要指派儲存體之叢集、叢集群組或服務的 ID。

    若要確定您的叢集已向 Satellite Config 登錄,或要建立群組,請參閱 Setting up clusters to use with Satellite Config

    列出叢集群組的指令範例。

    ibmcloud sat group ls
    

    列出叢集的指令範例。

    ibmcloud oc cluster ls --provider satellite
    

    列出 Satellite 服務的指令範例。

    ibmcloud sat service ls --location <location>
    
  3. 將儲存空間配置指派給您先前擷取的叢集、群組或服務。 如需相關資訊,請參閱 ibmcloud sat storage assignment create 指令

    將配置指派給叢集群組的指令範例。

    ibmcloud sat storage assignment create --group GROUP --config CONFIG --name NAME
    

    將配置指派給叢集的範例指令。

    ibmcloud sat storage assignment create --cluster CLUSTER --config CONFIG --name NAME
    

    將配置指派給服務叢集的範例指令。

    ibmcloud sat storage assignment create --service-cluster-id CLUSTER --config CONFIG --name NAME
    
  4. 驗證您的作業是否已建立。

    ibmcloud sat storage assignment ls (--cluster CLUSTER | --config CONFIG | --location LOCATION | --service-cluster-id CLUSTER)
    

在 API 中建立儲存體指派

  1. 複製下列其中一個範例要求。

    配置指派給叢集的要求範例。

    curl -X POST "https://containers.cloud.ibm.com/global/v2/storage/satellite/createAssignmentByCluster" -H "accept: application/json" -H "Authorization: Bearer TOKEN" -H "Content-Type: application/json" -d "{ \"channelName\": \"CONFIGURATION-NAME\", \"cluster\": \"CLUSTER-ID\", \"controller\": \"LOCATION-ID\", \"name\": \"ASSIGNMENT-NAME\"}"
    

    將配置指派給叢集群組的要求範例。

    curl -X POST "https://containers.cloud.ibm.com/global/v2/storage/satellite/createAssignment" -H "accept: application/json" -H "Authorization: Bearer TOKEN" -H "Content-Type: application/json" -d "{ \"channelName\": \"CONFIGURATION-NAME\", \"cluster\": \"string\", \"groups\": [ \"CLUSTER-GROUP\" ], \"name\": \"ASSIGNMENT-NAME\"}"
    
  2. 請將變數取代為您的詳細資料,然後執行要求。

  3. 請列出您的指派,以驗證已建立指派。

    curl -X GET "https://containers.cloud.ibm.com/global/v2/storage/satellite/getAssignments" -H "accept: application/json" -H "Authorization: Bearer TOKEN"
    

在主控台中更新儲存體指派

您可以使用 Satellite 主控台,將最新修補程式更新項目套用至您的指派。

  1. Satellite 主控台中的 位置 頁面,選取您的位置。

  2. 按一下 儲存體 標籤,以檢視您的配置。

  3. 按一下您要更新的配置。

  4. 按一下資訊 資訊 (i) 圖示,以套用最新修訂或修補程式。

  5. 選用: 啟用儲存體指派的自動修補程式更新。 啟用自動修補程式更新可確保您的指派一律具有最新的安全修正程式。

如果您啟用自動修補程式更新,仍然必須手動套用主要更新項目。

在 CLI 中手動升級指派

升級指派以使用最新儲存體範本修訂。

  1. 列出您的 Satellite 儲存體指派,記下您要升級的 Satellite 指派。

    ibmcloud sat storage assignment ls
    
  2. 列出 Satellite 儲存體範本,以查看最新可用的版本。

    ibmcloud sat storage template ls
    
  3. 升級 Satellite 指派。

    升級指派的指令範例。

    ibmcloud sat storage assignment upgrade --assignment ASSIGNMENT
    

在 CLI 中啟用配置及指派的自動修補程式更新

您可以使用 sat storage assignment autopatch enable CLI 來啟用指派的自動修補程式更新。 啟用自動修補程式更新會自動套用最新的儲存體範本修訂 (修補程式)。 您仍必須手動套用主要更新項目。

  1. 列出您的 Satellite 儲存體配置。 記下配置 ID。

    ibmcloud sat storage assignment ls
    
  2. 執行下列其中一個範例指令,以啟用配置及其相關聯指派的自動修補程式更新。 輸入您在上一個步驟中檢索到的設定 ID。

    針對指派啟用自動修補程式更新的範例指令。

    ibmcloud sat storage assignment autopatch enable --config CONFIG  (--all | --assignment ASSIGNMENT-ID [--assignment ASSIGNMENT-ID])
    

    針對給定配置下的所有儲存體指派啟用自動修補程式更新的範例指令。

    ibmcloud sat storage assignment autopatch enable --config CONFIG --all
    

    針對特定配置下的所有指派停用自動修補程式更新的範例指令。

    ibmcloud sat storage assignment autopatch disable --config CONFIG --all
    

    針對單一指派及特定配置停用自動修補程式更新的範例指令。

    ibmcloud sat storage assignment autopatch disable --config CONFIG --assignment ASSIGNMENT-ID
    

    針對多個指派及特定配置停用自動修補程式更新的範例指令。

    ibmcloud sat storage assignment autopatch disable --config CONFIG --assignment ASSIGNMENT-ID --assignment ASSIGNMENT-ID
    

在 CLI 中手動升級配置

您可以升級 Satellite 儲存體配置,以取得相同主要版本內的最新儲存體範本修訂。

  1. 列出您的 Satellite 儲存體配置,記下您要升級的 Satellite 配置。

    ibmcloud sat storage config ls
    
  2. 升級Satellite配置。 請注意,只會更新配置。 如果您想要升級使用此配置的指派,您可以指定 --include-assignments 選項,也可以使用 assignment update 指令手動更新每一個指派。

    將配置升級至最新修訂的範例指令。

    ibmcloud sat storage config upgrade --config CONFIG [--include-assignments]
    

    將配置及其相關聯的指派升級至最新修訂的範例指令。

    ibmcloud sat storage config upgrade --config CONFIG --include-assignments
    

在 API 中升級配置和指派

您可以使用 /v2/storage/satellite/updateAssignment API,以新的叢集或叢集群組來更新您的指派。 將 updateConfigVersion 設為 true,以套用修訂更新。

  1. 複製下列範例要求,並取代您要更新之叢集群組及指派的變數。

    curl -X PATCH "https://containers.cloud.ibm.com/global/v2/storage/satellite/updateAssignment" -H "accept: application/json" -H "Authorization: Bearer TOKEN" -H "Content-Type: application/json" -d "{ \"groups\": [ \"CLUSTER-GROUPS\" ], \"name\": \"ASSIGNMENT-NAME\", \"updateConfigVersion\": true, \"uuid\": \"ASSIGNMENT-ID\"}"
    
  2. 執行要求。

  3. 取得您指派的詳細資料,以驗證更新。

    curl -X GET "https://containers.cloud.ibm.com/global/v2/storage/satellite/getAssignment?uuid=ASSIGNMENT-ID" -H "accept: application/json" -H "Authorization: Bearer TOKEN"
    

在 API 中針對指派啟用自動修補程式更新

您可以使用 /v2/storage/satellite/setAssignmentAutoupgrade API 來啟用指派的自動修補程式更新。 啟用自動修補程式更新會自動套用最新的儲存體範本修訂 (修補程式)。 您仍必須手動套用主要更新項目。

  1. 複製下列範例要求,並取代您要更新之叢集群組及指派的變數。

    curl -X PATCH "https://containers.cloud.ibm.com/global/v2/storage/satellite/setAssignmentAutoupgrade" -H "accept: application/json" -H "Authorization: Bearer TOKEN" -H "Content-Type: application/json" -d { "config": "string", "controller": "string", "autopatch": boolean,"assignment" : { "all": boolean, "uuid": ["string", "string", ...], } }
    
  2. 執行要求。

  3. 取得您指派的詳細資料,以驗證升級。

    curl -X GET "https://containers.cloud.ibm.com/global/v2/storage/satellite/getAssignment?uuid=ASSIGNMENT-ID" -H "accept: application/json" -H "Authorization: Bearer TOKEN"
    

部署使用 AWS EBS 儲存體的應用程式

您可以使用 ebs-csi-driver,為叢集裡的應用程式動態佈建 AWS EBS 儲存空間。

  1. 列出可用的儲存類別,並選擇您要使用的儲存類別。

    oc get sc | grep ebs
    

    若要查看儲存類別的詳細資料,請使用 oc describe sc <sc-name> 指令或檢閱 儲存類別參照

  2. 建立 PVC,以佈建具有所選取儲存類別中說明之性質的 AWS EBS 儲存體實例。 下列範例使用 sat-aws-block-bronze 儲存空間類別來建立大小為 125 GB 的 st1 HDD AWS EBS 儲存空間實例。 如需此磁區類型的相關資訊,請參閱 硬碟(HDD)

    apiVersion: v1
    kind: PersistentVolumeClaim
    metadata:
      name: sat-aws-block-bronze
    spec:
      accessModes:
      - ReadWriteOnce
      storageClassName: sat-aws-block-bronze
      resources:
        requests:
          storage: 125Gi
    
  3. 在叢集裡建立 PVC。

    oc apply -f pvc.yaml
    
  4. 驗證您的 PVC 是否已建立。 因為所有 IBM提供的儲存空間類別都配置為 WaitForFirstConsumer,所以在您佈建裝載 PVC 的應用程式之前,PVC 的狀態會維持 Pending

    oc get pvc
    

    輸出範例

    NAME                   STATUS    VOLUME   CAPACITY   ACCESS MODES   STORAGECLASS           AGE
    sat-aws-block-bronze   Pending                                      sat-aws-block-bronze   17s
    
  5. 建立 Pod,以裝載您所建立的 PVC。 當您建立此 Pod 時,AWS EBS 驅動程式會透過在 AWS 帳戶中動態建立 AWS EBS 實例,開始滿足您的儲存體要求。 下列範例會建立 nginx Pod,將現行日期和時間寫入 AWS EBS 磁區裝載路徑上的 test.txt 檔案。

    apiVersion: v1
    kind: Pod
    metadata:
      name: app
    spec:
      containers:
      - name: app
        image: nginx
        command: ["/bin/sh"]
        args: ["-c", "while true; do echo $(date -u) >> /test/test.txt; sleep 5; done"]
        volumeMounts:
          - name: persistent-storage
            mountPath: /test
      volumes:
      - name: persistent-storage
        persistentVolumeClaim:
            claimName: sat-aws-block-bronze
    
  6. 在集群中建立 pod。

    oc apply -f pod.yaml
    
  7. 驗證 Pod 是否已部署。 請注意,可能需要幾分鐘才能完成儲存空間要求,並讓您的應用程式進入 Running 狀態。

    oc get pods
    

    輸出範例

    NAME                                READY   STATUS    RESTARTS   AGE
    app                                 1/1     Running   0          2m58s
    
  8. 驗證 PVC 狀態已變更為 Bound

    oc get pvc
    

    輸出範例

    NAME                 STATUS  VOLUME                                   CAPACITY   ACCESS MODES   STORAGECLASS           AGE
    sat-aws-block-bronze Bound   pvc-86d2f9f4-78d4-4bb2-ab73-39726d144981 125Gi      RWO            sat-aws-block-bronze   33m
    

    如果 PVC 保持 Pending 狀態,請執行 oc describe pvc <pvc_name> 指令來取得 PVC 的詳細資料,以查看在佈建 AWS EBS 儲存空間實例期間發生的錯誤。

  9. 驗證應用程式可以寫入 AWS EBS 實例。

    1. 登入 Pod。
      oc exec <app_pod_name> -it bash
      
    2. 顯示 test.txt 檔案的內容,以確認您的應用程式可以將資料寫入持續性儲存空間。
      cat /test/test.txt
      
      輸出範例
      Tue Mar 2 20:09:19 UTC 2021
      Tue Mar 2 20:09:25 UTC 2021
      Tue Mar 2 20:09:31 UTC 2021
      Tue Mar 2 20:09:36 UTC 2021
      Tue Mar 2 20:09:42 UTC 2021
      Tue Mar 2 20:09:47 UTC 2021
      
    3. 結束 Pod。
      exit
      
  10. 驗證已在 AWS中建立儲存空間實例。

  11. 列出為 PVC 建立的 PV。

    oc get pv
    
  12. 取得 PV 的詳細資料,並記下 source.volumeHandle 欄位中所建立 AWS EBS 實例的 ID。

    oc describe pv <pv_name>
    
  13. AWS EC2 儀表板中,選取 彈性區塊儲存庫 > 磁區

  14. 使用您先前擷取的 ID 來尋找 AWS EBS 磁區。

從應用程式中移除 AWS EBS 儲存空間

如果您不再需要 AWS EBS 實例,則可以移除 AWS 帳戶中的 PVC、PV 及 AWS EBS 實例。

移除 AWS EBS 實例會永久移除此實例上儲存的所有資料。 這個動作無法復原。 在刪除 AWS EBS 實例之前,請確定您已備份資料。

  1. 列出 PVC,並記下您要移除的 PVC 名稱。
    oc get pvc
    
  2. 移除任何裝載 PVC 的 Pod。
    1. 列出目前裝載您要刪除之 PVC 的所有 Pod。 如果未傳回任何 Pod,則您沒有任何目前使用 PVC 的 Pod。
      oc get pods --all-namespaces -o=jsonpath='{range .items[*]}{"\n"}{.metadata.name}{":\t"}{range .spec.volumes[*]}{.persistentVolumeClaim.claimName}{" "}{end}{end}' | grep "<pvc_name>"
      
      輸出範例
      app    sat-aws-block-bronze
      
    2. 移除使用 PVC 的 Pod。 如果 Pod 是部署的一部分,便移除部署。
      oc delete pod <pod_name>
      
      oc delete deployment <deployment_name>
      
    3. 驗證已移除 Pod 或部署。
      oc get pods
      
      oc get deployments
      
  3. 刪除 PVC。 因為所有 IBM提供的 AWS EBS 儲存類別都以 Delete 收回原則指定,所以當您刪除 PVC 時,會自動刪除 AWS 帳戶中的 PV 及 AWS EBS 實例。
    oc delete pvc <pvc_name>
    
  4. 驗證您的儲存是否已刪除。
    1. 確認已自動移除您的 PV。
      oc get pv
      
    2. AWS EC2 儀表板中,選取 Elastic Block Store > 磁區,並驗證已移除 AWS EBS 實例。

從叢集移除 AWS EBS 儲存體配置

如果您不再計劃在叢集裡使用 AWS EBS 儲存體,則可以從儲存體配置取消指派叢集。

請注意,您必須先刪除儲存體指派,才能順利刪除儲存體配置。

請注意,如果您移除儲存體配置,則會從所有已指派的叢集解除安裝驅動程式。 不會移除 PVC、PV 及資料。 不過,在重新重新安裝叢集中的驅動程式之前,您可能無法存取資料。

從主控台移除儲存體配置

  1. 從 Satellite 儲存體儀表板中,選取您要刪除的儲存體配置。
  2. 選取 動作 > 刪除
  3. 輸入儲存體配置的名稱。
  4. 選取刪除

從 CLI 移除 AWS EBS 儲存體配置

使用 CLI 來移除 AWS EBS 儲存體配置。

請注意,您必須先刪除儲存體指派,才能順利刪除儲存體配置。

  1. 列出您的儲存體指派,並尋找您用於叢集的儲存體指派。
    ibmcloud sat storage assignment ls (--cluster CLUSTER | --config CONFIG | --location LOCATION | --service-cluster-id CLUSTER)
    
  2. 移除指派。 移除指派之後,AWS EBS 驅動程式 Pod 及儲存類別會從屬於儲存體指派一部分的所有叢集中移除。
    ibmcloud sat storage assignment rm --assignment <assignment_ID>
    
  3. 驗證 AWS EBS 驅動程式已從叢集中移除。
    1. 叢集裡的儲存類別清單,並驗證已移除 AWS EBS 儲存類別。
      oc get sc
      
    2. 列出 kube-system 名稱空間中的 Pod,並驗證已移除 AWS EBS 儲存體驅動程式 Pod。
      oc get pods -n kube-system | grep ebs
      
    3. 列出 kube-system 名稱空間中的密鑰,並驗證已移除儲存 AWS 認證的 AWS 密鑰。
      oc get secrets -n kube-system | grep aws
      
  4. 選用項目: 移除儲存體配置。
    1. 列出儲存體配置。
      ibmcloud sat storage config ls
      
    2. 移除儲存體配置。
      ibmcloud sat storage config rm --config <config_name>
      

Parameter Reference

1.1.0 參數參照

1.1.0參數參考
顯示名稱 CLI 選項 類型 說明 必要? 預設值
AWS 存取金鑰 ID aws-access-key 密碼 AWS 存取金鑰 ID。 不適用
AWS 秘密存取金鑰 aws-secret-access-key 密碼 AWS 秘密存取金鑰。 不適用

1.5.1 參數參照

1.5.1參數參考
顯示名稱 CLI 選項 類型 說明 必要? 預設值
AWS 存取金鑰 ID aws-access-key 密碼 AWS 存取金鑰 ID。 不適用
AWS 秘密存取金鑰 aws-secret-access-key 密碼 AWS 秘密存取金鑰。 不適用

1.12.0 參數參照

1.12.0參數參考
顯示名稱 CLI 選項 類型 說明 必要? 預設值
AWS 存取金鑰 ID aws-access-key 密碼 AWS 存取金鑰 ID。 不適用
AWS 秘密存取金鑰 aws-secret-access-key 密碼 AWS 秘密存取金鑰。 不適用

1.31.0 參數參照

1.31.0參數參考
顯示名稱 CLI 選項 類型 說明 必要? 預設值
AWS 存取金鑰 ID aws-access-key 密碼 AWS 存取金鑰 ID。 不適用
AWS 秘密存取金鑰 aws-secret-access-key 密碼 AWS 秘密存取金鑰。 不適用

AWS EBS 的儲存類別參照

檢閱 AWS EBS的 Satellite 儲存類別。 您可以使用 oc describe sc <storage-class-name> 指令在指令行中說明儲存類別。 請注意,資料磁區會由 AWS 管理的預設金鑰自動加密。 如需相關資訊,請參閱 EBS 加密的預設 KMS 金鑰。 如需 AWS EBS 加密的相關資訊,請參閱 AWS EBS 加密如何運作

AWS EBS儲存類別參考。
儲存類別名稱 EBS 磁區類型 檔案系統類型 供應者 每 GB 的預設 IOPS 大小範圍 硬碟 加密? 磁區連結模式 收回原則 進一步資訊
sat-aws-block-gold 預設值 io2 ext4 ebs.csi.aws.com 10 10 GiB- 6.25 TiB SSD WaitforFirstConsumer 刪除 鏈結
sat-aws-block-silver gp3 ext4 ebs.csi.aws.com 不適用 1 GiB-16 TiB SSD WaitforFirstConsumer 刪除 鏈結
sat-aws-block-bronze st1 ext4 ebs.csi.aws.com 不適用 125 GiB-16 TiB HDD WaitforFirstConsumer 刪除 鏈結
sat-aws-block-bronze-metro st1 ext4 ebs.csi.aws.com 不適用 125 GiB-16 TiB HDD WaitforFirstConsumer 刪除 鏈結
sat-aws-block-silver-metro gp3 ext4 ebs.csi.aws.com 1 GiB-16 TiB SSD WaitforFirstConsumer 刪除 鏈結
sat-aws-block-gold-metro io2 ext4 ebs.csi.aws.com 10 10 GiB- 6.25 TiB SSD WaitforFirstConsumer 刪除 鏈結

取得 AWS EBS 的協助及支援

當您使用 AWS EBS 儲存體時,請先嘗試下列資源,然後再開立支援案例。

  1. 檢閱 AWS Knowledge Center中的常見問題。
  2. 請檢閱 疑難排解文件,以進行疑難排解並解決一般問題。
  3. 移至 狀態頁面,以檢查 IBM Cloud 平台及資源的狀態。
  4. 檢閱 Stack Overflow,以查看其他使用者是否遇到相同的問題。 使用 ibm-cloudAWS-EBS 來標記任何問題。
  5. AWS 支援中心 是另一個可供 AWS 客戶尋找更深入支援選項的資源。