Der Amazon Elastic File System Container Storage Interface (CSI)-Treiber implementiert die CSI-Spezifikation für Container-Orchestratoren, um den Lebenszyklus von Amazon EFS-Dateisystemen zu verwalten.
Amazon EFS CSI-Treiber CSI-Spezifikationsversion | v0.3.0 | v1.1.0 | v1.2.0 |
---|---|---|---|
Hauptzweig | NEIN | NEIN | Ja |
v2.xx | NEIN | NEIN | Ja |
v1.xx | NEIN | NEIN | Ja |
v0.3.0 | NEIN | Ja | NEIN |
v0.2.0 | NEIN | Ja | NEIN |
v0.1.0 | Ja | NEIN | NEIN |
Der Amazon EFS CSI-Treiber unterstützt dynamische Bereitstellung und statische Bereitstellung. Derzeit erstellt Dynamic Provisioning einen Zugangspunkt für jedes PV. Das bedeutet, dass zunächst manuell in AWS ein Amazon EFS-Dateisystem erstellt werden muss und als Eingabe für den Speicherklassenparameter bereitgestellt werden sollte. Für die statische Bereitstellung muss das Amazon EFS-Dateisystem zunächst manuell in AWS erstellt werden. Anschließend kann es mit dem Treiber als Volume in einem Container gemountet werden.
Folgende CSI-Schnittstellen sind implementiert:
Parameter | Werte | Standard | Optional | Beschreibung |
---|---|---|---|---|
ProvisioningMode | efs-ap | FALSCH | Art des von efs bereitgestellten Volumes. Derzeit werden Access Points unterstützt. | |
fileSystemId | FALSCH | Dateisystem, unter dem Zugriffspunkte erstellt werden. | ||
VerzeichnisPerms | FALSCH | Verzeichnisberechtigungen für die Erstellung des Access Point-Stammverzeichnisses. | ||
uid | WAHR | POSIX-Benutzer-ID, die für die Erstellung des Access Point-Stammverzeichnisses verwendet werden soll. | ||
gid | WAHR | POSIX-Gruppen-ID, die für die Erstellung des Access Point-Stammverzeichnisses angewendet werden soll. | ||
gidRangeStart | 50000 | WAHR | Startbereich der POSIX-Gruppen-ID, die für die Erstellung des Access Point-Stammverzeichnisses angewendet werden soll. Wird nicht verwendet, wenn uid/gid festgelegt ist. | |
gidRangeEnd | 7000000 | WAHR | Endbereich der POSIX-Gruppen-ID. Wird nicht verwendet, wenn uid/gid festgelegt ist. | |
Basispfad | WAHR | Pfad, unter dem Zugangspunkte für die dynamische Bereitstellung erstellt werden. Wenn dieser Parameter nicht angegeben ist, werden Zugriffspunkte im Stammverzeichnis des Dateisystems erstellt | ||
subPathPattern | /${.PV.name} | WAHR | Die Vorlage, die zum Erstellen des Unterpfads verwendet wird, unter dem jeder der unter dynamischer Bereitstellung erstellten Zugriffspunkte erstellt wird. Kann aus festen Zeichenfolgen und begrenzten Variablen bestehen und ähnelt der Variable „subPathPattern“ im Diagramm „nfs-subdir-external-provisioner“. Unterstützt .PVC.name , .PVC.namespace und .PV.name | |
gewährleistenUniqueDirectory | WAHR | WAHR | HINWEIS: Setzen Sie dies nur auf „false“, wenn Sie sicher sind, dass dies das gewünschte Verhalten ist . Wird verwendet, wenn die dynamische Bereitstellung aktiviert ist. Wenn der Wert auf „true“ gesetzt ist, wird eine UID an das in subPathPattern angegebene Muster angehängt, um sicherzustellen, dass Zugriffspunkte nicht versehentlich auf dasselbe Verzeichnis verweisen. | |
az | „“ | WAHR | Wird für die kontoübergreifende Bereitstellung verwendet. Der Parameter az “ unter „Storage Class“ ist optional. Wenn angegeben, wird das mit der Az verknüpfte Mount-Ziel für die kontoübergreifende Bereitstellung verwendet. Wenn nichts angegeben wird, wird ein zufälliges Bereitstellungsziel für die kontoübergreifende Bereitstellung ausgewählt | |
reuseAccessPoint | FALSCH | WAHR | Wenn es auf „true“ gesetzt ist, wird das Access Point-Client-Token aus dem angegebenen PVC-Namen erstellt. Damit der AccessPoint von einem anderen Cluster repliziert werden kann, wenn der gleiche PVC-Name und die gleiche Speicherklassenkonfiguration verwendet werden. |
Notiz
gidRangeStart
und gidRangeEnd
enthalten. Diese Parameter sind nur dann optional, wenn beide weggelassen werden. Wenn Sie eines angeben, wird das andere obligatorisch.az
unter dem Speicherklassenparameter ist nicht mit der Mountoption az
von efs-utils zu verwechseln. Die Option az
mount“ wird für die Cross-Az-Mount- oder EFS-One-Zone-Dateisystem-Mount innerhalb desselben AWS-Kontos wie der Cluster verwendet.Wenn Sie beim Mounten andere mountOptions an den Amazon EFS CSI-Treiber übergeben möchten, können diese über das Persistent Volume oder die Storage Class-Objekte übergeben werden, je nachdem, ob statische oder dynamische Bereitstellung verwendet wird. Im Folgenden finden Sie Beispiele für einige mountOptions, die übergeben werden können:
Beachten Sie bei Verwendung des EFS-CSI-Treibers, dass die Mount-Option noresvport
standardmäßig aktiviert ist. Das bedeutet, dass der Client jeden verfügbaren Quellport für die Kommunikation nutzen kann, nicht nur die reservierten Ports.
Einer der Vorteile der Verwendung von Amazon EFS besteht darin, dass es Unterstützung für die Verschlüsselung bei der Übertragung mithilfe von TLS bietet. Mithilfe der Verschlüsselung während der Übertragung werden Daten während der Übertragung über das Netzwerk zum Amazon EFS-Dienst verschlüsselt. Dies bietet eine zusätzliche Ebene der Tiefenverteidigung für Anwendungen, die eine strenge Einhaltung der Sicherheitsvorschriften erfordern.
Die Verschlüsselung während der Übertragung ist in der Master-Branch-Version des Treibers standardmäßig aktiviert. Um es zu deaktivieren und Volumes mit einfachem NFSv4 bereitzustellen, setzen Sie das volumeAttributes
Feld encryptInTransit
in Ihrem persistenten Volume-Manifest auf "false"
. Ein Beispielmanifest finden Sie im Beispiel für die Verschlüsselung während der Übertragung.
Notiz
Kubernetes Version 1.13 oder höher ist erforderlich, wenn Sie diese Funktion in Kubernetes verwenden.
Die folgenden Abschnitte sind Kubernetes-spezifisch. Wenn Sie ein Kubernetes-Benutzer sind, finden Sie hier Treiberfunktionen, Installationsschritte und Beispiele.
Amazon EFS CSI-Treiber Kubernetes-Version | Reife | v1.11 | v1.12 | v1.13 | v1.14 | v1.15 | v1.16 | v1.17+ |
---|---|---|---|---|---|---|---|---|
Hauptzweig | GA | NEIN | NEIN | NEIN | NEIN | NEIN | NEIN | Ja |
v2.1.x | GA | NEIN | NEIN | NEIN | NEIN | NEIN | NEIN | Ja |
v2.0.x | GA | NEIN | NEIN | NEIN | NEIN | NEIN | NEIN | Ja |
v1.7.x | GA | NEIN | NEIN | NEIN | NEIN | NEIN | NEIN | Ja |
v1.6.x | GA | NEIN | NEIN | NEIN | NEIN | NEIN | NEIN | Ja |
v1.5.x | GA | NEIN | NEIN | NEIN | NEIN | NEIN | NEIN | Ja |
v1.4.x | GA | NEIN | NEIN | NEIN | NEIN | NEIN | NEIN | Ja |
v1.3.x | GA | NEIN | NEIN | NEIN | NEIN | NEIN | NEIN | Ja |
v1.2.x | GA | NEIN | NEIN | NEIN | NEIN | NEIN | NEIN | Ja |
v1.1.x | GA | NEIN | NEIN | NEIN | Ja | Ja | Ja | Ja |
v1.0.x | GA | NEIN | NEIN | NEIN | Ja | Ja | Ja | Ja |
v0.3.0 | Beta | NEIN | NEIN | NEIN | Ja | Ja | Ja | Ja |
v0.2.0 | Beta | NEIN | NEIN | NEIN | Ja | Ja | Ja | Ja |
v0.1.0 | Alpha | Ja | Ja | Ja | NEIN | NEIN | NEIN | NEIN |
Amazon EFS CSI-Treiberversion | Bild |
---|---|
Hauptzweig | amazon/aws-efs-csi-driver:master |
v2.1.0 | amazon/aws-efs-csi-driver:v2.1.0 |
v2.0.9 | amazon/aws-efs-csi-driver:v2.0.9 |
v2.0.8 | amazon/aws-efs-csi-driver:v2.0.8 |
v2.0.7 | amazon/aws-efs-csi-driver:v2.0.7 |
v2.0.6 | amazon/aws-efs-csi-driver:v2.0.6 |
v2.0.5 | amazon/aws-efs-csi-driver:v2.0.5 |
v2.0.4 | amazon/aws-efs-csi-driver:v2.0.4 |
v2.0.3 | amazon/aws-efs-csi-driver:v2.0.3 |
v2.0.2 | amazon/aws-efs-csi-driver:v2.0.2 |
v2.0.1 | amazon/aws-efs-csi-driver:v2.0.1 |
v2.0.0 | amazon/aws-efs-csi-driver:v2.0.0 |
v1.7.7 | amazon/aws-efs-csi-driver:v1.7.7 |
v1.7.6 | amazon/aws-efs-csi-driver:v1.7.6 |
v1.7.5 | amazon/aws-efs-csi-driver:v1.7.5 |
v1.7.4 | amazon/aws-efs-csi-driver:v1.7.4 |
v1.7.3 | amazon/aws-efs-csi-driver:v1.7.3 |
v1.7.2 | amazon/aws-efs-csi-driver:v1.7.2 |
v1.7.1 | amazon/aws-efs-csi-driver:v1.7.1 |
v1.7.0 | amazon/aws-efs-csi-driver:v1.7.0 |
v1.6.0 | amazon/aws-efs-csi-driver:v1.6.0 |
v1.5.9 | amazon/aws-efs-csi-driver:v1.5.9 |
v1.5.8 | amazon/aws-efs-csi-driver:v1.5.8 |
v1.5.7 | amazon/aws-efs-csi-driver:v1.5.7 |
v1.5.6 | amazon/aws-efs-csi-driver:v1.5.6 |
v1.5.5 | amazon/aws-efs-csi-driver:v1.5.5 |
v1.5.4 | amazon/aws-efs-csi-driver:v1.5.4 |
v1.5.3 | amazon/aws-efs-csi-driver:v1.5.3 |
v1.5.2 | amazon/aws-efs-csi-driver:v1.5.2 |
v1.5.1 | amazon/aws-efs-csi-driver:v1.5.1 |
v1.5.0 | amazon/aws-efs-csi-driver:v1.5.0 |
v1.4.9 | amazon/aws-efs-csi-driver:v1.4.9 |
v1.4.8 | amazon/aws-efs-csi-driver:v1.4.8 |
v1.4.7 | amazon/aws-efs-csi-driver:v1.4.7 |
v1.4.6 | amazon/aws-efs-csi-driver:v1.4.6 |
v1.4.5 | amazon/aws-efs-csi-driver:v1.4.5 |
v1.4.4 | amazon/aws-efs-csi-driver:v1.4.4 |
v1.4.3 | amazon/aws-efs-csi-driver:v1.4.3 |
v1.4.2 | amazon/aws-efs-csi-driver:v1.4.2 |
v1.4.1 | amazon/aws-efs-csi-driver:v1.4.1 |
v1.4.0 | amazon/aws-efs-csi-driver:v1.4.0 |
v1.3.8 | amazon/aws-efs-csi-driver:v1.3.8 |
v1.3.7 | amazon/aws-efs-csi-driver:v1.3.7 |
v1.3.6 | amazon/aws-efs-csi-driver:v1.3.6 |
v1.3.5 | amazon/aws-efs-csi-driver:v1.3.5 |
v1.3.4 | amazon/aws-efs-csi-driver:v1.3.4 |
v1.3.3 | amazon/aws-efs-csi-driver:v1.3.3 |
v1.3.2 | amazon/aws-efs-csi-driver:v1.3.2 |
v1.3.1 | amazon/aws-efs-csi-driver:v1.3.1 |
v1.3.0 | amazon/aws-efs-csi-driver:v1.3.0 |
v1.2.1 | amazon/aws-efs-csi-driver:v1.2.1 |
v1.2.0 | amazon/aws-efs-csi-driver:v1.2.0 |
v1.1.1 | amazon/aws-efs-csi-driver:v1.1.1 |
v1.1.0 | amazon/aws-efs-csi-driver:v1.1.0 |
v1.0.0 | amazon/aws-efs-csi-driver:v1.0.0 |
v0.3.0 | amazon/aws-efs-csi-driver:v0.3.0 |
v0.2.0 | amazon/aws-efs-csi-driver:v0.2.0 |
v0.1.0 | amazon/aws-efs-csi-driver:v0.1.0 |
Treiberversion | ECR-Bild |
---|---|
v2.1.0 | public.ecr.aws/efs-csi-driver/amazon/aws-efs-csi-driver:v2.1.0 |
Notiz
Hier finden Sie Bilder früherer efs-csi-Treiberversionen
Notiz
Da es sich bei Amazon EFS um ein elastisches Dateisystem handelt, wird die Dateisystemkapazität nicht wirklich erzwungen. Der tatsächliche Speicherkapazitätswert im persistenten Volume und im persistenten Volume-Anspruch wird beim Erstellen des Dateisystems nicht verwendet. Da es sich bei der Speicherkapazität jedoch um ein Pflichtfeld von Kubernetes handelt, müssen Sie den Wert angeben und können jeden gültigen Wert für die Kapazität verwenden.
Überlegungen
1.2
oder höher erforderlich. Sie können persistente Volumes mit Version 1.1
des Treibers auf jeder unterstützten Amazon EKS-Clusterversion statisch bereitstellen.1.3.2
oder höher dieses Treibers unterstützt die Arm64-Architektur, einschließlich Amazon EC2 Graviton-basierter Instances.1.4.2
oder höher dieses Treibers unterstützt die Verwendung von FIPS zum Mounten von Dateisystemen. Weitere Informationen zum Aktivieren von FIPS finden Sie unter Helm.Beim Knotenstart gibt es potenzielle Race-Bedingungen (insbesondere, wenn ein Knoten zum ersten Mal dem Cluster beitritt), bei denen Pods/Prozesse, die auf den EFS-CSI-Treiber angewiesen sind, auf einem Knoten agieren können, bevor der EFS-CSI-Treiber gestartet werden kann und vollständig bereit ist. Um dem entgegenzuwirken, enthält der EFS-CSI-Treiber eine Funktion zum automatischen Entfernen eines Taints vom Knoten beim Start. Diese Funktion wurde ab Version v1.7.2 des EFS-CSI-Treibers und Version v2.5.2 seines Helm-Charts eingeführt. Benutzer können ihre Knoten beim Beitritt zum Cluster und/oder beim Start beflecken, um zu verhindern, dass andere Pods ausgeführt und/oder auf dem Knoten geplant werden, bevor der EFS-CSI-Treiber bereit ist.
Diese Funktion ist standardmäßig aktiviert und Clusteradministratoren sollten den Taint efs.csi.aws.com/agent-not-ready:NoExecute
verwenden (jeder Effekt funktioniert, aber NoExecute
wird empfohlen). Beispielsweise unterstützen EKS-verwaltete Knotengruppen das automatische Verfälschen von Knoten.
Voraussetzungen
aws configure
im AWS Command Line Interface-Benutzerhandbuch. Die in der AWS CloudShell installierte AWS CLI-Version kann auch mehrere Versionen hinter der neuesten Version zurückliegen. Informationen zum Aktualisieren finden Sie unter Installieren von AWS CLI in Ihrem Home-Verzeichnis im AWS CloudShell-Benutzerhandbuch.kubectl
ist auf Ihrem Gerät oder AWS CloudShell installiert. Die Version kann mit der Kubernetes-Version Ihres Clusters identisch oder bis zu einer Nebenversion früher oder später als diese sein. Informationen zum Installieren oder Aktualisieren von kubectl
finden Sie unter Installieren oder Aktualisieren von kubectl
. Notiz
Ein Pod, der auf AWS Fargate läuft, mountet automatisch ein Amazon EFS-Dateisystem, ohne dass die auf dieser Seite beschriebenen manuellen Treiberinstallationsschritte erforderlich sind.
Der Treiber benötigt die IAM-Berechtigung, mit Amazon EFS zu kommunizieren, um das Volume im Namen des Benutzers zu verwalten. Es gibt mehrere Methoden, um dem Fahrer IAM-Berechtigungen zu erteilen:
AmazonEFSCSIDriverPolicy
-Richtlinie zur IAM-Rolle der Knotengruppe des Clusters hinzugefügt werden.Für die Bereitstellung des Treibers gibt es mehrere Möglichkeiten. Im Folgenden finden Sie einige Beispiele.
Für dieses Verfahren ist Helm V3 oder höher erforderlich. Informationen zum Installieren oder Aktualisieren von Helm finden Sie unter Verwenden von Helm mit Amazon EKS.
So installieren Sie den Treiber mit Helm
Fügen Sie das Helm-Repo hinzu.
helm repo add aws-efs-csi-driver https://kubernetes-sigs.github.io/aws-efs-csi-driver/
Aktualisieren Sie das Repo.
helm repo update aws-efs-csi-driver
Installieren Sie eine Version des Treibers mithilfe des Helm-Charts.
helm upgrade --install aws-efs-csi-driver --namespace kube-system aws-efs-csi-driver/aws-efs-csi-driver
Um ein Image-Repository anzugeben, fügen Sie das folgende Argument hinzu. Ersetzen Sie die Repository-Adresse durch die Container-Image-Adresse des Clusters.
--set image.repository=602401143452.dkr.ecr.region-code.amazonaws.com/eks/aws-efs-csi-driver
Wenn Sie bereits ein Dienstkonto erstellt haben, indem Sie „Eine IAM-Richtlinie und -Rolle für Amazon EKS erstellen“ befolgen, fügen Sie die folgenden Argumente hinzu.
--set controller.serviceAccount.create=false
--set controller.serviceAccount.name=efs-csi-controller-sa
Wenn Sie keinen ausgehenden Zugriff auf das Internet haben, fügen Sie die folgenden Argumente hinzu.
--set sidecars.livenessProbe.image.repository=602401143452.dkr.ecr.region-code.amazonaws.com/eks/livenessprobe
--set sidecars.node-driver-registrar.image.repository=602401143452.dkr.ecr.region-code.amazonaws.com/eks/csi-node-driver-registrar
--set sidecars.csiProvisioner.image.repository=602401143452.dkr.ecr.region-code.amazonaws.com/eks/csi-provisioner
Um zu erzwingen, dass der Amazon EFS CSI-Treiber FIPS zum Mounten des Dateisystems verwendet, fügen Sie das folgende Argument hinzu.
--set useFips=true
Notiz
hostNetwork: true
(sollte unter spec/deployment auf Kubernetes-Installationen hinzugefügt werden, bei denen AWS-Metadaten nicht über das Pod-Netzwerk erreichbar sind. Um den folgenden Fehler NoCredentialProviders: no valid providers in chain
zu beheben, sollte dieser Parameter hinzugefügt werden.)
Wenn Sie das Bild mit einem Manifest herunterladen möchten, empfehlen wir, zunächst diese Schritte auszuprobieren, um gesicherte Bilder aus der privaten Amazon ECR-Registrierung abzurufen.
Zur Installation des Treibers mithilfe von Bildern, die in der privaten Amazon ECR-Registrierung gespeichert sind
Laden Sie das Manifest herunter. Ersetzen Sie release-XX
durch Ihren gewünschten Zweig. Wir empfehlen die Verwendung der neuesten veröffentlichten Version. Eine Liste der aktiven Zweige finden Sie unter Zweige.
kubectl kustomize
" github.com/kubernetes-sigs/aws-efs-csi-driver/deploy/kubernetes/overlays/stable/ecr/?ref=release-2.X " > private-ecr-driver.yaml
Notiz
Wenn Sie auf ein Problem stoßen, das Sie nicht durch Hinzufügen von IAM-Berechtigungen lösen können, versuchen Sie stattdessen die Schritte „Manifest“ (öffentliche Registrierung).
Ersetzen Sie im folgenden Befehl region-code
durch die AWS-Region, in der sich Ihr Cluster befindet. Führen Sie dann den geänderten Befehl aus, um us-west-2
in der Datei durch Ihre AWS-Region zu ersetzen.
sed -i.bak -e ' s|us-west-2|region-code| ' private-ecr-driver.yaml
Ersetzen Sie account
im folgenden Befehl durch das Konto aus den Amazon-Container-Image-Registrierungen für die AWS-Region, in der sich Ihr Cluster befindet, und führen Sie dann den geänderten Befehl aus, um 602401143452
in der Datei zu ersetzen.
sed -i.bak -e ' s|602401143452|account| ' private-ecr-driver.yaml
Wenn Sie bereits ein Dienstkonto erstellt haben, indem Sie „Eine IAM-Richtlinie und -Rolle für Amazon EKS erstellen“ befolgen, bearbeiten Sie die Datei „ private-ecr-driver.yaml
. Entfernen Sie die folgenden Zeilen, die ein Kubernetes-Dienstkonto erstellen.
apiVersion: v1
kind: ServiceAccount
metadata:
labels:
app.kubernetes.io/name: aws-efs-csi-driver
name: efs-csi-controller-sa
namespace: kube-system
---
Wenden Sie das Manifest an.
kubectl apply -f private-ecr-driver.yaml
In einigen Situationen können Sie möglicherweise nicht die erforderlichen IAM-Berechtigungen hinzufügen, um Daten aus der privaten Amazon ECR-Registrierung abzurufen. Ein Beispiel für dieses Szenario ist, wenn Ihr IAM-Prinzipal sich nicht mit dem Konto einer anderen Person authentifizieren darf. Wenn dies zutrifft, können Sie die öffentliche Amazon ECR-Registrierung verwenden.
Zur Installation des Treibers mithilfe von Bildern, die in der öffentlichen Amazon ECR-Registrierung gespeichert sind
Laden Sie das Manifest herunter. Ersetzen Sie release-XX
durch Ihren gewünschten Zweig. Wir empfehlen die Verwendung der neuesten veröffentlichten Version. Eine Liste der aktiven Zweige finden Sie unter Zweige.
kubectl kustomize
" github.com/kubernetes-sigs/aws-efs-csi-driver/deploy/kubernetes/overlays/stable/?ref=release-2.X " > public-ecr-driver.yaml
Wenn Sie bereits ein Dienstkonto erstellt haben, indem Sie „Eine IAM-Richtlinie und -Rolle erstellen“ befolgen, bearbeiten Sie die Datei public-ecr-driver.yaml
. Entfernen Sie die folgenden Zeilen, die ein Kubernetes-Dienstkonto erstellen.
apiVersion: v1
kind: ServiceAccount
metadata:
labels:
app.kubernetes.io/name: aws-efs-csi-driver
name: efs-csi-controller-sa
namespace: kube-system
---
Wenden Sie das Manifest an.
kubectl apply -f public-ecr-driver.yaml
Nach der Bereitstellung des Treibers können Sie mit den folgenden Abschnitten fortfahren:
Parameter | Werte | Standard | Optional | Beschreibung |
---|---|---|---|---|
vol-metrics-opt-in | FALSCH | WAHR | Melden Sie sich für die Veröffentlichung von Volumenmetriken an. | |
vol-metrics-refresh-periode | 240 | WAHR | Aktualisierungszeitraum für Volumenmetriken in Minuten. | |
vol-metrics-fs-rate-limit | 5 | WAHR | Volume-Metrik-Routinen-Ratenbegrenzer pro Dateisystem. |
Durch die Aktivierung des vol-metrics-opt-in-Parameters wird die Erfassung von Inode- und Festplattennutzungsdaten aktiviert. Diese Funktionalität kann insbesondere in Szenarien mit größeren Dateisystemen aufgrund der detaillierten Aggregation von Dateisysteminformationen zu einem Anstieg der Speichernutzung führen. Wir empfehlen Benutzern mit großen Dateisystemen, diesen Aspekt bei der Nutzung dieser Funktion zu berücksichtigen.
Parameter | Werte | Standard | Optional | Beschreibung |
---|---|---|---|---|
Zugriffspunkt-Stammverzeichnis löschen | FALSCH | WAHR | Melden Sie sich an, um das Stammverzeichnis des Zugriffspunkts durch „DeleteVolume“ zu löschen. Standardmäßig löscht „DeleteVolume“ den Zugriffspunkt hinter Persistent Volume. Durch das Löschen des Zugriffspunkts werden weder das Stammverzeichnis des Zugriffspunkts noch dessen Inhalte gelöscht. | |
Tags | WAHR | Durch Leerzeichen getrennte Schlüssel-Wert-Paare, die als Tags für Amazon EFS-Ressourcen hinzugefügt werden. Beispiel: „--tags=name:efs-tag-test date:Jan24“ |
Wenn Sie auf die neueste veröffentlichte Version aktualisieren möchten:
kubectl apply -k " github.com/kubernetes-sigs/aws-efs-csi-driver/deploy/kubernetes/overlays/stable/?ref=release-2.0 "
Wenn Sie auf eine bestimmte Version aktualisieren möchten, passen Sie zunächst die Treiber-YAML-Datei lokal an:
kubectl kustomize " github.com/kubernetes-sigs/aws-efs-csi-driver/deploy/kubernetes/overlays/stable/?ref=release-2.0 " > driver.yaml
Aktualisieren Sie dann alle Zeilen, die auf image: amazon/aws-efs-csi-driver
verweisen, auf die gewünschte Version (z. B. auf image: amazon/aws-efs-csi-driver:v2.1.0
) in der Yaml-Datei und stellen Sie den Treiber yaml bereit wieder:
kubectl apply -f driver.yaml
Bevor Sie den Beispielen folgen, müssen Sie Folgendes tun:
elasticfilesystem:DescribeMountTargets
und ec2:DescribeAvailabilityZones
in Ihrer Richtlinie, die an die Rolle des Amazon EKS-Dienstkontos angehängt ist. Eine Beispielrichtlinie finden Sie hier. Bitte lesen Sie die CSI-Spezifikation und die Kubernetes CSI-Entwicklerdokumentation durch, um ein grundlegendes Verständnis des CSI-Treibers zu erlangen, bevor Sie beginnen.
Wenn Sie die IAM-Richtliniendatei aktualisieren möchten, aktualisieren Sie bitte auch die EFS-Richtlinie in weaveworks/eksctl https://github.com/weaveworks/eksctl/blob/main/pkg/cfn/builder/statement.go */
Abhängigkeiten werden über das Go-Modul verwaltet. Um das Projekt zu erstellen, schalten Sie zunächst go mod mit export GO111MODULE=on
ein. Um das Projekt zu erstellen, führen Sie Folgendes aus: make
Um alle Komponententests auszuführen, führen Sie Folgendes aus: make test
Informationen zum Abrufen von Protokollen und zur Fehlerbehebung für den Treiber finden Sie unter Troubleshooting/README.md.
Diese Bibliothek ist unter der Apache 2.0-Lizenz lizenziert.