Driver Amazon Elastic File System Container Storage Interface (CSI) mengimplementasikan spesifikasi CSI untuk orkestrator kontainer untuk mengelola siklus hidup sistem file Amazon EFS.
Versi Spesifikasi Driver CSI Amazon EFS CSI | v0.3.0 | v1.1.0 | v1.2.0 |
---|---|---|---|
cabang utama | TIDAK | TIDAK | Ya |
v2.xx | TIDAK | TIDAK | Ya |
v1.xx | TIDAK | TIDAK | Ya |
v0.3.0 | TIDAK | Ya | TIDAK |
v0.2.0 | TIDAK | Ya | TIDAK |
v0.1.0 | Ya | TIDAK | TIDAK |
Driver Amazon EFS CSI mendukung penyediaan dinamis dan penyediaan statis. Saat ini, Penyediaan Dinamis membuat titik akses untuk setiap PV. Ini berarti sistem file Amazon EFS harus dibuat secara manual di AWS terlebih dahulu dan harus diberikan sebagai masukan ke parameter kelas penyimpanan. Untuk penyediaan statis, sistem file Amazon EFS perlu dibuat secara manual di AWS terlebih dahulu. Setelah itu, dapat dipasang di dalam wadah sebagai volume menggunakan driver.
Antarmuka CSI berikut diimplementasikan:
Parameter | Nilai-nilai | Bawaan | Opsional | Keterangan |
---|---|---|---|---|
Mode penyediaan | efs-ap | PALSU | Jenis volume yang disediakan oleh efs. Saat ini, Access Point didukung. | |
fileSystemId | PALSU | Sistem File tempat titik akses dibuat. | ||
direktoriPerms | PALSU | Izin direktori untuk pembuatan direktori akar Access Point. | ||
uid | BENAR | Id pengguna POSIX yang akan diterapkan untuk pembuatan direktori root Access Point. | ||
gid | BENAR | Id grup POSIX yang akan diterapkan untuk pembuatan direktori root Access Point. | ||
gidRangeStart | 50000 | BENAR | Rentang awal Id grup POSIX yang akan diterapkan untuk pembuatan direktori akar Titik Akses. Tidak digunakan jika uid/gid disetel. | |
gidRangeEnd | 7000000 | BENAR | Rentang akhir Id grup POSIX. Tidak digunakan jika uid/gid disetel. | |
jalur dasar | BENAR | Jalur tempat titik akses untuk penyediaan dinamis dibuat. Jika parameter ini tidak ditentukan, titik akses dibuat di bawah direktori root sistem file | ||
subPathPattern | /${.PV.name} | BENAR | Templat yang digunakan untuk membuat subPath di mana setiap titik akses dibuat di bawah Penyediaan Dinamis. Dapat terdiri dari string tetap dan variabel terbatas, serupa dengan variabel 'subPathPattern' pada bagan nfs-subdir-external-provisioner. Mendukung .PVC.name , .PVC.namespace dan .PV.name | |
pastikanDirektori Unik | BENAR | BENAR | CATATAN: Hanya setel ini ke false jika Anda yakin ini adalah perilaku yang Anda inginkan . Digunakan ketika penyediaan dinamis diaktifkan, jika diatur ke true, menambahkan UID ke pola yang ditentukan dalam subPathPattern untuk memastikan bahwa titik akses tidak akan menunjuk ke direktori yang sama secara tidak sengaja. | |
az | "" | BENAR | Digunakan untuk pemasangan lintas akun. az di bawah parameter kelas penyimpanan adalah opsional. Jika ditentukan, target pemasangan yang terkait dengan az akan digunakan untuk pemasangan lintas akun. Jika tidak ditentukan, target pemasangan acak akan dipilih untuk pemasangan lintas akun | |
gunakan kembaliAccessPoint | PALSU | BENAR | Jika disetel ke true, ini akan membuat token klien Access Point dari nama PVC yang disediakan. Sehingga AccessPoint dapat direplikasi dari cluster yang berbeda jika menggunakan nama PVC dan konfigurasi kelas penyimpanan yang sama. |
Catatan
gidRangeStart
dan gidRangeEnd
. Parameter ini bersifat opsional hanya jika keduanya dihilangkan. Jika Anda menentukan satu, maka yang lainnya menjadi wajib.az
di bawah parameter kelas penyimpanan tidak sama dengan opsi mount efs-utils az
. Opsi az
mount digunakan untuk pemasangan cross-az atau pemasangan sistem file satu zona efs dalam akun aws yang sama dengan klaster.Jika Anda ingin meneruskan mountOptions lainnya ke driver Amazon EFS CSI saat melakukan pemasangan, opsi tersebut dapat diteruskan melalui objek Volume Persisten atau Kelas Penyimpanan, bergantung pada apakah penyediaan statis atau dinamis digunakan. Berikut ini adalah contoh beberapa mountOptions yang dapat diteruskan:
Saat menggunakan driver EFS CSI, ketahuilah bahwa opsi pemasangan noresvport
diaktifkan secara default. Ini berarti klien dapat menggunakan port sumber apa pun yang tersedia untuk komunikasi, bukan hanya port yang dicadangkan.
Salah satu keuntungan menggunakan Amazon EFS adalah menyediakan dukungan enkripsi dalam transit menggunakan TLS. Dengan menggunakan enkripsi saat transit, data akan dienkripsi selama transisinya melalui jaringan ke layanan Amazon EFS. Hal ini memberikan lapisan pertahanan tambahan yang mendalam untuk aplikasi yang memerlukan kepatuhan keamanan yang ketat.
Enkripsi saat transit diaktifkan secara default di driver versi cabang master. Untuk menonaktifkannya dan memasang volume menggunakan NFSv4 biasa, setel bidang volumeAttributes
encryptInTransit
ke "false"
dalam manifes volume persisten Anda. Untuk contoh manifes, lihat contoh enkripsi dalam transit.
Catatan
Kubernetes versi 1.13 atau lebih baru diperlukan jika Anda menggunakan fitur ini di Kubernetes.
Bagian berikut khusus untuk Kubernetes. Jika Anda adalah pengguna Kubernetes, gunakan ini untuk mengetahui fitur driver, langkah instalasi, dan contohnya.
Driver Amazon EFS CSI Versi Kubernetes | kematangan | v1.11 | v1.12 | v1.13 | v1.14 | v1.15 | v1.16 | v1.17+ |
---|---|---|---|---|---|---|---|---|
cabang utama | TIDAK | TIDAK | TIDAK | TIDAK | TIDAK | TIDAK | TIDAK | Ya |
v2.1.x | TIDAK | TIDAK | TIDAK | TIDAK | TIDAK | TIDAK | TIDAK | Ya |
v2.0.x | TIDAK | TIDAK | TIDAK | TIDAK | TIDAK | TIDAK | TIDAK | Ya |
v1.7.x | TIDAK | TIDAK | TIDAK | TIDAK | TIDAK | TIDAK | TIDAK | Ya |
v1.6.x | TIDAK | TIDAK | TIDAK | TIDAK | TIDAK | TIDAK | TIDAK | Ya |
v1.5.x | TIDAK | TIDAK | TIDAK | TIDAK | TIDAK | TIDAK | TIDAK | Ya |
v1.4.x | TIDAK | TIDAK | TIDAK | TIDAK | TIDAK | TIDAK | TIDAK | Ya |
v1.3.x | TIDAK | TIDAK | TIDAK | TIDAK | TIDAK | TIDAK | TIDAK | Ya |
v1.2.x | TIDAK | TIDAK | TIDAK | TIDAK | TIDAK | TIDAK | TIDAK | Ya |
v1.1.x | TIDAK | TIDAK | TIDAK | TIDAK | Ya | Ya | Ya | Ya |
v1.0.x | TIDAK | TIDAK | TIDAK | TIDAK | Ya | Ya | Ya | Ya |
v0.3.0 | beta | TIDAK | TIDAK | TIDAK | Ya | Ya | Ya | Ya |
v0.2.0 | beta | TIDAK | TIDAK | TIDAK | Ya | Ya | Ya | Ya |
v0.1.0 | alfa | Ya | Ya | Ya | TIDAK | TIDAK | TIDAK | TIDAK |
Versi Driver Amazon EFS CSI | Gambar |
---|---|
cabang utama | amazon/aws-efs-csi-driver:master |
v2.1.0 | amazon/aws-efs-csi-driver:v2.1.0 |
v2.0.9 | amazon/aws-efs-csi-driver:v2.0.9 |
v2.0.8 | amazon/aws-efs-csi-driver:v2.0.8 |
v2.0.7 | amazon/aws-efs-csi-driver:v2.0.7 |
v2.0.6 | amazon/aws-efs-csi-driver:v2.0.6 |
v2.0.5 | amazon/aws-efs-csi-driver:v2.0.5 |
v2.0.4 | amazon/aws-efs-csi-driver:v2.0.4 |
v2.0.3 | amazon/aws-efs-csi-driver:v2.0.3 |
v2.0.2 | amazon/aws-efs-csi-driver:v2.0.2 |
v2.0.1 | amazon/aws-efs-csi-driver:v2.0.1 |
v2.0.0 | amazon/aws-efs-csi-driver:v2.0.0 |
v1.7.7 | amazon/aws-efs-csi-driver:v1.7.7 |
v1.7.6 | amazon/aws-efs-csi-driver:v1.7.6 |
v1.7.5 | amazon/aws-efs-csi-driver:v1.7.5 |
v1.7.4 | amazon/aws-efs-csi-driver:v1.7.4 |
v1.7.3 | amazon/aws-efs-csi-driver:v1.7.3 |
v1.7.2 | amazon/aws-efs-csi-driver:v1.7.2 |
v1.7.1 | amazon/aws-efs-csi-driver:v1.7.1 |
v1.7.0 | amazon/aws-efs-csi-driver:v1.7.0 |
v1.6.0 | amazon/aws-efs-csi-driver:v1.6.0 |
v1.5.9 | amazon/aws-efs-csi-driver:v1.5.9 |
v1.5.8 | amazon/aws-efs-csi-driver:v1.5.8 |
v1.5.7 | amazon/aws-efs-csi-driver:v1.5.7 |
v1.5.6 | amazon/aws-efs-csi-driver:v1.5.6 |
v1.5.5 | amazon/aws-efs-csi-driver:v1.5.5 |
v1.5.4 | amazon/aws-efs-csi-driver:v1.5.4 |
v1.5.3 | amazon/aws-efs-csi-driver:v1.5.3 |
v1.5.2 | amazon/aws-efs-csi-driver:v1.5.2 |
v1.5.1 | amazon/aws-efs-csi-driver:v1.5.1 |
v1.5.0 | amazon/aws-efs-csi-driver:v1.5.0 |
v1.4.9 | amazon/aws-efs-csi-driver:v1.4.9 |
v1.4.8 | amazon/aws-efs-csi-driver:v1.4.8 |
v1.4.7 | amazon/aws-efs-csi-driver:v1.4.7 |
v1.4.6 | amazon/aws-efs-csi-driver:v1.4.6 |
v1.4.5 | amazon/aws-efs-csi-driver:v1.4.5 |
v1.4.4 | amazon/aws-efs-csi-driver:v1.4.4 |
v1.4.3 | amazon/aws-efs-csi-driver:v1.4.3 |
v1.4.2 | amazon/aws-efs-csi-driver:v1.4.2 |
v1.4.1 | amazon/aws-efs-csi-driver:v1.4.1 |
v1.4.0 | amazon/aws-efs-csi-driver:v1.4.0 |
v1.3.8 | amazon/aws-efs-csi-driver:v1.3.8 |
v1.3.7 | amazon/aws-efs-csi-driver:v1.3.7 |
v1.3.6 | amazon/aws-efs-csi-driver:v1.3.6 |
v1.3.5 | amazon/aws-efs-csi-driver:v1.3.5 |
v1.3.4 | amazon/aws-efs-csi-driver:v1.3.4 |
v1.3.3 | amazon/aws-efs-csi-driver:v1.3.3 |
v1.3.2 | amazon/aws-efs-csi-driver:v1.3.2 |
v1.3.1 | amazon/aws-efs-csi-driver:v1.3.1 |
v1.3.0 | amazon/aws-efs-csi-driver:v1.3.0 |
v1.2.1 | amazon/aws-efs-csi-driver:v1.2.1 |
v1.2.0 | amazon/aws-efs-csi-driver:v1.2.0 |
v1.1.1 | amazon/aws-efs-csi-driver:v1.1.1 |
v1.1.0 | amazon/aws-efs-csi-driver:v1.1.0 |
v1.0.0 | amazon/aws-efs-csi-driver:v1.0.0 |
v0.3.0 | amazon/aws-efs-csi-driver:v0.3.0 |
v0.2.0 | amazon/aws-efs-csi-driver:v0.2.0 |
v0.1.0 | amazon/aws-efs-csi-driver:v0.1.0 |
Versi Pengemudi | Gambar ECR |
---|---|
v2.1.0 | public.ecr.aws/efs-csi-driver/amazon/aws-efs-csi-driver:v2.1.0 |
Catatan
Anda dapat menemukan gambar versi driver efs-csi sebelumnya dari sini
Catatan
Karena Amazon EFS adalah sistem file elastis, Amazon EFS tidak benar-benar menerapkan kapasitas sistem file apa pun. Nilai kapasitas penyimpanan aktual dalam klaim volume persisten dan volume persisten tidak digunakan saat membuat sistem file. Namun, karena kapasitas penyimpanan merupakan kolom yang wajib diisi oleh Kubernetes, Anda harus menentukan nilainya dan Anda dapat menggunakan nilai apa pun yang valid untuk kapasitas tersebut.
Pertimbangan
1.2
atau lebih baru. Anda dapat menyediakan volume persisten secara statis menggunakan driver versi 1.1
pada versi klaster Amazon EKS yang didukung.1.3.2
atau lebih baru dari driver ini mendukung arsitektur Arm64, termasuk instans berbasis Amazon EC2 Graviton.1.4.2
atau lebih baru dari driver ini mendukung penggunaan FIPS untuk memasang sistem file. Untuk informasi lebih lanjut tentang cara mengaktifkan FIPS, lihat Helm.Terdapat potensi kondisi race pada permulaan node (terutama ketika sebuah node pertama kali bergabung dengan cluster) dimana pod/proses yang bergantung pada Driver EFS CSI dapat bekerja pada sebuah node sebelum Driver EFS CSI dapat memulai dan siap sepenuhnya. Untuk mengatasi hal ini, Driver EFS CSI berisi fitur untuk secara otomatis menghapus noda dari node saat startup. Fitur ini diperkenalkan dari Driver EFS CSI versi v1.7.2 dan grafik Helm versi v2.5.2. Pengguna dapat mencemari node mereka ketika mereka bergabung dengan cluster dan/atau saat startup, untuk mencegah pod lain berjalan dan/atau dijadwalkan pada node sebelum Driver EFS CSI siap.
Fitur ini diaktifkan secara default, dan administrator klaster harus menggunakan taint efs.csi.aws.com/agent-not-ready:NoExecute
(efek apa pun akan berfungsi, namun NoExecute
disarankan). Misalnya, Grup Node Terkelola EKS mendukung node yang tercemar secara otomatis.
Prasyarat
aws configure
dalam Panduan Pengguna AWS Command Line Interface. Versi AWS CLI yang diinstal di AWS CloudShell mungkin juga beberapa versi di belakang versi terbaru. Untuk memperbaruinya, lihat Menginstal AWS CLI ke direktori home Anda di Panduan Pengguna AWS CloudShell.kubectl
diinstal pada perangkat Anda atau AWS CloudShell. Versinya bisa sama atau maksimal satu versi minor yang lebih awal atau lebih baru dari versi Kubernetes cluster Anda. Untuk menginstal atau mengupgrade kubectl
, lihat Menginstal atau memperbarui kubectl
. Catatan
Pod yang berjalan di AWS Fargate secara otomatis memasang sistem file Amazon EFS, tanpa memerlukan langkah-langkah instalasi driver manual yang dijelaskan di halaman ini.
Pengemudi memerlukan izin IAM untuk berbicara dengan Amazon EFS guna mengelola volume atas nama pengguna. Ada beberapa metode untuk memberikan izin IAM driver:
AmazonEFSCSIDriverPolicy
harus ditambahkan ke IAM role grup simpul klaster.Ada beberapa opsi untuk menerapkan driver. Berikut ini beberapa contohnya.
Prosedur ini memerlukan Helm V3 atau lebih baru. Untuk menginstal atau mengupgrade Helm, lihat Menggunakan Helm dengan Amazon EKS.
Untuk menginstal driver menggunakan Helm
Tambahkan repo Helm.
helm repo add aws-efs-csi-driver https://kubernetes-sigs.github.io/aws-efs-csi-driver/
Perbarui repo.
helm repo update aws-efs-csi-driver
Instal rilis driver menggunakan bagan Helm.
helm upgrade --install aws-efs-csi-driver --namespace kube-system aws-efs-csi-driver/aws-efs-csi-driver
Untuk menentukan repositori gambar, tambahkan argumen berikut. Ganti alamat repositori dengan alamat gambar kontainer klaster.
--set image.repository=602401143452.dkr.ecr.region-code.amazonaws.com/eks/aws-efs-csi-driver
Jika Anda sudah membuat akun layanan dengan mengikuti Buat kebijakan dan peran IAM untuk Amazon EKS, tambahkan argumen berikut.
--set controller.serviceAccount.create=false
--set controller.serviceAccount.name=efs-csi-controller-sa
Jika Anda tidak memiliki akses keluar ke Internet, tambahkan argumen berikut.
--set sidecars.livenessProbe.image.repository=602401143452.dkr.ecr.region-code.amazonaws.com/eks/livenessprobe
--set sidecars.node-driver-registrar.image.repository=602401143452.dkr.ecr.region-code.amazonaws.com/eks/csi-node-driver-registrar
--set sidecars.csiProvisioner.image.repository=602401143452.dkr.ecr.region-code.amazonaws.com/eks/csi-provisioner
Untuk memaksa driver Amazon EFS CSI menggunakan FIPS untuk memasang sistem file, tambahkan argumen berikut.
--set useFips=true
Catatan
hostNetwork: true
(harus ditambahkan pada spesifikasi/penerapan pada instalasi kubernetes di mana metadata AWS tidak dapat dijangkau dari jaringan pod. Untuk memperbaiki kesalahan berikut NoCredentialProviders: no valid providers in chain
parameter ini harus ditambahkan.)
Jika Anda ingin mengunduh gambar dengan manifes, kami sarankan terlebih dahulu mencoba langkah-langkah ini untuk menarik gambar aman dari registri Amazon ECR pribadi.
Untuk menginstal driver menggunakan gambar yang disimpan di registri Amazon ECR pribadi
Unduh manifesnya. Ganti release-XX
dengan cabang yang Anda inginkan. Kami merekomendasikan menggunakan versi rilis terbaru. Untuk daftar cabang aktif, lihat Cabang.
kubectl kustomize
" github.com/kubernetes-sigs/aws-efs-csi-driver/deploy/kubernetes/overlays/stable/ecr/?ref=release-2.X " > private-ecr-driver.yaml
Catatan
Jika Anda mengalami masalah yang tidak dapat diselesaikan dengan menambahkan izin IAM, cobalah langkah-langkah Manifes (registrasi publik).
Pada perintah berikut, ganti region-code
dengan Wilayah AWS tempat klaster Anda berada. Kemudian jalankan perintah yang dimodifikasi untuk mengganti us-west-2
dalam file dengan Wilayah AWS Anda.
sed -i.bak -e ' s|us-west-2|region-code| ' private-ecr-driver.yaml
Ganti account
dalam perintah berikut dengan akun dari registri citra kontainer Amazon untuk Wilayah AWS tempat klaster Anda berada, lalu jalankan perintah yang dimodifikasi untuk mengganti 602401143452
dalam file.
sed -i.bak -e ' s|602401143452|account| ' private-ecr-driver.yaml
Jika Anda sudah membuat akun layanan dengan mengikuti Buat kebijakan dan peran IAM untuk Amazon EKS, lalu edit file private-ecr-driver.yaml
. Hapus baris berikut yang membuat akun layanan Kubernetes.
apiVersion: v1
kind: ServiceAccount
metadata:
labels:
app.kubernetes.io/name: aws-efs-csi-driver
name: efs-csi-controller-sa
namespace: kube-system
---
Terapkan manifes.
kubectl apply -f private-ecr-driver.yaml
Untuk beberapa situasi, Anda mungkin tidak dapat menambahkan izin IAM yang diperlukan untuk diambil dari registri Amazon ECR pribadi. Salah satu contoh skenario ini adalah jika perwakilan IAM Anda tidak diizinkan untuk mengautentikasi dengan akun orang lain. Jika hal ini benar, Anda dapat menggunakan registri Amazon ECR publik.
Untuk menginstal driver menggunakan gambar yang disimpan di registri Amazon ECR publik
Unduh manifesnya. Ganti release-XX
dengan cabang yang Anda inginkan. Kami merekomendasikan menggunakan versi rilis terbaru. Untuk daftar cabang aktif, lihat Cabang.
kubectl kustomize
" github.com/kubernetes-sigs/aws-efs-csi-driver/deploy/kubernetes/overlays/stable/?ref=release-2.X " > public-ecr-driver.yaml
Jika Anda sudah membuat akun layanan dengan mengikuti Buat kebijakan dan peran IAM, lalu edit file public-ecr-driver.yaml
. Hapus baris berikut yang membuat akun layanan Kubernetes.
apiVersion: v1
kind: ServiceAccount
metadata:
labels:
app.kubernetes.io/name: aws-efs-csi-driver
name: efs-csi-controller-sa
namespace: kube-system
---
Terapkan manifes.
kubectl apply -f public-ecr-driver.yaml
Setelah menerapkan driver, Anda dapat melanjutkan ke bagian berikut:
Parameter | Nilai-nilai | Bawaan | Opsional | Keterangan |
---|---|---|---|---|
vol-metrik-keikutsertaan | PALSU | BENAR | Ikut serta untuk mengeluarkan metrik volume. | |
periode penyegaran vol-metrik | 240 | BENAR | Periode penyegaran untuk metrik volume dalam hitungan menit. | |
vol-metrik-fs-batas laju | 5 | BENAR | Pembatas laju rutinitas metrik volume per sistem file. |
Mengaktifkan parameter vol-metrics-opt-in akan mengaktifkan pengumpulan data penggunaan inode dan disk. Fungsionalitas ini, khususnya dalam skenario dengan sistem file yang lebih besar, dapat mengakibatkan peningkatan penggunaan memori karena agregasi informasi sistem file yang mendetail. Kami menyarankan pengguna dengan sistem file skala besar untuk mempertimbangkan aspek ini ketika memanfaatkan fitur ini.
Parameter | Nilai-nilai | Bawaan | Opsional | Keterangan |
---|---|---|---|---|
hapus-titik-akses-root-dir | PALSU | BENAR | Ikut serta untuk menghapus direktori akar titik akses dengan DeleteVolume. Secara default, DeleteVolume akan menghapus titik akses di belakang Volume Persisten dan menghapus titik akses tidak akan menghapus direktori akar titik akses atau isinya. | |
tag | BENAR | Pasangan kunci:nilai yang dipisahkan spasi yang akan ditambahkan sebagai tanda untuk sumber daya Amazon EFS. Misalnya, '--tags=nama:efs-tag-tanggal pengujian:24 Januari' |
Jika Anda ingin memperbarui ke versi rilis terbaru:
kubectl apply -k " github.com/kubernetes-sigs/aws-efs-csi-driver/deploy/kubernetes/overlays/stable/?ref=release-2.0 "
Jika Anda ingin memperbarui ke versi tertentu, sesuaikan dulu file driver yaml secara lokal:
kubectl kustomize " github.com/kubernetes-sigs/aws-efs-csi-driver/deploy/kubernetes/overlays/stable/?ref=release-2.0 " > driver.yaml
Kemudian, perbarui semua baris yang merujuk image: amazon/aws-efs-csi-driver
ke versi yang diinginkan (misalnya, ke image: amazon/aws-efs-csi-driver:v2.1.0
) di file yaml, dan terapkan driver yaml lagi:
kubectl apply -f driver.yaml
Sebelum mengikuti contoh, Anda perlu:
elasticfilesystem:DescribeMountTargets
dan ec2:DescribeAvailabilityZones
dalam kebijakan Anda yang dilampirkan pada peran akun layanan Amazon EKS, lihat contoh kebijakan di sini. Silakan baca Spesifikasi CSI dan Dokumentasi Pengembang CSI Kubernetes untuk mendapatkan pemahaman dasar tentang driver CSI sebelum Anda mulai.
Jika Anda akan memperbarui file kebijakan iam, harap perbarui juga kebijakan efs di weaveworks/eksctl https://github.com/weaveworks/eksctl/blob/main/pkg/cfn/builder/statement.go */
Dependensi dikelola melalui modul go. Untuk membangun proyek, pertama-tama aktifkan go mod menggunakan export GO111MODULE=on
, untuk membangun proyek, jalankan: make
Untuk menjalankan semua pengujian unit, jalankan: make test
Untuk menarik log dan memecahkan masalah driver, lihat pemecahan masalah/README.md.
Perpustakaan ini dilisensikan di bawah Lisensi Apache 2.0.