Amazon Elastic File System CSI(컨테이너 스토리지 인터페이스) 드라이버는 Amazon EFS 파일 시스템의 수명 주기를 관리하기 위해 컨테이너 오케스트레이터에 대한 CSI 사양을 구현합니다.
Amazon EFS CSI 드라이버 CSI 사양 버전 | v0.3.0 | v1.1.0 | v1.2.0 |
---|---|---|---|
마스터 브랜치 | 아니요 | 아니요 | 예 |
v2.xx | 아니요 | 아니요 | 예 |
v1.xx | 아니요 | 아니요 | 예 |
v0.3.0 | 아니요 | 예 | 아니요 |
v0.2.0 | 아니요 | 예 | 아니요 |
v0.1.0 | 예 | 아니요 | 아니요 |
Amazon EFS CSI 드라이버는 동적 프로비저닝과 정적 프로비저닝을 지원합니다. 현재 Dynamic Provisioning은 각 PV에 대한 액세스 포인트를 생성합니다. 이는 Amazon EFS 파일 시스템이 먼저 AWS에서 수동으로 생성되어야 하며 스토리지 클래스 매개변수에 대한 입력으로 제공되어야 함을 의미합니다. 정적 프로비저닝의 경우 먼저 AWS에서 Amazon EFS 파일 시스템을 수동으로 생성해야 합니다. 그런 다음 드라이버를 사용하여 컨테이너 내부에 볼륨으로 마운트할 수 있습니다.
다음 CSI 인터페이스가 구현됩니다.
매개변수 | 가치 | 기본 | 선택 과목 | 설명 |
---|---|---|---|---|
프로비저닝 모드 | efs-ap | 거짓 | efs에서 프로비저닝한 볼륨 유형입니다. 현재 액세스 포인트가 지원됩니다. | |
파일시스템 ID | 거짓 | 액세스 포인트가 생성되는 파일 시스템입니다. | ||
디렉토리권한 | 거짓 | 액세스 포인트 루트 디렉토리 생성을 위한 디렉토리 권한입니다. | ||
UID | 진실 | Access Point 루트 디렉터리 생성에 적용되는 POSIX 사용자 ID입니다. | ||
기드 | 진실 | 액세스 포인트 루트 디렉터리 생성에 적용할 POSIX 그룹 ID입니다. | ||
gidRangeStart | 50000 | 진실 | 액세스 포인트 루트 디렉터리 생성에 적용할 POSIX 그룹 ID의 시작 범위입니다. uid/gid가 설정된 경우에는 사용되지 않습니다. | |
gidRangeEnd | 7000000 | 진실 | POSIX 그룹 ID의 끝 범위입니다. uid/gid가 설정된 경우에는 사용되지 않습니다. | |
기본 경로 | 진실 | 동적 프로비저닝을 위한 액세스 포인트가 생성되는 경로입니다. 이 매개변수를 지정하지 않으면 파일 시스템의 루트 디렉터리에 액세스 포인트가 생성됩니다. | ||
하위 경로 패턴 | /${.PV.name} | 진실 | 동적 프로비저닝에서 생성된 각 액세스 포인트의 하위 경로를 구성하는 데 사용되는 템플릿입니다. 고정 문자열과 제한된 변수로 구성될 수 있으며 nfs-subdir-external-provisioner 차트의 'subPathPattern' 변수와 유사합니다. .PVC.name , .PVC.namespace 및 .PV.name 지원 | |
verifyUnique디렉토리 | 진실 | 진실 | 참고: 이것이 원하는 동작이라고 확신하는 경우에만 false로 설정하십시오 . 동적 프로비저닝이 활성화된 경우 사용됩니다. true로 설정하면 subPathPattern 에 지정된 패턴에 UID를 추가하여 액세스 포인트가 실수로 동일한 디렉터리를 가리키지 않도록 합니다. | |
아즈 | "" | 진실 | 교차 계정 마운트에 사용됩니다. 스토리지 클래스 매개변수 아래의 az 선택 사항입니다. 지정된 경우 az와 연결된 탑재 대상이 교차 계정 탑재에 사용됩니다. 지정하지 않으면 교차 계정 마운트를 위해 무작위 마운트 대상이 선택됩니다. | |
재사용AccessPoint | 거짓 | 진실 | true로 설정하면 제공된 PVC 이름에서 액세스 포인트 클라이언트 토큰이 생성됩니다. 동일한 PVC 이름과 스토리지 클래스 구성이 사용되는 경우 AccessPoint를 다른 클러스터에서 복제할 수 있습니다. |
메모
gidRangeStart
및 gidRangeEnd
매개변수가 모두 포함되어야 합니다. 이러한 매개변수는 둘 다 생략된 경우에만 선택사항입니다. 하나를 지정하면 다른 하나는 필수가 됩니다.az
efs-utils 탑재 옵션 az
와 혼동하지 마세요. az
mount 옵션은 클러스터와 동일한 aws 계정 내에서 cross-az mount 또는 efs 단일 영역 파일 시스템 마운트에 사용됩니다.탑재하는 동안 Amazon EFS CSI 드라이버에 다른 mountOptions를 전달하려는 경우 정적 또는 동적 프로비저닝이 사용되는지 여부에 따라 영구 볼륨 또는 스토리지 클래스 객체를 통해 전달할 수 있습니다. 다음은 전달할 수 있는 일부 mountOptions의 예입니다.
EFS CSI 드라이버를 사용하는 경우 noresvport
마운트 옵션이 기본적으로 활성화되어 있다는 점에 유의하세요. 이는 클라이언트가 예약된 포트뿐만 아니라 사용 가능한 모든 소스 포트를 통신에 사용할 수 있음을 의미합니다.
Amazon EFS 사용의 장점 중 하나는 TLS를 사용하여 전송 중 암호화 지원을 제공한다는 것입니다. 전송 중 암호화를 사용하면 데이터가 네트워크를 통해 Amazon EFS 서비스로 전환되는 동안 암호화됩니다. 이는 엄격한 보안 규정 준수가 필요한 애플리케이션에 대한 추가 심층 방어 계층을 제공합니다.
전송 중 암호화는 드라이버의 마스터 분기 버전에서 기본적으로 활성화됩니다. 이를 비활성화하고 일반 NFSv4를 사용하여 볼륨을 마운트하려면 영구 볼륨 매니페스트에서 volumeAttributes
필드 encryptInTransit
"false"
로 설정합니다. 매니페스트 예시는 전송 중 암호화 예시를 참조하세요.
메모
Kubernetes에서 이 기능을 사용하려면 Kubernetes 버전 1.13 이상이 필요합니다.
다음 섹션은 Kubernetes에만 적용됩니다. Kubernetes 사용자인 경우 드라이버 기능, 설치 단계 및 예제를 위해 이를 사용하세요.
Amazon EFS CSI 드라이버 Kubernetes 버전 | 성숙함 | v1.11 | v1.12 | v1.13 | v1.14 | v1.15 | v1.16 | v1.17+ |
---|---|---|---|---|---|---|---|---|
마스터 브랜치 | 조지아 | 아니요 | 아니요 | 아니요 | 아니요 | 아니요 | 아니요 | 예 |
v2.1.x | 조지아 | 아니요 | 아니요 | 아니요 | 아니요 | 아니요 | 아니요 | 예 |
v2.0.x | 조지아 | 아니요 | 아니요 | 아니요 | 아니요 | 아니요 | 아니요 | 예 |
v1.7.x | 조지아 | 아니요 | 아니요 | 아니요 | 아니요 | 아니요 | 아니요 | 예 |
v1.6.x | 조지아 | 아니요 | 아니요 | 아니요 | 아니요 | 아니요 | 아니요 | 예 |
v1.5.x | 조지아 | 아니요 | 아니요 | 아니요 | 아니요 | 아니요 | 아니요 | 예 |
v1.4.x | 조지아 | 아니요 | 아니요 | 아니요 | 아니요 | 아니요 | 아니요 | 예 |
v1.3.x | 조지아 | 아니요 | 아니요 | 아니요 | 아니요 | 아니요 | 아니요 | 예 |
v1.2.x | 조지아 | 아니요 | 아니요 | 아니요 | 아니요 | 아니요 | 아니요 | 예 |
v1.1.x | 조지아 | 아니요 | 아니요 | 아니요 | 예 | 예 | 예 | 예 |
v1.0.x | 조지아 | 아니요 | 아니요 | 아니요 | 예 | 예 | 예 | 예 |
v0.3.0 | 베타 | 아니요 | 아니요 | 아니요 | 예 | 예 | 예 | 예 |
v0.2.0 | 베타 | 아니요 | 아니요 | 아니요 | 예 | 예 | 예 | 예 |
v0.1.0 | 알파 | 예 | 예 | 예 | 아니요 | 아니요 | 아니요 | 아니요 |
Amazon EFS CSI 드라이버 버전 | 영상 |
---|---|
마스터 브랜치 | 아마존/aws-efs-csi-드라이버:마스터 |
v2.1.0 | 아마존/aws-efs-csi-드라이버:v2.1.0 |
v2.0.9 | 아마존/aws-efs-csi-드라이버:v2.0.9 |
v2.0.8 | 아마존/aws-efs-csi-드라이버:v2.0.8 |
v2.0.7 | 아마존/aws-efs-csi-드라이버:v2.0.7 |
v2.0.6 | 아마존/aws-efs-csi-드라이버:v2.0.6 |
v2.0.5 | 아마존/aws-efs-csi-드라이버:v2.0.5 |
v2.0.4 | 아마존/aws-efs-csi-드라이버:v2.0.4 |
v2.0.3 | 아마존/aws-efs-csi-드라이버:v2.0.3 |
v2.0.2 | 아마존/aws-efs-csi-드라이버:v2.0.2 |
v2.0.1 | 아마존/aws-efs-csi-드라이버:v2.0.1 |
v2.0.0 | 아마존/aws-efs-csi-드라이버:v2.0.0 |
v1.7.7 | 아마존/aws-efs-csi-드라이버:v1.7.7 |
v1.7.6 | 아마존/aws-efs-csi-드라이버:v1.7.6 |
v1.7.5 | 아마존/aws-efs-csi-드라이버:v1.7.5 |
v1.7.4 | 아마존/aws-efs-csi-드라이버:v1.7.4 |
v1.7.3 | 아마존/aws-efs-csi-드라이버:v1.7.3 |
v1.7.2 | 아마존/aws-efs-csi-드라이버:v1.7.2 |
v1.7.1 | 아마존/aws-efs-csi-드라이버:v1.7.1 |
v1.7.0 | 아마존/aws-efs-csi-드라이버:v1.7.0 |
v1.6.0 | 아마존/aws-efs-csi-드라이버:v1.6.0 |
v1.5.9 | 아마존/aws-efs-csi-드라이버:v1.5.9 |
v1.5.8 | 아마존/aws-efs-csi-드라이버:v1.5.8 |
v1.5.7 | 아마존/aws-efs-csi-드라이버:v1.5.7 |
v1.5.6 | 아마존/aws-efs-csi-드라이버:v1.5.6 |
v1.5.5 | 아마존/aws-efs-csi-드라이버:v1.5.5 |
v1.5.4 | 아마존/aws-efs-csi-드라이버:v1.5.4 |
v1.5.3 | 아마존/aws-efs-csi-드라이버:v1.5.3 |
v1.5.2 | 아마존/aws-efs-csi-드라이버:v1.5.2 |
v1.5.1 | 아마존/aws-efs-csi-드라이버:v1.5.1 |
v1.5.0 | 아마존/aws-efs-csi-드라이버:v1.5.0 |
v1.4.9 | 아마존/aws-efs-csi-드라이버:v1.4.9 |
v1.4.8 | 아마존/aws-efs-csi-드라이버:v1.4.8 |
v1.4.7 | 아마존/aws-efs-csi-드라이버:v1.4.7 |
v1.4.6 | 아마존/aws-efs-csi-드라이버:v1.4.6 |
v1.4.5 | 아마존/aws-efs-csi-드라이버:v1.4.5 |
v1.4.4 | 아마존/aws-efs-csi-드라이버:v1.4.4 |
v1.4.3 | 아마존/aws-efs-csi-드라이버:v1.4.3 |
v1.4.2 | 아마존/aws-efs-csi-드라이버:v1.4.2 |
v1.4.1 | 아마존/aws-efs-csi-드라이버:v1.4.1 |
v1.4.0 | 아마존/aws-efs-csi-드라이버:v1.4.0 |
v1.3.8 | 아마존/aws-efs-csi-드라이버:v1.3.8 |
v1.3.7 | 아마존/aws-efs-csi-드라이버:v1.3.7 |
v1.3.6 | 아마존/aws-efs-csi-드라이버:v1.3.6 |
v1.3.5 | 아마존/aws-efs-csi-드라이버:v1.3.5 |
v1.3.4 | 아마존/aws-efs-csi-드라이버:v1.3.4 |
v1.3.3 | 아마존/aws-efs-csi-드라이버:v1.3.3 |
v1.3.2 | 아마존/aws-efs-csi-드라이버:v1.3.2 |
v1.3.1 | 아마존/aws-efs-csi-드라이버:v1.3.1 |
v1.3.0 | 아마존/aws-efs-csi-드라이버:v1.3.0 |
v1.2.1 | 아마존/aws-efs-csi-드라이버:v1.2.1 |
v1.2.0 | 아마존/aws-efs-csi-드라이버:v1.2.0 |
v1.1.1 | 아마존/aws-efs-csi-드라이버:v1.1.1 |
v1.1.0 | 아마존/aws-efs-csi-드라이버:v1.1.0 |
v1.0.0 | 아마존/aws-efs-csi-드라이버:v1.0.0 |
v0.3.0 | 아마존/aws-efs-csi-드라이버:v0.3.0 |
v0.2.0 | 아마존/aws-efs-csi-드라이버:v0.2.0 |
v0.1.0 | 아마존/aws-efs-csi-드라이버:v0.1.0 |
드라이버 버전 | ECR 이미지 |
---|---|
v2.1.0 | public.ecr.aws/efs-csi-driver/amazon/aws-efs-csi-driver:v2.1.0 |
메모
여기에서 이전 efs-csi-driver 버전의 이미지를 찾을 수 있습니다.
메모
Amazon EFS는 탄력적 파일 시스템이므로 파일 시스템 용량을 실제로 적용하지 않습니다. 영구 볼륨 및 영구 볼륨 청구의 실제 저장 용량 값은 파일 시스템 생성 시 사용되지 않습니다. 하지만 스토리지 용량은 Kubernetes의 필수 필드이므로 값을 지정해야 하며 용량에 대해 유효한 값을 사용할 수 있습니다.
고려사항
1.2
이상의 드라이버가 필요합니다. 지원되는 모든 Amazon EKS 클러스터 버전에서 드라이버 버전 1.1
사용하여 영구 볼륨을 정적으로 프로비저닝할 수 있습니다.1.3.2
이상은 Amazon EC2 Graviton 기반 인스턴스를 포함하여 Arm64 아키텍처를 지원합니다.1.4.2
이상에서는 파일 시스템 마운트에 FIPS 사용을 지원합니다. FIPS를 활성화하는 방법에 대한 자세한 내용은 Helm을 참조하세요.EFS CSI 드라이버가 시작되어 완전히 준비되기 전에 EFS CSI 드라이버를 사용하는 포드/프로세스가 노드에서 작동할 수 있는 노드 시작 시(특히 노드가 처음 클러스터에 참여할 때) 잠재적인 경쟁 조건이 있습니다. 이 문제를 해결하기 위해 EFS CSI 드라이버에는 시작 시 노드에서 오염을 자동으로 제거하는 기능이 포함되어 있습니다. 이 기능은 EFS CSI 드라이버 버전 v1.7.2와 Helm 차트 버전 v2.5.2에서 도입되었습니다. 사용자는 EFS CSI 드라이버가 준비되기 전에 노드에서 다른 포드가 실행 및/또는 예약되는 것을 방지하기 위해 클러스터에 가입하거나 시작할 때 노드를 오염시킬 수 있습니다.
이 기능은 기본적으로 활성화되며 클러스터 관리자는 taint efs.csi.aws.com/agent-not-ready:NoExecute
를 사용해야 합니다(모든 효과는 작동하지만 NoExecute
권장됨). 예를 들어 EKS 관리형 노드 그룹은 자동으로 노드 오염을 지원합니다.
전제 조건
aws configure
사용한 빠른 구성을 참조하십시오. AWS CloudShell에 설치된 AWS CLI 버전은 최신 버전보다 여러 버전이 뒤떨어져 있을 수도 있습니다. 업데이트하려면 AWS CloudShell 사용 설명서의 홈 디렉터리에 AWS CLI 설치를 참조하십시오.kubectl
명령줄 도구는 장치 또는 AWS CloudShell에 설치됩니다. 버전은 클러스터의 Kubernetes 버전과 같거나 최대 1개의 마이너 버전 이전 또는 이후 버전일 수 있습니다. kubectl
설치하거나 업그레이드하려면 kubectl
설치 또는 업데이트를 참조하세요. 메모
AWS Fargate에서 실행되는 포드는 이 페이지에 설명된 수동 드라이버 설치 단계 없이 Amazon EFS 파일 시스템을 자동으로 탑재합니다.
드라이버가 사용자를 대신하여 볼륨을 관리하기 위해 Amazon EFS와 통신하려면 IAM 권한이 필요합니다. 드라이버 IAM 권한을 부여하는 방법에는 여러 가지가 있습니다.
AmazonEFSCSIDriverPolicy
정책을 클러스터 노드 그룹의 IAM 역할에 추가해야 합니다.드라이버 배포에는 여러 가지 옵션이 있습니다. 다음은 몇 가지 예입니다.
이 절차에는 Helm V3 이상이 필요합니다. Helm을 설치하거나 업그레이드하려면 Amazon EKS와 함께 Helm 사용을 참조하십시오.
Helm을 사용하여 드라이버를 설치하려면
Helm 저장소를 추가합니다.
helm repo add aws-efs-csi-driver https://kubernetes-sigs.github.io/aws-efs-csi-driver/
저장소를 업데이트하세요.
helm repo update aws-efs-csi-driver
Helm 차트를 사용하여 드라이버 릴리스를 설치합니다.
helm upgrade --install aws-efs-csi-driver --namespace kube-system aws-efs-csi-driver/aws-efs-csi-driver
이미지 저장소를 지정하려면 다음 인수를 추가하세요. 저장소 주소를 클러스터의 컨테이너 이미지 주소로 바꿉니다.
--set image.repository=602401143452.dkr.ecr.region-code.amazonaws.com/eks/aws-efs-csi-driver
Amazon EKS에 대한 IAM 정책 및 역할 생성에 따라 서비스 계정을 이미 생성한 경우 다음 인수를 추가합니다.
--set controller.serviceAccount.create=false
--set controller.serviceAccount.name=efs-csi-controller-sa
인터넷에 대한 아웃바운드 액세스 권한이 없으면 다음 인수를 추가하십시오.
--set sidecars.livenessProbe.image.repository=602401143452.dkr.ecr.region-code.amazonaws.com/eks/livenessprobe
--set sidecars.node-driver-registrar.image.repository=602401143452.dkr.ecr.region-code.amazonaws.com/eks/csi-node-driver-registrar
--set sidecars.csiProvisioner.image.repository=602401143452.dkr.ecr.region-code.amazonaws.com/eks/csi-provisioner
Amazon EFS CSI 드라이버가 파일 시스템 탑재에 FIPS를 사용하도록 하려면 다음 인수를 추가합니다.
--set useFips=true
메모
hostNetwork: true
(팟 네트워크에서 AWS 메타데이터에 접근할 수 없는 kubernetes 설치의 사양/배포 아래에 추가해야 합니다. 다음 오류 NoCredentialProviders: no valid providers in chain
을 수정하려면 이 매개변수를 추가해야 합니다.)
매니페스트가 포함된 이미지를 다운로드하려면 먼저 다음 단계를 시도하여 프라이빗 Amazon ECR 레지스트리에서 보안 이미지를 가져오는 것이 좋습니다.
프라이빗 Amazon ECR 레지스트리에 저장된 이미지를 사용하여 드라이버를 설치하려면
매니페스트를 다운로드합니다. release-XX
원하는 분기로 바꾸십시오. 최신 릴리스 버전을 사용하는 것이 좋습니다. 활성 분기 목록은 분기를 참조하세요.
kubectl kustomize
" github.com/kubernetes-sigs/aws-efs-csi-driver/deploy/kubernetes/overlays/stable/ecr/?ref=release-2.X " > private-ecr-driver.yaml
메모
IAM 권한을 추가하여 해결할 수 없는 문제가 발생하는 경우 대신 매니페스트(공용 레지스트리) 단계를 시도해 보세요.
다음 명령에서 region-code
클러스터가 있는 AWS 지역으로 바꿉니다. 그런 다음 수정된 명령을 실행하여 파일의 us-west-2
AWS 지역으로 바꿉니다.
sed -i.bak -e ' s|us-west-2|region-code| ' private-ecr-driver.yaml
다음 명령의 account
클러스터가 있는 AWS 리전에 대한 Amazon 컨테이너 이미지 레지스트리의 계정으로 바꾼 다음 수정된 명령을 실행하여 파일의 602401143452
바꿉니다.
sed -i.bak -e ' s|602401143452|account| ' private-ecr-driver.yaml
Amazon EKS에 대한 IAM 정책 및 역할 생성에 따라 서비스 계정을 이미 생성한 경우 private-ecr-driver.yaml
파일을 편집합니다. Kubernetes 서비스 계정을 생성하는 다음 줄을 제거합니다.
apiVersion: v1
kind: ServiceAccount
metadata:
labels:
app.kubernetes.io/name: aws-efs-csi-driver
name: efs-csi-controller-sa
namespace: kube-system
---
매니페스트를 적용합니다.
kubectl apply -f private-ecr-driver.yaml
상황에 따라 프라이빗 Amazon ECR 레지스트리에서 가져오는 데 필요한 IAM 권한을 추가하지 못할 수도 있습니다. 이 시나리오의 한 가지 예는 IAM 주체가 다른 사람의 계정으로 인증할 수 없는 경우입니다. 이것이 사실이라면 퍼블릭 Amazon ECR 레지스트리를 사용할 수 있습니다.
퍼블릭 Amazon ECR 레지스트리에 저장된 이미지를 사용하여 드라이버를 설치하려면
매니페스트를 다운로드합니다. release-XX
원하는 분기로 바꾸십시오. 최신 릴리스 버전을 사용하는 것이 좋습니다. 활성 분기 목록은 분기를 참조하세요.
kubectl kustomize
" github.com/kubernetes-sigs/aws-efs-csi-driver/deploy/kubernetes/overlays/stable/?ref=release-2.X " > public-ecr-driver.yaml
IAM 정책 및 역할 생성에 따라 서비스 계정을 이미 생성한 경우 public-ecr-driver.yaml
파일을 편집합니다. Kubernetes 서비스 계정을 생성하는 다음 줄을 제거합니다.
apiVersion: v1
kind: ServiceAccount
metadata:
labels:
app.kubernetes.io/name: aws-efs-csi-driver
name: efs-csi-controller-sa
namespace: kube-system
---
매니페스트를 적용합니다.
kubectl apply -f public-ecr-driver.yaml
드라이버를 배포한 후 다음 섹션을 계속할 수 있습니다.
매개변수 | 가치 | 기본 | 선택 과목 | 설명 |
---|---|---|---|---|
볼륨 메트릭 옵트인 | 거짓 | 진실 | 볼륨 지표를 내보내도록 선택합니다. | |
볼륨 메트릭-새로 고침-기간 | 240 | 진실 | 볼륨 지표의 새로 고침 기간(분)입니다. | |
볼륨 메트릭-fs-속도 제한 | 5 | 진실 | 파일 시스템당 볼륨 메트릭 루틴 속도 제한기입니다. |
vol-metrics-opt-in 매개변수를 활성화하면 inode 및 디스크 사용량 데이터 수집이 활성화됩니다. 특히 대규모 파일 시스템이 있는 시나리오에서는 이 기능을 사용하면 파일 시스템 정보의 상세한 집계로 인해 메모리 사용량이 증가할 수 있습니다. 대규모 파일 시스템을 사용하는 사용자는 이 기능을 활용할 때 이 측면을 고려하는 것이 좋습니다.
매개변수 | 가치 | 기본 | 선택 과목 | 설명 |
---|---|---|---|---|
삭제-액세스 포인트-루트-디렉터리 | 거짓 | 진실 | DeleteVolume으로 액세스 포인트 루트 디렉터리를 삭제하도록 선택합니다. 기본적으로 DeleteVolume은 영구 볼륨 뒤에 있는 액세스 포인트를 삭제하며, 액세스 포인트를 삭제해도 액세스 포인트 루트 디렉터리나 그 내용은 삭제되지 않습니다. | |
태그 | 진실 | Amazon EFS 리소스에 대한 태그로 추가될 공백으로 구분된 키:값 쌍입니다. 예: '--tags=이름:efs-tag-테스트 날짜:Jan24' |
최신 릴리스 버전으로 업데이트하려는 경우:
kubectl apply -k " github.com/kubernetes-sigs/aws-efs-csi-driver/deploy/kubernetes/overlays/stable/?ref=release-2.0 "
특정 버전으로 업데이트하려면 먼저 드라이버 yaml 파일을 로컬에서 사용자 지정하세요.
kubectl kustomize " github.com/kubernetes-sigs/aws-efs-csi-driver/deploy/kubernetes/overlays/stable/?ref=release-2.0 " > driver.yaml
그런 다음 yaml 파일에서 image: amazon/aws-efs-csi-driver
참조하는 모든 줄을 원하는 버전(예: image: amazon/aws-efs-csi-driver:v2.1.0
)으로 업데이트하고 드라이버 yaml을 배포합니다. 다시:
kubectl apply -f driver.yaml
예제를 따르기 전에 다음을 수행해야 합니다.
elasticfilesystem:DescribeMountTargets
및 ec2:DescribeAvailabilityZones
작업을 허용합니다. 여기에서 예제 정책을 참조하세요. 시작하기 전에 CSI 사양 및 Kubernetes CSI 개발자 문서를 통해 CSI 드라이버에 대한 기본적인 이해를 얻으세요.
iam 정책 파일을 업데이트하려는 경우 weaveworks/eksctl https://github.com/weaveworks/eksctl/blob/main/pkg/cfn/builder/statement.go */에서 efs 정책도 업데이트하세요.
종속성은 go 모듈을 통해 관리됩니다. 프로젝트를 빌드하려면 먼저 export GO111MODULE=on
사용하여 go mod를 켜고 프로젝트를 빌드하려면 다음을 실행 make
.
모든 단위 테스트를 실행하려면 다음을 실행하세요. make test
로그를 가져와 드라이버 문제를 해결하려면 문제 해결/README.md를 참조하세요.
이 라이브러리는 Apache 2.0 라이선스에 따라 라이선스가 부여됩니다.