5.4. AWS Elastic File Service CSI Driver Operator


Important

Cette procédure est spécifique à l’opérateur de pilotes AWS EFS CSI (un opérateur de chapeaux rouges), qui n’est applicable qu’à Red Hat OpenShift Service sur AWS 4.10 et versions ultérieures.

5.4.1. Aperçu général

Le service OpenShift de Red Hat sur AWS est capable de fournir des volumes persistants (PV) à l’aide du pilote CSI (Container Storage Interface) pour AWS Elastic File Service (EFS).

La familiarité avec le stockage persistant et la configuration des volumes CSI est recommandée lorsque vous travaillez avec un opérateur CSI et un conducteur.

Après avoir installé l’opérateur de pilotes AWS EFS CSI, Red Hat OpenShift Service sur AWS installe le pilote AWS EFS CSI Operator et le pilote AWS EFS CSI par défaut dans l’espace de noms openshift-cluster-csi-drivers. Cela permet à AWS EFS CSI Driver Operator de créer des PV fournis par CSI qui s’adaptent aux actifs AWS EFS.

  • L’opérateur de pilotes AWS EFS CSI, après avoir été installé, ne crée pas de classe de stockage par défaut à utiliser pour créer des revendications de volume persistantes (PVC). Cependant, vous pouvez créer manuellement la classe de stockage AWS EFS. AWS EFS CSI Driver Operator prend en charge le provisionnement dynamique de volume en permettant la création de volumes de stockage à la demande. Cela élimine la nécessité pour les administrateurs de clusters de pré-fournir le stockage.
  • Le pilote AWS EFS CSI vous permet de créer et de monter des PV AWS EFS.
Note

AWS EFS ne prend en charge que les volumes régionaux, et non les volumes zonaux.

5.4.2. À propos de CSI

Les fournisseurs de stockage ont traditionnellement fourni des pilotes de stockage dans le cadre de Kubernetes. Avec l’implémentation de l’interface de stockage de conteneurs (CSI), les fournisseurs tiers peuvent fournir des plugins de stockage à l’aide d’une interface standard sans jamais avoir à modifier le code Kubernetes de base.

Les opérateurs CSI offrent le service OpenShift Red Hat sur les options de stockage des utilisateurs AWS, telles que des instantanés de volume, qui ne sont pas possibles avec les plugins de volume intra-arbre.

5.4.3. Configuration de l’opérateur de pilotes AWS EFS CSI

  1. Lorsque vous utilisez AWS EFS avec AWS Secure Token Service (STS), obtenez un rôle Amazon Resource Name (ARN) pour STS. Ceci est nécessaire pour installer l’opérateur de pilotes AWS EFS CSI.
  2. Installez l’opérateur de pilotes AWS EFS CSI.
  3. Installez le pilote AWS EFS CSI.

Cette procédure explique comment obtenir un rôle Amazon Resource Name (ARN) pour configurer l’opérateur de pilotes AWS EFS CSI avec Red Hat OpenShift Service sur AWS sur AWS Security Token Service (STS).

Important

Effectuez cette procédure avant d’installer AWS EFS CSI Driver Operator (voir Installation de la procédure AWS EFS CSI Driver Operator).

Conditions préalables

  • Accès au cluster en tant qu’utilisateur avec le rôle cluster-admin.
  • Identifiants de compte AWS

Procédure

  1. Créez un fichier JSON de stratégie IAM avec le contenu suivant:

    {
      "Version": "2012-10-17",
      "Statement": [
        {
          "Effect": "Allow",
          "Action": [
            "elasticfilesystem:DescribeAccessPoints",
            "elasticfilesystem:DescribeFileSystems",
            "elasticfilesystem:DescribeMountTargets",
            "ec2:DescribeAvailabilityZones",
            "elasticfilesystem:TagResource"
          ],
          "Resource": "*"
        },
        {
          "Effect": "Allow",
          "Action": [
            "elasticfilesystem:CreateAccessPoint"
          ],
          "Resource": "*",
          "Condition": {
            "StringLike": {
              "aws:RequestTag/efs.csi.aws.com/cluster": "true"
            }
          }
        },
        {
          "Effect": "Allow",
          "Action": "elasticfilesystem:DeleteAccessPoint",
          "Resource": "*",
          "Condition": {
            "StringEquals": {
              "aws:ResourceTag/efs.csi.aws.com/cluster": "true"
            }
          }
        }
      ]
    }
    Copy to Clipboard Toggle word wrap
  2. Créez un fichier JSON de confiance IAM avec le contenu suivant:

    {
      "Version": "2012-10-17",
      "Statement": [
        {
          "Effect": "Allow",
          "Principal": {
            "Federated": "arn:aws:iam::<your_aws_account_ID>:oidc-provider/<openshift_oidc_provider>"  
    1
    
          },
          "Action": "sts:AssumeRoleWithWebIdentity",
          "Condition": {
            "StringEquals": {
              "<openshift_oidc_provider>:sub": [  
    2
    
                "system:serviceaccount:openshift-cluster-csi-drivers:aws-efs-csi-driver-operator",
                "system:serviceaccount:openshift-cluster-csi-drivers:aws-efs-csi-driver-controller-sa"
              ]
            }
          }
        }
      ]
    }
    Copy to Clipboard Toggle word wrap
    1
    Indiquez votre identifiant de compte AWS et le point de terminaison du fournisseur OpenShift OIDC.

    Achetez votre identifiant de compte AWS en exécutant la commande suivante:

    $ aws sts get-caller-identity --query Account --output text
    Copy to Clipboard Toggle word wrap

    Obtenez le point de terminaison OpenShift OIDC en exécutant la commande suivante:

    $ rosa describe cluster \
      -c $(oc get clusterversion -o jsonpath='{.items[].spec.clusterID}{"\n"}') \
      -o yaml | awk '/oidc_endpoint_url/ {print $2}' | cut -d '/' -f 3,4
    Copy to Clipboard Toggle word wrap
    2
    Indiquez à nouveau le point de terminaison OpenShift OIDC.
  3. Créer le rôle de l’IAM:

    ROLE_ARN=$(aws iam create-role \
      --role-name "<your_cluster_name>-aws-efs-csi-operator" \
      --assume-role-policy-document file://<your_trust_file_name>.json \
      --query "Role.Arn" --output text); echo $ROLE_ARN
    Copy to Clipboard Toggle word wrap

    Copiez le rôle ARN. Lors de l’installation de l’opérateur de pilotes AWS EFS CSI, vous en aurez besoin.

  4. Créer la politique IAM:

    POLICY_ARN=$(aws iam create-policy \
      --policy-name "<your_cluster_name>-aws-efs-csi" \
      --policy-document file://<your_policy_file_name>.json \
      --query 'Policy.Arn' --output text); echo $POLICY_ARN
    Copy to Clipboard Toggle word wrap
  5. Attacher la politique de l’IAM au rôle de l’IAM:

    $ aws iam attach-role-policy \
      --role-name "<your_cluster_name>-aws-efs-csi-operator" \
      --policy-arn $POLICY_ARN
    Copy to Clipboard Toggle word wrap

Les prochaines étapes

Installez l’opérateur de pilotes AWS EFS CSI.

5.4.3.2. Installation de l’opérateur de pilotes AWS EFS CSI

L’opérateur de pilotes AWS EFS CSI (un opérateur Red Hat) n’est pas installé dans Red Hat OpenShift Service sur AWS par défaut. Installez et configurez l’opérateur de pilotes AWS EFS CSI dans votre cluster.

Conditions préalables

  • Accès au service Red Hat OpenShift sur la console web AWS.

Procédure

Installer l’opérateur de pilotes AWS EFS CSI à partir de la console web:

  1. Connectez-vous à la console web.
  2. Installez l’opérateur AWS EFS CSI:

    1. Cliquez sur Opérateurs OperatorHub.
    2. Localisez l’opérateur AWS EFS CSI en tapant AWS EFS CSI dans la zone de filtre.
    3. Cliquez sur le bouton AWS EFS CSI Driver Operator.
    Important

    Assurez-vous de sélectionner l’opérateur de conducteur AWS EFS CSI et non l’opérateur EFS AWS. L’opérateur AWS EFS est un opérateur communautaire et n’est pas pris en charge par Red Hat.

    1. Dans la page AWS EFS CSI Driver Operator, cliquez sur Installer.
    2. Dans la page Installer l’opérateur, assurez-vous que:

      • Lorsque vous utilisez AWS EFS avec AWS Secure Token Service (STS), dans le champ ARN du rôle, entrez le rôle ARN copié à partir de la dernière étape de la procédure d’obtention d’un rôle Amazon Resource Name for Security Token Service.
      • L’ensemble des espaces de noms du cluster (par défaut) est sélectionné.
      • Installé Namespace est réglé sur openshift-cluster-csi-drivers.
    3. Cliquez sur Install.

      Après la fin de l’installation, l’opérateur AWS EFS CSI est listé dans la section Opérateurs installés de la console Web.

Les prochaines étapes

Installez le pilote AWS EFS CSI.

5.4.3.3. Installation du pilote AWS EFS CSI

Après avoir installé le pilote AWS EFS CSI Driver Operator (un opérateur Red Hat), vous installez le pilote AWS EFS CSI.

Conditions préalables

  • Accès au service Red Hat OpenShift sur la console web AWS.

Procédure

  1. Cliquez sur Administration CustomResourceDefinitions ClusterCSIDriver.
  2. Dans l’onglet Instances, cliquez sur Créer un clusterCSIDriver.
  3. Consultez le fichier YAML suivant:

    apiVersion: operator.openshift.io/v1
    kind: ClusterCSIDriver
    metadata:
        name: efs.csi.aws.com
    spec:
      managementState: Managed
    Copy to Clipboard Toggle word wrap
  4. Cliquez sur Create.
  5. Attendez que les Conditions suivantes changent pour un statut « Vrai »:

    • AWSEFSDriverNodeServiceControllerAvailable
    • AWSEFSDriverControllerServiceControllerDisponible

5.4.4. Création de la classe de stockage AWS EFS

Les classes de stockage sont utilisées pour différencier et délimiter les niveaux et les usages de stockage. En définissant une classe de stockage, les utilisateurs peuvent obtenir des volumes persistants provisionnés dynamiquement.

L’opérateur de pilotes AWS EFS CSI (un opérateur Red Hat), après avoir été installé, ne crée pas de classe de stockage par défaut. Cependant, vous pouvez créer manuellement la classe de stockage AWS EFS.

Procédure

  1. Dans le Red Hat OpenShift Service sur la console AWS, cliquez sur Stockage StorageClasses.
  2. Dans la page StorageClasses, cliquez sur Créer une classe de stockage.
  3. Dans la page StorageClass, effectuez les étapes suivantes:

    1. Entrez un nom pour référencer la classe de stockage.
    2. Facultatif: Entrez la description.
    3. Choisissez la politique de récupération.
    4. Choisissez efs.csi.aws.com dans la liste déroulante Provisioner.
    5. Facultatif : Définir les paramètres de configuration du provisionneur sélectionné.
  4. Cliquez sur Create.

Procédure

  • Créer un objet StorageClass:

    kind: StorageClass
    apiVersion: storage.k8s.io/v1
    metadata:
      name: efs-sc
    provisioner: efs.csi.aws.com
    parameters:
      provisioningMode: efs-ap 
    1
    
      fileSystemId: fs-a5324911 
    2
    
      directoryPerms: "700" 
    3
    
      gidRangeStart: "1000" 
    4
    
      gidRangeEnd: "2000" 
    5
    
      basePath: "/dynamic_provisioning" 
    6
    Copy to Clipboard Toggle word wrap
    1
    provisionnementMode doit être efs-ap pour permettre un provisionnement dynamique.
    2
    fileSystemId doit être l’ID du volume EFS créé manuellement.
    3
    directoryPerms est l’autorisation par défaut du répertoire racine du volume. Dans cet exemple, le volume n’est accessible que par le propriétaire.
    4 5
    gidRangeStart et gidRangeEnd définissent la plage des ID de groupe POSIX (GID) qui sont utilisés pour définir le GID du point d’accès AWS. Dans le cas contraire, la plage par défaut est 50000-7000000. Chaque volume provisionné, et donc le point d’accès AWS, se voit attribuer un GID unique de cette plage.
    6
    basePath est le répertoire sur le volume EFS qui est utilisé pour créer des volumes provisionnés dynamiquement. Dans ce cas, un PV est fourni comme "/dynamic_provisioning/&lt;random uuid&gt;" sur le volume EFS. Le sous-répertoire n’est monté qu’à des pods utilisant le PV.
    Note

    L’administrateur de cluster peut créer plusieurs objets StorageClass, chacun utilisant un volume EFS différent.

Cette procédure explique comment créer et configurer des volumes EFS dans AWS afin que vous puissiez les utiliser dans Red Hat OpenShift Service sur AWS.

Conditions préalables

  • Identifiants de compte AWS

Procédure

Créer et configurer l’accès à un volume EFS dans AWS:

  1. Dans la console AWS, ouvrez https://console.aws.amazon.com/efs.
  2. Cliquez sur Créer un système de fichiers:

    • Entrez un nom pour le système de fichiers.
    • Dans le Cloud privé virtuel (VPC), sélectionnez votre Red Hat OpenShift Service sur le cloud privé virtuel (VPC) d’AWS.
    • Acceptez les paramètres par défaut pour toutes les autres sélections.
  3. Attendez que le volume et monter les cibles pour terminer soient entièrement créés:

    1. Allez à https://console.aws.amazon.com/efs#/file-systems.
    2. Cliquez sur votre volume, et dans l’onglet Réseau attendez que toutes les cibles de montage deviennent disponibles (~1-2 minutes).
  4. Dans l’onglet Réseau, copiez l’ID du groupe de sécurité (vous en aurez besoin à l’étape suivante).
  5. Allez à https://console.aws.amazon.com/ec2/v2/home#SecurityGroups, et trouvez le groupe de sécurité utilisé par le volume EFS.
  6. Dans l’onglet règles entrantes, cliquez sur Modifier les règles entrantes, puis ajoutez une nouvelle règle avec les paramètres suivants pour permettre à Red Hat OpenShift Service sur les nœuds AWS d’accéder aux volumes EFS:

    • Catégorie: NFS
    • Le protocole: TCP
    • Gamme de ports: 2049
    • Gamme d’adresses personnalisées/IP de vos nœuds (par exemple: "10.0.0.0/16")

      Cette étape permet à Red Hat OpenShift Service sur AWS d’utiliser les ports NFS à partir du cluster.

  7. Gardez la règle.

Le pilote AWS EFS CSI prend en charge une forme de provisionnement dynamique différente de celle des autres pilotes CSI. Il prévoit les nouvelles PV en tant que sous-répertoires d’un volume EFS préexistant. Les PV sont indépendants les uns des autres. Cependant, ils partagent tous le même volume EFS. Lorsque le volume est supprimé, tous les PV mis à disposition de celui-ci sont également supprimés. Le pilote EFS CSI crée un point d’accès AWS pour chaque sous-répertoire. En raison des limites AWS AccessPoint, vous ne pouvez fournir dynamiquement 1000 PV à partir d’un seul volume StorageClass/EFS.

Important

Il est à noter que PVC.spec.resources n’est pas appliqué par EFS.

Dans l’exemple ci-dessous, vous demandez 5 GiB d’espace. Cependant, le PV créé est illimité et peut stocker n’importe quelle quantité de données (comme les pétaoctets). L’application cassée, ou même une application voyou, peut entraîner des dépenses importantes lorsqu’elle stocke trop de données sur le volume.

Il est fortement recommandé d’utiliser la surveillance des tailles de volume EFS dans AWS.

Conditions préalables

  • Les volumes Amazon Elastic File Storage (Amazon EFS) ont été créés.
  • La classe de stockage AWS EFS a été créée.

Procédure

Afin de permettre un approvisionnement dynamique:

  • Créez un PVC (ou StatefulSet ou Template) comme d’habitude, en se référant à la classe de stockage créée précédemment.

    apiVersion: v1
    kind: PersistentVolumeClaim
    metadata:
      name: test
    spec:
      storageClassName: efs-sc
      accessModes:
        - ReadWriteMany
      resources:
        requests:
          storage: 5Gi
    Copy to Clipboard Toggle word wrap

En cas de difficulté à configurer un provisionnement dynamique, consultez le dépannage AWS EFS.

Il est possible d’utiliser un volume Amazon Elastic File Storage (Amazon EFS) comme un seul PV sans provisionnement dynamique. L’ensemble du volume est monté sur des pods.

Conditions préalables

  • Les volumes Amazon EFS ont été créés.

Procédure

  • Créez le PV à l’aide du fichier YAML suivant:

    apiVersion: v1
    kind: PersistentVolume
    metadata:
      name: efs-pv
    spec:
      capacity: 
    1
    
        storage: 5Gi
      volumeMode: Filesystem
      accessModes:
        - ReadWriteMany
        - ReadWriteOnce
      persistentVolumeReclaimPolicy: Retain
      csi:
        driver: efs.csi.aws.com
        volumeHandle: fs-ae66151a 
    2
    
        volumeAttributes:
          encryptInTransit: "false" 
    3
    Copy to Clipboard Toggle word wrap
    1
    la spécification.capacity n’a aucun sens et est ignorée par le pilote CSI. Il n’est utilisé que lors de la fixation à un PVC. Les applications peuvent stocker n’importe quelle quantité de données dans le volume.
    2
    le volumeHandle doit être le même ID que le volume EFS que vous avez créé dans AWS. Lorsque vous fournissez votre propre point d’accès, VolumeHandle doit être &lt;EFS volume ID&gt;::&lt;ID de point d’accès&gt;. Exemple: fs-6e633ada::fsap-081a1d293f0004630.
    3
    Au besoin, vous pouvez désactiver le cryptage en transit. Le chiffrement est activé par défaut.

En cas de problème de configuration des PV statiques, consultez le dépannage AWS EFS.

5.4.8. Amazon Elastic File Storage Sécurité

Les informations suivantes sont importantes pour la sécurité Amazon Elastic File Storage (Amazon EFS).

Lors de l’utilisation des points d’accès, par exemple, en utilisant le provisionnement dynamique comme décrit précédemment, Amazon remplace automatiquement les GID sur les fichiers par le GID du point d’accès. En outre, EFS considère l’ID utilisateur, l’ID de groupe et les ID de groupe secondaires du point d’accès lors de l’évaluation des autorisations du système de fichiers. EFS ignore les identifiants du client NFS. Consultez https://docs.aws.amazon.com/efs/latest/ug/efs-access-points.html pour plus d’informations sur les points d’accès.

En conséquence, les volumes EFS ignorent silencieusement FSGroup; Red Hat OpenShift Service sur AWS n’est pas en mesure de remplacer les GID des fichiers sur le volume par FSGroup. Chaque pod pouvant accéder à un point d’accès EFS monté peut accéder à n’importe quel fichier dessus.

En dehors de cela, le cryptage en transit est activé par défaut. Consultez https://docs.aws.amazon.com/efs/latest/ug/encryption-in-transit.html pour plus d’informations.

5.4.9. AWS EFS stockage CSI métriques d’utilisation

5.4.9.1. Aperçu des métriques d’utilisation

Les métriques d’utilisation de l’interface de stockage de conteneurs (EFS) d’Amazon Web Services (AWS) vous permettent de surveiller la quantité d’espace utilisée par les volumes EFS fournis de manière dynamique ou statique.

Important

Ces fonctionnalités sont désactivées par défaut, car l’activation des métriques peut entraîner une dégradation des performances.

La fonction métriques d’utilisation AWS EFS collecte les métriques de volume dans le pilote AWS EFS CSI en parcourant de manière récursive les fichiers dans le volume. Comme cet effort peut dégrader les performances, les administrateurs doivent explicitement activer cette fonctionnalité.

Activer les paramètres d’utilisation de l’interface de stockage des conteneurs de stockage (EFS) d’Amazon Web Services (AWS) à l’aide de la console Web:

  1. Cliquez sur Administration &gt; CustomResourceDefinitions.
  2. Dans la page CustomResourceDefinitions à côté de la zone déroulante Nom, tapez clustercsidriver.
  3. Cliquez sur CRD ClusterCSIDriver.
  4. Cliquez sur l’onglet YAML.
  5. Dans spec.aws.efsVolumeMetrics.state, définissez la valeur à RecursiveWalk.

    La RecursiveWalk indique que la collecte de mesures de volume dans le pilote AWS EFS CSI est effectuée en parcourant de manière récursive les fichiers dans le volume.

    Exemple ClusterCSIDriver efs.csi.aws.com fichier YAML

    spec:
        driverConfig:
            driverType: AWS
            aws:
                efsVolumeMetrics:
                  state: RecursiveWalk
                  recursiveWalk:
                    refreshPeriodMinutes: 100
                    fsRateLimit: 10
    Copy to Clipboard Toggle word wrap

  6. Facultatif: Pour définir comment fonctionne la marche récursive, vous pouvez également définir les champs suivants:

    • rafraîchissementPeriodMinutes: Spécifie la fréquence de rafraîchissement des métriques de volume en quelques minutes. Lorsque ce champ est laissé vide, un défaut raisonnable est choisi, qui est susceptible de changer au fil du temps. La valeur par défaut actuelle est 240 minutes. La plage valide est de 1 à 43 200 minutes.
    • fsRateLimit: Définit la limite de taux pour le traitement des métriques de volume dans les goroutines par système de fichiers. Lorsque ce champ est laissé vide, un défaut raisonnable est choisi, qui est susceptible de changer au fil du temps. La valeur par défaut actuelle est 5 goroutines. La gamme valide est de 1 à 100 goroutines.
  7. Cliquez sur Save.
Note

Afin de désactiver les métriques d’utilisation AWS EFS CSI, utilisez la procédure précédente, mais pour spec.aws.efsVolumeMetrics.state, modifiez la valeur de RecursiveWalk à Disabled.

Activer les paramètres d’utilisation de l’interface de stockage des conteneurs (EFS) d’Amazon Web Services (AWS) à l’aide du CLI:

  1. Editez ClusterCSIDriver en exécutant la commande suivante:

    $ oc edit clustercsidriver efs.csi.aws.com
    Copy to Clipboard Toggle word wrap
  2. Dans spec.aws.efsVolumeMetrics.state, définissez la valeur à RecursiveWalk.

    La RecursiveWalk indique que la collecte de mesures de volume dans le pilote AWS EFS CSI est effectuée en parcourant de manière récursive les fichiers dans le volume.

    Exemple ClusterCSIDriver efs.csi.aws.com fichier YAML

    spec:
        driverConfig:
            driverType: AWS
            aws:
                efsVolumeMetrics:
                  state: RecursiveWalk
                  recursiveWalk:
                    refreshPeriodMinutes: 100
                    fsRateLimit: 10
    Copy to Clipboard Toggle word wrap

  3. Facultatif: Pour définir comment fonctionne la marche récursive, vous pouvez également définir les champs suivants:

    • rafraîchissementPeriodMinutes: Spécifie la fréquence de rafraîchissement des métriques de volume en quelques minutes. Lorsque ce champ est laissé vide, un défaut raisonnable est choisi, qui est susceptible de changer au fil du temps. La valeur par défaut actuelle est 240 minutes. La plage valide est de 1 à 43 200 minutes.
    • fsRateLimit: Définit la limite de taux pour le traitement des métriques de volume dans les goroutines par système de fichiers. Lorsque ce champ est laissé vide, un défaut raisonnable est choisi, qui est susceptible de changer au fil du temps. La valeur par défaut actuelle est 5 goroutines. La gamme valide est de 1 à 100 goroutines.
  4. Enregistrez les modifications de l’objet efs.csi.aws.com.
Note

Afin de désactiver les métriques d’utilisation AWS EFS CSI, utilisez la procédure précédente, mais pour spec.aws.efsVolumeMetrics.state, modifiez la valeur de RecursiveWalk à Disabled.

5.4.10. Dépannage d’Amazon Elastic File Storage

Les informations suivantes fournissent des conseils sur la façon de résoudre les problèmes avec Amazon Elastic File Storage (Amazon EFS):

  • L’opérateur AWS EFS et le pilote CSI fonctionnent dans l’espace de noms openshift-cluster-csi-drivers.
  • Afin d’initier la collecte des logs de l’opérateur AWS EFS et du pilote CSI, exécutez la commande suivante:

    $ oc adm must-gather
    [must-gather      ] OUT Using must-gather plugin-in image: quay.io/openshift-release-dev/ocp-v4.0-art-dev@sha256:125f183d13601537ff15b3239df95d47f0a604da2847b561151fedd699f5e3a5
    [must-gather      ] OUT namespace/openshift-must-gather-xm4wq created
    [must-gather      ] OUT clusterrolebinding.rbac.authorization.k8s.io/must-gather-2bd8x created
    [must-gather      ] OUT pod for plug-in image quay.io/openshift-release-dev/ocp-v4.0-art-dev@sha256:125f183d13601537ff15b3239df95d47f0a604da2847b561151fedd699f5e3a5 created
    Copy to Clipboard Toggle word wrap
  • Afficher les erreurs AWS EFS Operator, afficher le statut ClusterCSIDriver:

    $ oc get clustercsidriver efs.csi.aws.com -o yaml
    Copy to Clipboard Toggle word wrap
  • B) Si un volume ne peut pas être monté sur un pod (comme indiqué dans la sortie de la commande suivante):

    $ oc describe pod
    ...
      Type     Reason       Age    From               Message
      ----     ------       ----   ----               -------
      Normal   Scheduled    2m13s  default-scheduler  Successfully assigned default/efs-app to ip-10-0-135-94.ec2.internal
      Warning  FailedMount  13s    kubelet            MountVolume.SetUp failed for volume "pvc-d7c097e6-67ec-4fae-b968-7e7056796449" : rpc error: code = DeadlineExceeded desc = context deadline exceeded 
    1
    
      Warning  FailedMount  10s    kubelet            Unable to attach or mount volumes: unmounted volumes=[persistent-storage], unattached volumes=[persistent-storage kube-api-access-9j477]: timed out waiting for the condition
    Copy to Clipboard Toggle word wrap
    1
    Le message d’avertissement indiquant le volume non monté.

    Cette erreur est souvent causée par la chute de paquets AWS entre un service OpenShift Red Hat sur AWS et Amazon EFS.

    Assurez-vous que les éléments suivants sont corrects:

    • Groupes de pare-feu et de sécurité AWS
    • La mise en réseau: numéro de port et adresses IP

Les EFS PV sont inaccessibles après avoir désinstallé AWS EFS CSI Driver Operator (un opérateur Red Hat).

Conditions préalables

  • Accès au service Red Hat OpenShift sur la console web AWS.

Procédure

Désinstaller AWS EFS CSI Driver Operator de la console web:

  1. Connectez-vous à la console web.
  2. Arrêtez toutes les applications utilisant AWS EFS PV.
  3. Effacer tous les PV AWS EFS:

    1. Cliquez sur Stockage PersistentVolumeClaims.
    2. Choisissez chaque PVC utilisé par AWS EFS CSI Driver Operator, cliquez sur le menu déroulant situé à l’extrême droite du PVC, puis cliquez sur Supprimer PersistentVolumeClaims.
  4. Désinstaller le pilote AWS EFS CSI:

    Note

    Avant de pouvoir désinstaller l’opérateur, vous devez d’abord supprimer le pilote CSI.

    1. Cliquez sur Administration CustomResourceDefinitions ClusterCSIDriver.
    2. Dans l’onglet Instances, pour efs.csi.aws.com, à l’extrême gauche, cliquez sur le menu déroulant, puis cliquez sur Supprimer ClusterCSIDriver.
    3. Lorsque vous l’invitez, cliquez sur Supprimer.
  5. Désinstallez l’opérateur AWS EFS CSI:

    1. Cliquez sur Opérateurs Opérateurs installés.
    2. Dans la page Opérateurs installés, faites défiler ou tapez AWS EFS CSI dans la zone Recherche par nom pour trouver l’opérateur, puis cliquez dessus.
    3. En haut, à droite de la page Opérateurs installés &gt; Détails de l’opérateur, cliquez sur Actions Désinstaller l’opérateur.
    4. Lorsque vous êtes invité dans la fenêtre de désinstallation de l’opérateur, cliquez sur le bouton Désinstaller pour supprimer l’opérateur de l’espace de noms. Les applications déployées par l’opérateur sur le cluster doivent être nettoyées manuellement.

      Après la désinstallation, AWS EFS CSI Driver Operator n’est plus listé dans la section Opérateurs installés de la console Web.

Note

Avant de pouvoir détruire un cluster (openshift-install destroy cluster), vous devez supprimer le volume EFS dans AWS. Le service OpenShift Red Hat sur AWS ne peut pas être détruit lorsqu’il y a un volume EFS qui utilise le VPC du cluster. Amazon n’autorise pas la suppression d’un tel VPC.

Retour au début
Red Hat logoGithubredditYoutubeTwitter

Apprendre

Essayez, achetez et vendez

Communautés

À propos de la documentation Red Hat

Nous aidons les utilisateurs de Red Hat à innover et à atteindre leurs objectifs grâce à nos produits et services avec un contenu auquel ils peuvent faire confiance. Découvrez nos récentes mises à jour.

Rendre l’open source plus inclusif

Red Hat s'engage à remplacer le langage problématique dans notre code, notre documentation et nos propriétés Web. Pour plus de détails, consultez le Blog Red Hat.

À propos de Red Hat

Nous proposons des solutions renforcées qui facilitent le travail des entreprises sur plusieurs plates-formes et environnements, du centre de données central à la périphérie du réseau.

Theme

© 2025 Red Hat