Accedi alle istanze Filestore con il driver CSI Filestore


Il driver CSI Filestore è il modo principale per utilizzare Filestore di archiviazione con Google Kubernetes Engine (GKE). Il driver CSI di Filestore fornisce un server basata sul driver CSI Google Cloud Filestore open source.

La versione del driver CSI Filestore è collegata ai numeri di versione secondari di Kubernetes. La La versione del driver CSI Filestore è in genere il driver più recente disponibile che viene rilasciata la versione secondaria di Kubernetes. I driver si aggiornano automaticamente quando viene eseguito l'upgrade del cluster all'ultima versione di GKE una patch.

Vantaggi

Il driver CSI Filestore offre i seguenti vantaggi:

  • Puoi accedere allo spazio di archiviazione NFS completamente gestito tramite Kubernetes API (kubectl).

  • Puoi utilizzare il driver CSI di GKE Filestore per configurare dinamicamente per il provisioning degli oggetti PersistentVolume.

  • Puoi utilizzare gli snapshot dei volumi con GKE Filestore driver CSI. Snapshot dei volumi CSI può essere utilizzato per creare backup di Filestore.

    Un backup di Filestore crea una copia differenziale della condivisione file, inclusi tutti i dati e i metadati dei file e li archivia separatamente dall'istanza. Puoi ripristinare questa copia solo in una nuova istanza Filestore. Ripristino in corso a un'istanza Filestore esistente non è supportato. Puoi utilizzare lo l'API per lo snapshot del volume CSI per attivare i backup di Filestore, aggiungendo un'istanza Campo type:backup nel classe snapshot del volume.

  • Puoi utilizzare espansione del volume con il driver CSI di GKE Filestore. Espansione del volume consente di ridimensionare la capacità del volume.

  • Puoi accedere alle istanze Filestore esistenti utilizzando istanze Filestore di cui è stato eseguito il pre-provisioning nei carichi di lavoro Kubernetes. Puoi anche creare o eliminare dinamicamente istanze Filestore per usarle nei carichi di lavoro Kubernetes StorageClass o un Deployment.

  • Supporta condivisioni multiple di Filestore per GKE. Questa funzionalità consente di creare un'istanza Filestore e allocare più piccoli PersistentVolume montati su NFS per questo un numero qualsiasi di cluster GKE.

Requisiti

  • Per utilizzare il driver CSI Filestore, i cluster devono utilizzare il GKE appropriato il numero di versione applicabile al livello di servizio. Solo i seguenti livelli di servizio sono supportati:

    • HDD base con GKE versione 1.21 o successive
    • SSD base con GKE versione 1.21 o successive
    • A livello di zona (da 10 TiB a 100 TiB) con GKE versione 1.27 o successive
    • Enterprise con GKE versione 1.25 o successive
    • Per utilizzare la funzionalità multishare di Filestore, i cluster devono utilizzare GKE versione 1.25 o successive.
  • Il driver CSI Filestore è supportato solo per i cluster che utilizzano Linux; I nodi Windows Server non sono supportati.

  • La dimensione minima dell'istanza per Filestore è di almeno 1 TiB. La la dimensione minima dell'istanza dipende dal livello di servizio Filestore selezionato. Per saperne di più, consulta Livelli di servizio.

  • Filestore utilizza il protocollo del file system NFSv3 su Filestore e supporta qualsiasi client compatibile con NFSv3.

Prima di iniziare

Prima di iniziare, assicurati di aver eseguito le seguenti attività:

  • Attiva l'API Cloud Filestore l'API Google Kubernetes Engine.
  • Abilita le API .
  • Se vuoi utilizzare Google Cloud CLI per questa attività, install e poi initialize con gcloud CLI. Se hai già installato gcloud CLI, scarica la versione più recente eseguendo gcloud components update.

Abilita il driver CSI Filestore su un nuovo cluster

Per abilitare il driver CSI del driver CSI Filestore durante la creazione di un nuovo standard segui questi passaggi con Google Cloud CLI o con la console Google Cloud.

gcloud

gcloud container clusters create CLUSTER_NAME \
    --addons=GcpFilestoreCsiDriver \
    --cluster-version=VERSION

Sostituisci quanto segue:

  • CLUSTER_NAME: il nome del tuo cluster.
  • VERSION: il numero di versione GKE. Devi selezionare un numero di versione supportato per utilizzare questa funzionalità. Consulta [#requirements] per i dettagli. In alternativa, puoi utilizzare il flag --release-channel e specificare un valore canale di rilascio.

Console

  1. Vai alla pagina Google Kubernetes Engine nella console Google Cloud.

    Vai a Google Kubernetes Engine

  2. Fai clic su Crea.

  3. Scegli la modalità cluster Standard, quindi fai clic su Configura.

  4. Configura il cluster in base alle tue esigenze.

  5. Nel riquadro di navigazione, in Cluster, fai clic su Funzionalità.

  6. Seleziona la casella di controllo Abilita driver CSI Filestore.

  7. Fai clic su Crea.

Se vuoi utilizzare Filestore su una rete VPC condiviso, consulta Abilita il driver CSI Filestore su un nuovo cluster con VPC condiviso.

Dopo aver abilitato il driver CSI di Filestore, puoi utilizzarlo in Kubernetes volumi utilizzando il nome del driver e del provisioner: filestore.csi.storage.gke.io.

Abilita il driver CSI Filestore su un cluster esistente

Per abilitare il driver CSI Filestore nei cluster esistenti, utilizza Google Cloud CLI o la console Google Cloud.

Per abilitare il driver su un cluster esistente:

gcloud

gcloud container clusters update CLUSTER_NAME \
   --update-addons=GcpFilestoreCsiDriver=ENABLED

Sostituisci CLUSTER_NAME con il nome della campagna esistente in un cluster Kubernetes.

Console

  1. Vai alla pagina Google Kubernetes Engine nella console Google Cloud.

    Vai a Google Kubernetes Engine

  2. Nell'elenco dei cluster, fai clic sul nome del cluster da modificare.

  3. In Funzionalità, accanto al campo Driver CSI Filestore, fai clic su Modifica il driver CSI Filestore.

  4. Seleziona la casella di controllo Abilita driver CSI Filestore.

  5. Fai clic su Salva modifiche.

Disabilita il driver CSI di Filestore

Puoi disabilitare il driver CSI Filestore su un modello Autopilot esistente Cluster standard mediante Google Cloud CLI o la console Google Cloud.

gcloud

gcloud container clusters update CLUSTER_NAME \
    --update-addons=GcpFilestoreCsiDriver=DISABLED \
    --region REGION

Sostituisci i seguenti valori:

  • CLUSTER_NAME: il nome del per il cluster esistente.
  • REGION: la regione del cluster (ad esempio us-central1).

Console

  1. Nella console Google Cloud, vai al menu Google Kubernetes Engine.

    Vai a Google Kubernetes Engine

  2. Nell'elenco dei cluster, fai clic sul nome del cluster da modificare.

  3. In Funzionalità, accanto al campo Driver CSI Filestore, fai clic su Modifica il driver CSI Filestore.

  4. Deseleziona la casella di controllo Abilita driver CSI Filestore.

  5. Fai clic su Salva modifiche.

Accedi alle istanze Filestore preesistenti utilizzando il driver CSI Filestore

Questa sezione descrive il processo tipico per l'utilizzo di un oggetto Kubernetes volume per accedere a istanze Filestore preesistenti utilizzando il driver CSI Filestore in GKE:

Crea un PersistentVolume e un PersistentVolumeClaim per accedere all'istanza

  1. Crea un file manifest come quello mostrato nell'esempio seguente e denomina il file manifest. preprov-filestore.yaml:

    apiVersion: v1
    kind: PersistentVolume
    metadata:
      name: PV_NAME
    spec:
      storageClassName: ""
      capacity:
        storage: 1Ti
      accessModes:
        - ReadWriteMany
      persistentVolumeReclaimPolicy: Retain
      volumeMode: Filesystem
      csi:
        driver: filestore.csi.storage.gke.io
        volumeHandle: "modeInstance/FILESTORE_INSTANCE_LOCATION/FILESTORE_INSTANCE_NAME/FILESTORE_SHARE_NAME"
        volumeAttributes:
          ip: FILESTORE_INSTANCE_IP
          volume: FILESTORE_SHARE_NAME
    ---
    kind: PersistentVolumeClaim
    apiVersion: v1
    metadata:
      name: podpvc
    spec:
      accessModes:
        - ReadWriteMany
      storageClassName: ""
      volumeName: PV_NAME
      resources:
        requests:
          storage: 1Ti
    
  2. Per creare le risorse PersistentVolumeClaim e PersistentVolume basate nel file manifest preprov-filestore.yaml, esegui questo comando:

    kubectl apply -f preprov-filestore.yaml
    

Quindi, passa alla creazione di un deployment che utilizza il volume.

crea un volume utilizzando il driver CSI Filestore

Le seguenti sezioni descrivono il processo tipico per l'utilizzo di un oggetto Kubernetes volume supportato da un driver CSI Filestore in GKE:

Creazione di un oggetto StorageClass

Dopo aver abilitato il driver CSI Filestore, GKE installa automaticamente le seguenti classi di archiviazione StorageClasses per il provisioning delle istanze Filestore:

Ogni oggetto StorageClass è disponibile solo nei cluster GKE in esecuzione i rispettivi numeri di versione GKE supportati. Per un elenco di versioni supportate per ogni livello di servizio, vedi Requisiti.

Puoi trovare il nome del dispositivo StorageClass installato eseguendo questo comando :

kubectl get sc

Puoi anche installare un'istanza StorageClass diversa che utilizza il driver CSI Filestore aggiungendo filestore.csi.storage.gke.io nel campo provisioner.

Filestore deve sapere su quale rete creare nuova istanza. Gli oggetti StorageClass installati automaticamente utilizzano il valore predefinito creata per i cluster GKE. Se lo hai eliminato sulla rete o se vuoi usare una rete diversa, devi creare un nuovo oggetto come descritto nei passaggi successivi. In caso contrario, StorageClass non funzionerà.

  1. Salva il seguente manifest come filestore-example-class.yaml:

    apiVersion: storage.k8s.io/v1
    kind: StorageClass
    metadata:
      name: filestore-example
    provisioner: filestore.csi.storage.gke.io
    volumeBindingMode: Immediate
    allowVolumeExpansion: true
    parameters:
      tier: standard
      network: default
    

    Nel file manifest, considera la seguente configurazione di parametri:

    • L'impostazione di volumeBindingMode su Immediate consente il provisioning del volume per iniziare immediatamente. Questo è possibile perché Filestore sono accessibili da qualsiasi zona. Di conseguenza, GKE non serve conoscere la zona in cui è pianificato il pod, a differenza il disco permanente di Compute Engine. Se impostato su WaitForFirstConsumer, GKE inizia il provisioning solo dopo la pianificazione del pod. Per ulteriori informazioni, vedi VolumeBindingMode.
    • Qualsiasi livello Filestore supportato può essere specificato nel parametro tier (ad es. BASIC_HDD, BASIC_SSD, ZONAL o ENTERPRISE).
    • Il parametro network può essere utilizzato durante il provisioning di istanze Filestore su istanze non predefinite VPC. I VPC non predefiniti richiedono regole firewall speciali da configurare.
  2. Per creare una risorsa StorageClass basata su filestore-example-class.yaml manifest, esegui questo comando:

    kubectl create -f filestore-example-class.yaml
    

Se vuoi utilizzare Filestore su una rete VPC condiviso, consulta Crea un oggetto StorageClass quando utilizzi il driver CSI Filestore con VPC condiviso.

Usa un oggetto PersistentVolumeClaim per accedere al volume

Puoi creare una risorsa PersistentVolumeClaim che fa riferimento alla StorageClass del driver CSI Filestore.

Puoi utilizzare un'istanza StorageClass preinstallata o personalizzata.

Il seguente file manifest di esempio crea un elemento PersistentVolumeClaim che fa riferimento al StorageClass denominato filestore-example.

  1. Salva il seguente file manifest come pvc-example.yaml:

    kind: PersistentVolumeClaim
    apiVersion: v1
    metadata:
      name: podpvc
    spec:
      accessModes:
      - ReadWriteMany
      storageClassName: filestore-example
      resources:
        requests:
          storage: 1Ti
    
  2. Per creare una risorsa PersistentVolume basata su pvc-example.yaml manifest, esegui questo comando:

    kubectl create -f pvc-example.yaml
    

Crea un deployment che utilizza il volume

Il manifest di deployment di esempio seguente utilizza l'oggetto PersistentVolume risorsa denominata pvc-example.yaml.

Più pod possono condividere la stessa risorsa PersistentVolumeClaim.

  1. Salva il seguente manifest come filestore-example-deployment.yaml:

    apiVersion: apps/v1
    kind: Deployment
    metadata:
      name: web-server-deployment
      labels:
        app: nginx
    spec:
      replicas: 3
      selector:
        matchLabels:
          app: nginx
      template:
        metadata:
          labels:
            app: nginx
        spec:
          containers:
          - name: nginx
            image: nginx
            volumeMounts:
            - mountPath: /usr/share/nginx/html
              name: mypvc
          volumes:
          - name: mypvc
            persistentVolumeClaim:
              claimName: podpvc
    ---
    kind: PersistentVolumeClaim
    apiVersion: v1
    metadata:
      name: podpvc
    spec:
      accessModes:
        - ReadWriteMany
      storageClassName: filestore-example
      resources:
        requests:
          storage: 1Ti
    
  2. Per creare un deployment basato su filestore-example-deployment.yaml manifest, esegui questo comando:

    kubectl apply -f filestore-example-deployment.yaml
    
  3. Verifica che il deployment sia stato creato correttamente:

    kubectl get deployment
    

    Il completamento del provisioning delle istanze Filestore potrebbe richiedere del tempo. In precedenza, i deployment non segnaleranno lo stato READY. Puoi controllare Monitora l'avanzamento monitorando lo stato della PVC mediante il comando seguente:

    kubectl get pvc
    

    Dovresti vedere che il PVC raggiunge lo stato BOUND, quando il volume viene completato il provisioning.

Etichetta istanze Filestore

Puoi utilizzare le etichette per raggruppare le istanze correlate e archiviare i metadati relativi a un'istanza. Un'etichetta è una coppia chiave-valore che ti aiuta per organizzare le istanze Filestore. Puoi allegare un'etichetta a ciascun e poi filtrarle in base alle etichette.

Puoi fornire le etichette utilizzando la chiave labels in StorageClass.parameters. Un'istanza Filestore può essere etichettata con informazioni su PersistentVolumeClaim/PersistentVolume: l'istanza è stata creata . Le chiavi e i valori delle etichette personalizzate devono essere conformi all'etichetta convenzione di denominazione. Scopri la documentazione di Kubernetes esempio di classe di archiviazione per applicare etichette personalizzate all'istanza Filestore.

Usa fsgroup con volumi Filestore

Kubernetes usa fsGroup per modificare le autorizzazioni e la proprietà del volume in corrispondere a un fsGroup richiesto dall'utente nel pod SecurityContext. Un fsGroup è un gruppo supplementare che si applica a tutti i container in un pod. Puoi applicare un fsgroup ai volumi di cui è stato eseguito il provisioning dal driver CSI di Filestore.

Configura le regole di accesso IP con i volumi Filestore

Filestore supporta il controllo controllo dell'accesso basato su IP regole per come i bilanciatori del carico e i volumi di archiviazione. Questa funzionalità è disponibile nei cluster GKE in esecuzione versione 1.29.5 o successiva.

Questa funzionalità consente agli amministratori di specificare quali intervalli di indirizzi IP autorizzati ad accedere a un'istanza Filestore di cui è stato eseguito il provisioning dinamico con GKE. Questo migliora la sicurezza, limitando l'accesso ai soli utenti autorizzati soprattutto in scenari in cui l'intervallo IP del cluster GKE è troppo ampia, esponendo potenzialmente l'istanza Filestore a istanze utenti o applicazioni.

Queste regole possono essere configurate direttamente tramite l'API Filestore oppure tramite il driver CSI Filestore quando viene creato un volume. Puoi fornire il parametro selezionata in formato JSON in StorageClass utilizzando Parametro nfs-export-options-on-create.

Il seguente manifest di esempio mostra come specificare la configurazione:

apiVersion: storage.k8s.io/v1
kind: StorageClass
metadata:
  name: filestore-example
provisioner: filestore.csi.storage.gke.io
volumeBindingMode: Immediate
allowVolumeExpansion: true
parameters:
  tier: "enterprise"
  nfs-export-options-on-create: '[
    {
      "accessMode": "READ_WRITE",
      "ipRanges": [
        "10.0.0.0/24"
      ],
      "squashMode": "ROOT_SQUASH",
      "anonUid": "1003",
      "anonGid": "1003"
    },
    {
      "accessMode": "READ_WRITE",
      "ipRanges": [
        "10.0.0.0/28"
      ],
      "squashMode": "NO_ROOT_SQUASH"
    }
  ]'

Opzioni di sicurezza

Le regole di accesso IP Filestore semplificano la configurazione dell'archiviazione condivisa dei file delle autorizzazioni per i tuoi carichi di lavoro GKE. Tuttavia, capire come gestisce la proprietà e l'accesso ai file richiedono la conoscenza di alcuni concetti chiave:

  • NFS e mappature utente NFS (Network File System) è il protocollo utilizzato da Filestore. Funziona mappando gli utenti sui sistemi client (il tuo cluster GKE pod) agli utenti sul server Filestore. Se un file sul server è di proprietà di con l'ID utente 1003 e un client si connette con l'ID utente 1003, avrà accesso al file.

  • Root squash e anonUid:

    • Root Squashing ROOT_SQUASH è una funzionalità di sicurezza che impedisce di accesso all'istanza Filestore con privilegi root completi. Quando il root squash è abilitato, gli utenti root sui sistemi client vengono mappati utente senza privilegi specificato dall'impostazione anonUid.

    • Nessun root Squashing (NO_ROOT_SQUASH) consente ai client di accedere Istanza Filestore con privilegi root completi, pratico per ma meno sicura per le normali operazioni.

  • Configurazione e autorizzazioni iniziali: per impostazione predefinita, una nuova istanza Filestore di proprietà dell'utente root. Se attivi root squash senza prima impostando le autorizzazioni per altri utenti, perderai l'accesso. Ecco perché devi avere almeno una regola di esportazione NFS con NO_ROOT_SQUASH per e configurare l'accesso per altri utenti e gruppi.

Consigli

  • Configurazione iniziale:inizia sempre con almeno una regola di esportazione NFS che specifica un intervallo amministratore con autorizzazioni READ_WRITE e consente Accesso a NO_ROOT_SQUASH. Utilizza questo accesso per creare directory, impostare autorizzazioni e assegnare la proprietà in base alle esigenze.
  • Sicurezza:attiva root squashing (ROOT_SQUASH) per migliorare la sicurezza. Tieni presente che dopo aver creato un volume, puoi modificare solo le regole di accesso attraverso l'API Filestore.
  • Accesso condiviso:usa fsGroup nella sicurezza del pod contesti per gestire la proprietà dei volumi condivisi da parte di un gruppo. Assicurati di non sovrapporre con la modalità ROOT_SQUASH. Questa operazione restituisce un Access denied .

Usa Filestore con un VPC condiviso

Questa sezione illustra come utilizzare un'istanza Filestore su un Rete VPC condiviso da un progetto di servizio.

Configura un cluster con un VPC condiviso

Per configurare i cluster con una rete VPC condiviso, segui questi passaggi:

  1. Crea un progetto host e di servizio.
  2. Abilita l'API Google Kubernetes Engine su progetti host e di servizio.
  3. Nel progetto host, crea una rete e una subnet.
  4. Abilita il VPC condiviso nel progetto host.
  5. Nel progetto host, concedi l'associazione del ruolo utente HostServiceAgent per il l'account di servizio GKE del progetto di servizio.
  6. Abilita l'accesso privato ai servizi sulla VPC condiviso condivisa.

Abilita il driver CSI Filestore su un nuovo cluster con VPC condiviso

Per abilitare il driver CSI Filestore su un nuovo cluster con VPC condiviso, segui questi passaggi:

  1. Verifica le subnet utilizzabili e gli intervalli secondari. Quando crei un cluster, devi specificare una subnet e gli intervalli di indirizzi IP secondari da utilizzare di pod e servizio del cluster.

    gcloud container subnets list-usable \
       --project=SERVICE_PROJECT_ID \
       --network-project=HOST_PROJECT_ID
    

    L'output è simile al seguente:

    PROJECT                   REGION       NETWORK     SUBNET  RANGE
    HOST_PROJECT_ID  us-central1  shared-net  tier-1  10.0.4.0/22
    ┌──────────────────────┬───────────────┬─────────────────────────────┐
    │ SECONDARY_RANGE_NAME │ IP_CIDR_RANGE │            STATUS           │
    ├──────────────────────┼───────────────┼─────────────────────────────┤
    │ tier-1-pods          │ 10.4.0.0/14   │ usable for pods or services │
    │ tier-1-services      │ 10.0.32.0/20  │ usable for pods or services │
    └──────────────────────┴───────────────┴─────────────────────────────┘
    
  2. Creare un cluster GKE. I seguenti esempi mostrano come puoi usa gcloud CLI per creare un modello Autopilot o Standard configurato per il VPC condiviso. Gli esempi seguenti utilizzano i nomi di reti, subnet e intervalli Creazione di una rete e due subnet.

    Autopilot

    gcloud container clusters create-auto tier-1-cluster \
       --project=SERVICE_PROJECT_ID \
       --region=COMPUTE_REGION \
       --network=projects/HOST_PROJECT_ID/global/networks/NETWORK_NAME \
       --subnetwork=projects/HOST_PROJECT_ID/regions/COMPUTE_REGION/subnetworks/SUBNET_NAME \
       --cluster-secondary-range-name=tier-1-pods \
       --services-secondary-range-name=tier-1-services
    

    Standard

    gcloud container clusters create tier-1-cluster \
       --project=SERVICE_PROJECT_ID \
       --zone=COMPUTE_REGION \
       --enable-ip-alias \
       --network=projects/HOST_PROJECT_ID/global/networks/NETWORK_NAME \
       --subnetwork=projects/HOST_PROJECT_ID/regions/COMPUTE_REGION/subnetworks/SUBNET_NAME \
       --cluster-secondary-range-name=tier-1-pods \
       --services-secondary-range-name=tier-1-services \
       --addons=GcpFilestoreCsiDriver
    
  3. Creare regole firewall per consentire la comunicazione tra nodi, pod servizi nel tuo cluster. L'esempio seguente mostra come creare un regola firewall denominata my-shared-net-rule-2.

    gcloud compute firewall-rules create my-shared-net-rule-2 \
       --project HOST_PROJECT_ID \
       --network=NETWORK_NAME \
       --allow=tcp,udp \
       --direction=INGRESS \
       --source-ranges=10.0.4.0/22,10.4.0.0/14,10.0.32.0/20
    

    Nell'esempio, i valori IP degli intervalli di origine provengono dal passaggio precedente in cui hai verificato le subnet utilizzabili e gli intervalli secondari.

Crea un oggetto StorageClass quando utilizzi il driver CSI Filestore con VPC condiviso

L'esempio seguente mostra come creare un oggetto StorageClass quando utilizzi il comando Driver CSI Filestore con VPC condiviso:

cat <<EOF | kubectl apply -f -

apiVersion: storage.k8s.io/v1
kind: StorageClass
metadata:
  name: filestore-sharedvpc-example
provisioner: filestore.csi.storage.gke.io
parameters:
  network: "projects/HOST_PROJECT_ID/global/networks/SHARED_VPC_NAME"
  connect-mode: PRIVATE_SERVICE_ACCESS
  reserved-ip-range: RESERVED_IP_RANGE_NAME
allowVolumeExpansion: true

EOF

Sostituisci quanto segue:

  • HOST_PROJECT_ID: l'ID o il nome del progetto host di sulla rete VPC condiviso.
  • SHARED_VPC_NAME: il nome del VPC condiviso che hai creato in precedenza.
  • RESERVED_IP_RANGE_NAME: il nome dello specifico di indirizzi IP riservati in cui eseguire il provisioning dell'istanza Filestore. Questo campo è facoltativo. Se viene specificato un intervallo di indirizzi IP riservati, deve essere un di indirizzi IP esterni invece di un valore CIDR diretto.

Se vuoi eseguire il provisioning di un volume supportato da Filestore multishares su Per i cluster GKE che eseguono la versione 1.23 o successive, consulta Ottimizza lo spazio di archiviazione con le multishare Filestore per GKE.

Riconnetti i volumi di condivisione singola Filestore

Se utilizzi Filestore con HDD di base, SSD di base o (condivisione singola), puoi seguire queste istruzioni per riconnettere il tuo l'istanza Filestore esistente ai carichi di lavoro GKE.

  1. Trova i dettagli dell'istanza Filestore di cui è stato eseguito il pre-provisioning seguendo le istruzioni riportate in Ottenere informazioni su un'istanza specifica.

  2. Esegui di nuovo il deployment della specifica PersistentVolume. Nel campo volumeAttributes, modifica i seguenti campi per utilizzare gli stessi valori di Filestore nel passaggio 1:

    • ip: modifica questo valore nell'istanza Filestore di cui è stato eseguito il pre-provisioning Indirizzo IP.
    • volume: modifica questo valore nel file Filestore di cui è stato eseguito il pre-provisioning il nome condivisione dell'istanza.
  3. Esegui di nuovo il deployment della specifica PersistentVolumeClaim. In volumeName assicurati di fare riferimento allo stesso nome del PersistentVolume del passaggio 2.

  4. Controlla lo stato dell'associazione di PersistentVolumeClaim e PersistentVolume eseguendo kubectl get pvc.

  5. Esegui di nuovo il deployment della specifica del pod e assicurati che possa accedere la condivisione di Filestore.

Passaggi successivi