AWS
AWS tutorials
EKS Storage with EBS - Elastic Block Store
Nội dung
- Tạo IAM Policy cho EBS
- Gán IAM Policy cho Worker Node IAM Role
- Triển khai EBS CSI Driver
Tạo IAM policy
- Vào Services -> IAM
- Tạo một Policy
- chọn JSON tab và thêm nội dung JSON bên dưới
{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Action": [
"ec2:AttachVolume",
"ec2:CreateSnapshot",
"ec2:CreateTags",
"ec2:CreateVolume",
"ec2:DeleteSnapshot",
"ec2:DeleteTags",
"ec2:DeleteVolume",
"ec2:DescribeInstances",
"ec2:DescribeSnapshots",
"ec2:DescribeTags",
"ec2:DescribeVolumes",
"ec2:DetachVolume"
],
"Resource": "*"
}
]
}
- Xem trong Visual Editor
- Chọn Review Policy
- Name: Amazon_EBS_CSI_Driver
- Description: Policy for EC2 Instances to access Elastic Block Store
- Chọn Create Policy
Gán IAM Policy cho Worker Node IAM Role
# Get Worker node IAM Role ARN
kubectl -n kube-system describe configmap aws-auth
# from output check rolearn
rolearn: arn:aws:iam::180789647333:role/eksctl-eksdemo1-nodegroup-eksdemo-NodeInstanceRole-IJN07ZKXAWNN
- Vào Services -> IAM -> Roles
- Tìm kiếm eksctl-eksdemo1-nodegroup
- Qua Permissions tab
- Qua Attach Policies
- Tìm kiếm Amazon_EBS_CSI_Driver và chọn Attach Policy
Triển khai Amazon EBS CSI Driver
- Kiểm tra kubectl version, nên 1.14 hoặc mới hơn
kubectl version --client --short
- Triển khai Amazon EBS CSI Driver
# Deploy EBS CSI Driver
kubectl apply -k "github.com/kubernetes-sigs/aws-ebs-csi-driver/deploy/kubernetes/overlays/stable/?ref=master"
# Verify ebs-csi pods running
kubectl get pods -n kube-system
Mời cà phê
Nếu cảm thấy blog mang đến những thông tin hữu ích cho công việc, cuộc sống, đam mê của bạn, đừng ngại ủng hộ một ly cà phê để mình có thêm động lực chia sẻ thêm nhiều kinh nghiệm, kiến thức nhé.
Bạn có thể ủng hộ mình qua:
Ví MoMo
Paypal
Cám ơn mọi người!
Scripts xoá images ECR non-tagged images
Vấn đề là khi thực hiện build một image mới, Amazon ECR vẫn giữ lại image cũ mà không có đánh tag
. Điều đó có nghĩa là những image non-tagged
và chúng không thực sự cần thiết. Do đó chúng ta hoàn toàn có thể remove chúng.
Tạo scripts
Để xoá hàng loạt nhiều images chúng ta có thể dùng scripts sau:
nano ecr-delete-images-untaged.sh
#!/bin/bash
REPOS=$(aws ecr describe-repositories --region ap-southeast-1 --profile kienle --query 'repositories[].repositoryName' --output text)
for repo in $REPOS; do
TAGS=$(aws ecr list-images --region ap-southeast-1 --profile kienle --repository-name $repo --filter tagStatus=UNTAGGED --query 'imageIds[].imageDigest' --output text)
for tag in $TAGS; do
echo "Deleting image: $tag"
aws ecr batch-delete-image --region ap-southeast-1 --profile kienle --repository-name $repo --image-ids imageDigest=$tag > /dev/null
done
done
exit
Chạy scripts
sh ecr-delete-images-untaged.sh
Mời cà phê
Nếu cảm thấy blog mang đến những thông tin hữu ích cho công việc, cuộc sống, đam mê của bạn, đừng ngại ủng hộ một ly cà phê để mình có thêm động lực chia sẻ thêm nhiều kinh nghiệm, kiến thức nhé.
Bạn có thể ủng hộ mình qua:
Ví MoMo
Paypal
Cám ơn mọi người!