

 **Bantu tingkatkan halaman ini** 

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Untuk berkontribusi pada panduan pengguna ini, pilih **Edit halaman ini pada GitHub** tautan yang terletak di panel kanan setiap halaman.

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Menyebarkan driver FSx untuk Lustre
<a name="fsx-csi-create"></a>

Topik ini menunjukkan cara menerapkan driver [FSx for Lustre CSI ke](fsx-csi.md) cluster Amazon EKS Anda dan memverifikasi bahwa itu berfungsi. Kami merekomendasikan menggunakan versi driver terbaru. Untuk versi yang tersedia, lihat [Matriks Kompatibilitas Spesifikasi CSI](https://github.com/kubernetes-sigs/aws-fsx-csi-driver/blob/master/docs/README.md#csi-specification-compatibility-matrix) pada GitHub.

**catatan**  
Pengemudi tidak didukung di Fargate.

Untuk deskripsi rinci tentang parameter yang tersedia dan contoh lengkap yang menunjukkan fitur pengemudi, lihat proyek driver [FSx untuk Lustre Container Storage Interface (CSI)](https://github.com/kubernetes-sigs/aws-fsx-csi-driver) di. GitHub

## Prasyarat
<a name="fsx-csi-prereqs"></a>
+ Sebuah klaster yang sudah ada.
+ Add-on Amazon FSx CSI Driver EKS mendukung otentikasi melalui EKS Pod Identity atau IAM Roles for Service Accounts (IRSA). Untuk menggunakan EKS Pod Identity, instal agen Pod Identity sebelum atau sesudah menerapkan add-on Driver FSx CSI. Untuk informasi selengkapnya, lihat [Siapkan Agen Identitas Amazon EKS Pod](pod-id-agent-setup.md). Untuk menggunakan IRSA sebagai gantinya, lihat[Buat penyedia IAM OIDC untuk klaster Anda](enable-iam-roles-for-service-accounts.md).
+ Versi `2.12.3` atau yang lebih baru atau versi `1.27.160` atau yang lebih baru dari AWS Command Line Interface (AWS CLI) diinstal dan dikonfigurasi pada perangkat Anda atau. AWS CloudShell Untuk memeriksa versi Anda saat ini, gunakan`aws --version | cut -d / -f2 | cut -d ' ' -f1`. Package manager seperti`yum`,`apt-get`, atau Homebrew untuk macOS seringkali merupakan beberapa versi di belakang versi terbaru CLI. AWS Untuk menginstal versi terbaru, lihat [Menginstal](https://docs.aws.amazon.com/cli/latest/userguide/cli-chap-install.html) dan [Konfigurasi cepat dengan aws configure](https://docs.aws.amazon.com/cli/latest/userguide/cli-configure-quickstart.html#cli-configure-quickstart-config) di *Panduan Pengguna Antarmuka Baris AWS Perintah*. Versi AWS CLI yang diinstal AWS CloudShell mungkin juga beberapa versi di belakang versi terbaru. Untuk memperbaruinya, lihat [Menginstal AWS CLI ke direktori home Anda](https://docs.aws.amazon.com/cloudshell/latest/userguide/vm-specs.html#install-cli-software) di * AWS CloudShell Panduan Pengguna*.
+ Versi `0.215.0` atau yang lebih baru dari alat baris `eksctl` perintah yang diinstal pada perangkat Anda atau AWS CloudShell. Untuk menginstal atau memperbarui`eksctl`, lihat [Instalasi](https://eksctl.io/installation) dalam `eksctl` dokumentasi.
+ Alat baris `kubectl` perintah diinstal pada perangkat Anda atau AWS CloudShell. Versinya bisa sama dengan atau hingga satu versi minor lebih awal atau lebih lambat dari versi Kubernetes dari klaster Anda. Misalnya, jika versi cluster Anda`1.29`, Anda dapat menggunakan `kubectl` versi`1.28`,`1.29`, atau `1.30` dengan itu. Untuk menginstal atau memutakhirkan `kubectl`, lihat [Mengatur `kubectl` dan `eksctl`](install-kubectl.md).

## Langkah 1: Buat peran IAM
<a name="fsx-create-iam-role"></a>

Plugin Amazon FSx CSI memerlukan izin IAM untuk melakukan panggilan AWS APIs atas nama Anda.

**catatan**  
Pod akan memiliki akses ke izin yang ditetapkan ke peran IAM kecuali Anda memblokir akses ke IMDS. Untuk informasi selengkapnya, lihat [Amankan kluster Amazon EKS dengan praktik terbaik](security-best-practices.md).

Prosedur berikut menunjukkan cara membuat peran IAM dan melampirkan kebijakan AWS terkelola padanya.

1. Buat peran IAM dan lampirkan kebijakan AWS terkelola dengan perintah berikut. Ganti `my-cluster` dengan nama cluster yang ingin Anda gunakan. Perintah menyebarkan AWS CloudFormation tumpukan yang membuat peran IAM dan melampirkan kebijakan IAM padanya.

   ```
   eksctl create iamserviceaccount \
       --name fsx-csi-controller-sa \
       --namespace kube-system \
       --cluster my-cluster \
       --role-name AmazonEKS_FSx_CSI_DriverRole \
       --role-only \
       --attach-policy-arn arn:aws: iam::aws:policy/AmazonFSxFullAccess \
       --approve
   ```

   Anda akan melihat beberapa baris output saat akun layanan dibuat. Baris output terakhir mirip dengan yang berikut ini.

   ```
   [ℹ]  1 task: {
       2 sequential sub-tasks: {
           create IAM role for serviceaccount "kube-system/fsx-csi-controller-sa",
           create serviceaccount "kube-system/fsx-csi-controller-sa",
       } }
   [ℹ]  building iamserviceaccount stack "eksctl-my-cluster-addon-iamserviceaccount-kube-system-fsx-csi-controller-sa"
   [ℹ]  deploying stack "eksctl-my-cluster-addon-iamserviceaccount-kube-system-fsx-csi-controller-sa"
   [ℹ]  waiting for CloudFormation stack "eksctl-my-cluster-addon-iamserviceaccount-kube-system-fsx-csi-controller-sa"
   [ℹ]  created serviceaccount "kube-system/fsx-csi-controller-sa"
   ```

   Perhatikan nama AWS CloudFormation tumpukan yang digunakan. Dalam contoh output sebelumnya, tumpukan diberi nama`eksctl-my-cluster-addon-iamserviceaccount-kube-system-fsx-csi-controller-sa`.

Sekarang setelah Anda membuat peran IAM driver Amazon FSx CSI, Anda dapat melanjutkan ke bagian berikutnya. Saat Anda menerapkan add-on dengan peran IAM ini, ia membuat dan dikonfigurasi untuk menggunakan akun layanan yang diberi nama. `fsx-csi-controller-sa` Akun layanan terikat pada Kubernetes yang diberi izin Kubernetes `clusterrole` yang diperlukan.

## Langkah 2: Instal driver Amazon FSx CSI
<a name="fsx-csi-deploy-driver"></a>

Kami menyarankan Anda menginstal driver Amazon FSx CSI melalui add-on Amazon EKS untuk meningkatkan keamanan dan mengurangi jumlah pekerjaan. Untuk menambahkan add-on Amazon EKS ke cluster Anda, lihat[Buat add-on Amazon EKS](creating-an-add-on.md). Untuk informasi selengkapnya tentang add-on, lihat[Add-on Amazon EKS](eks-add-ons.md).

**penting**  
Instalasi driver Amazon FSx CSI yang sudah ada sebelumnya di cluster dapat menyebabkan kegagalan penginstalan add-on. Saat Anda mencoba menginstal versi add-on Amazon EKS saat Driver FSx CSI non-EKS ada, penginstalan akan gagal karena konflik sumber daya. Gunakan `OVERWRITE` bendera selama instalasi untuk mengatasi masalah ini.  

```
aws eks create-addon --addon-name aws-fsx-csi-driver --cluster-name my-cluster --resolve-conflicts OVERWRITE
```

Atau, jika Anda menginginkan instalasi driver Amazon FSx CSI yang dikelola sendiri, lihat [Instalasi](https://github.com/kubernetes-sigs/aws-fsx-csi-driver/blob/master/docs/install.md) aktif. GitHub

## Langkah 3: Menerapkan kelas penyimpanan, klaim volume persisten, dan aplikasi sampel
<a name="fsx-csi-deploy-storage-class"></a>

Prosedur ini menggunakan GitHub repositori [driver FSx for Lustre Container Storage Interface (CSI)](https://github.com/kubernetes-sigs/aws-fsx-csi-driver) untuk menggunakan volume Lustre yang disediakan secara dinamis. FSx 

1. Perhatikan grup keamanan untuk klaster Anda. Anda dapat melihatnya di Konsol Manajemen AWS bawah bagian **Jaringan** atau dengan menggunakan perintah AWS CLI berikut. Ganti `my-cluster` dengan nama cluster yang ingin Anda gunakan.

   ```
   aws eks describe-cluster --name my-cluster --query cluster.resourcesVpcConfig.clusterSecurityGroupId
   ```

1. Buat grup keamanan untuk sistem FSx file Amazon Anda sesuai dengan kriteria yang ditampilkan di [Grup Keamanan VPC Amazon](https://docs.aws.amazon.com/fsx/latest/LustreGuide/limit-access-security-groups.html#fsx-vpc-security-groups) di Panduan Pengguna Amazon FSx for Lustre. **Untuk **VPC, pilih VPC** cluster Anda seperti yang ditunjukkan di bawah bagian Networking.** Untuk “grup keamanan yang terkait dengan klien Lustre Anda”, gunakan grup keamanan klaster Anda. Anda dapat meninggalkan aturan keluar sendiri untuk memungkinkan **Semua lalu lintas**.

1. Unduh manifes kelas penyimpanan dengan perintah berikut.

   ```
   curl -O https://raw.githubusercontent.com/kubernetes-sigs/aws-fsx-csi-driver/master/examples/kubernetes/dynamic_provisioning/specs/storageclass.yaml
   ```

1. Edit bagian parameter `storageclass.yaml` file. Ganti setiap nilai contoh dengan nilai Anda sendiri.

   ```
   parameters:
     subnetId: subnet-0eabfaa81fb22bcaf
     securityGroupIds: sg-068000ccf82dfba88
     deploymentType: PERSISTENT_1
     automaticBackupRetentionDays: "1"
     dailyAutomaticBackupStartTime: "00:00"
     copyTagsToBackups: "true"
     perUnitStorageThroughput: "200"
     dataCompressionType: "NONE"
     weeklyMaintenanceStartTime: "7:09:00"
     fileSystemTypeVersion: "2.12"
   ```
   +  **`subnetId`**— ID subnet tempat sistem file Amazon FSx untuk Lustre harus dibuat. Amazon FSx for Lustre tidak didukung di semua Availability Zone. Buka konsol Amazon FSx for Lustre di https://console.aws.amazon.com/fsx/ untuk mengonfirmasi bahwa subnet yang ingin Anda gunakan berada di Availability Zone yang didukung. Subnet dapat menyertakan node Anda, atau dapat berupa subnet atau VPC yang berbeda:
     + Anda dapat memeriksa subnet node di Konsol Manajemen AWS dengan memilih grup node di bawah bagian **Compute**.
     + Jika subnet yang Anda tentukan bukan subnet yang sama dengan yang Anda miliki node, maka Anda VPCs harus [terhubung](https://docs.aws.amazon.com/whitepapers/latest/aws-vpc-connectivity-options/amazon-vpc-to-amazon-vpc-connectivity-options.html), dan Anda harus memastikan bahwa Anda memiliki port yang diperlukan terbuka di grup keamanan Anda.
   +  **`securityGroupIds`**— ID grup keamanan yang Anda buat untuk sistem file.
   +  **`deploymentType`(opsional)** — Jenis penyebaran sistem file. Nilai yang valid adalah `SCRATCH_1`, `SCRATCH_2`, `PERSISTENT_1`, dan `PERSISTENT_2`. Untuk informasi selengkapnya tentang jenis penerapan, lihat [Membuat sistem file Amazon FSx untuk Lustre](https://docs.aws.amazon.com/fsx/latest/LustreGuide/getting-started-step1.html).
   +  **parameter lain (opsional)** — Untuk informasi tentang parameter lainnya, lihat [ StorageClassMengedit](https://github.com/kubernetes-sigs/aws-fsx-csi-driver/tree/master/examples/kubernetes/dynamic_provisioning#edit-storageclass) GitHub.

1. Buat manifes kelas penyimpanan.

   ```
   kubectl apply -f storageclass.yaml
   ```

   Contoh output adalah sebagai berikut.

   ```
   storageclass.storage.k8s.io/fsx-sc created
   ```

1. Unduh manifes klaim volume persisten.

   ```
   curl -O https://raw.githubusercontent.com/kubernetes-sigs/aws-fsx-csi-driver/master/examples/kubernetes/dynamic_provisioning/specs/claim.yaml
   ```

1. (Opsional) Edit file `claim.yaml`. Ubah `1200Gi` ke salah satu nilai kenaikan berikut, berdasarkan kebutuhan penyimpanan Anda dan `deploymentType` yang Anda pilih pada langkah sebelumnya.

   ```
   storage: 1200Gi
   ```
   +  `SCRATCH_2`dan `PERSISTENT` —`1.2 TiB`,`2.4 TiB`, atau kenaikan 2,4 TiB lebih dari 2,4 TiB.
   +  `SCRATCH_1`—`1.2 TiB`,, `2.4 TiB``3.6 TiB`, atau kenaikan 3,6 TiB lebih dari 3,6 TiB.

1. Buat klaim volume persisten.

   ```
   kubectl apply -f claim.yaml
   ```

   Contoh output adalah sebagai berikut.

   ```
   persistentvolumeclaim/fsx-claim created
   ```

1. Konfirmasikan bahwa sistem file disediakan.

   ```
   kubectl describe pvc
   ```

   Contoh output adalah sebagai berikut.

   ```
   Name:          fsx-claim
   Namespace:     default
   StorageClass:  fsx-sc
   Status:        Bound
   [...]
   ```
**catatan**  
`Status` mungkin ditampilkan sebagai `Pending` selama 5-10 menit, sebelum berubah ke `Bound`. Jangan lanjutkan dengan langkah berikutnya sampai `Status` ada`Bound`. Jika `Status` ditampilkan `Pending` selama lebih dari 10 menit, gunakan pesan peringatan di `Events` sebagai referensi untuk mengatasi masalah apa pun.

1. Deploy aplikasi sampel.

   ```
   kubectl apply -f https://raw.githubusercontent.com/kubernetes-sigs/aws-fsx-csi-driver/master/examples/kubernetes/dynamic_provisioning/specs/pod.yaml
   ```

1. Verifikasi bahwa aplikasi sampel sedang dijalankan.

   ```
   kubectl get pods
   ```

   Contoh output adalah sebagai berikut.

   ```
   NAME      READY   STATUS              RESTARTS   AGE
   fsx-app   1/1     Running             0          8s
   ```

1. Verifikasi bahwa sistem file dipasang dengan benar oleh aplikasi.

   ```
   kubectl exec -ti fsx-app -- df -h
   ```

   Contoh output adalah sebagai berikut.

   ```
   Filesystem                   Size  Used Avail Use% Mounted on
   overlay                       80G  4.0G   77G   5% /
   tmpfs                         64M     0   64M   0% /dev
   tmpfs                        3.8G     0  3.8G   0% /sys/fs/cgroup
   192.0.2.0@tcp:/abcdef01      1.1T  7.8M  1.1T   1% /data
   /dev/nvme0n1p1                80G  4.0G   77G   5% /etc/hosts
   shm                           64M     0   64M   0% /dev/shm
   tmpfs                        6.9G   12K  6.9G   1% /run/secrets/kubernetes.io/serviceaccount
   tmpfs                        3.8G     0  3.8G   0% /proc/acpi
   tmpfs                        3.8G     0  3.8G   0% /sys/firmware
   ```

1. Verifikasi bahwa data telah ditulis ke sistem file FSx for Lustre oleh aplikasi sampel.

   ```
   kubectl exec -it fsx-app -- ls /data
   ```

   Contoh output adalah sebagai berikut.

   ```
   out.txt
   ```

   Contoh keluaran ini menunjukkan bahwa aplikasi sampel berhasil menulis `out.txt` file ke sistem file.

**catatan**  
Sebelum menghapus cluster, pastikan untuk menghapus sistem file FSx for Lustre. Untuk informasi selengkapnya, lihat [Membersihkan sumber daya](https://docs.aws.amazon.com/fsx/latest/LustreGuide/getting-started-step4.html) di *Panduan Pengguna FSx untuk Lustre*.

## Tuning kinerja FSx untuk Lustre
<a name="_performance_tuning_for_fsx_for_lustre"></a>

Saat menggunakan Lustre dengan Amazon EKS, Anda dapat mengoptimalkan kinerja dengan menerapkan penyetelan Lustre FSx selama inisialisasi node. Pendekatan yang disarankan adalah menggunakan data pengguna template peluncuran untuk memastikan konfigurasi yang konsisten di semua node.

Penyetelan ini meliputi:
+ Pengoptimalan jaringan dan RPC
+ Manajemen modul lustre
+ Penyetelan LRU (Unit Sumber Daya Kunci)
+ Pengaturan kontrol cache klien
+ Kontrol RPC untuk OST dan MDC

Untuk petunjuk rinci tentang penerapan tuning kinerja ini:
+ Untuk mengoptimalkan kinerja untuk node standar (non-EFA), lihat [Optimalkan Amazon FSx untuk kinerja Lustre pada node (non-EFA)](fsx-csi-tuning-non-efa.md) skrip lengkap yang dapat ditambahkan ke data pengguna template peluncuran Anda.
+ Untuk mengoptimalkan kinerja node yang mendukung EFA, lihat. [Optimalkan Amazon FSx untuk kinerja Lustre pada node (EFA)](fsx-csi-tuning-efa.md)