

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# 教學課程：使用 建立 EFS 檔案系統並將其掛載到 EC2 執行個體 AWS CLI
<a name="wt1-getting-started"></a>

建立加密的 EFS 檔案系統，將其掛載在 VPC 中的 EC2 執行個體上，並使用 測試設定 AWS CLI。

**注意**  
在[開始使用](getting-started.md)教學課程中，您可以使用 主控台來建立 Amazon EC2 和 EFS 資源。在本教學課程中，您會使用 AWS CLI 執行相同操作，主要是熟悉 Amazon EFS API。

在本教學課程中，您會在帳戶中建立下列 AWS 資源：
+ Amazon EC2 資源：
  + 兩個安全群組 （適用於您的 EC2 執行個體和 EFS 檔案系統）。

    您對安全群組新增規則以授予適當傳入/傳出存取權。這樣做可讓您的 EC2instance使用標準 NFSv4.1 TCP 連接埠，透過掛載目標連線至檔案系統。
  + VPC 中的 EC2 執行個體。
+ Amazon EFS 資源：
  + 一個檔案系統。
  + 適用您檔案系統的掛載目標。

    若要在 EC2 執行個體上掛載檔案系統，您需要在 VPC 中建立掛載目標。您可在 VPC 中的每個可用區域建立一個掛載目標。如需詳細資訊，請參閱[Amazon EFS 的運作方式](how-it-works.md)。

然後，您將在 EC2 執行個體上測試檔案系統。教學課程結尾的清除步驟提供移除這些資源的資訊。

本教學課程在美國西部 （奧勒岡） 區域 () 建立所有這些資源`us-west-2`。無論您 AWS 區域 使用哪種，請務必一致地使用它。您的所有資源—VPC、EC2 資源和 EFS 資源—都必須位於相同的 中 AWS 區域。

**Topics**
+ [先決條件](#wt1-prepare)
+ [設定 AWS CLI](#wt1-setup-awscli)
+ [步驟 1：建立 EC2 資源](#wt1-create-ec2-resources)
+ [步驟 2：建立 EFS 資源](#wt1-create-efs-resources)
+ [步驟 3：在 EC2 執行個體上掛載檔案系統並進行測試](#wt1-test)
+ [步驟 4：清理](#wt1-clean-up)

## 先決條件
<a name="wt1-prepare"></a>
+ 您可以使用 的根登入 AWS 帳戶 資料來登入 主控台，並嘗試入門練習。不過， AWS Identity and Access Management (IAM) 建議您不要使用 的根登入資料 AWS 帳戶。反之，在帳戶中建立一個管理員使用者並使用這些憑證來管理帳戶中的資源。如需詳細資訊，請參閱《 *AWS IAM Identity Center 使用者指南*》中的[為 IAM Identity Center 使用者指派 AWS 帳戶 存取權](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-started-assign-account-access-user.html)。
+ 您可以使用預設 VPC 或在帳戶中建立的自訂 VPC。預設的 VPC 設定適用於此逐步解說。不過，如果您使用的是自訂 VPC，請檢查下列各項：
  + DNS 主機名稱已啟用。如需詳細資訊，請參閱 *Amazon VPC 使用者指南*中的 [VPC 的 DNS 屬性](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-dns.html#vpc-dns-support)。
  + 該網際網路閘道已連接至您的 VPC。如需詳細資訊，請參閱「Amazon VPC 使用者指南」**中的[使用網際網路閘道連接至網際網路](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Internet_Gateway.html)。
  + 該 VPC 子網路已設定為 VPC 子網路啟動的執行個體申請公有 IP 地址。如需詳細資訊，請參閱《Amazon [ VPCs 使用者指南》中的 VPC 和子網路的 IP 定址](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-ip-addressing.html)。 **
  + 該 VPC 路由表包含傳送所有網際網路綁定型流量到網際網路閘道的規則。
+ 您需要設定 AWS CLI 並新增管理員使用者設定檔。

## 設定 AWS CLI
<a name="wt1-setup-awscli"></a>

使用下列指示來設定 AWS CLI 和 使用者設定檔。

**若要設定 AWS CLI**

1. 下載和設定 AWS CLI。如需說明，請參閱*AWS Command Line Interface 《 使用者指南*》中的 [ 入門 AWS CLI](https://docs.aws.amazon.com/cli/latest/userguide/cli-chap-getting-started.html)。

1. 設定設定檔。

   您可以將使用者登入資料存放在 AWS CLI `config`檔案中。本教學課程中的範例 CLI 命令會指定 adminuser 設定檔。在 `config` 檔案中建立 adminuser 設定檔。您也可以在 `config` 檔案中將管理員使用者描述檔設為預設，如下所示。

   ```
   [profile adminuser]
   aws_access_key_id = admin user access key ID
   aws_secret_access_key = admin user secret access key
   region = us-west-2
   
   [default]
   aws_access_key_id = admin user access key ID
   aws_secret_access_key = admin user secret access key
   region = us-west-2
   ```

   上述描述檔也會設定預設值 AWS 區域。如果您未在 CLI 命令中指定區域，則會假設 us-west-2 區域。

1. 在命令提示字元中輸入下列命令，以驗證設定。這些命令均不會明確提供登入資料，因此會使用預設描述檔的登入資料。
   + 嘗試 help 命令。

     您也可以透過新增 `--profile` 參數明確指定使用者描述檔。

     ```
     aws help
     ```

     ```
     aws help \
     --profile adminuser
     ```

## 步驟 1：建立 EC2 資源
<a name="wt1-create-ec2-resources"></a>

請於本步驟執行以下操作：
+ 建立兩個安全群組。
+ 對安全群組新增規則以授予其他存取權。
+ 啟動 EC2 執行個體。您可以在下一個步驟中在此執行個體上建立和掛載 EFS 檔案系統。

### 步驟 1.1：建立兩個安全群組
<a name="wt1-create-sg"></a>

在本節中，您會在 VPC 中為 EC2 執行個體和 EFS 掛載目標建立安全群組。在教學課程稍後，您會將這些安全群組指派給 EC2 執行個體和 EFS 掛載目標。如需安全群組的資訊，請參閱 [Linux 執行個體的 Amazon EC2 安全群組](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-security-groups.html#vpc-security-groups)。

**建立安全群組**

1. 使用 `create-security-group` CLI 命令建立兩個安全群組：

   1. 為您的 EC2 執行個體建立安全群組 (`efs-walkthrough1-ec2-sg`)，並提供您的 VPC ID。

      ```
      $ aws ec2 create-security-group \
      --region us-west-2 \
      --group-name efs-walkthrough1-ec2-sg \
      --description "Amazon EFS walkthrough 1, SG for EC2 instance" \
      --vpc-id vpc-id-in-us-west-2 \
      --profile adminuser
      ```

      記下該安全群組 ID。以下是回應範例。

      ```
      {
          "GroupId": "sg-aexample"
      }
      ```

      您可使用下列命令來找到 VPC ID。

      ```
      $ aws  ec2 describe-vpcs    
      ```

      

   1. 為您的 EFS 掛載目標建立安全群組 (`efs-walkthrough1-mt-sg`)。您需提供您的 VPC ID。

      ```
      $ aws ec2 create-security-group \
      --region us-west-2 \
      --group-name efs-walkthrough1-mt-sg \
      --description "Amazon EFS walkthrough 1, SG for mount target" \
      --vpc-id vpc-id-in-us-west-2 \
      --profile adminuser
      ```

      記下該安全群組 ID。以下是回應範例。

      ```
      {
          "GroupId": "sg-aexample"
      }
      ```

1. 確認安全群組。

   ```
   aws ec2 describe-security-groups \
   --group-ids list of security group IDs separated by space \
   --profile adminuser \
   --region us-west-2
   ```

   均應該只有一個讓所有流量離開的傳出規則。

   在下一區段中，您將授權啟用下列項目的其他存取權：
   + 讓您連接至您的 EC2 執行個體。
   + 啟用 EC2 執行個體與 EFS 掛載目標之間的流量 （您會在本教學稍後將這些安全群組建立關聯）。

### 步驟 1.2：對安全群組新增規則以授予傳入/傳出存取權
<a name="wt1-update-sg"></a>

在此步驟中，您將對安全群組新增規則以授予傳入/傳出存取權。

**新增規則**

1. 為您的 EC2 執行個體 (`efs-walkthrough1-ec2-sg`) 授予對安全群組傳入 Secure Shell (SSH) 連接的權限，如此您便可從任何主機使用 SSH 連接到您的 EC2 執行個體。

   ```
   $ aws ec2 authorize-security-group-ingress \
   --group-id id of the security group created for EC2 instance \
   --protocol tcp \
   --port 22 \
   --cidr 0.0.0.0/0 \
   --profile adminuser \
   --region us-west-2
   ```

   驗證該安全群組已有您新增的傳入和傳出規則。

   ```
   aws ec2 describe-security-groups \
   --region us-west-2 \
   --profile adminuser \
   --group-id security-group-id
   ```

1. 授權 EFS 掛載目標 () 安全群組的傳入存取權`efs-walkthrough1-mt-sg`。

   在命令提示字元中，使用 adminuser 設定檔執行下列 AWS CLI `authorize-security-group-ingress`命令來新增傳入規則。

   ```
   $ aws ec2 authorize-security-group-ingress \
   --group-id ID of the security group created for Amazon EFS mount target \
   --protocol tcp \
   --port 2049 \
   --source-group ID of the security group created for EC2 instance \
   --profile adminuser \
   --region us-west-2
   ```

1. 驗證現在兩個安全群組皆授權傳入存取權。

   ```
   aws ec2 describe-security-groups \
   --group-names efs-walkthrough1-ec2-sg   efs-walkthrough1-mt-sg \
   --profile adminuser \
   --region us-west-2
   ```

### 步驟 1.3：啟動 EC2 執行個體
<a name="wt1-create-ec2-instance"></a>

在此步驟中，您將啟動一個 EC2 執行個體。

**啟動 EC2 執行個體**

1. 收集以下所需資訊，以在啟動 EC2 執行個體時使用：
   + 金鑰對名稱. 如需建立金鑰對的指示，請參閱《[Amazon EC2 使用者指南》中的為您的 Amazon EC2 執行個體建立金鑰對](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/create-key-pairs.html)。 *Amazon EC2 *
   + 您要啟動之 Amazon Machine Image (AMI) 的 ID。

     您用來啟動 EC2 執行個體的 AWS CLI 命令需要您要部署為參數的 Amazon Machine Image (AMI) ID。本練習使用 Amazon Linux HVM AMI。
**注意**  
您可以使用用途最廣泛、以 Linux 為基礎的 AMI。如果您使用其他 Linux AMI，請確保您是使用分發的套件管理員，在執行個體上安裝 NFS 用戶端。此外，您可能要視情況新增套裝軟體。

     對於 Amazon Linux HVM AMI，您可以在 [Amazon Linux AMI](https://aws.amazon.com/amazon-linux-ami/) 找到最新的 ID。您將從 Amazon Linux AMI ID 表格選擇 ID 值，如下所示：
     + 選擇 **US West Oregon (美國西部奧勒岡)** 區域。此逐步解說假設您正在美國西部 (奧勒岡) (us-west-2) 中建立所有資源。
     + 選擇 **EBS-backed HVM 64-bit (EBS 後端 HVM 64 位元)** 類型 (因為在 CLI 命令中，您將指定不支援執行個體存放區的 `t2.micro` 執行個體類型)。

     
   + 為 EC2 執行個體建立的安全群組 ID。
   + AWS 區域。此逐步解說使用了 us-west-2 區域。
   + 您想啟動執行個體的 VPC 子網路 ID。您可以使用 `describe-subnets` 命令取得子網路清單。

     ```
     $ aws ec2 describe-subnets \
     --region us-west-2 \
     --filters "Name=vpc-id,Values=vpc-id" \
     --profile adminuser
     ```

     在您選擇子網路 ID 後，從 `describe-subnets` 結果中記下以下值：
     + **子網路 ID**：在建立掛載目標時，您會需要這個值。在本練習中，您會在啟動 EC2 執行個體的相同子網路中建立一個掛載目標。
     + **子網路的可用區域**：您需要此值來建構掛載目標 DNS 名稱，該名稱用於在 EC2 執行個體上掛載檔案系統。

1. 執行下列 AWS CLI `run-instances`命令來啟動 EC2 執行個體。

   ```
   $ aws ec2 run-instances \
   --image-id AMI ID \
   --count 1 \
   --instance-type t2.micro \
   --associate-public-ip-address \
   --key-name key-pair-name \
   --security-group-ids ID of the security group created for EC2 instance \
   --subnet-id VPC subnet ID \
   --region us-west-2 \
   --profile adminuser
   ```

1. 記下由 `run-instances` 命令傳回的執行個體 ID。

1. 您建立的 EC2 執行個體必須擁有公有 DNS 名稱，該名稱是用以連接並掛載檔案系統至 EC2 執行個體。公有 DNS 名稱為下列形式：

   ```
   ec2-xx-xx-xx-xxx.compute-1.amazonaws.com
   ```

   執行以下 CLI 命令並記下公有 DNS 名稱。

   ```
   aws ec2 describe-instances \
   --instance-ids EC2 instance ID \
   --region us-west-2 \ 
   --profile adminuser
   ```

   如果您不尋找公有 DNS 名稱，請在您啟動 EC2 執行個體的 VPC 中檢查 VPC 組態。如需詳細資訊，請參閱[先決條件](#wt1-prepare)。

1. (選用) 將名稱指派給您建立的 EC2 執行個體。若要這樣做，新增具有金鑰名稱的標籤，並且將值設為您想要指派給執行個體的名稱。您可以執行下列 AWS CLI `create-tags`命令來執行此操作。

   ```
   $  aws ec2 create-tags \
   --resources  EC2-instance-ID \
   --tags Key=Name,Value=Provide-instance-name  \
   --region us-west-2 \
   --profile adminuser
   ```

## 步驟 2：建立 EFS 資源
<a name="wt1-create-efs-resources"></a>

請於本步驟執行以下操作：
+ 建立加密的 EFS 檔案系統。
+ 啟用生命週期管理。
+ 在啟動 EFS 執行個體的可用區域中建立掛載目標。

### 步驟 2.1：建立 EFS 檔案系統
<a name="wt1-create-file-system"></a>

在此步驟中，您會建立 EFS 檔案系統。請記下 `FileSystemId`，以在下一步驟供檔案系統建立掛載目標時使用。

**建立檔案系統**
+ 搭配可選的 `Name` 標籤，建立檔案系統。

  1. 在命令提示字元中，執行下列 CLI AWS `create-file-system`命令。

     ```
     $  aws efs create-file-system \
     --encrypted \
     --creation-token FileSystemForWalkthrough1 \
     --tags Key=Name,Value=SomeExampleNameValue \
     --region us-west-2 \
     --profile adminuser
     ```

     您會收到以下回應。

     ```
     {
         "OwnerId": "111122223333",
         "CreationToken": "FileSystemForWalkthrough1",
         "FileSystemId": "fs-c657c8bf",
         "CreationTime": 1548950706.0,
         "LifeCycleState": "creating",
         "NumberOfMountTargets": 0,
         "SizeInBytes": {
             "Value": 0,
             "ValueInIA": 0,
             "ValueInStandard": 0
         },
         "PerformanceMode": "generalPurpose",
         "Encrypted": true,
         "KmsKeyId": "arn:aws:kms:us-west-2:111122223333:a5c11222-7a99-43c8-9dcc-abcdef123456",
         "ThroughputMode": "bursting",
         "Tags": [
             {
                 "Key": "Name",
                 "Value": "SomeExampleNameValue"
             }
         ]
     }
     ```

  1. 請記下 `FileSystemId` 值。在[步驟 2.3：建立掛載目標](#wt1-create-mount-target)中，當您建立此檔案系統的掛載目標時，您將需要此值。

### 步驟 2.2：啟用生命週期管理
<a name="wt1-lifecycle-management"></a>

在此步驟中，您會在檔案系統上啟用生命週期管理，以便使用 EFS 不常存取 (IA) 儲存類別。如需了解詳細資訊，請參閱 [管理儲存生命週期](lifecycle-management-efs.md) 和 [EFS 儲存類別](features.md#storage-classes)。

**啟用生命週期管理**
+ 在命令提示字元中，執行下列 AWS CLI `put-lifecycle-configuration`命令。

  ```
  $  aws efs put-lifecycle-configuration \
  --file-system-id fs-c657c8bf \
  --lifecycle-policies TransitionToIA=AFTER_30_DAYS \
  --region us-west-2 \
  --profile adminuser
  ```

  您會收到以下回應。

  ```
  {
    "LifecyclePolicies": [
      {
          "TransitionToIA": "AFTER_30_DAYS"
      }
    ]
  }
  ```

### 步驟 2.3：建立掛載目標
<a name="wt1-create-mount-target"></a>

在此步驟中，您將在啟動 EC2 執行個體的可用區域中，為您的檔案系統建立掛載目標。

1. 請務必備妥下列資訊：
   + 您欲建立掛載目標的檔案系統 ID (例如，`fs-example`)。
   + 您在 中啟動 EC2 執行個體的 VPC 子網路 ID[步驟 1：建立 EC2 資源](#wt1-create-ec2-resources)。

     在本教學課程中，您會在啟動 EC2 執行個體的相同子網路中建立掛載目標，因此您需要子網路 ID （例如 `subnet-example`)。
   + 您在之前步驟中為掛載目標所建立的安全群組 ID。

1. 在命令提示字元中，執行下列 AWS CLI `create-mount-target`命令。

   ```
   $ aws efs create-mount-target \
   --file-system-id file-system-id \
   --subnet-id  subnet-id \
   --security-group ID-of-the security-group-created-for-mount-target \
   --region us-west-2 \
   --profile adminuser
   ```

   您會收到以下回應。

   ```
   {
       "MountTargetId": "fsmt-example",
       "NetworkInterfaceId": "eni-example",
       "FileSystemId": "fs-example",
       "PerformanceMode" : "generalPurpose",
       "LifeCycleState": "available",
       "SubnetId": "fs-subnet-example",
       "OwnerId": "account-id",
       "IpAddress": "xxx.xx.xx.xxx"
   }
   ```

1. 您也可以使用 `describe-mount-targets` 命令來取得您在檔案系統上建立的掛載目標說明。

   ```
   $ aws efs describe-mount-targets \
   --file-system-id file-system-id \
   --region us-west-2 \
   --profile adminuser
   ```

## 步驟 3：在 EC2 執行個體上掛載檔案系統並進行測試
<a name="wt1-test"></a>

請於本步驟執行以下操作：
+ 收集必要資訊。
+ 在您的 EC2 執行個體上安裝 NFS 用戶端。
+ 將檔案系統掛載到您的 EC2 執行個體並測試。

**Topics**
+ [步驟 3.1：收集資訊](#wt1-connect-test-gather-info)
+ [步驟 3.2：在您的 EC2 執行個體上安裝 NFS 用戶端](#wt1-connect-install-nfs-client)
+ [步驟 3.3：在您的 EC2 執行個體上掛載檔案系統並進行測試](#wt1-mount-fs-and-test)

### 步驟 3.1：收集資訊
<a name="wt1-connect-test-gather-info"></a>

在您遵照本區段中的步驟時，請確定您有下列資訊：
+ 您 EC2 執行個體的公有 DNS 名稱格式如下：

  ```
  ec2-xx-xxx-xxx-xx.aws-region.compute.amazonaws.com 
  ```
+ 您檔案系統的 DNS 名稱。您可以使用以下一般表單建構此 DNS 名稱：

  ```
  file-system-id.efs.aws-region.amazonaws.com
  ```

  使用該掛載目標來掛載檔案系統的 EC2 執行個體，可以解析檔案系統的 DNS 名稱至掛載目標的 IP 地址。

**注意**  
Amazon EFS 不需要您的 EC2 執行個體具有公有 IP 地址或公有 DNS 名稱。先前列出的要求僅適用於此逐步解說範例，以確保您能從 VPC 外部使用 SSH 連接到執行個體。

### 步驟 3.2：在您的 EC2 執行個體上安裝 NFS 用戶端
<a name="wt1-connect-install-nfs-client"></a>

您可以從執行 Windows、Linux、macOS X 或任何其他 Unix 變體版本的電腦連接到 EC2 執行個體。

**安裝 NFS 用戶端**

1. 連線至 EC2 執行個體。如需詳細資訊，請參閱 *Amazon EC2 User Guide* 中的 [Connect to your EC2 instance](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/connect.html)。

1. 使用 SSH 工作階段在 EC2 執行個體上執行以下命令：

   1. (選用) 取得更新並重新啟動。

      ```
      $  sudo yum -y update  
      $  sudo reboot
      ```

      重新開機後，請重新連線至您的 EC2 執行個體。

   1. 安裝 NFS 用戶端。

      ```
      $ sudo yum -y install nfs-utils
      ```
**注意**  
如果您在啟動 EC2**2 執行個體時選擇 Amazon Linux AMI 2016.03.0** Amazon Linux AMI，則不需要安裝 ，`nfs-utils`因為它預設已包含在 AMI 中。

### 步驟 3.3：在您的 EC2 執行個體上掛載檔案系統並進行測試
<a name="wt1-mount-fs-and-test"></a>

現在，您將在您的 EC2 執行個體上掛載檔案系統。

1. 建立目錄 (「efs-mount-point」)。

   ```
   $ mkdir ~/efs-mount-point 
   ```

1. 掛載 EFS 檔案系統。

   ```
   $ sudo mount -t nfs -o nfsvers=4.1,rsize=1048576,wsize=1048576,hard,timeo=600,retrans=2,noresvport mount-target-DNS:/   ~/efs-mount-point  
   ```

   該 EC2 執行個體可解析掛載目標 DNS 名稱至 IP 地址。您可以選擇性的直接指定掛載目標 IP 地址。

   ```
   $ sudo mount -t nfs -o nfsvers=4.1,rsize=1048576,wsize=1048576,hard,timeo=600,retrans=2,noresvport mount-target-ip:/  ~/efs-mount-point
   ```

1. 現在您已在 EC2 執行個體上安裝 EFS 檔案系統，您可以建立檔案。

   1. 變更該目錄。

      ```
      $ cd ~/efs-mount-point  
      ```

   1. 列出該目錄內容。

      ```
      $ ls -al
      ```

      其應該保留為空。

      ```
      drwxr-xr-x 2 root     root     4096 Dec 29 22:33 .
      drwx------ 4 ec2-user ec2-user 4096 Dec 29 22:54 ..
      ```

      

   1. 檔案系統根目錄在建立時是屬於根使用者，且根使用者擁有寫入權限，因此您需要變更權限以新增檔案。

      ```
      $ sudo chmod go+rw .
      ```

      現在，如果您嘗試 `ls -al` 命令，您將看到權限已遭變更。

      ```
      drwxrwxrwx 2 root     root     4096 Dec 29 22:33 .
      drwx------ 4 ec2-user ec2-user 4096 Dec 29 22:54 ..
      ```

   1. 建立 文字檔案。

      ```
      $ touch test-file.txt 
      ```

   1. 列出目錄內容。

      ```
      $ ls -l
      ```

您現在已在 VPC 的 EC2 執行個體上成功建立並掛載 EFS 檔案系統。

您掛載的檔案系統在重新啟動期間將不會保留。若要自動重新掛載目錄，您可以使用 `fstab` 檔案。如果您正在使用 Auto Scaling 群組來啟動 EC2 執行個體，您也可以在啟動組態中設定指令碼。

## 步驟 4：清理
<a name="wt1-clean-up"></a>

如果您不再需要您建立的資源，您應該予以移除。您可利用 CLI 實現此功能。
+ 移除 EC2 資源 (EC2 執行個體和兩個安全群組)。當您刪除掛載目標時，Amazon EFS 會刪除網路介面。
+ 移除 EFS 資源 （檔案系統、掛載目標）。

**刪除在此逐步解說中建立 AWS 的資源**

1. 終止您為此教學課程建立的 EC2 執行個體。

   ```
   $ aws ec2 terminate-instances \
   --instance-ids instance-id \
   --profile adminuser
   ```

   您也可以使用主控台刪除 EC2 資源。如需說明，請參閱[終止執行個體](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/terminating-instances.html#terminating-instances-console)。

1. 刪除該掛載目標。

   在刪除檔案系統前，您必須刪除為該檔案系統建立的掛載目標。您可以使用 `describe-mount-targets` CLI 命令取得掛載目標清單。

   ```
   $  aws efs describe-mount-targets \
   --file-system-id file-system-ID \
   --profile adminuser \
   --region aws-region
   ```

   然後使用 `delete-mount-target` CLI 命令來刪除掛載目標。

   ```
   $ aws efs delete-mount-target \
   --mount-target-id ID-of-mount-target-to-delete \
   --profile adminuser \
   --region aws-region
   ```

1. (選用) 刪除您建立的兩個安全群組。您不需支付建立安全群組的費用。

   您必須先刪除掛載目標的安全群組，才能刪除 EC2 執行個體的安全群組。掛載目標的安全群組規則是參考自 EC2 安全群組。因此，您無法先刪除 EC2 執行個體的安全群組。

   如需說明，請參閱《*Amazon EC2 使用者指南*》中的[刪除安全群組](https://docs.aws.amazon.com/cli/latest/userguide/cli-services-ec2-sg.html#deleting-a-security-group)。

1. 使用 `delete-file-system` CLI 命令刪除檔案系統。您可以使用 `describe-file-systems` CLI 命令取得檔案系統清單。您可以自回應取得檔案系統 ID。

   ```
   aws efs describe-file-systems \
   --profile adminuser \
   --region aws-region
   ```

   提供檔案系統 ID 以刪除檔案系統。

   ```
   $ aws efs delete-file-system \
   --file-system-id ID-of-file-system-to-delete \
   --region aws-region \
   --profile adminuser
   ```