Guide de démarrage rapide : Accéder aux buckets Cloud Storage avec le pilote CSI FUSE
Dans ce guide de démarrage rapide, vous allez apprendre à accéder aux buckets Cloud Storage depuis une application Google Kubernetes Engine (GKE) comme s'il s'agissait de systèmes de fichiers locaux. Ce guide de démarrage rapide fournit un exemple de fichier manifeste Kubernetes permettant de créer un pod qui installe le bucket. Il vous montre également comment interagir avec le contenu du bucket à l'aide du système de fichiers du pod.
Cette page s'adresse aux développeurs, aux spécialistes du stockage et à toute personne souhaitant provisionner et gérer des ressources cloud, et déployer des charges de travail. Pour en savoir plus sur les rôles courants, consultez Rôles utilisateur et tâches courantes de GKE.
Avant de lire cette page, assurez-vous de connaître Kubernetes et le pilote CSI Cloud Storage FUSE.
Ce guide de démarrage rapide utilise le mode Autopilot de GKE. Si vous souhaitez utiliser le mode Standard, consultez Configurer le pilote CSI Cloud Storage FUSE pour GKE.
Avant de commencer
- 
    
    
      In the Cloud de Confiance console, on the project selector page, select or create a Cloud de Confiance project. Roles required to select or create a project - Select a project: Selecting a project doesn't require a specific IAM role—you can select any project that you've been granted a role on.
- 
      Create a project: To create a project, you need the Project Creator
      (roles/resourcemanager.projectCreator), which contains theresourcemanager.projects.createpermission. Learn how to grant roles.
 
- 
  
    Verify that billing is enabled for your Cloud de Confiance project. 
- 
  
  
    
      Enable the GKE and Cloud Storage APIs. Roles required to enable APIs To enable APIs, you need the Service Usage Admin IAM role ( roles/serviceusage.serviceUsageAdmin), which contains theserviceusage.services.enablepermission. Learn how to grant roles.
- 
    
        Make sure that you have the following role or roles on the project: Kubernetes Engine Admin, Storage Admin, Service Account User Check for the roles- 
              In the Cloud de Confiance console, go to the IAM page. Go to IAM
- Select the project.
- 
              In the Principal column, find all rows that identify you or a group that you're included in. To learn which groups you're included in, contact your administrator. 
- For all rows that specify or include you, check the Role column to see whether the list of roles includes the required roles.
 Grant the roles- 
              In the Cloud de Confiance console, go to the IAM page. Accéder à IAM
- Sélectionnez le projet.
- Cliquez sur Accorder l'accès.
- 
              Dans le champ Nouveaux comptes principaux, saisissez votre identifiant utilisateur. Il s'agit généralement de l'identifiant associé à un utilisateur dans un pool d'identités de personnel. Pour en savoir plus, consultez Représenter les utilisateurs de pools de personnel dans les stratégies IAM ou contactez votre administrateur. 
- Dans la liste Sélectionner un rôle, sélectionnez un rôle.
- Pour attribuer des rôles supplémentaires, cliquez sur Ajouter un autre rôle et ajoutez tous les rôles supplémentaires.
- Cliquez sur Enregistrer.
- Dans la console Cloud de Confiance , accédez à la page Créer un cluster Autopilot. 
- Sous Paramètres de base du cluster, procédez comme suit : - Dans le champ Nom, saisissez un nom pour le cluster. 
- Conservez les valeurs par défaut des autres paramètres. 
 
- Pour créer le cluster, cliquez sur Créer. 
- Dans la console Cloud de Confiance , accédez à la page Buckets de Cloud Storage.
 
- Cliquez sur Créer. 
- Sur la page Créer un bucket, dans la section Premiers pas, procédez comme suit : - Saisissez un nom unique pour votre bucket qui répond aux exigences de dénomination des buckets. 
- Conservez les valeurs par défaut des autres paramètres. 
 
- Pour créer le bucket, cliquez sur Créer. 
- Dans la console Cloud de Confiance , accédez à la page Buckets de Cloud Storage.
 
- Dans la liste des buckets, cliquez sur le nom de celui que vous venez de créer. 
- Dans l'onglet Objets du bucket, effectuez l'une des opérations suivantes : - Faites glisser des fichiers de votre bureau ou de votre gestionnaire de fichiers vers le volet principal de la console Cloud de Confiance . 
- Cliquez sur le bouton Importer des fichiers. Dans la boîte de dialogue qui s'affiche, sélectionnez les fichiers que vous souhaitez importer, puis cliquez sur Ouvrir. 
 
- Définissez le projet par défaut dans lequel vous souhaitez déployer le pod : - gcloud config set project PROJECT_ID- Remplacez - PROJECT_IDpar l'ID du projet.
- Créez et appliquez le fichier manifeste du pod avec le contenu suivant : - cat << EOF | kubectl apply -f - apiVersion: v1 kind: Pod metadata: name: gcsfuse-test namespace: default annotations: gke-gcsfuse/volumes: "true" spec: terminationGracePeriodSeconds: 60 containers: - image: busybox name: busybox command: ["sleep"] args: ["infinity"] volumeMounts: - name: gcsfuse-test mountPath: /data readOnly: true serviceAccountName: default volumes: - name: gcsfuse-test csi: driver: gcsfuse.csi.storage.gke.io volumeAttributes: bucketName: BUCKET_NAME mountOptions: "implicit-dirs" EOF- Remplacez BUCKET_NAMEpar le nom de votre bucket Cloud Storage.
- Si vous utilisez un autre espace de noms ou un autre compte de service, remplacez les champs namespaceetserviceAccountNameen conséquence.
 - Le contenu de ce fichier manifeste lance un pod appelé - gcsfuse-testqui installe le bucket sur son chemin d'accès- /data.
- Remplacez 
- Vérifiez qu'il est en cours d'exécution : - kubectl get pod gcsfuse-test- Le résultat ressemble à ce qui suit : - NAME READY STATUS RESTARTS AGE gcsfuse-test 2/2 Running 0 12s- Le pilote CSI Cloud Storage FUSE associe un conteneur side-car à votre pod pour gérer les interactions avec Cloud Storage. - Si le pod n'est pas en cours d'exécution, vous pouvez récupérer les journaux d'événements pour vous aider à diagnostiquer le problème en exécutant la commande - kubectl describe pod gcsfuse-test. Pour en savoir plus, consultez la section Dépannage sur GitHub.
- Une fois le pod en cours d'exécution, vous pouvez explorer son système de fichiers : - kubectl exec -it gcsfuse-test -- find /data
 Créer un cluster GKE AutopilotCréer un bucket Cloud StorageImporter des objets dans votre bucket Cloud StorageConfigurer l'accès à votre bucket Cloud StoragePour vous assurer que votre bucket Cloud Storage est accessible par votre cluster GKE, suivez les étapes décrites dans Configurer l'accès aux buckets Cloud Storage. Configurer Cloud ShellIn the Cloud de Confiance console, activate Cloud Shell. Une session Cloud Shell démarre et affiche une invite de ligne de commande. L'initialisation de la session peut prendre quelques secondes. Déployer un pod pour accéder à votre bucket Cloud Storage à l'aide de FUSEEffectuer un nettoyagePour éviter que les ressources utilisées dans ce tutoriel ne soient facturées sur votre compte Cloud de Confiance by S3NS , supprimez le pod : kubectl delete pod gcsfuse-testÉtapes suivantes
-