Tutorial: Erstellen Sie ein EFS Dateisystem und mounten Sie es auf einer EC2 Instanz mit dem AWS CLI - Amazon Elastic File System

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Tutorial: Erstellen Sie ein EFS Dateisystem und mounten Sie es auf einer EC2 Instanz mit dem AWS CLI

Erstellen Sie ein verschlüsseltes EFS Dateisystem, mounten Sie es auf einer EC2 Instanz in Ihrem VPC und testen Sie das Setup mit dem AWS CLI.

Anmerkung

Im Erste Schritte Tutorial verwenden Sie die Konsole, um Amazon EC2 und EFS Ressourcen zu erstellen. In diesem Tutorial verwenden Sie die, AWS CLI um dasselbe zu tun — hauptsächlich, um sich mit dem Amazon vertraut zu machen. EFS API

In diesem Tutorial erstellen Sie die folgenden AWS Ressourcen in Ihrem Konto:

  • EC2Amazon-Ressourcen:

    • Zwei Sicherheitsgruppen (für Ihre EC2 Instance und Ihr EFS Dateisystem).

      Sie fügen diesen Sicherheitsgruppen Regeln hinzu, um entsprechenden ein-/ausgehenden Zugriff zu genehmigen. Auf diese Weise können Sie EC2instance über das Mount-Ziel eine Verbindung zum Dateisystem herstellen, indem Sie einen NFSv4 TCP Standard-1.1-Port verwenden.

    • Eine EC2 Instanz in IhremVPC.

  • EFSAmazon-Ressourcen:

    • Ein Dateisystem.

    • Ein Mounting-Ziel für Ihr Dateisystem.

      Um Ihr Dateisystem auf einer EC2 Instance zu mounten, müssen Sie ein Mount-Ziel in Ihrer erstellenVPC. Sie können in jeder Availability Zones in Ihrem ein Mount-Ziel erstellenVPC. Weitere Informationen finden Sie unter So EFS funktioniert Amazon.

Anschließend testen Sie das Dateisystem auf Ihrer EC2 Instance. Der Bereinigungsschritt am Ende des Tutorials enthält Informationen zum Entfernen dieser Ressourcen.

Das Tutorial erstellt all diese Ressourcen in der Region USA West (Oregon) (us-west-2). Was auch immer AWS-Region Sie verwenden, achten Sie darauf, es konsistent zu verwenden. Alle Ihre Ressourcen — Ihre Ressourcen und EC2 EFS Ressourcen — VPC müssen sich im selben System befinden. AWS-Region

Voraussetzungen

  • Sie können sich mit Ihren AWS-Konto Stammdaten an der Konsole anmelden und die Übung „Erste Schritte“ ausprobieren. AWS Identity and Access Management (IAM) empfiehlt jedoch, nicht die Root-Anmeldeinformationen Ihres zu verwenden AWS-Konto. Erstellen Sie stattdessen einen Administrator-Benutzer in Ihrem Konto, und verwenden Sie dessen Anmeldeinformationen für die Verwaltung von Ressourcen in Ihrem Konto. Erstellen Sie stattdessen einen Administrator-Benutzer in Ihrem Konto, und verwenden Sie dessen Anmeldeinformationen für die Verwaltung von Ressourcen in Ihrem Konto. Weitere Informationen finden Sie unter Zuweisen von AWS-Konto Zugriff für einen IAM Identity AWS IAM Identity Center Center-Benutzer im Benutzerhandbuch.

  • Sie können eine Standardeinstellung VPC oder eine benutzerdefinierte Version verwendenVPC, die Sie in Ihrem Konto erstellt haben. Für diese exemplarische Vorgehensweise funktioniert die VPC Standardkonfiguration. Wenn Sie jedoch eine benutzerdefinierte Version verwendenVPC, überprüfen Sie Folgendes:

    • DNSHostnamen sind aktiviert. Weitere Informationen finden Sie unter DNSAttribute VPC in Ihrem VPC Amazon-Benutzerhandbuch.

    • Das Internet-Gateway ist mit Ihrem verbundenVPC. Weitere Informationen finden Sie unter Connect zum Internet mithilfe eines Internet-Gateways im VPCAmazon-Benutzerhandbuch.

    • Die VPC Subnetze sind so konfiguriert, dass sie öffentliche IP-Adressen für Instances anfordern, die in den VPC Subnetzen gestartet wurden. Weitere Informationen finden Sie unter IP-Adressierung für Ihre VPCs und Subnetze im VPCAmazon-Benutzerhandbuch.

    • Die VPC Routing-Tabelle enthält eine Regel zum Senden des gesamten Internetverkehrs an das Internet-Gateway.

  • Sie müssen das Adminuser-Profil einrichten AWS CLI und hinzufügen.

Einrichtung des AWS CLI

Verwenden Sie die folgenden Anweisungen, um das AWS CLI Benutzerprofil einzurichten.

Um das einzurichten AWS CLI
  1. Herunterladen und Konfigurieren von AWS CLI. Anweisungen finden Sie unter Erste Schritte mit dem AWS CLI im AWS Command Line Interface Benutzerhandbuch.

  2. Richten Sie Profile ein.

    Sie speichern Benutzeranmeldeinformationen in der AWS CLI config Datei. Die CLI Beispielbefehle in diesem Tutorial spezifizieren das Adminuser-Profil. Erstellen Sie das adminuser-Profil in der Datei config. Sie können auch das Administrator-Benutzerprofil als Standard in der Datei config festlegen, wie nachfolgend dargestellt.

    [profile adminuser] aws_access_key_id = admin user access key ID aws_secret_access_key = admin user secret access key region = us-west-2 [default] aws_access_key_id = admin user access key ID aws_secret_access_key = admin user secret access key region = us-west-2

    Das vorherige Profil legt auch den Standard AWS-Region fest. Wenn Sie im CLI Befehl keine Region angeben, wird die Region us-west-2 angenommen.

  3. Überprüfen Sie die Einrichtung, indem Sie den folgenden Befehl in die Befehlszeile eingeben. Beide Befehle stellen nicht explizit Anmeldeinformationen bereit, daher werden die Anmeldeinformationen des Standardprofils verwendet.

    • Probieren Sie den Hilfebefehl aus.

      Sie können auch das Benutzerprofil explizit angeben, indem Sie den Parameter --profile hinzufügen.

      aws help
      aws help \ --profile adminuser

Schritt 1: Ressourcen erstellen EC2

In diesem Schritt führen Sie folgende Aufgaben aus:

  • Erstellen von zwei Sicherheitsgruppen

  • Hinzufügen von Regeln zu den Sicherheitsgruppen, um weiteren Zugriff zu autorisieren.

  • Starten einer EC2-Instance Im nächsten Schritt erstellen und mounten Sie ein EFS Dateisystem auf dieser Instanz.

Schritt 1.1: Erstellen von zwei Sicherheitsgruppen

In diesem Abschnitt erstellen Sie Sicherheitsgruppen VPC für Ihre EC2 Instance und Ihr EFS Mount-Ziel. Später im Tutorial weisen Sie diese Sicherheitsgruppen einer EC2 Instance und einem EFS Mount-Ziel zu. Informationen zu Sicherheitsgruppen finden Sie unter EC2Amazon-Sicherheitsgruppen für Linux-Instances.

So erstellen Sie Sicherheitsgruppen:
  1. Erstellen Sie zwei Sicherheitsgruppen mit dem create-security-group CLI folgenden Befehl:

    1. Erstellen Sie eine Sicherheitsgruppe (efs-walkthrough1-ec2-sg) für Ihre EC2 Instance und geben Sie Ihre VPC ID an.

      $ aws ec2 create-security-group \ --region us-west-2 \ --group-name efs-walkthrough1-ec2-sg \ --description "Amazon EFS walkthrough 1, SG for EC2 instance" \ --vpc-id vpc-id-in-us-west-2 \ --profile adminuser

      Notieren Sie sich die Sicherheitsgruppen-ID. Nachfolgend finden Sie eine Beispielantwort.

      { "GroupId": "sg-aexample" }

      Sie können die VPC ID mit dem folgenden Befehl finden.

      $ aws ec2 describe-vpcs

    2. Erstellen Sie eine Sicherheitsgruppe (efs-walkthrough1-mt-sg) für Ihr EFS Mount-Ziel. Sie müssen Ihre VPC ID angeben.

      $ aws ec2 create-security-group \ --region us-west-2 \ --group-name efs-walkthrough1-mt-sg \ --description "Amazon EFS walkthrough 1, SG for mount target" \ --vpc-id vpc-id-in-us-west-2 \ --profile adminuser

      Notieren Sie sich die Sicherheitsgruppen-ID. Nachfolgend finden Sie eine Beispielantwort.

      { "GroupId": "sg-aexample" }
  2. Überprüfen Sie die Sicherheitsgruppen.

    aws ec2 describe-security-groups \ --group-ids list of security group IDs separated by space \ --profile adminuser \ --region us-west-2

    Beide sollten nur eine Regel für ausgehenden Datenverkehr aufweisen, die das Ausgehen des gesamten Datenverkehrs zulässt.

    Im nächsten Abschnitt autorisieren Sie weiteren Zugriff, mit dem Folgendes möglich ist:

    • Ermöglicht es Ihnen, eine Verbindung zu Ihrer EC2 Instance herzustellen.

    • Aktivieren Sie den Datenverkehr zwischen einer EC2 Instance und einem EFS Mount-Ziel (dem Sie diese Sicherheitsgruppen später in diesem Tutorial zuordnen).

Schritt 1.2: Hinzufügen von Regeln zu Sicherheitsgruppen zur Genehmigung von ein-/ausgehendem Zugriff

In diesem Schritt fügen Sie Regeln zu den Sicherheitsgruppen zur Genehmigung von ein-/ausgehendem Zugriff hinzu.

So fügen Sie Regeln hinzu:
  1. Autorisieren Sie eingehende Secure Shell (SSH) -Verbindungen zur Sicherheitsgruppe für Ihre EC2 Instanz (efs-walkthrough1-ec2-sg), sodass Sie SSH von jedem beliebigen Host aus eine Verbindung zu Ihrer EC2 Instance herstellen können.

    $ aws ec2 authorize-security-group-ingress \ --group-id id of the security group created for EC2 instance \ --protocol tcp \ --port 22 \ --cidr 0.0.0.0/0 \ --profile adminuser \ --region us-west-2

    Überprüfen Sie, ob der Sicherheitsgruppe die Regel für ein- und ausgehenden Datenverkehr hinzugefügt wurde.

    aws ec2 describe-security-groups \ --region us-west-2 \ --profile adminuser \ --group-id security-group-id
  2. Autorisieren Sie den eingehenden Zugriff auf die Sicherheitsgruppe für das EFS Mount-Ziel (). efs-walkthrough1-mt-sg

    Führen Sie in der Befehlszeile den folgenden AWS CLI authorize-security-group-ingress Befehl mit dem Administratorprofil aus, um die Regel für eingehenden Datenverkehr hinzuzufügen.

    $ aws ec2 authorize-security-group-ingress \ --group-id ID of the security group created for Amazon EFS mount target \ --protocol tcp \ --port 2049 \ --source-group ID of the security group created for EC2 instance \ --profile adminuser \ --region us-west-2
  3. Überprüfen Sie, ob beide Sicherheitsgruppen jetzt Zugriff auf eingehenden Datenverkehr autorisieren.

    aws ec2 describe-security-groups \ --group-names efs-walkthrough1-ec2-sg efs-walkthrough1-mt-sg \ --profile adminuser \ --region us-west-2

Schritt 1.3: Starten Sie eine Instanz EC2

In diesem Schritt starten Sie eine EC2 Instance.

Starten Sie eine EC2-Instance wie folgt:
  1. Sammeln Sie die folgenden Informationen, die Sie beim Starten einer EC2 Instance angeben müssen:

    • Schlüsselpaar-Name. Anweisungen zum Erstellen eines key pair finden Sie unter Erstellen eines key pair für Ihre EC2 Amazon-Instance im EC2Amazon-Benutzerhandbuch.

    • Die ID des Amazon Machine Image (AMI), das Sie starten möchten.

      Der AWS CLI Befehl, mit dem Sie eine EC2 Instance starten, erfordert die ID des Amazon Machine Image (AMI), das Sie bereitstellen möchten, als Parameter. Die Übung verwendet Amazon Linux HVMAMI.

      Anmerkung

      Sie können die meisten Linux-basierten AMIs Anwendungen verwenden. Wenn Sie ein anderes Linux verwendenAMI, stellen Sie sicher, dass Sie den Paketmanager Ihrer Distribution verwenden, um den NFS Client auf der Instanz zu installieren. Außerdem müssen Sie bei Bedarf möglicherweise Softwarepakete hinzufügen.

      Für Amazon Linux HVM AMI finden Sie die neuesten Versionen IDs bei Amazon Linux AMI. Sie wählen den ID-Wert aus der Amazon AMI IDs Linux-Tabelle wie folgt aus:

      • Wählen Sie die Region US West Oregon (USA West (Oregon)) aus. In dieser Anleitung wird davon ausgegangen, dass Sie alle Ressourcen in der Region USA West (Oregon) (us-west-2) erstellen.

      • Wählen Sie den HVM64-Bit-Typ EBS -backed (weil Sie im CLI Befehl den t2.micro Instance-Typ angeben, der den Instance-Speicher nicht unterstützt).

    • ID der Sicherheitsgruppe, die Sie für eine EC2 Instance erstellt haben.

    • AWS-Region. Diese Anleitung verwendet die Region zu-west-2.

    • Ihre VPC Subnetz-ID, in der Sie die Instance starten möchten. Mit dem Befehl describe-subnets erhalten Sie eine Liste der Subnetze.

      $ aws ec2 describe-subnets \ --region us-west-2 \ --filters "Name=vpc-id,Values=vpc-id" \ --profile adminuser

      Nachdem Sie die Subnetz-ID ausgewählt haben, notieren Sie sich die folgenden Werte aus dem describe-subnets-Ergebnis:

      • Subnetz-ID – Sie benötigen diesen Wert, wenn Sie ein Mounting-Ziel erstellen. In dieser Übung erstellen Sie ein Mount-Ziel in demselben Subnetz, in dem Sie eine EC2 Instance starten.

      • Availability Zone des Subnetzes — Sie benötigen diesen Wert, um den DNS Namen Ihres Mount-Ziels zu erstellen, mit dem Sie ein Dateisystem auf der EC2 Instance mounten.

  2. Führen Sie den folgenden AWS CLI run-instances Befehl aus, um eine EC2 Instance zu starten.

    $ aws ec2 run-instances \ --image-id AMI ID \ --count 1 \ --instance-type t2.micro \ --associate-public-ip-address \ --key-name key-pair-name \ --security-group-ids ID of the security group created for EC2 instance \ --subnet-id VPC subnet ID \ --region us-west-2 \ --profile adminuser
  3. Notieren Sie die Instance-ID an, die vom run-instances-Befehl ausgegeben wird.

  4. Die EC2 Instanz, die Sie erstellt haben, muss einen öffentlichen DNS Namen haben, den Sie verwenden, um eine Verbindung zu der EC2 Instance herzustellen und das Dateisystem darauf zu mounten. Der öffentliche DNS Name hat die Form:

    ec2-xx-xx-xx-xxx.compute-1.amazonaws.com

    Führen Sie den folgenden CLI Befehl aus und notieren Sie sich den öffentlichen DNS Namen.

    aws ec2 describe-instances \ --instance-ids EC2 instance ID \ --region us-west-2 \ --profile adminuser

    Wenn Sie den öffentlichen DNS Namen nicht finden, überprüfen Sie die Konfiguration der Instanz, VPC in der Sie die EC2 Instance gestartet haben. Weitere Informationen finden Sie unter Voraussetzungen.

  5. (Optional) Weisen Sie der EC2 Instanz, die Sie erstellt haben, einen Namen zu. Fügen Sie dazu einen Tag mit dem Schlüsselnamen und -wert dem Namen hinzu, den Sie der Instance zuweisen möchten. Führen Sie dazu den folgenden AWS CLI create-tags Befehl aus.

    $  aws ec2 create-tags \ --resources EC2-instance-ID \ --tags Key=Name,Value=Provide-instance-name  \ --region us-west-2 \ --profile adminuser

Schritt 2: Erstellen von EFS-Ressourcen

In diesem Schritt führen Sie folgende Aufgaben aus:

  • Erstellen Sie ein verschlüsseltes EFS Dateisystem.

  • Aktivieren Sie die Lebenszyklusverwaltung.

  • Erstellen Sie ein Mount-Ziel in der Availability Zone, in der Sie Ihre EFS Instance gestartet haben.

Schritt 2.1: Erstellen Sie ein EFS Dateisystem

In diesem Schritt erstellen Sie ein EFS Dateisystem. Notieren Sie sich die FileSystemId, die Sie später brauchen, wenn Sie im nächsten Schritt Mounting-Ziele für das Dateisystem erstellen.

Erstellen Sie ein Dateisystem wie folgt:
  • Erstellen Sie ein Dateisystem mit dem optionalen Name-Tag.

    1. Führen Sie in der Befehlszeile den folgenden AWS CLI create-file-system Befehl aus.

      $ aws efs create-file-system \ --encrypted \ --creation-token FileSystemForWalkthrough1 \ --tags Key=Name,Value=SomeExampleNameValue \ --region us-west-2 \ --profile adminuser

      Sie erhalten die folgende Antwort.

      { "OwnerId": "111122223333", "CreationToken": "FileSystemForWalkthrough1", "FileSystemId": "fs-c657c8bf", "CreationTime": 1548950706.0, "LifeCycleState": "creating", "NumberOfMountTargets": 0, "SizeInBytes": { "Value": 0, "ValueInIA": 0, "ValueInStandard": 0 }, "PerformanceMode": "generalPurpose", "Encrypted": true, "KmsKeyId": "arn:aws:kms:us-west-2:111122223333:a5c11222-7a99-43c8-9dcc-abcdef123456", "ThroughputMode": "bursting", "Tags": [ { "Key": "Name", "Value": "SomeExampleNameValue" } ] }
    2. Notieren Sie sich den FileSystemId-Wert. Sie benötigen diesen Wert, wenn Sie unter Schritt 2.3: Erstellen Sie ein Mounting-Ziel ein Mounting-Ziel für dieses Dateisystem erstellen.

Schritt 2.2: Aktivieren Sie das Lebenszyklusmanagement

In diesem Schritt aktivieren Sie das Lebenszyklusmanagement auf Ihrem Dateisystem, um die Speicherklasse EFS Infrequent Access (IA) zu verwenden. Weitere Informationen hierzu finden Sie unter Verwaltung des Speicherlebenszyklus für EFS Dateisysteme und EFS-Speicherklassen.

So aktivieren Sie das Lebenszyklusmanagement
  • Führen Sie in der Befehlszeile den folgenden AWS CLI put-lifecycle-configuration Befehl aus.

    $ aws efs put-lifecycle-configuration \ --file-system-id fs-c657c8bf \ --lifecycle-policies TransitionToIA=AFTER_30_DAYS \ --region us-west-2 \ --profile adminuser

    Sie erhalten die folgende Antwort.

    { "LifecyclePolicies": [ { "TransitionToIA": "AFTER_30_DAYS" } ] }

Schritt 2.3: Erstellen Sie ein Mounting-Ziel

In diesem Schritt erstellen Sie ein Mount-Ziel für Ihr Dateisystem in der Availability Zone, in der Sie Ihre EC2 Instance gestartet haben.

  1. Stellen Sie sicher, dass Sie die folgenden Informationen haben:

    • ID des Dateisystems (zum Beispiel fs-example), für das Sie das Mounting-Ziel erstellen.

    • VPCSubnetz-ID, in der Sie die EC2 Instance gestartet haben. Schritt 1: Ressourcen erstellen EC2

      Für dieses Tutorial erstellen Sie das Mount-Ziel in demselben Subnetz, in dem Sie die EC2 Instance gestartet haben. Daher benötigen Sie die Subnetz-ID (z. B.). subnet-example

    • ID der Sicherheitsgruppe, die Sie im vorhergehenden Schritt für das Mounting-Ziel erstellt haben.

  2. Führen Sie in der Befehlszeile den folgenden AWS CLI create-mount-target Befehl aus.

    $ aws efs create-mount-target \ --file-system-id file-system-id \ --subnet-id subnet-id \ --security-group ID-of-the security-group-created-for-mount-target \ --region us-west-2 \ --profile adminuser

    Sie erhalten die folgende Antwort.

    { "MountTargetId": "fsmt-example", "NetworkInterfaceId": "eni-example", "FileSystemId": "fs-example", "PerformanceMode" : "generalPurpose", "LifeCycleState": "available", "SubnetId": "fs-subnet-example", "OwnerId": "account-id", "IpAddress": "xxx.xx.xx.xxx" }
  3. Sie können auch den describe-mount-targets-Befehl verwenden, um Beschreibungen der Mounting-Ziele zu erhalten, die Sie auf einem Dateisystem erstellt haben.

    $ aws efs describe-mount-targets \ --file-system-id file-system-id \ --region us-west-2 \ --profile adminuser

Schritt 3: Mounten Sie das Dateisystem auf der EC2 Instanz und testen Sie

In diesem Schritt führen Sie folgende Aufgaben aus:

  • Sammeln Sie die erforderlichen Informationen.

  • Installieren Sie den NFS Client auf Ihrer EC2 Instance.

  • Mounten Sie das Dateisystem auf Ihrer EC2 Instanz und testen Sie es.

Schritt 3.1: Sammeln Sie Informationen

Stellen Sie sicher, dass Sie die folgenden Informationen haben, wenn Sie die Schritte in diesem Abschnitt ausführen:

  • Öffentlicher DNS Name Ihrer EC2 Instanz im folgenden Format:

    ec2-xx-xxx-xxx-xx.aws-region.compute.amazonaws.com
  • DNSName Ihres Dateisystems. Sie können diesen DNS Namen in der folgenden generischen Form erstellen:

    file-system-id.efs.aws-region.amazonaws.com

    Die EC2 Instanz, auf der Sie das Dateisystem mithilfe des Mount-Ziels mounten, kann den DNS Namen des Dateisystems in die IP-Adresse des Mount-Ziels auflösen.

Anmerkung

Amazon verlangt EFS nicht, dass Ihre EC2 Instance eine öffentliche IP-Adresse oder einen öffentlichen DNS Namen hat. Die oben aufgeführten Anforderungen beziehen sich nur auf dieses exemplarische Beispiel, um sicherzustellen, dass Sie eine Verbindung herstellen können, indem Sie die Verbindung SSH zu der Instance von außerhalb von herstellen können. VPC

Schritt 3.2: Installieren Sie den NFS Client auf Ihrer Instanz EC2

Sie können von Windows oder von einem Computer aus, auf dem Linux, MacOS X oder eine andere Unix-Variante ausgeführt wird, eine Verbindung zu Ihrer EC2 Instance herstellen.

Um einen NFS Client zu installieren
  1. Stellen Sie eine Verbindung zu Ihrer EC2-Instance her. Weitere Informationen finden Sie unter Connect zu Ihrer EC2 Instance herstellen im EC2Amazon-Benutzerhandbuch.

  2. Führen Sie mithilfe der SSH Sitzung die folgenden Befehle auf der EC2 Instance aus:

    1. (Optional) Rufen Sie Aktualisierungen ab, und führen Sie einen Neustart durch.

      $ sudo yum -y update $ sudo reboot

      Stellen Sie nach dem Neustart erneut eine Verbindung zu Ihrer EC2 Instance her.

    2. Installieren Sie den NFS Client.

      $ sudo yum -y install nfs-utils
      Anmerkung

      Wenn Sie AMI beim Starten Ihrer EC2 Instance Amazon Linux AMI 2016.03.0 Amazon Linux wählen, müssen Sie es nicht installieren, nfs-utils da es bereits standardmäßig enthalten ist. AMI

Schritt 3.3: Mounten Sie das Dateisystem auf Ihrer EC2 Instance und testen Sie

Jetzt mounten Sie das Dateisystem auf Ihrer EC2 Instance.

  1. Erstellen Sie ein Verzeichnis (“ efs-mount-point „).

    $ mkdir ~/efs-mount-point
  2. Mounten Sie das EFS_Dateisystem.

    $ sudo mount -t nfs -o nfsvers=4.1,rsize=1048576,wsize=1048576,hard,timeo=600,retrans=2,noresvport mount-target-DNS:/ ~/efs-mount-point

    Die EC2 Instanz kann den DNS Namen des Mount-Ziels in die IP-Adresse auflösen. Optional können Sie die IP-Adresse des Mounting-Ziels auch direkt angeben.

    $ sudo mount -t nfs -o nfsvers=4.1,rsize=1048576,wsize=1048576,hard,timeo=600,retrans=2,noresvport mount-target-ip:/  ~/efs-mount-point
  3. Nachdem Sie das EFS Dateisystem auf Ihrer EC2 Instanz gemountet haben, können Sie Dateien erstellen.

    1. Ändern Sie das Verzeichnis.

      $ cd ~/efs-mount-point
    2. Listen Sie die Inhalte des Verzeichnisses auf.

      $ ls -al

      Es sollte leer sein.

      drwxr-xr-x 2 root root 4096 Dec 29 22:33 . drwx------ 4 ec2-user ec2-user 4096 Dec 29 22:54 ..

    3. Der Eigentümer und Inhaber der Schreibrechte eines Dateisystems ist bei dessen Erstellung der Root-Benutzer, Sie müssen daher die Berechtigungen zum Hinzufügen von Dateien ändern.

      $ sudo chmod go+rw .

      Wenn Sie jetzt den Befehl ls -al ausprobieren, sehen Sie, dass die Berechtigungen geändert wurden.

      drwxrwxrwx 2 root root 4096 Dec 29 22:33 . drwx------ 4 ec2-user ec2-user 4096 Dec 29 22:54 ..
    4. Erstellen Sie eine Textdatei.

      $ touch test-file.txt
    5. Listen Sie den Inhalt des Verzeichnisses auf.

      $ ls -l

Sie haben jetzt erfolgreich ein EFS Dateisystem auf Ihrer EC2 Instanz in Ihrem erstellt und gemountetVPC.

Das Dateisystem, das Sie gemountet haben, bleibt bei Neustarts nicht erhalten. Für ein automatisches erneutes Mounting des Verzeichnisses können Sie die Datei fstab verwenden. Wenn Sie eine Auto Scaling Scaling-Gruppe zum Starten von EC2 Instances verwenden, können Sie auch Skripts in einer Startkonfiguration einrichten.

Schritt 4: Bereinigen

Wenn Sie die erstellten Ressourcen nicht mehr benötigen, sollten Sie sie entfernen. Sie können dies mit dem tunCLI.

  • Entfernen Sie EC2 Ressourcen (die EC2 Instanz und die beiden Sicherheitsgruppen). Amazon EFS löscht die Netzwerkschnittstelle, wenn Sie das Mount-Ziel löschen.

  • EFSRessourcen entfernen (Dateisystem, Mount-Ziel).

Um AWS Ressourcen zu löschen, die in dieser exemplarischen Vorgehensweise erstellt wurden
  1. Beenden Sie die EC2 Instanz, die Sie für dieses Tutorial erstellt haben.

    $ aws ec2 terminate-instances \ --instance-ids instance-id \ --profile adminuser

    Sie können EC2 Ressourcen auch über die Konsole löschen. Anweisungen finden Sie unter Beenden einer Instance.

  2. Löschen Sie das Mounting-Ziel.

    Sie müssen die für das Dateisystem erstellten Mounting-Ziele löschen, bevor Sie das Dateisystem löschen können. Mit dem describe-mount-targets CLI Befehl können Sie eine Liste der Mount-Ziele abrufen.

    $ aws efs describe-mount-targets \ --file-system-id file-system-ID \ --profile adminuser \ --region aws-region

    Löschen Sie dann das Mount-Ziel mit dem delete-mount-target CLI Befehl.

    $ aws efs delete-mount-target \ --mount-target-id ID-of-mount-target-to-delete \ --profile adminuser \ --region aws-region
  3. (Optional) Löschen Sie die zwei Sicherheitsgruppen, die Sie erstellt haben. Die Erstellung von Sicherheitsgruppen ist kostenlos.

    Sie müssen zuerst die Sicherheitsgruppe des Mount-Ziels löschen, bevor Sie die Sicherheitsgruppe der EC2 Instanz löschen. Die Sicherheitsgruppe des Mount-Ziels hat eine Regel, die auf die EC2 Sicherheitsgruppe verweist. Daher können Sie die Sicherheitsgruppe der EC2 Instanz nicht zuerst löschen.

    Anweisungen finden Sie unter Löschen Ihrer Sicherheitsgruppe im EC2Amazon-Benutzerhandbuch.

  4. Löschen Sie das Dateisystem mithilfe des delete-file-system CLI Befehls. Mit dem describe-file-systems CLI Befehl können Sie eine Liste Ihrer Dateisysteme abrufen. Sie können die Dateisystem-ID aus der Antwort ableiten.

    aws efs describe-file-systems \ --profile adminuser \ --region aws-region

    Löschen Sie das Dateisystem, indem Sie die Dateisystem-ID angeben.

    $ aws efs delete-file-system \ --file-system-id ID-of-file-system-to-delete \ --region aws-region \ --profile adminuser