Skip to content

Commit 0eecdce

Browse files
authored
Merge pull request #41503 from AlmeidaJoao/patch-1
[pt-br] Update docs/concepts/storage/volumes.md
2 parents a631f1b + 7deca43 commit 0eecdce

File tree

1 file changed

+76
-39
lines changed

1 file changed

+76
-39
lines changed

content/pt-br/docs/concepts/storage/volumes.md

Lines changed: 76 additions & 39 deletions
Original file line numberDiff line numberDiff line change
@@ -1,9 +1,4 @@
11
---
2-
reviewers:
3-
- jsafrane
4-
- saad-ali
5-
- thockin
6-
- msau42
72
title: Volumes
83
content_type: conceito
94
weight: 10
@@ -37,7 +32,7 @@ Volumes não podem ser montados dentro de outros volumes (mas você pode consult
3732

3833
Kubernetes suporta vários tipos de volumes.
3934

40-
### awsElasticBlockStore {#awselasticblockstore}
35+
### awsElasticBlockStore (descontinuado) {#awselasticblockstore}
4136

4237
Um volume `awsElasticBlockStore` monta um [volume EBS](https://aws.amazon.com/ebs/) da Amazon Web Services (AWS) em seu pod. Ao contrário do `emptyDir`que é apagado quando um pod é removido, o conteúdo de um volume EBS é preservado e o volume é desmontado. Isto significa que um volume EBS pode ser previamente populado com dados e que os dados podem ser compartilhados entre Pods.
4338

@@ -83,47 +78,51 @@ spec:
8378
fsType: ext4
8479
```
8580
86-
Se o volume EBS estiver particionado, é possível informar o campo opcional `partition: "<partition em umber>"` para especificar em que partição deve ser montado.
81+
Se o volume EBS estiver particionado, é possível informar o campo opcional `partition: "<partition em number>"` para especificar em que partição deve ser montado.
8782

8883
#### Migração de CSI do AWS EBS
8984

90-
{{< feature-state for_k8s_version="v1.17" state="beta" >}}
85+
{{< feature-state for_k8s_version="v1.25" state="stable" >}}
9186

92-
Quando o recurso `CSIMigration` para `awsElasticBlockStore` está habilitado, todas as operações de plugin do tipo in-tree são redirecionadas para o driver Cointainer Storage Interface (CSI) `ebs.csi.aws.com`. Para usar esse recurso, o [driver CSI AWS EBS](https://github.com/kubernetes-sigs/aws-ebs-csi-driver) deve estar instalado no cluster e os recursos beta `CSIMigration` e `CSIMigrationAWS` devem estar ativados.
87+
Quando o recurso `CSIMigration` para `awsElasticBlockStore` está habilitado, todas as operações de plugin do tipo in-tree são redirecionadas para o driver Cointainer Storage Interface (CSI) `ebs.csi.aws.com`. Para usar esse recurso, o [driver CSI AWS EBS](https://github.com/kubernetes-sigs/aws-ebs-csi-driver) deve estar instalado no cluster.
9388

9489
#### Migração CSI AWS EBS concluída
9590

9691
{{< feature-state for_k8s_version="v1.17" state="alpha" >}}
9792

9893
Para desabilitar o carregamento do plugin de armazenamento `awsElasticBlockStore` pelo gerenciador de controladores e pelo kubelet, defina a flag `InTreePluginAWSUnregister` como `true`.
9994

100-
### azureDisk {#azuredisk}
95+
### azureDisk (descontinuado) {#azuredisk}
96+
97+
{{< feature-state for_k8s_version="v1.19" state="deprecated" >}}
10198

10299
O tipo de volume `azureDisk` monta um [Disco de Dados](https://docs.microsoft.com/en-us/azure/aks/csi-storage-drivers) Microsoft Azure em um pod.
103100

104101
Para obter mais detalhes, consulte [plugin de volume `azureDisk`](https://github.com/kubernetes/examples/tree/master/staging/volumes/azure_disk/README.md).
105102

106103
#### Migração de CSI do azureDisk
107104

108-
{{< feature-state for_k8s_version="v1.19" state="beta" >}}
105+
{{< feature-state for_k8s_version="v1.24" state="stable" >}}
109106

110-
Quando o recurso `CSIMigration` para `azureDisk` está habilitado, todas as operações de plugin do tipo in-tree são redirecionadas para o Driver de Cointêiner Storage Interface (CSI) `disk.csi.azure.com`. Para utilizar este recurso, o [Driver CSI Azure Disk](https://github.com/kubernetes-sigs/azuredisk-csi-driver) deve estar instalado no cluster e os recursos `CSIMigration` e `CSIMigrationAzureDisk` devem estar ativados.
107+
Quando o recurso `CSIMigration` para `azureDisk` está habilitado, todas as operações de plugin do tipo in-tree são redirecionadas para o Driver de Cointêiner Storage Interface (CSI) `disk.csi.azure.com`. Para utilizar este recurso, o [Driver CSI Azure Disk](https://github.com/kubernetes-sigs/azuredisk-csi-driver) deve estar instalado no cluster.
111108

112109
#### Migração CSI azureDisk concluída
113110

114111
{{< feature-state for_k8s_version="v1.21" state="alpha" >}}
115112

116113
Para desabilitar o carregamento do plugin de armazenamento `azureDisk` pelo gerenciador de controladores e pelo kubelet, defina a flag `InTreePluginAzureDiskUnregister` como `true`.
117114

118-
### azureFile {#azurefile}
115+
### azureFile (descontinuado) {#azurefile}
116+
117+
{{< feature-state for_k8s_version="v1.21" state="deprecated" >}}
119118

120119
O tipo de volume `azureFile` monta um volume de arquivo Microsoft Azure (SMB 2.1 e 3.0) em um pod.
121120

122121
Para obter mais detalhes, consulte [plugin de volume `azureFile`](https://github.com/kubernetes/examples/tree/master/staging/volumes/azure_file/README.md).
123122

124123
#### Migração de CSI azureFile
125124

126-
{{< feature-state for_k8s_version="v1.21" state="beta" >}}
125+
{{< feature-state for_k8s_version="v1.26" state="stable" >}}
127126

128127
Quando o recurso `CSIMigration` para `azureFile` está habilitado, todas as operações de plugin do tipo in-tree são redirecionadas para o Driver de Cointainer Storage Interface (CSI) `file.csi.azure.com`. Para utilizar este recurso, o [Driver CSI do Azure Disk](https://github.com/kubernetes-sigs/azurefile-csi-driver) deve estar instalado no cluster e as [feature gates](/docs/reference/command-line-tools-reference/feature-gates/) `CSIMigration` e `CSIMigrationAzureFile` devem estar habilitadas.
129128

@@ -143,7 +142,9 @@ Um volume `cephfs` permite que um volume CephFS existente seja montado no seu Po
143142

144143
Consulte o [ exemplo CephFS](https://github.com/kubernetes/examples/tree/master/volumes/cephfs/) para mais detalhes.
145144

146-
### cinder
145+
### cinder (descontinuado)
146+
147+
{{< feature-state for_k8s_version="v1.18" state="deprecated" >}}
147148

148149
{{< note >}} O Kubernetes deve ser configurado com o provedor de nuvem OpenStack. {{< /note >}}
149150

@@ -173,7 +174,7 @@ spec:
173174

174175
#### Migração de CSI OpenStack
175176

176-
{{< feature-state for_k8s_version="v1.21" state="beta" >}}
177+
{{< feature-state for_k8s_version="v1.24" state="stable" >}}
177178

178179
O recurso `CSIMigration` para o Cinder é ativado por padrão no Kubernetes 1.21. Ele redireciona todas as operações de plugin do tipo in-tree para o Driver de Cointainer Storage Interface (CSI) `cinder.csi.openstack.org`. O [Driver CSI OpenStack Cinder](https://github.com/kubernetes/cloud-provider-openstack/blob/master/docs/cinder-csi-plugin/using-cinder-csi-plugin.md) tem de estar instalado no cluster. Você pode desativar a migração Cinder CSI para o seu cluster definindo a [feature gate](/docs/reference/command-line-tools-reference/feature-gates/) `CSIMigrationOpenStack` como `false`. Se você desativar o recurso `CSIMigrationOpenStack`, o plugin de volume in-tree do Cinder assume a responsabilidade por todos os aspectos do gerenciamento de armazenamento de volume do Cinder.
179180

@@ -209,6 +210,7 @@ O ConfigMap `log-config` é montado como um volume e todos os conteúdos armazen
209210
{{< note >}}
210211

211212
* É preciso criar um [ConfigMap](/docs/tasks/configure-pod-container/configure-pod-configmap/) antes de usá-lo.
213+
* Um ConfigMap é sempre montado como `readOnly`.
212214

213215
* Um contêiner que utiliza ConfigMap através de um ponto de montagem com a propriedade [`subPath`](#using-subpath) não receberá atualizações deste ConfigMap.
214216

@@ -255,6 +257,7 @@ spec:
255257
volumes:
256258
- name: cache-volume
257259
emptyDir: {}
260+
sizeLimit: 500Mi
258261
```
259262

260263
### fc (fibre channel) {#fc}
@@ -275,7 +278,8 @@ Um volume `flocker` permite que um conjunto de dados Flocker seja montado em um
275278

276279
Consulte [exemplo do Flocker](https://github.com/kubernetes/examples/tree/master/staging/volumes/flocker) para obter mais detalhes.
277280

278-
### gcePersistentDisk
281+
### gcePersistentDisk (descontinuado)
282+
{{< feature-state for_k8s_version="v1.17" state="deprecated" >}}
279283

280284
Um volume `gcePersistentDisk` monta um [disco persistente](https://cloud.google.com/compute/docs/disks) (PD) do Google Compute Engine (GCE) no seu Pod. Ao contrário do `emptyDir` que é apagado quando um pod é removido, o conteúdo de um PD é preservado e o volume é simplesmente desmontado. Isto significa que um PD pode ser previamente populado com dados e que os dados podem ser compartilhados entre os Pods.
281285

@@ -363,7 +367,7 @@ spec:
363367

364368
#### Migração do CSI GCE
365369

366-
{{< feature-state for_k8s_version="v1.17" state="beta" >}}
370+
{{< feature-state for_k8s_version="v1.25" state="stable" >}}
367371

368372
Quando o recurso `CSIMigration` para o GCE PD é habilitado, todas as operações de plugin do plugin in-tree existente são redirecionadas para o Driver de Cointainer Storage Interface (CSI) `pd.csi.storage.gke.io`. Para utilizar este recurso, o [Driver CSI GCE PD](https://github.com/kubernetes-sigs/gcp-compute-persistent-disk-csi-driver) deve ser instalado no cluster e os recursos beta `CSIMigration` e `CSIMigrationGCE` devem estar habilitados.
369373

@@ -400,13 +404,11 @@ spec:
400404
revision: "22f1d8406d464b0c0874075539c1f2e96c253775"
401405
```
402406

403-
### glusterfs
407+
### glusterfs (removido)
404408

405-
Um volume `glusterfs` permite que um volume [Glusterfs](https://www.gluster.org) (um sistema de arquivos em rede de código aberto) seja montado no seu Pod. Ao contrário do `emptyDir` que é apagado quando um Pod é removido, o conteúdo de um volume `glusterfs` é preservado e o volume é simplesmente desmontado. Isto significa que um volume glusterfs pode ser previamente populado com dados e que os dados podem ser compartilhados entre Pods. O GlusterFS pode ser montado para escrita por vários pods simultaneamente.
409+
O Kubernetes 1.27 não inclui um tipo de volume `glusterfs`.
406410

407-
{{< note >}} Para poder utilizá-lo, é necessário ter a sua própria instalação do GlusterFS em execução. {{< /note >}}
408-
409-
Consulte o [exemplo do GlusterFS](https://github.com/kubernetes/examples/tree/master/volumes/glusterfs) para obter mais detalhes.
411+
O driver de armazenamento in-tree GlusterFS foi descontinuado na versão v1.25 do Kubernetes e, em seguida, removido totalmente na versão v1.26.
410412

411413
### hostPath {#hostpath}
412414

@@ -557,7 +559,30 @@ Um provisionador estático externo pode ser executado separadamente para uma mel
557559

558560
Um volume `nfs` permite que um compartilhamento NFS (Network File System) existente seja montado em um Pod. Ao contrário do `emptyDir` que é apagado quando um Pod é removido, o conteúdo de um volume `nfs` é preservado e o volume é simplesmente desmontado. Isto significa que um volume NFS pode ser previamente populado com dados e que os dados podem ser compartilhados entre os Pods. O NFS pode ser montado por vários gravadores simultaneamente.
559561

560-
{{< note >}} Você deve ter seu próprio servidor NFS rodando com o compartilhamento acessível antes de poder utilizá-lo. {{< /note >}}
562+
```yaml
563+
apiVersion: v1
564+
kind: Pod
565+
metadata:
566+
name: test-pd
567+
spec:
568+
containers:
569+
- image: registry.k8s.io/test-webserver
570+
name: test-container
571+
volumeMounts:
572+
- mountPath: /my-nfs-data
573+
name: test-volume
574+
volumes:
575+
- name: test-volume
576+
nfs:
577+
server: my-nfs-server.example.com
578+
path: /my-nfs-volume
579+
readOnly: true
580+
```
581+
582+
{{< note >}} Você deve ter seu próprio servidor NFS rodando com o compartilhamento acessível antes de poder utilizá-lo.
583+
584+
Note também que você não pode especificar opções de montagem NFS em uma especificação de pod. Você pode definir as opções de montagem do lado do servidor ou usar [/etc/nfsmount.conf](https://man7.org/linux/man-pages/man5/nfsmount.conf.5.html). Você também pode montar volumes NFS por meio de PersistentVolumes, que permitem definir opções de montagem.
585+
{{< /note >}}
561586

562587
Consulte o [exemplo NFS](https://github.com/kubernetes/examples/tree/master/staging/volumes/nfs) para obter mais detalhes.
563588

@@ -567,7 +592,7 @@ Um volume `persistentVolumeClaim` é usado para montar um [PersistentVolume](/pt
567592

568593
Consulte as informações sobre [PersistentVolumes](/pt-br/docs/concepts/storage/persistent-volumes/) para obter mais detalhes.
569594

570-
### portworxVolume {#portworxvolume}
595+
### portworxVolume (descontinuado) {#portworxvolume}
571596

572597
Um `portworxVolume` é uma camada de armazenamento em bloco extensível que funciona hiperconvergente com Kubernetes. O [Portworx](https://portworx.com/use-case/kubernetes-storage/) tira as impressões digitais de um armazenamento em um servidor, organiza com base nas capacidades e agrega capacidade em múltiplos servidores. Portworx funciona em máquinas virtuais ou em nós Linux bare-metal.
573598

@@ -637,9 +662,10 @@ Como operador do cluster Kubernetes que administra o armazenamento, aqui estão
637662

638663
Um volume `secret` é usado para passar informações sensíveis, tais como senhas, para Pods. Você pode armazenar segredos na API Kubernetes e montá-los como arquivos para serem usados por pods sem necessidade de vinculação direta ao Kubernetes. Volumes `secret` são mantidos pelo tmpfs (um sistema de arquivos com baseado em memória RAM) para que nunca sejam gravados em armazenamento não volátil.
639664

640-
{{< note >}}Você deve criar um Secret na API Kubernetes antes de poder utilizá-lo. {{< /note >}}
641-
642-
{{< note >}} Um contêiner que utiliza um Secret como ponto de montagem para a propriedade [`subPath`](#using-subpath) não receberá atualizações deste Secret. {{< /note >}}
665+
{{< note >}}
666+
* Você deve criar um Secret na API Kubernetes antes de poder utilizá-lo.
667+
* Um secret é sempre montado como `readOnly`.
668+
* Um contêiner que utiliza um Secret como ponto de montagem para a propriedade [`subPath`](#using-subpath) não receberá atualizações deste Secret. {{< /note >}}
643669

644670
Para obter mais detalhes, consulte [Configurando Secrets](/pt-br/docs/concepts/configuration/secret/).
645671

@@ -687,15 +713,15 @@ spec:
687713
688714
Para obter mais informações sobre StorageOS, provisionamento dinâmico e PersistentVolumeClaims, consulte os [exemplos do StorageOS](https://github.com/kubernetes/examples/blob/master/volumes/storageos).
689715
690-
### vsphereVolume {#vspherevolume}
716+
### vsphereVolume (descontinuado) {#vspherevolume}
691717
692-
{{< note >}} Você deve configurar o Kubernetes vSphere Cloud Provider. Para obter informações sobre a configuração do cloudprovider, consulte o [Guia Introdutório do vSphere](https://vmware.github.io/vsphere-storage-for-kubernetes/documentation/). {{< /note >}}
718+
{{< note >}}Recomendamos usar o driver out-of-tree do vSphere CSI.{{< /note >}}
693719
694720
Um `vsphereVolume` é usado para montar um volume VMDK do vSphere em seu Pod. O conteúdo de um volume é preservado quando é desmontado. Ele suporta sistemas de armazenamento de dados tanto do tipo VMFS quanto do tipo VSAN.
695721

696-
{{< note >}} Você deve criar o volume do VMDK vSphere usando um dos métodos a seguir antes de usar com um Pod. {{< /note >}}
722+
Para obter mais informações, consulte os exemplos [vSphere volume](https://github.com/kubernetes/examples/tree/master/staging/volumes/vsphere)
697723

698-
#### Criar um volume VMDK {#creating-vmdk-volume}
724+
#### Criar um volume VMDK (descontinuado) {#creating-vmdk-volume}
699725

700726
Escolha um dos seguintes métodos para criar um VMDK.
701727

@@ -745,11 +771,15 @@ Para obter mais informações, consulte os exemplos de [volume do vSphere](https
745771

746772
#### Migração de CSI vSphere {#vsphere-csi-migration}
747773

748-
{{< feature-state for_k8s_version="v1.19" state="beta" >}}
774+
{{< feature-state for_k8s_version="v1.26" state="stable" >}}
775+
776+
No Kubernetes 1.27, todas as operações para o tipo `vsphereVolume` in-tree são redirecionadas para o driver CSI `csi.vsphere.vmware.com`.
749777

750-
Quando o recurso `CSIMigration` do `vsphereVolume` está ativado, redireciona todas as operações do plugin in-tree existente para o driver {{< glossary_tooltip text="CSI" term_id="csi" >}} `csi.vsphere.vmware.com`. Para usar esse recurso, o [driver CSI do vSphere](https://github.com/kubernetes-sigs/vsphere-csi-driver) deve estar instalado no cluster e as [feature gates](/docs/reference/command-line-tools-reference/feature-gates/) `CSIMigration` e `CSIMigrationvSphere` devem estar habilitadas.
778+
O driver [vSphere CSI](https://github.com/kubernetes-sigs/vsphere-csi-driver) deve ser instalado no cluster. Você pode encontrar conteúdos adicionais sobre como migrar o `vsphereVolume` in-tree na página de documentação do VMware [Migrating In-Tree vSphere Volumes to vSphere Container Storage plug-in](https://docs.vmware.com/en/VMware-vSphere-Container-Storage-Plug-in/2.0/vmware-vsphere-csp-getting-started/GUID-968D421F-D464-4E22-8127-6CB9FF54423F.html). Se o vSphere CSI Driver não estiver instalado, as operações de volume não poderão ser executadas no PV criado com o tipo `vsphereVolume` in-tree.
751779

752-
Isso também requer que a versão mínima do vSphere vCenter/ESXi seja 7.0u1 e a versão mínima do hardware seja a VM versão 15.
780+
Você deve executar o vSphere 7.0u2 ou posterior para migrar para o driver vSphere CSI.
781+
782+
Se você estiver executando uma versão do Kubernetes diferente da v1.27, consulte a documentação dessa versão do Kubernetes.
753783

754784
{{< note >}} Os seguintes parâmetros da StorageClass do plugin integrado `vsphereVolume` não são suportados pelo driver CSI do vSphere:
755785

@@ -771,7 +801,7 @@ Para desativar o carregamento do plugin de armazenamento `vsphereVolume` pelo ge
771801

772802
#### Migração de driver CSI do Portworx
773803

774-
{{< feature-state for_k8s_version="v1.23" state="alpha" >}}
804+
{{< feature-state for_k8s_version="v1.25" state="beta" >}}
775805

776806
O recurso `CSIMigration` para Portworx foi adicionado, mas desativado por padrão no Kubernetes 1.23 visto que está no estado alfa. Ele redireciona todas as operações de plugin do tipo in-tree para o Driver de Cointainer Storage Interface (CSI) `pxd.portworx.com`. [O driver CSI Portworx](https://docs.portworx.com/portworx-install-with-kubernetes/storage-operations/csi/) deve ser instalado no cluster. Para ativar o recurso, defina `CSIMigrationPortworx=true` no kube-controller-manager e no kubelet.
777807

@@ -902,23 +932,30 @@ Você pode configurar o [PersistentVolume/PersistentVolumeClaim com suporte de v
902932

903933
#### Volumes efêmeros de CSI
904934

905-
{{< feature-state for_k8s_version="v1.16" state="beta" >}}
935+
{{< feature-state for_k8s_version="v1.25" state="stable" >}}
906936

907937
É possível configurar diretamente volumes CSI dentro da especificação do Pod. Os volumes especificados desta forma são efêmeros e não persistem nas reinicializações do pod. Consulte [Volumes efêmeros](/docs/concepts/storage/ephemeral-volumes/#csi-ephemeral-volumes) para obter mais informações.
908938

909939
Para obter mais informações sobre como desenvolver um driver CSI, consulte a [documentação kubernetes-csi](https://kubernetes-csi.github.io/docs/)
910940

911941
#### Migrando para drivers CSI a partir de plugins in-tree
912942

913-
{{< feature-state for_k8s_version="v1.17" state="beta" >}}
943+
{{< feature-state for_k8s_version="v1.25" state="stable" >}}
914944

915945
Quando o recurso `CSIMigration` está habilitado, direciona operações relacionadas a plugins in-tree existentes para plugins CSI correspondentes (que devem ser instalados e configurados). Como resultado, os operadores não precisam fazer nenhuma alteração de configuração para Storage Classes, PersistentVolumes ou PersistentVolumeClaims existentes (referindo-se aos plugins in-tree) quando a transição para um driver CSI que substitui um plugin in-tree.
916946

917947
As operações e características que são suportadas incluem: provisionamento/exclusão, anexação/remoção, montargem/desmontagem e redimensionamento de volumes.
918948

919949
Plugins in-tree que suportam `CSIMigration` e têm um driver CSI correspondente implementado são listados [em tipos de volumes](#volume-types).
950+
Os seguintes plug-ins in-tree suportam armazenamento persistente em nós do Windows:
951+
952+
* [`awsElasticBlockStore`](#awselasticblockstore)
953+
* [`azureDisk`](#azuredisk)
954+
* [`azureFile`](#azurefile)
955+
* [`gcePersistentDisk`](#gcepersistentdisk)
956+
* [`vsphereVolume`](#vspherevolume)
920957

921-
### flexVolume
958+
### flexVolume (descontinuado)
922959

923960
{{< feature-state for_k8s_version="v1.23" state="deprecated" >}}
924961

0 commit comments

Comments
 (0)