ブロック・ボリュームの概要
Oracle Cloud Infrastructure Block Volumeサービスを使用すると、ブロック・ストレージ・ボリュームを動的にプロビジョニングおよび管理できます。ストレージ、パフォーマンスおよびアプリケーションの要件を満たすように、必要に応じて、ボリュームの作成、アタッチ、接続および移動と、ボリューム・パフォーマンスの変更を行うことができます。ボリュームをインスタンスにアタッチおよび接続した後は、そのボリュームを通常のハード・ドライブのように使用できます。また、データを失うことなく、ボリュームを切断して別のインスタンスにアタッチすることもできます。
ボリュームを作成してインスタンスにアタッチするには、次のコンポーネントが必要です:
- インスタンス: クラウドで実行されているベア・メタルまたは仮想マシン(VM)ホスト。
-
ボリューム・アタッチメント: 2つのタイプのボリューム・アタッチメントがあります:
-
ボリューム: 2つのタイプのボリュームがあります:
-
ブロック・ボリューム: インスタンスのストレージ容量を動的に拡張できる、デタッチ可能なブロック・ストレージ・デバイス。
-
ブート・ボリューム: コンピュート・インスタンスの起動に使用されるイメージを含む、デタッチ可能なブート・ボリューム・デバイス。詳細は、ブート・ボリュームを参照してください。
-
その他のOracle Cloud Infrastructure用語については、用語集を参照してください。
ブロック・ボリュームの一般的なシナリオ
シナリオA: インスタンスのストレージの拡張
ブロック・ボリュームの一般的な用途は、ストレージ容量をOracle Cloud Infrastructureインスタンスに追加することです。インスタンスを起動し、クラウド・ネットワークを設定した後は、コンソールまたはAPIを介してブロック・ストレージ・ボリュームを作成できます。その後、ボリューム・アタッチメントを使用してボリュームをインスタンスにアタッチします。ボリュームがアタッチされたら、iSCSIを使用してインスタンスのゲストOSからボリュームに接続します。これにより、そのボリュームをマウントし、インスタンスで使用できるようになります。
シナリオB: 永続的で耐久性のあるストレージ
ブロック・ボリュームは、データを失うことなく、インスタンスからデタッチして別のインスタンスに移動できます。このデータ永続性により、データをインスタンス間で移行でき、インスタンスに接続されていないときのデータも安全に格納されます。ボリュームを再フォーマットまたは削除するまで、データはそのまま残ります。
ボリュームを別のインスタンスに移動するには、ドライブを初期インスタンスからアンマウントし、iSCSI接続を終了して、ボリュームを2番目のインスタンスにアタッチします。そこから、すべてのデータに接続できるように、そのインスタンスのゲストOSからドライブを接続およびマウントします。
また、ブロック・ボリュームのボリュームは、標準的なアタッチされたドライブよりも高いレベルのデータ耐久性を提供します。すべてのボリュームが自動的にレプリケートされるため、データ損失を未然に防ぐことができます。ブロック・ボリュームの耐久性を参照してください。
シナリオC: インスタンスのスケーリング
インスタンスを終了するときに、関連付けられたブート・ボリュームを保存し、それを使用して別のインスタンス・タイプやシェイプで新しいインスタンスを起動できます。これにより、ベアメタル・インスタンスからVMインスタンスへの切替え、またはその逆を簡単に行い、インスタンスのコア数を拡大または縮小することができます。ブート・ボリュームに基づいてインスタンスを起動するステップについては、インスタンスの作成を参照してください。
ボリューム・アタッチメント・タイプ
ブロック・ボリュームをVMインスタンスにアタッチするときには、アタッチメント・タイプとして2つのオプション(iSCSIまたは準仮想化)から選択できます。準仮想化アタッチメントは、iSCSIでアタッチされたボリュームに接続する前に必要な追加コマンドを除去することで、ブロック・ストレージの構成プロセスを簡略化します。その反面、IOPSパフォーマンスは、iSCSIアタッチメントのほうが準仮想化アタッチメントよりも高くなります。ボリュームのアタッチメント・タイプを選択するときは、要件を考慮する必要があります。
Linuxインスタンス上のボリュームへの接続
Linuxインスタンス上のボリュームに接続している場合、これらのボリュームをインスタンスの起動時に自動的にマウントするには、/etc/fstab
ファイル内の特定のオプションを使用する必要があります。そうしないと、インスタンスの起動に失敗する可能性があります。詳細は、従来のfstabオプションおよび一貫性のあるデバイス・パスを使用したブロック・ボリューム用のfstabオプションを参照してください。
iSCSI
ブロック・ボリュームを次のいずれかのタイプのインスタンスに接続する際に選択できるオプションは、iSCSIアタッチメントのみです。
- ベア・メタル・インスタンス
- 2018年2月より前に公開されたWindowsイメージに基づくVMインスタンス
- 2017年12月より前に公開されたLinuxイメージに基づくVMインスタンス
ボリュームがアタッチされたら、インスタンスにログオンし、iscsiadm
コマンドライン・ツールを使用してiSCSI接続を構成する必要があります。iSCSIアタッチメントに必要な追加の構成ステップの詳細は、iSCSIコマンドおよび情報、ブロック・ボリュームへの接続およびボリュームへの接続の切断を参照してください。
IOPSパフォーマンスは、iSCSIアタッチメントのほうが準仮想化アタッチメントよりも高くなります。iSCSIでアタッチされたボリュームのパフォーマンスの詳細は、ブロック・ボリューム・パフォーマンスを参照してください。
準仮想化
準仮想化アタッチメントは、次のタイプのVMインスタンスにボリュームをアタッチする際に選択できるオプションです:
- プラットフォーム・イメージから起動されたVMインスタンスの場合、2017年12月以降に公開されたLinuxベース・イメージ、および2018年2月以降に公開されたWindowsイメージに対してこのオプションを選択できます。
- カスタム・イメージから起動されたVMインスタンスの場合、ボリューム・アタッチメント・タイプは、カスタム・イメージが作成されたVMからのボリューム・アタッチメント・タイプに基づいています。
準仮想化アタッチメント・タイプを使用してボリュームをアタッチすると、そのボリュームは使用できる状態になり、追加のコマンドを実行する必要はありません。ただし、ブロック・ボリュームが比較的大きい場合にこれを行うと、仮想化のオーバーヘッドにより最大IOPSパフォーマンスが低下します。
ボリューム・アクセス・タイプ
ブロック・ボリュームをアタッチするときには、アクセス・タイプとして次のいずれかのオプションを指定できます:
- 読取り/書込み: これがボリューム・アタッチメントのデフォルト・オプションです。このオプションを使用すると、インスタンスはデータの読取りおよびボリュームへの書込みを実行できます。
- 読取り専用: このオプションを使用すると、インスタンスはボリューム上のデータの読取りのみできます。ボリュームのデータを更新することはできません。このオプションは、データを偶発的または悪意のある変更から保護するために指定します。
ブロック・ボリュームのアクセス・タイプを変更するには、ボリュームをデタッチし、ボリュームを再アタッチするときに新しいアクセス・タイプを指定する必要があります。詳細は、ボリュームの削除およびインスタンスへのブロック・ボリュームのアタッチを参照してください。
ブート・ボリュームのアクセス・タイプは、常に読取り/書込みです。アクセス・タイプを変更する場合は、インスタンスを停止し、ブート・ボリュームをデタッチする必要があります。その後、アクセス・タイプとして読取り専用を指定して、それをブロック・ボリュームとして別のインスタンスに再アタッチできます。詳細は、ブート・ボリュームの削除およびインスタンスへのブロック・ボリュームのアタッチを参照してください。
デバイス・パス
ブロック・ボリュームを互換性のあるLinuxベース・インスタンスにアタッチするときには、インスタンスの再起動後も一貫性を保つデバイス・パスを選択できます。これにより、一貫性のあるデバイス・パスを使用してボリュームを参照できます。たとえば、インスタンスの起動時にボリュームを自動的にマウントするオプションを/etc/fstab
ファイル内に設定するときに、デバイス・パスを使用できます。
次のすべてに該当する場合、インスタンスでは、一貫性のあるデバイス・パスがサポートされ、デフォルトで有効化されます:
- インスタンスがプラットフォーム・イメージを使用して作成されています。
- イメージがLinuxベース・イメージです。
- イメージが2018年11月以降にリリースされています。特定のバージョン番号については、イメージのリリース・ノートを参照してください。
- インスタンスが2019年1月11日以降に起動されています。
イメージOCIDまたは既存のブート・ボリュームを使用して起動されたインスタンスの場合、ソース・イメージで一貫性のあるデバイス・パスがサポートされていれば、そのインスタンスではデバイス・パスがサポートされます。
Linuxベースのパートナ・イメージや、他のソースから作成されたカスタム・イメージでは、一貫性のあるデバイス・パスはデフォルトでは有効になっていません。後述のステップでカスタム・イメージのイメージ機能を編集することで、これらのイメージの一貫したデバイス・パスを有効にできます。この機能は、Windowsベース・イメージには適用されません。
一貫性のあるデバイス・パスの詳細は、一貫性のあるデバイス・パスを使用したボリュームへの接続を参照してください。
リージョンと可用性ドメイン
ボリュームにアクセスできるのは、同じ可用性ドメイン内のインスタンスのみです。ボリュームは、アベイラビリティ・ドメインまたはリージョン間で移動することはできず、作成されたリージョンまたはアベイラビリティ・ドメインからのみアクセスできます。ただし、ボリューム・バックアップはソース・ボリュームの可用性ドメインに制限されず、そのリージョン内の可用性ドメインにリストアできます。新しいボリュームへのバックアップのリストアを参照してください。また、ボリューム・バックアップを新しいリージョンにコピーして、バックアップを新しいリージョン内の任意の可用性ドメインのボリュームにリストアすることもできます。詳細は、リージョン間でのボリューム・バックアップのコピーを参照してください。
詳細は、リージョンと可用性ドメインを参照してください。
リソース識別子
ほとんどのタイプのOracle Cloud Infrastructureリソースには、Oracle Cloud ID (OCID)と呼ばれるOracleによって割り当てられた一意の識別子があります。OCIDのフォーマットおよびリソースを識別するその他の方法の詳細は、リソース識別子を参照してください。
Oracle Cloud Infrastructureへのアクセス方法
Oracle Cloud Infrastructure (OCI)には、コンソール(ブラウザベースのインタフェース)、REST APIまたはOCI CLIを使用してアクセスできます。 コンソール、APIおよびCLIの使用手順は、このドキュメント全体のトピックに記載されています。使用可能なSDKのリストは、ソフトウェア開発キットとコマンドライン・インタフェースを参照してください。
コンソールにアクセスするには、サポートされているブラウザを使用する必要があります。コンソールのサインイン・ページに移動するには、このページ上部のナビゲーション・メニューを開き、「インフラストラクチャ・コンソール」をクリックします。クラウド・テナント、ユーザー名およびパスワードの入力を求められます。
API使用についての一般情報は、REST APIを参照してください。
認証と認可
Oracle Cloud Infrastructureの各サービスは、すべてのインタフェース(コンソール、SDKまたはCLI、およびREST API)の認証および認可のためにIAMと統合されています。
組織の管理者は、どのユーザーがどのサービスとリソースにアクセスできるか、およびアクセスのタイプを制御する、グループ、コンパートメントおよびポリシーを設定する必要があります。たとえば、ポリシーは、新規ユーザーの作成、クラウド・ネットワークの作成と管理、インスタンスの起動、バケットの作成、オブジェクトのダウンロードなどを実行できるユーザーを制御します。詳細は、ポリシーの開始を参照してください。異なる各サービスに対するポリシーの記述の詳細は、ポリシー・リファレンスを参照してください。
会社が所有するOracle Cloud Infrastructureリソースを使用する必要がある通常のユーザー(管理者ではない)の場合は、ユーザーIDを設定するよう管理者に連絡してください。管理者は、使用する必要があるコンパートメントを確認できます。
セキュリティ
IAMポリシーの作成に加えて、ブロック・ボリュームのセキュリティに関する次のベスト・プラクティスに従ってください。
- カスタム・キーを使用してボリュームを暗号化し、キーをローテーションします
- 定期的なバックアップの実行
- Oracle Cloud Guardを使用してセキュリティの問題を検出し、それに対応します
- セキュリティ監査を実行します
「ブロック・ボリュームの保護」 を参照してください。
リソースのモニタリング
リソースの移動
ブロック・ボリューム、ブート・ボリューム、ボリューム・バックアップ、ボリューム・グループ、ボリューム・グループ・バックアップなどのブロック・ボリューム・リソースは、異なるコンパートメント間で移動できます。詳細は、コンパートメント間でのブロック・ボリューム・リソースの移動を参照してください。
リソースのタグ付け
リソースにタグを適用すると、ビジネス・ニーズに応じてそれらを整理しやすくなります。リソースの作成時にタグを適用するか、後でリソースを必要なタグで更新します。タグ適用についての一般情報は、リソース・タグを参照してください。
イベントを使用した自動化の作成
イベント・タイプ、ルールおよびアクションを使用して、Oracle Cloud Infrastructureリソースに対して状態変更に基づく自動化を作成できます。詳細は、イベントの概要を参照してください。
次のブロック・ボリューム・リソースはイベントを生成します:
- ブロック・ボリュームおよびブロック・ボリューム・バックアップ
- ブート・ボリュームおよびブート・ボリューム・バックアップ
- ボリューム・グループおよびボリューム・グループ・バックアップ
ブロック・ボリュームの暗号化
Oracle Cloud Infrastructure Block Volumeサービスは、256ビット暗号化によるAdvanced Encryption Standard (AES)アルゴリズムを使用して、すべてのブロック・ボリューム、ブート・ボリューム、および保存ボリューム・バックアップを常に暗号化します。デフォルトでは、すべてのボリュームとそのバックアップは、Oracle提供の暗号化キーを使用して暗号化されます。ボリュームがバックアップからクローニングまたはリストアされるたびに、ボリュームに新しい一意の暗号化キーが割り当てられます。
Vaultサービスを使用して所有および管理するキーを使用して、すべてのボリュームとそのバックアップを暗号化するオプションがあります。詳細は、Vaultを参照してください。ボールト・サービスを使用するようにボリュームを構成していない場合、または後でボリュームへのキーの割当てを解除した場合、ブロック・ボリューム・サービスではかわりにOracle提供の暗号化キーが使用されます。これは、保存中暗号化と準仮想化転送中暗号化の両方に適用されます。
新しいボリュームに独自のキーを使用する方法については、ブロック・ボリュームの作成を参照してください。既存のボリュームのキーの割当てまたは変更の方法については、ブロック・ボリュームのキーの編集を参照してください。
ブロック・ボリューム・サービスでは、Rivest-Shamir-Adleman (RSA)アルゴリズムを使用して暗号化されたキーを使用したボリュームの暗号化はサポートされていません。独自のキーを使用する場合は、Advanced Encryption Standard (AES)アルゴリズムを使用して暗号化されたキーを使用する必要があります。これは、ブロック・ボリュームおよびブート・ボリュームに適用されます。
転送中暗号化
インスタンスとブロック・ボリュームの間を移動するすべてのデータは、高度にセキュアな内部ネットワークを介して転送されます。インスタンスとブロック・ボリュームの間を移動するデータの暗号化に関連して特定のコンプライアンス要件がある場合のために、ブロック・ボリューム・サービスには、仮想マシン(VM)インスタンス上の準仮想化ボリューム・アタッチメントに対して転送中暗号化を有効にするオプションが用意されています。
次のシナリオでは、これらのシェイプの転送中暗号化は有効になっていません:
- 2021年6月8日以前に起動されたインスタンスのブート・ボリューム。
- 2021年6月8日以前にインスタンスにアタッチされたボリューム
これらのシナリオでボリュームの転送中暗号化を有効にするには、ボリュームをインスタンスからデタッチしてから、再アタッチする必要があります。
ブート・ボリュームとブロック・ボリュームの転送中暗号化を使用できるのは、次のシェイプを使用するベア・メタル・インスタンスとともに、プラットフォーム・イメージから起動された仮想マシン(VM)インスタンスのみです: BM.Standard.E3.128、BM.DenseIO.E4.128。その他のベア・メタル・インスタンスではサポートされていません。特定のLinuxベース・カスタム・イメージのサポートを確認する場合、および詳細は、Oracleサポートに問い合せてください。
カスタム・イメージから起動されたインスタンスを含め、転送中暗号化をサポートするベア・メタル・インスタンスでは、常にデフォルトで有効になっています。これは、ブート・ボリュームとブロック・ボリュームの両方に適用されます。次のベア・メタル・シェイプでは、インスタンスのブート・ボリュームおよびiSCSIでアタッチされたブロック・ボリュームの転送中暗号化がサポートされています:
- BM.Standard.E3.128
- BM.Standard.E4.128
- BM.DenseIO.E4.128
ベア・メタル・インスタンスの転送中暗号化は、US Government Cloudリージョンではサポートされていません。
ブロック・ボリュームのデータ消去
Oracle Cloud Infrastructure Block Volumeサービスは、暗号消去により、最終的に上書きされるデータ消去を使用して、データが適切に廃棄されることを保証します。ボリュームを終了すると、それに関連付けられたデータは、将来のボリューム割当ての前に、暗号消去によってストレージ・インフラストラクチャー内で上書きされます。
ブロック・ボリューム・パフォーマンス
ブロック・ボリューム・パフォーマンスは、ボリューム・サイズによって異なります。詳細は、ブロック・ボリューム・パフォーマンスを参照してください。
次のいずれかのボリューム・パフォーマンス・レベルから選択して、ブロック・ボリュームの要件を満たすことができます:
-
バランス
-
超高パフォーマンス
-
より高いパフォーマンス
-
より低いコスト
要件が変わった場合には、ボリュームのパフォーマンス・レベルを変更できます。ボリュームのパフォーマンスを調整する方法は、「ボリュームのパフォーマンスの変更」を参照してください。
ブロック・ボリュームでは、自動チューニングにより、パフォーマンスが動的にスケーリングされます(詳細は、「動的パフォーマンス・スケーリング」を参照してください)。
ボリューム・レプリケーション
ブロック・ボリューム・サービスによって、ブロック・ボリュームとブート・ボリュームの他のリージョンまたは同じリージョン内の可用性ドメインへの進行中の自動非同期レプリケーションを実行する機能が用意されています。同じリージョン内のクロス可用性ドメイン・レプリケーションは、複数の可用性ドメインが存在するリージョンでのみサポートされます。複数の可用性ドメインを含むリージョンを決定するには、リージョンおよび可用性ドメインについてのリージョンをリストする表の「可用性ドメイン」フィールドを参照してください。
この機能では、ボリューム・バックアップを必要とせずに、ディザスタ・リカバリ、移行および事業拡張のシナリオがサポートされます。詳細は、「ボリュームのレプリケート」を参照してください。
ブロック・ボリュームの耐久性
Oracle Cloud Infrastructure Block Volumeサービスは、標準的なアタッチされたドライブよりも高いレベルのデータ耐久性を提供します。すべてのボリュームが自動的にレプリケートされるため、データ損失を未然に防ぐことができます。データの複数のコピーは、組込みの修復メカニズムを使用して複数のストレージ・サーバー間で重複して格納されます。サービス・レベル目標値のために、ブロック・ボリューム・サービスは、ブロック・ボリュームおよびブート・ボリュームに99.99%の年間耐久性を提供するように設計されています。ただし、可用性ドメインの障害から保護するために、定期的なバックアップを作成することをお薦めします。
ブロック・ボリュームの機能および制限
ブロック・ボリュームのボリュームは、50 GBから32 TBまでの範囲(1 GBずつ増える)で作成できます。デフォルトのブロック・ボリュームのボリュームは、1 TBです。
適用可能な制限のリストと制限の引上げをリクエストする手順は、サービス制限を参照してください。リソースまたはリソース・ファミリにコンパートメント固有の制限を設定するために、管理者は、コンパートメント割当てを使用できます。
追加の制限は次のとおりです:
- アタッチされるブロック・ボリューム数/インスタンス:準仮想化でアタッチされるブロック・ボリュームに16という制限がある次のVMシェイプを除き、すべてのシェイプに32のブロック・ボリュームがアタッチされます:
- VM.Standard2.8
- VM.DenseIO2.8
- VM.Standard.E2.8
- VM.Standard.E3.Flex
- VM.Standard.E4.Flex
- VM.Standard.A1.Flex
- VM.Optimized3.Flex
-
アタッチされるブート・ボリューム数/インスタンス:
アタッチされるブート・ボリュームは1つです
ノート
インスタンスのブート・ボリュームとしてではなく、データ・ボリュームとしてインスタンスにアタッチされるブート・ボリュームは、アタッチされるブロック・ボリュームの制限に含まれます -
バックアップ数
-
月次ユニバーサル・クレジット: 100,000
-
Pay-as-you-go: 100,000
-