检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
口(默认为22)。详情请参见配置安全组规则。 通过公网使用SSH方式登录时要求该节点(弹性云服务器 ECS)已绑定弹性公网IP。 只有运行中的弹性云服务器才允许用户登录。 Linux操作系统用户名为root。 登录方式 登录节点(弹性云服务器 ECS)的方式有如下两种: 管理控制台远程登录(VNC方式)
即继承Pod所在节点域名解析配置,并在此基础上追加自定义的域名解析配置。容器的域名解析文件使用kubelet的“--resolv-conf”参数指向的域名解析文件(CCE集群在该配置下对接云上DNS),没有配置search搜索域列表和options。该配置只能解析注册到互联网上的外
配置工作负载 安全运行时与普通运行时 设置时区同步 设置镜像拉取策略 使用第三方镜像 使用SWR企业版镜像仓库镜像 设置容器规格 设置容器生命周期 设置容器健康检查 设置环境变量 设置性能管理配置 设置工作负载升级策略 设置容忍策略 设置标签与注解 父主题: 工作负载
前端协议:“HTTPS” 对外端口:443 证书来源:ELB服务器证书 服务器证书:cert-test 后端协议: “HTTPS” 转发策略配置 域名:实际访问的域名地址,不配置时可通过IP地址访问Ingress。请确保所填写的域名已注册并备案,一旦配置了域名规则后,必须使用域名访问。 路径匹配规
CI服务上,以减少集群扩容带来的消耗。 安装插件 登录CCE控制台。 选择CCE集群,单击进入CCE集群总览页面。 在导航栏左侧单击“插件中心”,进入插件中心首页。 选择“CCE 突发弹性引擎 (对接 CCI)”插件,单击“安装”。 配置插件参数。 表1 插件参数说明 插件参数 说明
ser。 约束限制: 不涉及 取值范围: kubernetes:k8s空间配置,需配置lvmConfig; runtime:运行时空间配置,需配置runtimeConfig; user:用户空间配置,需配置lvmConfig。 默认取值: 不涉及 size 是 String 参数解释:
证书来源:选择“ELB服务器证书”。 服务器证书:使用在ELB服务中创建的证书。 如果您没有可选择的ELB证书,可前往ELB服务创建,详情请参见创建证书。 前端协议:“HTTPS” 对外端口:443 证书来源:“ELB服务器证书” 服务器证书:cert-test 转发策略配置 域名:实际访
路由 路由基础配置 服务基础配置 负载均衡器基础属性 负载均衡器自动创建配置 负载均衡器配置:共享型elb自动创建配置 负载均衡器配置:独享型elb自动创建配置 负载均衡器配置:监听器配置 负载均衡器配置:转发策略配置 负载均衡器配置:后端服务器(组)配置
一个创建的Ingress配置为准。详情请参见多个Ingress使用同一个ELB对外端口的配置说明。 Ingress配置HTTP/2 您可以使用以下方式配置HTTP/2。 通过控制台配置 通过kubectl命令行配置 登录CCE控制台,单击集群名称进入集群。 选择左侧导航栏的“服务
Pod安全配置 PodSecurityPolicy配置 Pod Security Admission配置 父主题: 工作负载
当负载均衡端口使用HTTPS协议时,支持使用HTTP/2功能。 配置HTTP/2后,如果您在CCE控制台删除开启HTTP/2的高级配置或在YAML中删除对应的annotation,ELB侧的配置将会保留。 前提条件 已创建Kubernetes集群,且集群版本满足以下要求: v1.23集群:v1.23.13-r0及以上版本
解决方法:根据业务需求对负载均衡器的后端服务器进行合理规划。 如何查询配额详情 如何查询配额使用详情 排查项二:后端服务器健康检查是否有异常 在Service更新ELB后端服务器的过程中,为保证流量不中断,会先增加后端服务器,在确保新加的后端服务器可用后,再删除原先的后端服务器。 但在后端服务器配额已满的情
业务异常。 配置信息应通过入参等方式导入容器中,以免重启后配置丢失。 环境变量支持如下几种方式设置。 自定义:手动填写环境变量名称及对应的参数值。 配置项导入:将配置项中所有键值都导入为环境变量。 配置项键值导入:将配置项中某个键的值导入作为某个环境变量的值。例如图1中将conf
如果不配置集群管理权限的情况下,是否可以使用API呢? CCE提供的API可以分为云服务接口和集群接口: 云服务接口:支持操作云服务层面的基础设施(如创建节点),也可以调用集群层面的资源(如创建工作负载)。 使用云服务接口时,必须配置集群管理(IAM)权限。 集群接口:直接通过Kubernetes原生API
更新Ingress时,如果删除超时时间配置,已有监听器的超时时间配置将会保留。 多个Ingress使用同一个ELB实例的同一个对外端口时,建议每个Ingress的超时时间配置相同,否则将以第一个创建的Ingress配置为准。详情请参见多个Ingress使用同一个ELB对外端口的配置说明。 配置超时时间 您
容器网络配置 配置管理-容器网络配置 节点池Pod安全组配置 节点池中的节点上运行的 Pod 的安全组配置,可填写安全组 ID。与工作负载详情页面的安全组策略一起实现对集群下负载 Pod 网络访问控制。 参数名 取值范围 默认值 是否允许修改 作用范围 security_groups_for_nodepool
仅使用独享型ELB时,Ingress支持配置HTTP/HTTPS头字段。 多个Ingress使用同一个ELB实例的同一个对外端口时,建议每个Ingress的HTTP/HTTPS头字段配置相同,否则将以第一个创建的Ingress配置为准。详情请参见多个Ingress使用同一个ELB对外端口的配置说明。 配置HTTP/HTTPS头字段
时运行一个gRPC服务器来处理客户端请求。 准备工作 已创建CCE Standard集群,详情请参见购买Standard/Turbo集群。 集群中已安装NGINX Ingress控制器。 已安装和配置kubectl,详情请参见通过kubectl连接集群。 已安装grpcurl工具,详情请参见gRPCurl。
Standard/CCE Turbo 节点上可以正常运行的容器 Pod 的数目上限(包含系统默认实例)。此配置可防止节点因管理过多容器Pod而负荷过高。 配置建议: 根据节点配置变化 Pod中最大进程数 Pod中可创建最大进程数 参数名 取值范围 默认值 是否允许修改 作用范围 pod-max-pids
还提供大量安全隧道功能、多种身份验证方法和复杂的配置选项,是远程服务器管理和安全数据通信的必备工具。 漏洞详情 表1 漏洞信息 漏洞类型 CVE-ID 漏洞级别 披露/发现时间 权限提升 CVE-2024-6387 严重 2024-07-01 漏洞影响 该漏洞是由OpenSSH服务器 (sshd) 中的信