正在生成
详细信息:
检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
要部署在另一个集群,需要重新将这个集群的访问凭证添加到Jenkins,具体操作请参考设置集群访问凭证。 apiserver:部署应用集群的APIserver地址,需保证从Jenkins集群可以正常访问该地址。 //定义代码仓地址 def git_url = 'https://github
容器组(Pod)是Kubernetes创建或部署的最小单位。一个Pod封装一个或多个容器(container)、存储资源(volume)、一个独立的网络IP以及管理控制容器运行方式的策略选项。 Pod使用主要分为两种方式: Pod中运行一个容器。这是Kubernetes最常见的用法,您可以
固定值"PersistentVolumeClaim"。 spec.claimRef.name 与下一步创建的pvc的name一致。 spec.claimRef.namespace 与下一步创建的pvc的namespace一致。 PVC yaml文件配置示例如下: apiVersion: v1 kind:
"的个数不小于ndots,则该域名为一个全限定域名,操作系统会直接查询;如果域名中的"."的个数小于ndots,操作系统会在搜索域中进行查询。 域名解析服务器地址:即dnsConfig字段中的nameservers参数,您可对自定义的域名配置域名服务器,值为一个或一组DNS IP地址。 搜索
OpenKruise是一个基于Kubernetes的扩展套件,使用CRD拓展来提供扩展工作负载和应用管理能力,实现云原生应用的自动化部署、发布、运维和可用性防护,使得应用的管理更加简单和高效。 OpenKruise的核心能力如下: 高级工作负载:OpenKruise包含一系列增强版本的工
特性为beta,允许保留静态端口范围,避免与动态分配端口冲突。具体细节请参考为NodePort Service分配端口时避免冲突。 在Kubernetes 1.28版本,增加了alpha特性ConsistentListFromCache,允许kube-apiserver从缓存中提供一致性列表,G
coredns到自建DNS网络是否正常,工作负载到自建DNS的网络是否正常,如不正常: 请打通到自建DNS网络 请确保DNS的UDP53端口放行,需要对Pod网段安全组&ACL放通如下策略: 节点网段到节点网段 节点网段到容器网段 容器网段到节点网段 容器网段到容器网段 父主题:
禁止扩/缩容:选择是否禁止扩容或缩容。 稳定窗口:需要伸缩时,会在一段时间(设定的稳定窗口值)内持续检测,如在该时间段内始终需要进行伸缩(不满足设定的指标期望值)才进行伸缩,避免短时间的指标抖动造成异常。 步长策略:扩/缩容的步长,可设置一定时间内扩/缩容Pod数量或百分比。在存在多条策略时,可以选择使Pod数量最多或最少的策略。
模型中会进一步说明。 容器网络 为集群内Pod分配IP地址。CCE继承Kubernetes的IP-Per-Pod-Per-Network的容器网络模型,即每个Pod在每个网络平面下都拥有一个独立的IP地址,Pod内所有容器共享同一个网络命名空间,集群内所有Pod都在一个直接连通的
位,实际上限取决于5年内闰年的数量,例如5年内存在一个闰年则上限为1826天);若填-1则为最大值5年。 响应参数 状态码: 200 表4 响应Header参数 参数 参数类型 描述 Port-ID String 集群控制节点端口ID 表5 响应Body参数 参数 参数类型 描述
k8s及runtime所属存储空间。有且仅有一个group被设置为true,不填默认false。 selectorNames Array of strings 对应storageSelectors中的name,一个group可选择多个selector;但一个selector只能被一个group选择。 virtualSpaces
metrics和node-exporter两个工作负载也会升级为由Operator统一管理,您后续对这两个工作负载的个性化配置也会在插件升级时最大程度的得到保留。 指标采集管理 您可按需选择每一个系统预置采集任务的指标采集行为进行管理: 若您选择采集全量指标,则会采集该采集任务的所有指标。
监听器(TCP/UDP)默认开启源地址透传功能,无需手动开启。 节点访问:NodePort访问方式,是将容器端口映射到节点端口,如果“服务亲和”选择“集群级别”需要经过一次服务转发,无法实现获取客户端源IP,而“节点模式”不经过转发,可以获取客户端源ip。 若已使用Istio服务
容器网段:单VPC中存在多个VPC网络模型集群的场景下,由于各个集群使用同一路由表,因此所有集群的容器网段不能相互重叠。在此情况下,如果节点安全组在入方向上放通对端集群的容器网段,一个集群的Pod可以通过容器IP直接访问另外一个集群的Pod。 服务网段:由于服务网段只能在集群中使用,因此集
段决定了Service资源数量的上限,且创建后不可修改。 单击“下一步:插件选择”,选择创建集群时需要安装的插件。 本示例中,仅选择默认安装的必选插件。 单击“下一步:插件配置”,默认插件可无需配置。 单击“下一步:规格确认”,显示集群资源清单,确认无误后,单击“提交”。 等待集
段的NetworkPolicy提供程序可用于指定一系列端口以应用NetworkPolicy。 在Kubernetes 1.27版本,移除StatefulSetMinReadySeconds特性门禁。对于作为StatefulSet一部分的Pod,只有当Pod至少在minReadyS
段的NetworkPolicy提供程序可用于指定一系列端口以应用NetworkPolicy。 在Kubernetes 1.27版本,移除StatefulSetMinReadySeconds特性门禁。对于作为StatefulSet一部分的Pod,只有当Pod至少在minReadyS
特性为beta,允许保留静态端口范围,避免与动态分配端口冲突。具体细节请参考为NodePort Service分配端口时避免冲突。 在Kubernetes 1.28版本,增加了alpha特性ConsistentListFromCache,允许kube-apiserver从缓存中提供一致性列表,G
特性为beta,允许保留静态端口范围,避免与动态分配端口冲突。具体细节请参考为NodePort Service分配端口时避免冲突。 在Kubernetes 1.28版本,增加了alpha特性ConsistentListFromCache,允许kube-apiserver从缓存中提供一致性列表,G
负载均衡型Service更新出现错误:Quota exceeded for resources: members_per_pool 为ELB Ingress配置了HTTPS证书后访问异常的原因有哪些? 父主题: 网络管理