检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
缩容并发数只针对完全空闲节点,完全空闲节点可实现并发缩容。非完全空闲节点则只能逐个缩容。 说明: 节点在缩容的时候,若节点上的Pod不需要驱逐(DaemonSet的Pod认为不需要驱逐),则认为该节点为完全空闲节点,否则认为该节点为非完全空闲。 10 检查周期 节点被判定不可缩容后能再次启动检查的时间间隔。
对应请求消息头,响应同样也有消息头,如“Content-type”。 对于获取用户Token接口,返回如图1所示的消息头,其中“x-subject-token”就是需要获取的用户Token。有了Token之后,您就可以使用Token认证调用其他API。 图1 获取用户Token响应消息头 响应消息体 响应
登录CCE控制台。 单击集群名称进入集群,在左侧选择“自定义资源”,在右上角单击“YAML创建”。 输入YAML来新建CRD。CRD的YAML定义需要根据业务需求进行定制,详情请参见使用CustomResourceDefinition扩展Kubernetes API。 单击“确定”。 查看CRD及其对应的资源
的丢弃错误时,nf_hook_slow() 函数会导致双重释放漏洞,本地攻击者利用此漏洞可将普通用户权限提升至 root 权限。 该漏洞是一个本地提权漏洞,需要攻击者先渗透到集群的node节点,利用难度较高。 判断方法 如果集群node节点OS是CentOS 7.6、Huawei Cloud EulerOS
efinition)中的安全组。 约束与限制 v1.19及以上的CCE Turbo集群支持此功能,v1.19以下版本CCE Turbo集群需要升级到v1.19及以上版本后才能启用此功能。 1个工作负载最多可绑定5个安全组。 通过界面创建 登录CCE控制台,单击集群名称,进入集群。
如果工作负载状态为“处理中”,一般为过程中的状态,请耐心等待。 如果工作负载状态为“运行中”,一般无需处理。如果出现状态正常但无法访问的情况,则需要进一步排查集群内访问是否正常。 集群内部是否可以正常访问 您可以在CCE控制台界面或者使用kubectl命令查找Pod的IP,然后登录到集
情况一:通过更新节点池接口,更新customSecurityGroups字段中指定的安全组。详情请参见更新指定节点池。 情况二:您需要登录CCE控制台,在集群的“配置中心”页面修改“节点默认安全组”。新增的节点安全组需要满足集群端口通信规则,详情请参见集群安全组规则配置。 节点池指定的企业项目被删除 当扩容节点池失
dpersistentvolumeclaims/{name} 表1 路径参数 参数 是否必选 参数类型 描述 name 是 String 需要删除的PersistentVolumClaim的名称。 namespace 是 String 指定PersistentVolumeClaim所在的命名空间。
额度部分将产生费用(了解计费详情)。当前日志使用情况请点此查看。 使用ICAgent采集日志 在工作负载中可以单独配置日志采集策略,此策略需要使用ICAgent。 在CCE中创建工作负载时,在配置容器信息时可以设置容器日志。 单击添加日志策略。 以nginx为例,不同工作负载根据实际情况配置。
灵活的配置。未配置的参数将采用社区推荐的默认值。 禁止扩/缩容:选择是否禁止扩容或缩容。 稳定窗口:需要伸缩时,会在一段时间(设定的稳定窗口值)内持续检测,如在该时间段内始终需要进行伸缩(不满足设定的指标期望值)才进行伸缩,避免短时间的指标抖动造成异常。 步长策略:扩/缩容的步长
com"替代默认仓库,则参数值为["http://example.com,https://example.com"]。 如果需要提高镜像拉取速度可以将替代仓库配置为本地镜像仓库。 如果需要提高容错能力和可用性可以配置多个替代镜像仓库。 须知: 配置错误的替代镜像仓库可能导致容器无法拉取所需镜像。
务的不可用。 以域名解析CoreDNS插件为例,默认部署2个实例,多可用区部署为优先模式,其调度策略为节点强反亲和、AZ弱反亲和,因此集群需要2个节点才能保证所有实例正常运行,且优先将插件的Deployment实例调度到不同可用区的节点上。 以下介绍进一步提升插件SLA的一种实践方案。
9-r0及以上版本 v1.27集群:v1.27.6-r0及以上版本 v1.28集群:v1.28.4-r0及以上版本 其他更高版本的集群 如果您需要通过命令行创建,需要使用kubectl连接到集群,详情请参见通过kubectl连接集群。 通过控制台创建 登录CCE控制台,单击集群名称进入集群。
在gRPC中,客户端应用程序可以直接调用位于不同机器上的服务端应用方法,可以轻松创建分布式应用程序和服务。和许多其他RPC框架一样,使用gRPC需要定义调用服务的方法,包括参数和返回类型等,服务端需要实现被定义的方法,同时运行一个gRPC服务器来处理客户端请求。 准备工作 已创建CCE Standard集群,详
Security Admission配置)作为PodSecurityPolicy的替代。 如果您需要将PodSecurityPolicy的相关能力迁移到Pod Security Admission中,需要参照以下步骤进行: 确认集群为CCE v1.23的最新版本。 迁移PodSecurityPolicy的相关能力迁移到Pod
v1.27.2-r20 IAM服务出现区域性故障,且故障期间集群中的IAM临时访问密钥发生过期。 集群内工作负载新建或更新等涉及Pod启动,且需要对接存储卷挂载、负载均衡等功能。 修复方案 请您关注补丁版本发布记录,及时将集群升级至目标版本。已EOS集群版本请升级到在维版本进行修复。
件指标 如果您需要通过Prometheus采集Master节点组件指标,可通过以下指导进行配置。 集群版本需要v1.19及以上。 在集群中需安装自建的Prometheus,您可参考Prometheus使用Helm模板进行安装。安装自建Prometheus后,还需要使用promet
后半段IgnoredDuringExecution表示已经在节点上运行的Pod不需要满足下面定义的规则,即去除节点上的某个标签,那些需要节点包含该标签的Pod不会被重新调度。 另外操作符operator的值为In,表示标签值需要在values的列表中,其他operator取值如下。 NotIn:标签的值不在某个列表中
csi-provisioner监听到PV更新事件,但由于PV上有deletionTimestamp,csi-provisioner认为不需要删除底层卷,于是跳过删底层卷的流程,直接开始删除PV,这样PVC和PV被成功删除,但是底层卷残留。关于此问题的逻辑代码请参见controller。
执行可执行文件时Inheritable和文件的Inheritable集合的交集被添加到执行完execve后的进程的Permited集合中,出现非预期的“越权“行为。需要说明的是,这个越权并没有突破 execve 前的进程权限,仅仅是继承之前的 capabilities。 该漏洞的影响范围如下: 1. CCE