检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
器团队大规模集群运维经验,能够满足您的日常运维所需,覆盖容器服务异常事件告警、集群相关基础资源的关键指标告警及集群中应用的指标告警。 约束与限制 集群版本仅支持v1.17及以上。 仅华为云/华为账号,或者拥有CCE Administrator权限或CCE FullAccess权限
一款CCE自研的插件,能够基于CPU利用率、内存利用率等指标,对无状态工作负载进行弹性扩缩容。 安装本插件后,可创建CronHPA定时策略及CustomedHPA策略,具体请参见创建CronHPA定时策略或创建CustomedHPA策略。 主要功能 支持按照当前实例数的百分比进行扩缩容。
取值如下: union:共享型负载均衡。 performance:独享型负载均衡,仅支持1.17及以上集群,详情请参见共享型弹性负载均衡与独享型负载均衡的功能区别。 v1.9及以上 kubernetes.io/ingress.class String cce:表示使用自研ELB
使用Init容器初始化应用 概念 Init Containers,即初始化容器,顾名思义容器启动的时候,会先启动可一个或多个容器,如果有多个,那么这几个Init Container按照定义的顺序依次执行,只有所有的Init Container执行完后,主容器才会启动。由于一个Pod里的存储卷是共享的,所以Init
创建节点时password字段加盐加密的方法 通过API创建节点时password字段需要加盐加密,具体方法如下: 盐值需要根据密码的要求来设置,密码复杂度要求如下: 长度为8-26位。 密码至少必须包含大写字母、小写字母、数字和特殊字符(!@$%^-_=+[{}]:,./?)中的三种。
V2通过集成开源社区的cilium插件提供Service网络加速及NetworkPolicy等能力。 支持的集群版本 v1.27.16-r10、v1.28.15-r0、v1.29.10-r0、 v1.30.6-r0及以上集群版本 使用方法 在创建CCE Turbo集群时,在容器网络配置中选择云原生网络2
GPSSD2:通用型SSD v2,Everest版本为2.4.4及以上支持使用,使用时需同时指定everest.io/disk-iops和everest.io/disk-throughput注解。 ESSD2:极速型SSD v2,Everest版本为2.4.4及以上支持使用,使用时需指定everest.io/disk-iops注解。
xlsx”格式,文件命名中包含时间戳。 概览 单击Pod名称,您可以方便地查看资源概况,包括Pod状态、容器数量(异常/总数)以及异常事件。此外,还可以浏览Pod及Pod所在节点近一小时的监控概览,其中包括CPU使用率、内存使用率和网络流入/流出速率这些常见的监控指标。 图2 资源概况和监控概览 同时,
version ≤ 1.13 1.11以上及1.13版本集群 请参见1.11~1.13 yaml文件配置示例 K8s version = 1.9 1.9版本集群 请参见1.9 yaml文件配置示例 1.11 ≤ K8s version ≤ 1.13(1.11以上及1.13版本集群) PV yaml文件配置示例:
containerd容器进程权限提升漏洞公告(CVE-2022-24769) 漏洞详情 containerd开源社区中披露了一个安全漏洞,在containerd创建容器的场景,非root容器进程的初始inheritalbe capability不为空,可能会造成在execve执行
集群规格为1000节点及以上时,默认值为200 控制器访问kube-apiserver的突发流量上限 kube-api-burst 与kube-apiserver通信的突发流量上限。 集群规格为1000节点以下时,默认值为100 集群规格为1000节点及以上时,默认值为200
已创建Kubernetes集群,且集群版本满足以下要求: v1.23集群:v1.23.12-r0及以上版本 v1.25集群:v1.25.7-r0及以上版本 v1.27集群:v1.27.4-r0及以上版本 v1.28集群:v1.28.2-r0及以上版本 其他更高版本的集群 已在ELB控制台创建一个IP地址组,详情请参见创建IP地址组。
设置资源配额及限制 Kubernetes在一个物理集群上提供了多个虚拟集群,这些虚拟集群被称为命名空间。命名空间可用于多种工作用途,满足多用户、多环境、多应用的使用需求,通过为每个命名空间配置包括CPU、内存、Pod数量等资源的额度可以有效限制资源滥用,从而保证集群的可靠性,更多信息请参见资源配额。
容器逃逸 CVE-2024-0132 严重 2024-09-26 漏洞影响 在NVIDIA Container Toolkit v1.16.1及更早版本的环境中,攻击者通过运行一个恶意镜像,可能实现容器逃逸,从而获得主机系统的访问权限。成功利用此漏洞可能会导致代码执行、拒绝服务、权限提升、信息泄露和数据篡改。
集群监控 当您想观测整个集群的资源使用情况和健康度时,可以在“监控中心 > 集群”页面查看,该页面提供了单个集群的监控情况,包含集群健康度、健康概况、资源消耗Top统计和数据面监控多维度的信息概况。 功能入口 登录CCE控制台,单击集群名称进入集群详情页。 在左侧导航栏中选择“监控中心”,单击“集群”页签。
es 1.29集群。本文介绍Kubernetes 1.29版本的变更说明。 索引 新增特性及特性增强 API变更与弃用 CCE对Kubernetes 1.29版本的增强 参考链接 新增特性及特性增强 Service的负载均衡IP模式(Alpha) 在Kubernetes1.29版
件告警、集群相关基础资源的关键指标告警及集群中应用的指标告警。在集群发生故障时能够及时发现并预警,协助您维护业务稳定性。 商用 5 监控中心上线 监控中心提供容器洞察、健康诊断、仪表盘等容器监控与诊断能力,可实时监控应用及资源,采集各项指标及事件等数据以分析应用健康状态,提供全面、清晰、多维度数据可视化能力。
es 1.29集群。本文介绍Kubernetes 1.29版本的变更说明。 索引 新增特性及特性增强 API变更与弃用 CCE对Kubernetes 1.29版本的增强 参考链接 新增特性及特性增强 Service的负载均衡IP模式(Alpha) 在Kubernetes1.29版
已创建Kubernetes集群,且集群版本满足以下要求: v1.23集群:v1.23.13-r0及以上版本 v1.25集群:v1.25.8-r0及以上版本 v1.27集群:v1.27.5-r0及以上版本 v1.28集群:v1.28.3-r0及以上版本 其他更高版本的集群 如果您需要通过命令行创建,需要使用ku
ress-controller使用的credentials,进而可以获取集群中所有namespace的secrets。 判断方法 1.23及以下版本的CCE集群、CCE Turbo集群中: 1. 客户自行安装nginx-ingress的场景,判断nginx-ingress应用的镜像版本是否小于1