产品优势 随启随用 业界领先的Serverless Container架构,用户无需创建Kubernetes服务器集群,直接使用控制台、kubectl、Kubernetes API创建容器。 极速弹性 云容器实例的Kubernetes集群是提前创建好的,且从单一用户角度看资源“无
同,所以系统会自动为无状态负载的多个Pod分发请求。同一无状态负载的所有Pod共享存储卷。 在Pod这个章节介绍了Pod,Pod是Kubernetes创建或部署的最小单位,但是Pod是被设计为相对短暂的一次性实体,Pod可以被驱逐(当节点资源不足时)、随着集群的节点fail而消失
配额的详细信息请参见关于配额。 登录管理控制台。 单击管理控制台左上角的,选择区域和项目。 在页面右上角,选择“资源 > 我的配额”。 系统进入“服务配额”页面。 图1 我的配额 您可以在“服务配额”页面,查看各项资源的总配额及使用情况。 图2 CCI资源配额 父主题: 容器工作负载类
容器实例被驱逐 如果节点超负荷运行,无法承受的话,系统会自动清理一些任务。 建议根据实际使用量来申请资源。 父主题: 容器工作负载类
自动匹配:自动匹配将从用户创建的所有可用镜像快照中选择最优的镜像。 明确指定:明确指定使用的镜像快照。该镜像缓存必须为创建完成可用(Available)状态。 更多内容,请参考镜像快照概述。 操作步骤 在创建负载的过程中,容器配置填写完成后,打开“启动镜像快照”开关,选择自动匹配镜像快照或指定镜像快照。
速供给,弹性扩展,方便灵活等特点,适用于DevOps、容器微服务、企业办公等应用场景。 SFS Turbo当前仅支持通用型文件系统,不支持HPC型文件系统。 使用限制 待挂载的极速文件存储必须是按需付费。更多信息,请参见极速文件存储计费。 使用极速文件存储期间,不能修改极速文件存
数据保护技术 云容器实例同时具备容器级别的启动速度和虚拟机级别的安全隔离能力,提供更好的容器体验。 原生支持Kata Container 基于Kata的内核虚拟化技术,为您提供全面的安全隔离与防护 自有硬件虚拟化加速技术,让您获得更高性能的安全容器 图1 通过Kata容器实现多租户容器强隔离
带宽>6MB/s,iops>1000)或者对磁盘IO性能比较敏感,请不要将大IO的文件操作放在rootfs,例如往容器系统盘(rootfs磁盘)高频打日志,使系统盘频繁读写,您可以将业务相关的配置文件,或者一些读写不频繁的文件放在rootfs磁盘中。大IO的文件操作需要根据业务场
Init容器(Init-Containers) Init-Containers,即初始化容器,顾名思义容器启动的时候,会先启动一个或多个容器,如果有多个,那么这几个Init Container按照定义的顺序依次执行,只有所有的Init Container执行完后,主容器才会启动。
Pod中所有容器和InitContainer(启动容器) 两者规格中的request和limit相等。 Pod规格计算详情请参见Pod规格计算方式。 InitContainer是一种特殊容器,在 Pod 内的应用容器启动之前运行。有关InitContainer更多解释请参见对容器进行初始化操作。
编辑kubeconfig文件,删除敏感信息参数。 Linux系统,kubeconfig文件默认位于$HOME/.kube/config。 表2 待删除敏感信息参数 Command Flag Environment Value Description --domain-name DOMAIN_NAME 租户名 --user-name
对于SFS 3.0多读场景,数据存在缓存的情况,会导致原数据读取延迟。如果需要实时读取数据,可为已创建的文件系统指定挂载参数。 挂载参数可设置mount命令指定文件系统挂载的选项,当前支持noac,即用于禁止本地的文件和目录缓存,支持客户端实时从远端SFS 3.0读取数据。 此
包括Network对象的创建、查询、删除等接口。 PersistentVolumeClaim,PersistentVolumeClaim对象管理接口,包括PersistentVolumeClaim对象的创建、查询、修改、删除等接口。 ConfigMap,Configmap对象管理
stdoutcollection.kubernetes.io: '{"collectionContainers": []}' spec: containers: - name: container-1 image: nginx:latest 约束与限制
template: spec: restartPolicy: OnFailure containers: - name: main image: pi cron的格式从前到后就是: Minute
io/fluent-bit-configmap-reference: cci-logging-conf spec: containers: - name: container-0 image: 'nginx:alpine' resources:
- server: serverB.com username: userB password: pwdB plainHTTP: true - server: serverC.com username: userC password:
//IAM用户密码,建议在配置文件或者环境变量中密文存放,使用时解密,确保安全 "domain": { "name": "domainname" //IAM用户所属账号名 }
详情请参见区域和可用区。 可用区(AZ,Availability Zone) 一个可用区是一个或多个物理数据中心的集合,有独立的风火水电,AZ内逻辑上再将计算、网络、存储等资源划分成多个集群。一个Region中的多个AZ间通过高速光纤相连,以满足用户跨AZ构建高可用性系统的需求。 项目 区域默认对
内核参数配置 CCI服务底座使用安全容器构建了业内领先的Serverless容器平台,同物理机系统内核隔离且互不影响。对于资深业务部署场景,内核参数调优是比较通用的方式。在安全范围内,CCI服务允许客户根据Kubernetes社区推荐的方案,通过Pod的安全上下文(Security
您即将访问非华为云网站,请注意账号财产安全