检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
# 用于暴露容器内相关端口 - containerPort: 6123 # 用于TaskManager与JobManager通信 name: rpc - containerPort: 6124 # 用于传输二进制对象
创建PersistentVolumeClaim POST /api/v1/namespaces/{namespace}/cloudpersistentvolumeclaims cce:storage:create √ √ 删除PersistentVolumeClaim DELETE /api/
表3 object 插件规格参数 custom 是 表4 object 插件自定义参数 表2 basic 参数 是否必选 参数类型 描述 available_zone 是 String 插件所在可用区。 如:cn-north-4a cci_address 是 String CCI的访问地址和端口。
elete 否 int 集群触发弹性缩容后,再次启动缩容评估的冷却时间,单位分钟,默认值:10。 scaleDownDelayAfterFailure 否 int 集群触发弹性缩容失败后,再次启动缩容评估的冷却时间,单位分钟,默认值:10。 maxEmptyBulkDeleteFlag
apply -f - <<EOF apiVersion: templates.gatekeeper.sh/v1beta1 kind: ConstraintTemplate metadata: name: k8srequiredlabels spec: crd: spec:
"bandwidth_size":5,"bandwidth_sharetype":"PER","eip_type":"5_g-vm","name":"xxx","available_zone":["xxx"],"elb_virsubnet_ids":["fc0c61cd-c987-49c4-99a4-b7d816b57581"]
app: wordpress version: v1 spec: containers: - name: container-1 image: wordpress:php7.3 env:
wordpress-backup` or `velero backup logs wordpress-backup` for more details. 查看备份情况。 velero backup get 回显如下: NAME STATUS ERRORS
在左侧列表中选择“节点管理”,勾选GPU/NPU节点,并单击“标签与污点管理”。 单击“新增批量操作”,为GPU/NPU节点添加污点。 选择“污点(Taints)”,并填写键值与污点效果。示例中,为GPU/NPU节点添加accelerator=true:NoSchedule的污点。 图1 添加污点
46311976-7743-4c7c-8249-ccd293bcae91 in use.\",\"type\":\"SecurityGroupInUse\",\"detail\":\"\"}}"} 问题根因 该场景引起的原因是集群关联的安全组中存在未删除的资源,该安全组无法删除,最终导致了集群删除失败。 操作步骤
nginx spec: nodeSelector: deploy_qa: "true" containers: - image: nginx:latest imagePullPolicy: IfNotPresent
您可以先创建新的节点,然后将老节点设置为不可调度,待老节点上应用都调度到新节点上后,删掉老节点或重置老节点。 相关链接 https://github.com/opencontainers/runc/security/advisories/GHSA-c3xm-pvg7-gh7r 父主题: 漏洞公告
为ELB Ingress配置灰度发布 独享型ELB Ingress支持使用以下方式设置灰度发布: 支持按比例的方式发布灰度Ingress 支持按HTTP请求头的方式发布灰度Ingress 支持按Cookie发布的方式发布灰度Ingress Ingress的灰度发布功能依赖ELB能
metadata: labels: app: nginx spec: containers: - name: container-0 image: nginx:alpine resources:
0。 Kubernetes本身不受该漏洞影响,但Kubernetes所使用的CNI插件(请参阅https://github.com/containernetworking/plugins/pull/484)会受影响,以下kubelet版本都包含了受影响的CNI插件服务: kubelet
时对所有实例进行全部更新,可以控制Pod的更新速度和并发数,从而确保了升级过程中业务不中断。例如,可以设置maxSurge和maxUnavailable参数,控制同时创建的新Pod数量和同时删除的旧Pod数量。确保升级过程中始终有工作负载能够提供服务。 LoadBalancer类
yangtse.io/static-ip-expire-duration: 5m spec: containers: - name: container-0 image: nginx:alpine resources:
success" } catch (e) { println "oh no! Deployment failed! " println e } echo "test04" try
pvc-obs-auto-example.yaml yaml示例如下: apiVersion: v1 kind: PersistentVolumeClaim metadata: annotations: volume.beta.kubernetes.io/storage-class:
请确保客户端中的HTTPS证书链与ELB Ingress中配置的证书配套。 创建证书时,未指定域名 通过curl命令测试时报错信息如下: SSL: unable to obtain common name from peer certificate 请在创建证书时指定域名。 访问的域名和HTTPS证书的域名不一致 通过curl命令测试时报错信息如下: