已找到以下 150 条记录
AI智能搜索
产品选择
云容器实例 CCI
没有找到结果,请重新输入
产品选择
云容器实例 CCI
在搜索结果页开启AI智能搜索
开启
产品选择
没有找到结果,请重新输入
  • 网络访问概述 - 云容器实例 CCI

    使用“Service”方式访问:该方式适合CCI中同一个命名空间中负载相互访问。 使用ELB(私网)访问:该方式适合云服务内部资源(云容器实例以外资源,如ECS等)且与负载在同一个VPC内互相访问,另外在同一个VPC不同命名空间负载也可以选择此种方式。通过内网域名或ELB“IP:Port”为内网提供服务,

  • 基于IAM进行访问控制 - 云容器实例 CCI

    对权限最小化安全管控要求。 策略:IAM最新提供一种细粒度授权能力,可以精确到具体服务操作、资源以及请求条件等。这是一种更加灵活授权方式,能够满足企业对权限最小化安全管控要求。例如:针对ECS服务,管理员能够控制IAM用户仅能对某一类云服务器资源进行指定管理操作。多

  • Pod - 云容器实例 CCI

    Pod是Kubernetes创建或部署最小单位。一个Pod封装一个或多个容器(container)、存储资源(volume)、一个独立网络IP以及管理控制容器运行方式策略选项。 Pod使用主要分为两种方式: Pod中运行一个容器。这是Kubernetes最常见用法,您可以将Pod视为单个封装容器,但

  • 环境设置 - 云容器实例 CCI

    您可以使用自己SSL证书。 SSL证书分为权威证书和自签名证书。权威证书由权威数字证书认证机构签发,您可向第三方证书代理商购买,使用权威证书Web网站,默认客户端都是信任。自签名证书是由用户自己颁发给自己,一般可以使用openssl生成,默认客户端是不信任,浏览器访问

  • 网络 - 云容器实例 CCI

    通node安全组下100.125.0.0/16网段容器端口。 配置默认使用指定dns服务器 操作场景 在某些场景中,用户想要弹性CCIPod可以使用指定dns服务器地址。bursting插件提供配置指定dns服务器地址能力,无需在每个Pod上都配置dnsConfig,从而降低用户网络运维成本。

  • CVE-2020-8557漏洞公告 - 云容器实例 CCI

    漏洞源于kubelet驱逐管理器(eviction manager)中没有包含对Pod中挂载/etc/hosts文件临时存储占用量管理,因此在特定攻击场景下,一个挂载了/etc/hostsPod可以通过对该文件大量数据写入占满节点存储空间,从而造成节点拒绝访问(Denial

  • 修复Linux内核SACK漏洞公告 - 云容器实例 CCI

    未关联ELB、EIP容器实例,因为不对公网暴露,不受该漏洞影响,无需处理。 无状态负载(Deployment):漏洞修复之后(7月11日0点之后)创建无状态负载,不受该漏洞影响;漏洞修复之前(7月11日0点之前)创建无状态负载,建议选择业务不受影响时间窗口,删除并重新创建负载Pod实例。

  • 应用场景 - 云容器实例 CCI

    完成后快速释放。 云容器实例提供如下特性,能够很好支持这类场景。 高性能计算:提供高性能计算、网络和高I/O存储,满足密集计算诉求 极速弹性:秒级资源准备与弹性,减少计算过程中资源处理环节消耗 免运维:无需感知集群和服务器,大幅简化运维工作、降低运维成本 随启随用、按需付费

  • 数据保护技术 - 云容器实例 CCI

    数据保护技术 云容器实例同时具备容器级别的启动速度和虚拟机级别的安全隔离能力,提供更好容器体验。 原生支持Kata Container 基于Kata内核虚拟化技术,为您提供全面的安全隔离与防护 自有硬件虚拟化加速技术,让您获得更高性能安全容器 图1 通过Kata容器实现多租户容器强隔离

  • CVE-2020-13401漏洞公告 - 云容器实例 CCI

    IPv4,这为攻击者提供了响应机会。 参考链接:https://github.com/kubernetes/kubernetes/issues/91507 如何判断是否涉及漏洞 Kubernetes本身不受该漏洞影响,但Kubernetes所使用CNI插件(请参阅containernetworking

  • CVE-2020-8559漏洞公告 - 云容器实例 CCI

    CVE-2020-8559漏洞公告 华为云CCI团队已经于7月22日识别Kubernetes 安全漏洞CVE-2020-8559并对其进行了详细分析,分析结论为:用户与CCI服务均不受本次漏洞影响,无需进行处理。 漏洞详情 近日Kubernetes官方披露了kube-apis

  • 云硬盘存储卷 - 云容器实例 CCI

    云硬盘存储卷 为满足数据持久化需求,云容器实例支持将云硬盘(EVS)挂载到容器中。通过云硬盘,可以将存储系统远端文件目录挂载到容器中,数据卷中数据将被永久保存,即使删除了容器,只是卸载了挂载数据卷,数据卷中数据依然保存在存储系统中。 EVS目前支持普通I/O(上一代产品)、高I/O、超高I/O三种规格。

  • 公网访问 - 云容器实例 CCI

    yaml。创建密钥方法请参见使用Secret。 同一个ELB实例同一个端口配置HTTPS时,一个监听器只支持配置一个密钥证书。如果使用两个不同密钥证书将两个Ingress添加到同一个ELB下同一个监听器,ELB侧实际只生效最初证书。 域名:可选填。实际访问域名地址,该域名

  • 状态码 - 云容器实例 CCI

    Failed 未满足前提条件,服务器未满足请求者在请求中设置其中一个前提条件。 413 Request Entity Too Large 由于请求实体过大,服务器无法处理,因此拒绝请求。为防止客户端连续请求,服务器可能会关闭连接。如果只是服务器暂时无法处理,则会包含一个Retry-After的响应信息。

  • kube-proxy安全漏洞CVE-2020-8558公告 - 云容器实例 CCI

    CI服务均不受本次漏洞影响,无需进行处理。 漏洞详情 Kubernetes官方发布安全漏洞(CVE-2020-8558),Kubernetes节点设置允许相邻主机绕过本地主机边界进行访问。 Kubernetes集群节点上如果有绑定在127.0.0.1上服务,则该服务可以被同

  • 区域和可用区 - 云容器实例 CCI

    一般情况下,建议就近选择靠近您或者您目标用户区域,这样可以减少网络时延,提高访问速度。 资源价格 不同区域资源价格可能有差异,请参见华为云服务价格详情。 如何选择可用区? 是否将资源放在同一可用区内,主要取决于您对容灾能力和网络时延要求。 如果您应用需要较高容灾能力,建议您将资源部署在同一区域的不同可用区内。

  • 概述 - 云容器实例 CCI

    云容器实例Console控制台界面、调用API部署应用,那这些方式使用有什么不同地方呢?这些方法又与直接运行Docker run命令运行容器有什么区别呢? 本文将通过运行一个Wordpress + MySQL博客为例,比较这几种方法之间异同,以利于您挑选合适使用方法。

  • 内网访问 - 云容器实例 CCI

    服务名称:服务名称即Service名称,Service是用于管理Pod访问对象。 命名空间:工作负载所在命名空间。 关联工作负载:要添加Service工作负载。 负载端口配置 协议:访问负载通信协议,可选择TCP或UDP。 访问端口:负载提供访问端口。 容器端口:容器监听端口,负载访问端口映射到容器端口。

  • CCI自定义策略 - 云容器实例 CCI

    拒绝策略需要同时配合其他策略使用,否则没有实际作用。用户被授予策略中,一个授权项作用如果同时存在Allow和Deny,则遵循Deny优先原则。 如果您给用户授予CCIFullAccess系统策略,但不希望用户拥有CCIFullAccess中定义删除命名空间权限(cci:namespace:

  • 客户端DNS配置 - 云容器实例 CCI

    fig中配置dns参数。 nameservers:DNSIP地址列表。当应用dnsPolicy设置为“None”时,列表必须至少包含一个IP地址,否则此属性是可选。列出DNSIP列表将合并到基于dnsPolicy生成域名解析文件nameserver字段中,并删除重复的地址。