-
批量添加指定集群的资源标签 - 云容器引擎 CCE
com/huaweicloud/huaweicloud-sdk-go-v3/services/cce/v3" "github.com/huaweicloud/huaweicloud-sdk-go-v3/services/cce/v3/model" region "github.com
-
工作负载异常 - 云容器引擎 CCE
工作负载异常:一直处于创建中 工作负载异常:结束中,解决Terminating状态的Pod删不掉的问题 工作负载异常:已停止 工作负载异常:GPU节点部署服务报错 工作负载异常:实例无法写入数据 挂载文件存储的节点,Pod创建删除卡死 容器异常退出状态码 父主题: 工作负载
-
Helm v2 Release转换成Helm v3 Release - 云容器引擎 CCE
转换流程(使用Helm v3客户端) 安装Helm v3客户端,参见安装Helm v3。 安装转换插件。 # helm plugin install https://github.com/helm/helm-2to3 Downloading and installing helm-2to3 v0.10
-
存储管理 - 云容器引擎 CCE
CCE支持的存储在持久化和多节点挂载方面的有什么区别? 创建CCE节点时可以不添加数据盘吗? CCE集群中的EVS存储卷被删除或者过期后是否可以恢复? 公网访问CCE部署的服务并上传OBS,为何报错找不到host? Pod接口ExtendPathMode: PodUID如何与社区client-go兼容? 创建存储卷失败如何解决?
-
nginx-ingress插件升级检查异常处理 - 云容器引擎 CCE
-controller-***为Controller Pod名称,<controller-name>为安装插件时指定的控制器名称,<namespace>为Controller部署的命名空间。 回显如下: - '--default-backend-service=<namespac
-
ServiceAccount Token安全性提升说明 - 云容器引擎 CCE
且当挂载的Pod被删除时这些Token将自动失效。该方式通过BoundServiceAccountTokenVolume特性实现,能够提升服务账号(ServiceAccount)Token的安全性,Kubernetes 1.21及以上版本的集群中会默认开启。 为了帮助用户平滑过渡
-
SDK概述 - 云容器引擎 CCE
huaweicloud-sdk-python-v3 Python SDK使用指导 Go huaweicloud-sdk-go-v3 Go SDK使用指导 Node.js huaweicloud-sdk-nodejs-v3 Node.js SDK使用指导 .NET huaweicloud-sdk-net-v3 .NET
-
CCE推荐的GPU驱动版本列表 - 云容器引擎 CCE
性列表,选择合适的NVIDIA驱动版本。 GPU驱动支持列表 当前GPU驱动支持列表仅针对1.2.28及以上版本的GPU插件。 如果您需要安装最新版本的GPU驱动,请将您的GPU插件升级到最新版本。 表1 GPU驱动支持列表 GPU型号 支持集群类型 机型规格 操作系统 Huawei
-
修复Kubernetes Dashboard安全漏洞公告(CVE-2018-18264) - 云容器引擎 CCE
com/kubernetes/dashboard/releases/tag/v1.10.1 漏洞影响 如果您的Kubernetes集群中独立部署了Kubernetes Dashboard v1.10及之前版本(v1.7.0-v1.10.0),同时支持登录功能且使用了自定义证书。 漏洞修复方案
-
容器异常退出状态码 - 云容器引擎 CCE
用户终端连接(正常或非正常)结束时发出 SIGINT 2 Term 程序终止信号,通常由终端发出中断指令,例如键盘输入Ctrl+C SIGQUIT 3 Core 和SIGINT类似,由终端发出退出指令,通常是键盘输入Ctrl+\来控制 SIGILL 4 Core 非法指令,通常是因为可执行文件本身出现错误
-
NGINX Ingress控制器插件处于Unknown状态时卸载残留 - 云容器引擎 CCE
NGINX Ingress控制器插件处于Unknown状态时卸载残留 问题现象 NGINX Ingress控制器插件处于Unknown状态时,卸载插件会出现组件残留。 NGINX Ingress控制器插件涉及的K8s资源: 命名空间级别资源:secret、configmap、de
-
nginx-ingress插件安全漏洞预警公告(CVE-2021-25748) - 云容器引擎 CCE
io/k8s-staging-ingress-nginx/controller-chroot) 中引入的“chrooted” ingress-nginx 控制器,则不会受到影响。 相关链接 CVE-2021-25748社区漏洞issue:https://github.com/kubernetes/i
-
集群类型对比 - 云容器引擎 CCE
Autopilot 产品定位 - 标准版本集群,提供高可靠、安全的商业级容器集群服务。 面向云原生2.0的新一代容器集群产品,计算、网络、调度全面加速。 无用户节点的Serverless版集群,无需对节点的部署、管理和安全性进行维护,并根据CPU和内存资源用量按需付费。 使用场景 -
-
Kubernetes安全漏洞公告(CVE-2020-8554) - 云容器引擎 CCE
Webhook容器(k8s.gcr.io/multitenancy/externalip-webhook:v1.0.0)限制externalIP的使用。源代码和部署说明发布在:https://github.com/kubernetes-sigs/externalip-webhook。 方法二:使用开源软件OPA
-
获取模板实例列表 - 云容器引擎 CCE
com/huaweicloud/huaweicloud-sdk-go-v3/services/cce/v3/model" region "github.com/huaweicloud/huaweicloud-sdk-go-v3/services/cce/v3/region" ) func main()
-
获取指定模板实例 - 云容器引擎 CCE
com/huaweicloud/huaweicloud-sdk-go-v3/services/cce/v3/model" region "github.com/huaweicloud/huaweicloud-sdk-go-v3/services/cce/v3/region" ) func main()
-
查询指定模板实例历史记录 - 云容器引擎 CCE
com/huaweicloud/huaweicloud-sdk-go-v3/services/cce/v3/model" region "github.com/huaweicloud/huaweicloud-sdk-go-v3/services/cce/v3/region" ) func main()
-
nginx-ingress插件安全漏洞预警公告(CVE-2021-25745,CVE-2021-25746) - 云容器引擎 CCE
该漏洞主要影响以逻辑多租的方式使用CCE集群并且普通用户拥有创建Ingress对象的场景。 判断方法 1.23及以下版本的CCE集群、CCE Turbo集群中: 1. 客户自行安装nginx-ingress的场景,判断nginx-ingress应用的镜像版本是否小于1.2.0 2. 使用CCE提供的nginx-ingress插件,判断插件版本号是否小于2
-
变更集群规格 - 云容器引擎 CCE
com/huaweicloud/huaweicloud-sdk-go-v3/services/cce/v3/model" region "github.com/huaweicloud/huaweicloud-sdk-go-v3/services/cce/v3/region" ) func main()
-
API概览 - 云容器引擎 CCE
获取AddonInstance详情 获取插件实例详情。 获取AddonInstance列表 获取集群所有已安装插件实例。 配额管理 表5 配额管理 API 说明 查询CCE服务下的资源配额 查询CCE服务下的资源配额。 Kubernetes API API 功能 URI Node 获取指定的Node