检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
Turbo集群名称,进入集群。 在“概览”页面,找到“网络信息”版块,并单击“添加”。 图1 添加容器子网 选择同一VPC下的容器子网,您可一次性添加多个容器子网。如没有其他可用的容器子网,可前往VPC控制台创建。 图2 选择容器子网 单击“确定”。 为CCE Turbo集群删除默认容器子网
API,建议使用新的v2版本API。 PodSecurity支持beta,PodSecurity替代废弃的PodSecurityPolicy,PodSecurity是一个准入控制器,它根据设置实施级别的特定命名空间标签在命名空间中的Pod上实施Pod安全标准。在1.23中PodSecurity默认启用。 社区1
API,建议使用新的v2版本API。 PodSecurity支持beta,PodSecurity替代废弃的PodSecurityPolicy,PodSecurity是一个准入控制器,它根据设置实施级别的特定命名空间标签在命名空间中的Pod上实施Pod安全标准。在1.23中PodSecurity默认启用。 社区1
core.somaxconn]”。 图2 修改kubelet参数 方式二:直接修改节点kubelet参数(不推荐) 登录节点。 编辑/opt/cloud/cce/kubernetes/kubelet/kubelet 文件。1.15之前版本为 /var/paas/kubernetes/kubelet/kubelet
建议使用低权限账号启动,否则可能会造成宿主机高危文件被破坏。 子路径 请输入存储卷的子路径,将存储卷中的某个路径挂载至容器,可以实现在单一Pod中使用同一个存储卷的不同文件夹。如:tmp,表示容器中挂载路径下的数据会存储在存储卷的tmp文件夹中。不填写时默认为根路径。 权限 只读:只能读容器路径中的数据卷。
namespace default node-local-dns-injection=enabled 在开启自动注入的命名空间中,任意创建一个工作负载。操作步骤详情请参见创建无状态负载(Deployment)。 开启自动注入的Pod需满足以下要求: 新建Pod不位于kube-sy
特定的用户、用户组或ServiceAccount上。如下图所示。 图1 角色绑定 在CCE控制台可以授予用户或用户组命名空间权限,可以对某一个命名空间或全部命名空间授权,CCE控制台默认提供如下ClusterRole。 view(只读权限):对全部或所选命名空间下大多数资源的只读权限。
容器网络与VPC网络融合,性能无损耗。 组网规模 最大可支持2000节点 受限于VPC路由表能力,适合中小规模组网,建议规模为1000节点及以下。 VPC网络模式下,集群每添加一个节点,会在VPC的路由表中添加一条路由(包括默认路由表和自定义路由表),因此集群本身规模受VPC路由表上限限制,创建前请提前评估集群规模。路由表配额请参见使用限制。
"request_id":"xxx"}, status code: 400 创建Service时,关联了已有的负载均衡器,但负载均衡器和集群不在同一个VPC内。 请确保您选择的负载均衡器和集群在同一个VPC内。 Failed to CreateListener : request failed: {"error_msg":"Loadbalancer
tolerations: - operator: "Exists" 上述例子中只填写了operator参数为Exists(此时容忍度不能指定value参数)。 当一个容忍度的operator参数为Exists但key为空时, 表示这个容忍度与任意的key、value和effect都匹配,即这个容忍度能容忍任何污点。
查看alertmanager-alertmanager有状态负载的yaml可以看到告警数据存放在Pod磁盘中,如果Pod重启,告警数据就会消失。如需要持久化,请规划一个PVC,并修改alertmanager的CR资源,挂载PVC。 父主题: 云原生观测最佳实践
rage_shards Gauge 当前用于并行发送到远程存储的分片数 prometheus_remote_storage_shards_max Gauge 可用于并行发送到远程存储的分片数的最大值 prometheus_remote_storage_shards_min Gauge
单击集群右上角的按钮,选择“删除集群”,对集群执行删除操作。 按需计费资源删除后,可能还会存在账单信息,因为系统通常会在使用后1个小时内对上一个结算周期的费用进行扣款。例如在8:30删除按小时结算的集群资源,但是8:00~9:00期间产生的费用,通常会在10:00左右才进行扣费。
VPA会尽量让建议值符合其他资源限制要求。但如果VPA建议值与资源限制出现冲突,VPA建议值不会根据资源限制进行调整,可能导致VPA配置值超出其他资源限制要求。 例如,某一个命名空间的内存申请值不能超过2GiB,而VPA的建议值如果比较大,可能导致Pod更新后整个命名空间的资源申请量超过2GiB从而出现无法调度。
servicePort: <your_service_port> #替换为您的目标服务端口 只要有一个Ingress使用了rewrite-target,则所有Ingress定义下同一个host下所有path都会正则大小写敏感,包括没有使用rewrite-target的Ingress。
memory: 200Mi imagePullSecrets: - name: default-secret 该示例为一个需要配置访问跨VPC虚机IP的Deployment,该Deployment的副本数最大为10且滚动升级最大浪涌为25%,即升级过程中可能的
级请求,通过请求中原有的访问凭据转发请求至其他目标节点,从而造成被攻击节点的权限提升漏洞。该漏洞为中危漏洞,CVSS评分为6.4。 如果有多个集群共享使用了相同的CA和认证凭证,攻击者可以利用此漏洞攻击其他集群,这种情况下该漏洞为高危漏洞。 对于此次漏洞的跨集群攻击场景,CCE集
参照创建文件存储卷中操作创建极速文件存储卷,记录极速文件存储卷名称。 请参见通过kubectl连接集群,使用kubectl连接集群。 新建一个文件,用于创建工作负载。假设文件名为efs-statefulset-example.yaml。 touch efs-statefulset-example
漏洞信息 漏洞类型 CVE-ID 漏洞级别 披露/发现时间 流量劫持 CVE-2020-8554 中 2020-12-07 漏洞影响 对于单集群内多个用户共享使用的场景,如果将Pod和Service的创建和更新权限授予不信任的用户易受此漏洞的影响。 涉及所有Kubernetes版本。 漏洞修复方案
ingress-test.yaml 以正则表达式~^www\.\d+\.example\.com$,abc.example.com为例,表示使用www.{一个或多个数字}.example.com和abc.example.com域名也可正常访问Ingress。 1.23及以上版本集群 apiVersion: