检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
对于已上线CCIFullAccess权限的区域,首次使用CCI服务的用户根据提示授权后,服务委托列表cci_admin_trust委托的将是CCIFullAccess权限。 对于已上线CCIFullAccess权限的区域,非首次使用CCI服务的用户需手动修改授权,详细切换方案将在CCIFullAccess权限上线声明中同步声明。
伸缩负载 本节主要讲解工作负载弹性伸缩和手动伸缩的配置方式。请根据实际业务选择。 弹性伸缩:支持告警、定时、周期三种策略。配置完成后可基于资源变化、固定时间、固定周期自动触发实例的增减。 手动伸缩:配置完成后立即触发实例的增减。 对于挂载了云硬盘存储卷的Pod,实例缩容时不会同步
镜像 简介 用户可以通过华为云镜像仓库服务SWR或者第三方镜像仓库来管理业务镜像。本章节将介绍CCE+bursting插件场景中,涉及到镜像相关的使用场景及用法。通过阅读本章用户可以在CCE+bursting插件场景中: 使用SWR拉取用户业务镜像 使用第三方镜像拉取用户业务镜像 混合使用华为云SWR
版本,容器运行时选用 Kata 安全容器,节点上 hosts 文件并未直接挂载到容器内部。因此节点没有被攻击的风险。 不同租户的业务容器完全隔离,恶意用户无法影响其他用户。 父主题: 漏洞修复公告
//support.huaweicloud.com/usermanual-cci/cci_01_0057.html。 使用该策略的前提是用户Pod所在命名空间已经安装CoreDNS插件,否则会被覆盖为Default策略。 如果未明确指定dnsPolicy,则会根据是否安装Cor
云审计服务支持的CCI操作列表 CCI通过云审计服务(Cloud Trace Service,简称CTS)为您提供云服务资源的操作记录,记录内容包括您从云管理控制台或者开放API发起的云服务资源操作请求以及每次请求的结果,供您查询、审计和回溯使用。 表1 云审计服务支持的CCI操作列表
CVE-2020-13401的漏洞公告 华为云CCI团队已经于7月22日识别 Kubernetes 安全漏洞CVE-2020-13401并对其进行了详细分析,分析结论为:用户与CCI服务均不受本次漏洞的影响,无需进行处理。 漏洞详情 Kubernetes官方发布安全漏洞CVE-2020-13401,CVSS Rating:
将欢迎页面改为“Hello, CCI!”。 操作步骤 以root用户登录容器引擎所在的虚拟机。 创建一个名为Dockerfile的文件。 mkdir mynginx cd mynginx touch Dockerfile 编辑Dockerfile。 vi Dockerfile 文件内容如下:
极速文件存储卷 云容器实例支持创建弹性文件存储 SFS Turbo(极速文件存储)并挂载到容器的某一路径下,极速文件存储具有按需申请,快速供给,弹性扩展,方便灵活等特点,适用于DevOps、容器微服务、企业办公等应用场景。 使用限制 待挂载的极速文件存储必须是按需付费。更多信息,请参见极速文件存储计费。
管理镜像快照 操作场景 本章介绍了如何通过控制台对镜像快照执行查询、删除操作。要了解镜像快照的工作原理,请参阅镜像快照概述。 查看镜像快照 当您的镜像快照创建完成后,可以通过如下步骤查看详情。 登录云容器实例管理控制台,左侧导航栏中选择“镜像快照”,进入镜像快照列表页。 单击镜像快照名称,进入镜像快镜像详情页。
已创建的文件系统指定挂载参数。 挂载参数可设置mount命令指定文件系统挂载的选项,当前支持noac,即用于禁止本地的文件和目录缓存,支持客户端实时从远端SFS 3.0读取数据。 此处设置的挂载参数仅对当前命名空间下创建的文件存储卷有效。 图2 设置SFS 3.0挂载参数 使用文件存储卷
从容器访问公网 您可以使用NAT网关服务,该服务能够为VPC内的容器实例提供网络地址转换(Network Address Translation)服务,SNAT功能通过绑定弹性公网IP,实现私有IP向公有IP的转换,可实现VPC内的容器实例共享弹性公网IP访问Internet。其
对象存储卷 云容器实例支持将对象存储卷挂载到容器中。 对象存储服务(OBS)是一个基于对象的海量存储服务,为客户提供海量、安全、高可靠、低成本的数据存储能力。OBS的更多信息,请参见对象存储服务。 使用限制 待挂载的对象存储必须是按需付费,更多信息,请参见请参见对象存储计费。 请
成功后,EVS可以获取KMS密钥用来加解密云硬盘系统。 密钥名称:密钥是一种用于存储应用所需要认证信息、密钥的敏感信息等的资源类型,内容由用户决定。资源创建完成后,可在容器应用中加载使用。如何创建密钥请参见创建密钥。 密钥ID:默认生成。 对于SFS多读场景,数据存在缓存的情况,
日志 简介 CCE集群成功将负载弹性到CCI运行起负载后,用户可以通过CCE的“CCE Log Collector”插件来收集pod的日志,提升工作负载的可观测性。通过阅读本章用户可以快速搭建日志平台,在CCE的日志观测CCI侧日志。 弹性到CCI的负载会默认开启容器标准输出采集
16.0 漏洞分析结果 CCI服务不受本次漏洞影响,原因如下: CCI当前集群基于Kubernetes 1.15版本,容器网络基于用户VPC,任何用户无法访问节点,也无法拦截kubelet请求。因此节点没有被攻击的风险。 父主题: 漏洞修复公告
使用CCE集群+bursting基于如下模型,用户需要重点关注下发负载和调度。 下发负载涉及到用户给负载进行的配置项,和用户自身的业务高度相关。 工作负载配置项 功能描述 功能规格 相关文档拓展 调度 用户可以通过多种方式来管理CCE集群的工作负载,来控制其调度到CCI服务。通过合理的调度策略配置,提升用户集群的资源利用率。
通、操作风险。 创建Deployment 以下示例为创建一个名为nginx的Deployment负载,使用nginx:latest镜像创建两个Pod,每个Pod占用500m core CPU、1G内存。 apiVersion: apps/v1 # 注意这里与Pod的区别
配置默认使用的指定dns服务器 操作场景 在某些场景中,用户想要弹性CCI的Pod可以使用指定的dns服务器地址。bursting插件提供配置指定的dns服务器地址的能力,无需在每个Pod上都配置dnsConfig,从而降低用户网络运维成本。 操作步骤 登录CCE集群节点,编辑bursting负载的yaml。
用Base64编码。 对字符串进行Base64编码,可以直接使用“echo -n 要编码的内容 | base64”命令即可,示例如下: root@ubuntu:~# echo -n "3306" | base64 MzMwNg== 创建Secret 如下示例中定义的Secret中包含两条Key-Value。