检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
更容易维护。 亲和性配置说明 CCE在创建节点时,会自动给节点打上kubenetes.io/arch的标签,表示节点架构,如下所示。 kubernetes.io/arch=amd64 取值amd64表示是x86架构,arm64表示是ARM架构。 在创建工作负载时,可以通过配置节点
如果您在购买按需计费的集群后,想更换为包年/包月计费,可按如下步骤进行操作: 登录CCE控制台,在左侧导航栏中选择“集群管理”。 找到需要转包年/包月的集群,查看集群的更多操作,并单击“转包年包月”。 在转包年包月页面中,选择需要转包年/包月的集群,您也可以同时选择需要转包年/包月的节点。 图1 按需集群转包年/包月
) Kubernetes安全响应委员会披露了Kubernetes Image Builder中的两个安全漏洞(CVE-2024-9486和CVE-2024-9594),这些漏洞可能允许攻击者获得对虚拟机(VM)的root访问权限。 漏洞详情 表1 漏洞信息 漏洞类型 CVE-ID
yaml 查看已创建的配置项。 kubectl get cm NAME DATA AGE cce-configmap 3 7m 相关操作 配置项创建完成后,您还可以执行表3中的操作。 表3 其他操作
复用:用户为在线和离线作业划分不同的K8s集群中,在线业务在波谷时,无法部署离线作业使用这部分资源。 这些都是云原生应用粗犷发展阶段的典型表现。在业务云原生化过程中,不同的业务架构有着不同的部署方案,不同架构的应用有着不同的演进节奏,不同的团队有着性能和服务质量的平衡点。面对这样
域名正则化 灰度发布 相关文档 Ingress类型 表1 Ingress类型注解 参数 类型 描述 支持的集群版本 kubernetes.io/ingress.class String nginx:表示使用Nginx Ingress。 cce:表示使用自研ELB Ingress。 通过AP
数据保护技术 CCE通过多种数据保护手段和特性,保障数据的安全可靠。 表1 CCE的数据保护手段和特性 数据保护手段 简要说明 详细介绍 服务发现支持证书配置 CCE集群中的应用服务支持使用HTTPS传输协议,保证数据传输的安全性,您可以根据需求创建四层或七层的访问方式来对接负载均衡器。
Ingress的流量切换至新的ELB Ingress。 图1 使用DNS切流 您可以通过以下步骤完成流量的切换。 进入公网域名列表页面。 在“公网域名”页面的域名列表中,单击域名example.com的名称。 进入“解析记录”页面。此时已存在一个A记录,对应Nginx Ingress的公网IP。修改Nginx
LoadBalancer 表1 annotation关键参数说明 参数 是否必填 参数类型 描述 kubernetes.io/elb.keepalive_timeout 否 String 客户端连接空闲超时时间,在超过keepalive_timeout时长一直没有请求, 负载均衡会暂时中断当前
release信息存储在configmap中,Helm v3 release信息存储在secrets中。 若用户通过前端console操作,在获取实例、更新实例等操作中CCE会自动尝试转换v2模板实例到v3模板实例。若用户仅在后台操作实例,需通过该指南进行转换操作。 转换流程(不使用Helm v3客户端) 在CCE节点上下载helm
GPU驱动版本(Tesla 396.37),按照目前NVIDIA官方公告判断暂不受影响;如果您自行安装或更新过节点上的NVIDIA GPU驱动,则可能存在该漏洞。 表1 漏洞信息 漏洞类型 CVE-ID 漏洞级别 披露/发现时间 权限提升 CVE-2021-1056 中 2021-01-07 漏洞影响 按
persistentVolumeClaim: claimName: pvc-obs-auto-example # PVC名称 表1 关键参数说明 参数 描述 name 创建的Pod名称。 app Pod工作负载名称。 mountPath 容器内挂载路径。 “spec.template
node-local-dns:表示安装节点本地域名解析加速插件。 volcano:表示安装Volcano调度器插件。 npd:表示安装CCE节点故障检测插件。 cie-collector:表示安装云原生监控插件。 log-agent:表示安装云原生日志采集插件。 virtual-kubelet:表示安装CCE突发弹性引擎(对接
m: claimName: pvc-sfs-auto-example # 挂载PVC 表1 关键参数说明 前置路径 参数 描述 metadata name 创建的Pod名称。 spec.template.spec.containers
APM应用:选择一个已有的APM应用。 子应用:输入APM子应用,该参数为选填。 接入密钥:将会自动获取APM服务的密钥信息,可前往APM控制台查看密钥详情。 关于APM2.0参数概念的详细说明,请参见APM参数说明。 应用启动后,等待约3分钟,应用数据就会呈现在APM界面中,此时登录
sh # 容器启动的时候会自动运行start_tomcat_and_mongo.sh里面的命令,可以一条可以多条,也可以是一个脚本 ENTRYPOINT ["/root/start_tomcat_and_mongo.sh"] 其中: FROM语句:表示使用centos:7.1
供了IPv6的DHCP技术外,还支持Router Advertisement技术。路由器会定期向节点通告网络状态,包括路由记录。客户端会通过NDP进行自身网络配置。本文介绍该漏洞的影响。 表1 漏洞信息 漏洞类型 CVE-ID 漏洞级别 披露/发现时间 输入验证错误 CVE-2020-13401
- name: default-secret 执行以下命令,创建应用。 kubectl apply -f gpu-app.yaml 登录容器查看容器被分配显存总量。 kubectl exec -it gpu-app -- nvidia-smi 预期输出: Thu Jul 27 07:53:49
create -f pvc-evs-example.yaml 执行成功后,可以在“资源管理 > 存储管理”的云硬盘存储中查看创建的PVC,也可以在EVS页面根据名称查看EVS云硬盘。 (可选)增加集群关联的metadata,确保在删除节点或集群时避免删除已挂载的静态PV关联的EVS盘。
create -f ingress-test.yaml 回显如下,表示Ingress服务已创建。 ingress/ingress-test created 查看已创建的Ingress。 kubectl get ingress 回显如下,表示Ingress服务创建成功。 NAME