检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
"value":"aa"}}] 表3 重写Header参数配置说明 参数 使用说明 示例 type 表示重写Header的类型,支持设置以下几种参数值: InsertHeader:表示写入Header,需要与InsertHeaderConfig字段搭配使用。 RemoveHeade
行,超过一定限度会出现日志转储,进而日志累积导致磁盘使用率过高。同时因为kubelet高负荷运行此时节点上容器创删等操作也会受影响。 解决方法 一般场景下,以8U16G节点、数据盘大小为100G为例,建议单容器的日志标准输出速率不超过512KB/s,节点上所有容器总体日志标准速率
够全面识别并管理主机中的信息资产,实时监测主机中的风险并阻止非法入侵行为。推荐启用HSS服务保护用户CCE集群下的主机。HSS服务以及使用方法请参考企业主机安全 HSS。 父主题: 安全
Turbo集群中的部分规格节点仅支持在CCE中创建,无法在ECS控制台变更规格,此种情况下调用ECS API变更规格,具体请参见变更云服务器规格。 操作方法 如果需要变更规格的节点是纳管到集群中的,可将节点从CCE集群中移除后再变更节点规格,避免影响业务。 登录CCE控制台,进入集群,在左侧选
path”字段的处理,通过这种方式获取ingress-controller使用的credentials,进而可以获取集群中所有namespace的secrets。 判断方法 1.23及以下版本的CCE集群、CCE Turbo集群中: 1. 客户自行安装nginx-ingress的场景,判断nginx-ingress应用的镜像版本是否小于1
RedHat;Ubuntu:USN-5252-1、USN-5252-2;Debian、SUSE EulerOS已发布补丁,升级polkit rpm包即可。 升级方法如下 yum clean all yum makecache yum update polkit rpm -qa | grep polkit
或名为“sfs/default”的云硬盘默认密钥。 获取方法:在数据加密控制台,找到需要加密的密钥,复制密钥ID值即可。 everest.io/crypt-alias 否 密钥的名称,创建加密卷时必须提供该字段。 获取方法:在数据加密控制台,找到需要加密的密钥,复制密钥名称即可。
1.根据Pod设置的拓扑策略,筛选可调度的节点 2.筛选可调度的节点后,进一步筛选CPU拓扑满足策略的节点进行调度 none 针对配置了以下几种拓扑策略的节点,调度时均无筛选行为: none:不可调度 best-effort:可调度 restricted:可调度 single-numa-node:可调度
注意事项 确保您的机器上有kubectl工具,若没有请到Kubernetes版本发布页面下载与集群版本对应的或者最新的kubectl。 配置方法 下述示例配置只能查看和添加test空间下面的Pod和Deployment,不能删除。 配置sa,名称为my-sa,命名空间为test。 kubectl
漏洞可能导致拒绝服务、信息泄露或远程代码执行。 CCE集群中安装了云原生日志采集插件,且版本为1.3.4-1.5.1时则涉及该漏洞。 判断方法 前往插件中心,查看是否已安装云原生日志采集插件以及插件版本。 图1 查看已安装插件版本 若插件版本在1.3.4-1.5.1范围内,则涉及该漏洞。
Ingress控制器插件升级至2.3.3及以上版本后,如果客户端TLS版本低于v1.2,会导致客户端与NGINX Ingress协商时报错。 解决方法 2.3.3及以上版本的NGINX Ingress默认仅支持TLS v1.2及v1.3版本,如果需要支持更多TLS版本,您可以在NGINX
28.0-r0 - v1.28.8-r2 v1.29.0-r0 - v1.29.4-r2 v1.30.0-r0 - v1.30.1-r2 判断方法 登录CCE控制台,单击集群名称进入集群总览页面,查看集群版本。 如果集群版本不在上述范围内则不受漏洞影响。 如果集群版本在受影响范围内,
如果Service不存在异常事件,则一般为访问类问题或周边服务配置引入的问题,可参考根据常见问题对比排查查找异常的解决方案。 根据Service异常事件排查 不同异常事件的解决方法如下表所示: 报错信息 说明 解决方案 Quota exceeded for resources: loadbalancer 负载均衡器配
如果您的应用既需要为使用IPv6终端的用户提供访问服务,又需要对这些访问来源进行数据分析处理,则您必须使用IPv6双栈。 如果您的应用系统与其他系统(例如:数据库系统)、应用系统之间需要使用IPv6进行内网访问,则您必须使用IPv6双栈。 使用IPv6双栈请参考IPv4/IPv6双栈网络、IPv6弹性公网IP。
CVE-2021-25746 中 2022-4-16 漏洞影响 该漏洞主要影响以逻辑多租的方式使用CCE集群并且普通用户拥有创建Ingress对象的场景。 判断方法 1.23及以下版本的CCE集群、CCE Turbo集群中: 1. 客户自行安装nginx-ingress的场景,判断nginx-ingress应用的镜像版本是否小于1
使用容器镜像服务(SWR)时,如果您的镜像是通过在SWR获取的,上传到镜像仓库的镜像会进行digest校验,此场景不受影响。 该漏洞不会影响运行中的容器。 判断方法 如果节点是EulerOS和CentOS,可以用如需命令查看安全包版本: rpm -qa |grep docker 使用EulerOS或者
输入的值需要经过Base64编码,方法如下: echo -n "待编码内容" | base64 postInstall 否 String 安装后执行脚本。安装前/后执行脚本统一计算字符,转码后的字符总数不能超过10240。 输入的值需要经过Base64编码,方法如下: echo -n "待编码内容"
0:21:00时间段终止运行,则Job仍将从10:22:00开始,因为最近200秒中仅错过了3个调度(示例中一个调度周期为1分钟)。 解决方法 如果想要解决这个问题,可以在定时任务的CronJob中配置参数:startingDeadlineSeconds。该参数只能使用kubec
器镜像时,容器运行时会因为容器镜像仍处于被引用的状态而拦截kubelet的删除行为,导致kubelet在定期回收镜像过程中出现失败。 解决方法 登录节点上执行以下命令,过滤出告警提示的容器,确认是否处于exited状态。其中{containerId}需要替换为告警中提到的容器ID。
停止服务(docker运行时) systemctl stop kubelet kubelet-monit docker docker-monit 检查是否有程序正在使用GPU卡设备。 运行命令: sudo fuser -v /dev/nvidia* 如无fuser命令(以基于RPM的Linux发行版为例),可执行命令yum