检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
23及以上。 集群中需提前部署可用的工作负载用于对外提供访问。若您无可用工作负载,可参考创建无状态负载(Deployment)、创建有状态负载(StatefulSet)或创建守护进程集(DaemonSet)部署工作负载。 为提供对外访问的工作负载配置Service,ELB Ingress支持的Service类型请参见ELB
ELB Ingress管理 通过控制台创建ELB Ingress 通过Kubectl命令行创建ELB Ingress 用于配置ELB Ingress的注解(Annotations) ELB Ingress高级配置示例 ELB Ingress转发策略优先级说明 多个Ingress使用同一个ELB对外端口的配置说明
其添加到“read_only”用户组中,为其赋予集群的只读权限。 将JAMES、ROBERT、WILLIAM、LINDA、PETER五个用户都添加到用户组“read_only”中。 图3 将相关用户添加到“read_only”用户组中 接下来为用户组“read_only”赋予集群的只读权限。
命名空间 命名空间因APIService对象访问失败无法删除 如何删除Terminating状态的命名空间?
优化域名的配置 当容器需要访问某域名时,请按照以下原则进行配置,可最大程度减少域名解析次数,减少域名解析耗时。 Pod访问同命名空间的Service,优先使用<service-name>访问,其中service-name代指Service名称。 Pod跨命名空间访问Service,优先使用<service-name>
避免日志输出过多的容器调度在同一个节点。例如给此类应用配置Pod间反亲和,或减少单节点的Pod数量上限。 考虑单独挂盘,如用户创建节点时挂载额外用户数据盘或应用动态挂载存储等等,然后将业务日志输出到额外挂载盘中的文件。 父主题: 节点运行
云原生观测FAQ 计费相关FAQ 监控中心FAQ 日志中心FAQ 告警中心FAQ 父主题: 云原生观测
CCE通过将Kubernetes网络和华为云VPC深度集成,提供了稳定高性能的容器网络,能够满足多种复杂场景下工作负载间的互相访问。 CCE支持的应用访问方式包括:集群内访问(ClusterIP)、节点访问(NodePort)、负载均衡 ( LoadBalancer )、DNAT网关 ( DNAT )、七层负载均衡(Ingress)。
9。 如果没有使用主机网络并且容器内进程不以root用户(UID为0)运行,则不涉及该漏洞。 漏洞修复方案 建议使用最小权限运行容器,对于不信任的容器进行如下限制: 禁止使用主机网络; 禁止容器内的进程以root用户运行。 相关链接 containerd-shim API exposed
披露/发现时间 流量劫持 CVE-2020-8554 中 2020-12-07 漏洞影响 对于单集群内多个用户共享使用的场景,如果将Pod和Service的创建和更新权限授予不信任的用户易受此漏洞的影响。 涉及所有Kubernetes版本。 漏洞修复方案 建议您检查所有使用extern
安全加固 集群节点如何不暴露到公网? 如何配置集群的访问策略 如何获取TLS密钥证书? 如何批量修改集群node节点安全组? 父主题: 网络管理
Nginx Ingress管理 通过控制台创建Nginx Ingress 通过Kubectl命令行创建Nginx Ingress 用于配置Nginx Ingress的注解(Annotations) Nginx Ingress高级配置示例 父主题: 路由(Ingress)
Kubernetes版本发布记录 Kubernetes 1.30版本说明 Kubernetes 1.29版本说明 Kubernetes 1.28版本说明 Kubernetes 1.27版本说明 Kubernetes 1.25版本说明 Kubernetes 1.23版本说明 (停止维护)Kubernetes
创建VPA策略 VPA策略即Vertical Pod Autoscaling,该功能可以在Kubernetes中实现Pod垂直弹性伸缩,可以根据容器资源历史使用情况自动调整Pod的CPU、Memory资源申请量。当业务负载急剧飙升时,VPA能够快速地在设定范围内扩大容器的资源申请
本方案使用容器镜像服务(SWR)来保存通过Jenkins构建的容器镜像。 登录容器镜像服务SWR。 创建一个组织,用于管理镜像资源。具体操作步骤请参见组织管理。 获取长期有效的docker login登录指令。具体步骤请参见获取长期有效docker login指令。 该登录命令将在流水线上传镜像时使用,详情请参见持续集成及持续部署。
台上,证书也在CCE的管理平台上,不对用户开放,这个证书在平台上会定期维护,不会出现过期的情况。 X509证书在Kubernetes集群上也是默认开启的,更新平台自动会维护更新。 获取集群证书 通过CCE控制台获取集群证书,使用该证书可以访问Kubernetes,详情请参见获取集群证书。
节点池Pod安全组配置 节点池中的节点上运行的 Pod 的安全组配置,可填写安全组 ID。与工作负载详情页面的安全组策略一起实现对集群下负载 Pod 网络访问控制。 参数名 取值范围 默认值 是否允许修改 作用范围 security_groups_for_nodepool UUID列表,最大支持配置5个。
Kubernetes官方披露了kube-apiserver组件的安全漏洞,攻击者可以通过截取某些发送至节点kubelet的升级请求,通过请求中原有的访问凭据转发请求至其它目标节点,攻击者可利用该漏洞提升权限。本文介绍该漏洞的影响范围、漏洞影响和防范措施。 表1 漏洞信息 漏洞类型 CVE-ID
云原生观测最佳实践 云原生监控插件兼容自建Prometheus 使用云原生监控插件监控自定义指标 使用AOM监控自定义指标 使用PrometheusRules配置普罗监控与告警规则 使用Prometheus监控Master节点组件指标 监控NGINX Ingress控制器指标 监控CCE
容器隧道网络模型 容器隧道网络模型说明 父主题: 容器网络