v1.15 v1.17 v1.19 v1.21 适配CCE v1.21集群 1.1.2 v1.15 v1.17 v1.19 配置seccomp默认规则 1.1.1 v1.15 v1.17 v1.19 兼容CCE v1.15集群 1.1.0 v1.17 v1.19 适配CCE v1.19集群
数、趋势和排序信息;在“事件”中,可以查看事件的详细信息,包括事件名称、类型、内容,以及触发该事件的资源的相关信息等。 概览 “概览”页面默认展示集群中所有命名空间的事件统计信息,您也可以在右上角的下拉框中切换命名空间,以查看指定命名空间下的事件数据。 根据图1的事件统计数据,您
tomcat livenessProbe: httpGet: path: /index.jsp port: 8080 initialDelaySeconds: 3 periodSeconds: 3 readinessProbe:
单击按钮,可以获取到事件操作记录的最新信息。 单击按钮,可以自定义事件列表的展示信息。启用表格内容折行开关,可让表格内容自动折行,禁用此功能将会截断文本,默认停用此开关。 关于事件结构的关键字段详解,请参见事件结构和事件样例。 (可选)在新版事件列表页面,单击右上方的“返回旧版”按钮,可切换至旧版事件列表页面。
50s app=nginx, creation_method=manual,env=prod 修改Label 对于已存在的Label,如果要修改的话,需要在命令中带上--overwrite,如下所示。 $ kubectl label pod nginx env=debug
在同一节点上的Pod会通过Veth设备将一端连接到网桥,且它们的IP地址是通过网桥动态获取的,和网桥IP属于同一网段。此外,同一节点上的所有Pod默认路由都指向网桥,网桥会负责将所有非本地地址的流量进行转发。因此,同一节点上的Pod可以直接通信。 不同节点上的Pod通信 Kubernet
必须为v1.21.7-r0及以上补丁版本、v1.23.5-r0及以上补丁版本或1.25版本。 请确保云日志服务LTS资源配额充足,LTS的默认配额请参见基础资源。 集群Kubernetes审计日志说明 表1 集群Kubernetes审计日志说明 类别 组件 日志流 说明 控制面审计日志
确认配置文件是否修改成功,执行以下命令无回显。 grep "kernel.printk" /etc/sysctl.conf 重新配置kernel.printk参数。 x86_64版本: 执行以下命令: sysctl -w kernel.printk="4 4 1 7" 检查修改是否成功,执行以下命令:
仅v1.19及以上版本的集群支持修改容器引擎、操作系统、系统盘/数据盘大小、数据盘空间分配、安装前/后执行脚本配置。 修改节点池容器引擎、操作系统、安装前/后执行脚本时,修改后的配置仅对新增节点生效,存量节点如需同步配置,需要手动重置存量节点。 修改节点池系统盘/数据盘大小、数据盘
容器隧道网络按如下规则分配容器IP: 容器网段独立于节点网段进行单独设置。 按节点维度划分地址段,集群的所有节点从容器网段中分配一个或多个固定大小(默认16)的IP网段。 当节点上的IP地址使用完后,可再次申请分配一个新的IP网段。 容器网段依次循环分配IP网段给新增节点或存量节点。 调度
实例规格的价格目录请参见:弹性云服务器价格目录。 云硬盘费用(包括系统盘和数据盘):购买节点时必须同时购买系统盘和一块数据盘。 系统盘:默认大小为50GiB,可根据需要调整系统盘容量。 数据盘:默认大小为100GiB,可根据需要调整数据盘容量(≥20GiB)或数量(≥1)。 计费因子:云硬盘类型、容量。 购
metrics.alpha.kubernetes.io/custom-endpoints: '[{"api":"","path":"","port":"","names":""}]' ownerReferences: - apiVersion: apps/v1
因为该请求被设置为拒绝访问,建议直接修改该请求,不要重试该请求。 404 NotFound 所请求的资源不存在。 建议直接修改该请求,不要重试该请求。 405 MethodNotAllowed 请求中带有该资源不支持的方法。 建议直接修改该请求,不要重试该请求。 406 Not
挂载存储的迁移。 修改Pod所使用的PVC对应PV的persistentVolumeReclaimPolicy参数,从“Delete”修改为“Retain”,命令如下: kubectl edit pv {pv-name} -n {namespace} 查看修改结果: kubectl
ault开头),由CCE自动创建的证书在ELB侧不可修改或删除。如果您需要修改证书,请在CCE侧更新对应的Secret。 使用ELB服务中的证书:直接使用ELB服务中创建的证书,无需手动配置集群Secret,且可以在ELB侧修改证书。 父主题: 网络异常问题排查
Docker、containerd或者其他基于runc的容器运行时存在安全漏洞,攻击者可以通过特定的容器镜像或者exec操作可以获取到宿主机的runc执行时的文件句柄并修改掉runc的二进制文件,从而获取到宿主机的root执行权限。 华为云容器引擎已修复runc漏洞CVE-2019-5736。 表1 漏洞信息
s监控生态,提供了托管式的Prometheus实例 for CCE,适合需要对容器服务集群及其上面运行的应用进行一体化监控场景。AOM实例默认提供对容器服务CCE集群的云原生监控插件的集成,监控中心开通后,指标将自动上报指标到指定的AOM实例。详情请参见Prometheus监控。
请勿在Containerd节点上使用Docker Build功能构建镜像。Docker和Containerd其他差异请参考容器引擎说明。 默认节点池中的节点迁移步骤 登录CCE控制台,单击集群名称进入集群。 在集群控制台左侧导航栏中选择“节点管理”,切换至“节点”页签。 在节点列
续排查其他可能原因。 排查项一:安全组是否被修改 排查项二:集群是否过载 排查项三:集群Secret落盘加密使用的KMS密钥是否有效 如果以上排查思路仍无法解决您的问题,请提交工单寻找客服人员协助您进行定位。 排查项一:安全组是否被修改 登录控制台,选择“服务列表 > 网络 > 虚拟私有云
求获取当前区域下的云资源权限,从而更好地为您提供服务。 为了最小化授权,CCE服务进行了一次权限细粒度化改造,将由系统策略为粒度的权限集,修改为Action(依赖调用的接口对应一个Action)粒度的权限集。如果您已经进行了服务授权,可以一键进行权限优化,优化您授权的权限。 当您
您即将访问非华为云网站,请注意账号财产安全