检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
"xxxx-xxxx-xxxx-xxxx" } 状态码 状态码 描述 201 返回新建权限策略的UID信息。 400 客户端请求错误,服务器无法执行请求 500 服务器内部错误 错误码 请参见错误码。 父主题: 权限管理
89,node,root,xxx,password 登录AWS控制台,编辑安全组{cluster_name}-node,将该安全组放通22端口,以保证可以访问。 开启密码访问,登录集群内所有节点,执行以下命令。 sed -i 's/PasswordAuthentication n
流量镜像 开启流量镜像,在将请求发送给目标地址的同时,将同样的流量镜像到配置的目标地址。 YAML设置如下: spec: hosts: - forecast http: - route: - destination: host: forecast
虚拟机SSH连接超时怎么办? 由于部分虚拟机性能不满足使用需求,偶尔会出现SSH连接超时现象,此时可以通过修改虚拟机SSH配置来解决问题。 执行以下命令: vim /etc/ssh/sshd_config 按“i”进入编辑模式。 将useDNS的值设置为no。 按“ESC”,并输入:wq
重定向 开启重定向,可以在客户端将对目标地址的请求重定向到配置的新的目标地址。 YAML设置如下: apiVersion: networking.istio.io/v1beta1 kind: VirtualService metadata: name: ratings-route
"total" : 3 } 状态码 状态码 描述 200 返回容器舰队列表信息 400 客户端请求错误,服务器无法执行请求 403 服务器拒绝执行请求 500 服务器内部错误 错误码 请参见错误码。 父主题: 容器舰队
重写 开启重写,可以在不修改客户端的访问的目标地址前提下,根据配置重写请求的URL。 YAML设置如下: apiVersion: networking.istio.io/v1beta1 kind: VirtualService metadata: name: ratings-route
已创建的舰队和已注册的集群(“容器舰队”和“未加入舰队的集群”页面均为空)。 解决方案 大多数IAM用户无法获取集群的问题,都和权限未设置或者设置不正确有关,IAM用户必须同时拥有UCS系统策略权限和集群资源对象操作权限,才可以获取集群信息。您需要联系管理员按照图1所示流程为自己授权。
} } ], "total" : 1 } 状态码 状态码 描述 200 权限策略列表 400 客户端请求错误,服务器无法执行请求 500 服务器内部错误 错误码 请参见错误码。 父主题: 权限管理
问题原因:联邦需要访问CCE集群的5443端口,但是CCE集群的控制面安全组入方向规则不允许120.46.145.12(源地址)访问CCE集群的5443端口。 解决方案:修改CCE控制面入方向安全组,允许120.46.145.12(源地址)访问CCE集群的5443端口。 现象四:显示已接入集群联邦,状态异常,报错:cluster
选择“灰度发布”页签,单击“更新灰度发布”选项,进入更新灰度发布流程。 重新设置目标服务中,流量权重参数,以达到基于权重分流的目的。 YAML编辑基于权重的分流 当前数据选择YAML,在编辑栏进行编辑。YAML设置示例如下(根据实际需求调整配置参数): apiVersion: v1 kind:
单击右上角“创建命名空间”。 图1 创建命名空间 参照下表信息设置命名空间参数。 参数 参数说明 名称 新建命名空间的名称,命名必须唯一。 描述 输入对命名空间的描述信息。 标签 为命名空间添加标签键值对 建议根据需要在命名空间中设置资源配额,避免因资源过载导致集群或节点异常。 例如:在
单击服务名,进入服务详情页。选择“灰度发布”页签,单击“更新灰度发布”选项,进入更新灰度发布流程。 重新设置匹配条件和目标服务两组参数,以达到基于组合条件分流的目的。 YAML编辑基于组合条件的分流 当前数据选择YAML,在编辑栏进行编辑。YAML设置示例如下(根据实际需求调整配置参数): apiVersion: v1
["Pod"] excludedNamespaces: ["kube-system"] 符合策略实例的资源定义 示例中privileged设置为false,符合策略实例。 apiVersion: v1 kind: Pod metadata: name: nginx-privileged-allowed
转发的组件,将fluent-bit收集的日志转发到LTS。 设置插件支持的“参数配置”。 Kubernetes事件上报AOM:采集Kubernetes事件并上报到应用运维管理 AOM,可在AOM配置事件告警规则。 设置插件实例日志上报的“网络配置”。 公网接入:通过公网Inter
201 注册集群成功的返回信息,返回注册集群的Cluster ID 400 客户端请求错误,服务器无法执行请求 403 服务器拒绝执行请求 404 资源不存在 409 请求存在冲突 500 服务器内部错误 错误码 请参见错误码。 父主题: UCS集群
权限管理 如果您需要对购买的UCS资源,给企业中的员工设置不同的访问权限,以达到不同员工之间的权限隔离,您可以使用统一身份认证服务(Identity and Access Management,简称IAM)进行精细的权限管理。该服务提供用户身份认证、权限分配、访问控制等功能,可以帮助您安全地控制资源的访问。
在更新流量策略内容时,可选择是否开启。 目的是断开超过阈值的连接和请求,保护目标服务。 通过连接池管理可以配置阈值来防止一个服务的失败级联影响到整个应用。连接池设置应用于上游服务的每个实例,可以应用在TCP级别和HTTP级别。 通过连接池管理可以控制service1服务对目标服务service2的请求:
开启头域控制,可以灵活增加、修改和删除指定HTTP头域,非侵入方式管理请求内容。只支持路由上的头域操作,暂不支持对于特定后端的头域操作。 YAML设置如下: apiVersion: networking.istio.io/v1beta1 kind: VirtualService metadata:
UCS权限概述 UCS在统一身份认证服务(IAM)能力基础上,为用户提供细粒度的权限管理功能,帮助用户灵活便捷地对租户下的IAM用户设置不同的UCS资源权限,结合权限策略和舰队设计,可实现企业不同部门或项目之间的权限隔离。 图1 权限设计 UCS权限类型 UCS权限管理是在IAM