检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
velero.io/backup-volumes=mysql-storage 对应用进行备份。备份时可以根据参数指定资源,若不添加任何参数,则默认对整个集群资源进行备份,详细参数请参考Resource filtering。 --default-volumes-to-fs-backup
/v2/charts/{chart_id} 表1 路径参数 参数 是否必选 参数类型 描述 chart_id 是 String 模板的ID 请求参数 表2 请求Header参数 参数 是否必选 参数类型 描述 Content-Type 是 String 参数解释: 消息体的类型(格式) 约束限制:
性限制或者偏好,例如将前台Pod和后台Pod部署在一起、某类应用部署到某些特定的节点、不同应用部署到不同的节点等等。 Node Affinity(节点亲和) 您肯定也猜到了亲和性规则的基础肯定也是标签,先来看一下CCE集群中节点上有些什么标签。 $ kubectl describe
如果对已有的定时任务(CronJob)进行修改,修改之后运行的新Pod将使用新的配置,而已经运行的Pod将继续运行不会发生任何变化。 回退 无状态工作负载可以进行回退操作,仅无状态工作负载可用。 重新部署 工作负载可以进行重新部署操作,重新部署后将重启负载下的全部容器组Pod。 关闭/开启升级 无状态
le资源,但是该资源不是由插件管理的。 解决方案 手动使用kubectl删除非插件管理的冲突的资源后,重试插件的安装。 安装超时 问题现象 安装/升级插件时,提示安装失败,错误信息显示 timed out。 Release "*****" failed: failed pre-install:
rce指标的Pod水平自动扩缩容特性进阶至GA。该特性允许HPA根据Pod中各个容器的资源使用情况来配置自动伸缩,而不仅是Pod的整体资源使用情况,便于为Pod中最重要的容器配置扩缩容阈值。详细使用方式请参考容器资源指标。 传统ServiceAccount令牌清理器(GA) 在Kubernetes1
16000 5000 云硬盘IOPS性能计算公式 IOPS值由用户预配置,范围为100~256000,具体可配置值≤(1000*容量(GiB)) IOPS值由用户预配置,范围为3000~128000,具体可配置值≤(500*容量(GiB)) IOPS = min (128000,
签。 单击页面右上角“创建工作负载”,在“容器配置”中选择“数据存储”页签,并单击“添加存储卷 > 已有存储卷声明 (PVC)”。 本文主要为您介绍存储卷的挂载使用,如表1,其他参数详情请参见工作负载。 表1 存储卷挂载 参数 参数说明 存储卷声明(PVC) 选择已有的对象存储卷。
国外安全研究团队披露在polkit的pkexec程序中存在一处权限提升漏洞(CVE-2021-4034,亦称PwnKit),攻击者通过在其默认配置中利用此漏洞实现用任何非特权用户获取易受攻击主机的完全root权限,目前漏洞POC/EXP已公开,风险较高。 Polkit(PolicyK
购买集群 集群类型对比 购买Standard/Turbo集群 在CCE Turbo集群中使用分布式云资源 使用KMS进行Secret落盘加密 iptables与IPVS如何选择 父主题: 集群
软驱逐条件:当节点的内存/磁盘空间达到一定的阈值后,kubelet不会马上回收资源,如果改善到低于阈值就不进行驱逐,若这段时间一直高于阈值就进行驱逐。 您可以通过以下参数配置软驱逐条件: eviction-soft:软驱逐阈值设置。当节点驱逐信号满足一定阈值时,例如memory.available<1.5Gi
- name: single-request-reopen enableServiceLinks: true 表1 关键参数说明 参数 参数类型 描述 containername String 容器名称。 name String volume的名称。 mountpath
v1.29 v1.30 支持节点池粒度配置XGPU 支持GPU渲染场景 支持v1.30集群 2.6.4 v1.28 v1.29 更新GPU卡逻辑隔离逻辑 2.6.1 v1.28 v1.29 升级GPU插件基础镜像 2.5.6 v1.28 修复安装驱动的问题 2.5.4 v1.28 支持v1
NVIDIA 提供的开源工具包,它允许您在容器化环境中利用 NVIDIA GPU 进行加速计算。工具包包括一个容器运行时库和实用程序,用于自动配置容器以利用NVIDIA GPU。 漏洞详情 表1 漏洞信息 漏洞类型 CVE-ID 漏洞级别 披露/发现时间 容器逃逸 CVE-2024-0132
更新指定的节点池。 删除节点池 删除指定的节点池。 插件管理 表4 插件管理 API 说明 创建AddonInstance 根据提供的插件模板,安装插件实例。 查询AddonTemplates列表 插件模板查询接口,查询插件信息。 更新AddonInstance 更新插件实例的功能。 删除AddonInstance
0220) Kubernetes社区近日公布了一个安全漏洞(CVE-2024-10220),该漏洞使得具有创建Pod权限的攻击者能够通过部署配置了gitRepo卷的Pod来执行容器外的任意命令。攻击者可以利用目标Git仓库中的钩子(hooks)目录,实现容器逃逸并执行攻击命令。 漏洞详情
RBAC RBAC资源 Kubernetes中完成授权工作的就是RBAC机制,RBAC授权规则是通过四种资源来进行配置。 Role:角色,其实是定义一组对Kubernetes资源(命名空间级别)的访问规则。 RoleBinding:角色绑定,定义了用户和角色的关系。 Cluste
v1.25 v1.27 v1.28 v1.29 v1.30 支持自动创建LTS日志流 支持配置Buffer_Chunk_Size、Buffer_Max_Size、Mem_Buf_Limit参数 上报到AOM的事件中添加pod_ip字段 1.6.0 v1.21 v1.23 v1.25
您需要检查节点上的runc版本是否<=1.0.0-rc94,以判断是否受该漏洞影响。 漏洞处理方案 限制不受信任的用户拥有创建工作负载权限,尤其是拥有配置卷挂载参数的权限。 限制容器所拥有的权限。 以非root用户运行 通过capability限制容器拥有的特权,如CAP_DAC_OVERRIDE
发了OOMkill。 解决方法: 扩大工作负载内存的limit设置。 示例 本例将创建一个Pod尝试分配超过其限制的内存,如下这个Pod的配置文档,它申请50M的内存, 内存限制设置为100M。 memory-request-limit-2.yaml,此处仅为示例: apiVersion: