检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
请参见通过kubectl连接集群,使用kubectl连接集群。 创建名为“ingress-test.yaml”的YAML文件,此处文件名可自定义。 vi ingress-test.yaml 以关联已有ELB为例,YAML配置文件如下: apiVersion: networking.k8s.io/v1 kind: Ingress
Pod访问其6379端口。设置该网络策略的具体操作步骤如下: 创建名为access-demo1.yaml文件。 vim access-demo1.yaml 以下为YAML文件内容: apiVersion: networking.k8s.io/v1 kind: NetworkPolicy
使用SWR触发器自动更新工作负载版本 操作场景 容器镜像服务可搭配云容器引擎CCE一起使用,实现镜像版本更新时自动更新使用该镜像的应用。您只需要为镜像添加一个触发器,通过触发器,可以在每次生成新的镜像版本时,自动执行更新动作,如:自动更新使用该镜像的应用。 前提条件 更新应用镜像
recommended that the AK and SK be stored in ciphertext in configuration files or environment variables and decrypted during use to ensure security
"error_code":"ELB.8902"."request_id": *****"} 解决方案 该告警中的错误码ELB.8902表示请求参数输入有误,详情请参见弹性负载均衡错误码。您需要根据问题原因修改正确的参数配置。 问题现象 问题根因 解决方案 告警信息中包含以下内容: Reason: the number
/proc/`pidof dockerd`/limits | grep files containerd节点: cat /proc/`pidof containerd`/limits | grep files 修改容器单进程最大文件句柄数 file-max /etc/sysctl
Client主动续租,默认情况下将根据子网DNS配置刷新/etc/resolv.conf,建议您通过VPC控制台修改DNS,详情请参见怎样修改云服务器的DNS服务器地址?。 更多版本升级约束请查看版本差异说明。 版本差异说明 版本升级路径 版本差异 建议自检措施 v1.23/v1.25 升级至v1
云审计服务支持的CCE操作列表 CCE通过云审计服务(Cloud Trace Service,简称CTS)为您提供云服务资源的操作记录,记录内容包括您从云管理控制台或者开放API发起的云服务资源操作请求以及每次请求的结果,供您查询、审计和回溯使用。 表1 云审计服务支持的CCE操作列表
recommended that the AK and SK be stored in ciphertext in configuration files or environment variables and decrypted during use to ensure security
节点DNS检查异常处理 检查项内容 当前检查项包括以下内容: 检查当前节点DNS配置是否能正常解析OBS地址 检查当前节点是否能访问存储升级组件包的OBS地址 解决方案 节点升级过程中,需要从OBS拉取升级组件包。此项检查失败,请联系技术人员支持。 父主题: 升级前检查异常问题排查
enkins容器的/var/jenkins_home目录,供Jenkins保留持久化数据。 云存储类型可选择“云硬盘EVS”或“文件存储SFS”,若没有云存储可单击“创建存储卷声明”创建。 如选择“云硬盘EVS”类型,要求EVS的可用区与节点可用区一致。 图2 添加云存储 给Je
参数类型 描述 category String 参数解释: 集群类别。 约束限制: 不涉及 取值范围: CCE:CCE集群 CCE集群支持虚拟机与裸金属服务器混合、GPU、NPU等异构节点的混合部署,基于高性能网络模型提供全方位、多场景、安全稳定的容器运行环境。 Turbo: CCE Turbo集群。
Kubeadm:kubeadm config view命令已被弃用,并将在未来版本中删除,请使用kubectl get cm -o yaml -n kube-system kubeadm-config来直接获取kubeadm配置。 Kubeadm:弃用kubeadm alpha kubelet config
TCP kube-proxy侦听端口,做4层负载均衡。K8s会给NodePort和Loadbalancer类型的服务分配一个随机端口,默认范围在30000~32767 动态端口30000~32767 UDP kube-proxy侦听端口,做4层负载均衡。K8s会给NodePort
本。APF以更细粒度的方式对请求进行分类和隔离,提升最大并发限制,并且它还引入了空间有限的排队机制,因此在非常短暂的突发情况下,API 服务器不会拒绝任何请求。 通过使用公平排队技术从队列中分发请求,这样,一个行为不佳的控制器就不会导致其他控制器异常 (即使优先级相同)。更多使用细节请参考API优先级和公平性。
NGINX Ingress控制器插件升级导致集群内Nginx类型的Ingress路由访问异常 问题现象 集群中存在未指定Ingress类型(annotations中未添加kubernetes.io/ingress.class: nginx)的Nginx Ingress路由,NGINX
Controller整体参数进行优化。 通过InitContainers对Nginx Ingress Controller内核参数进行优化。 优化后的value.yaml配置文件如下: controller: image: repository: swr.cn-east-3.myhuaweicloud.
recommended that the AK and SK be stored in ciphertext in configuration files or environment variables and decrypted during use to ensure security
recommended that the AK and SK be stored in ciphertext in configuration files or environment variables and decrypted during use to ensure security
的规则语言,能够方便用户更好的使用Prometheus查询监控指标,配置基于PromQL的告警规则。 当前云原生监控插件仅支持开启本地数据存储时,提供PrometheusRules配置的能力。 如何配置PrometheusRules Prometheus提供了Prometheus