检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
match: kinds: - apiGroups: ["rbac.authorization.k8s.io"] kinds: ["ClusterRoleBinding"] - apiGroups: ["rbac.authorization
Turbo集群版本 支持v1.25、v1.27、v1.28、v1.29 、v1.30 CCE集群版本 支持 Kubernetes Gateway API 详细内容请参阅:https://istio.io/latest/news/releases/1.18.x/ 父主题: 版本特性
account immutability is enforced by the Kubernetes API. - "ReplicationController" - apiGroups: ["apps"] kinds: - "ReplicaSet"
限制服务externalIP仅为允许的IP地址列表。 策略实例示例 服务的externalIP仅允许allowedIPs中定义的IP。 apiVersion: constraints.gatekeeper.sh/v1beta1 kind: K8sExternalIPs metadata:
- apiGroups: ["rbac.authorization.k8s.io"] kinds: ["ClusterRole"] 符合策略实例的资源定义 示例中ClusterRole的生效对象中没有endpoints,符合策略实例。 apiVersion:
match: kinds: - apiGroups: [""] kinds: ["Service"] 符合策略实例的资源定义 Servie类型非Nodeport,符合策略实例。 apiVersion: v1 kind: Service metadata:
oleBinding资源对象。 ClusterRole的YAML文件示例如下。其中,{clusterName}请替换为成员集群的名称。 apiVersion: rbac.authorization.k8s.io/v1 kind: ClusterRole metadata: name:
kinds: - apiGroups: [""] kinds: ["Pod"] namespaces: - "default" 符合策略实例的资源定义 容器镜像包含digest,符合策略实例。 apiVersion: v1 kind:
kinds: - apiGroups: [""] kinds: ["Pod"] parameters: ratio: "1" cpuRatio: "10" 符合策略实例的资源定义 cpu比例为4,内存比例为1,符合约束。 apiVersion: v1
约束容器镜像tag。 策略实例示例 以下策略实例展示了策略定义生效的资源类型,pararmeters中表示不允许容器镜像tag为latest。 apiVersion: constraints.gatekeeper.sh/v1beta1 kind: K8sDisallowedTags metadata:
以下策略实例展示了策略定义生效的资源类型。 apiVersion: constraints.gatekeeper.sh/v1beta1 kind: K8sPSPFSGroup metadata: name: psp-fsgroup spec: match: kinds: - apiGroups:
策略实例示例 以下策略实例展示了策略定义生效的资源类型,parameters中指定了提示信息message以及label的约束定义。 apiVersion: constraints.gatekeeper.sh/v1beta1 kind: K8sRequiredLabels metadata:
以下策略实例展示了策略定义生效的资源类型,parameters中定义了allowedCapabilities和requiredDropCapabilities的列表。 apiVersion: constraints.gatekeeper.sh/v1beta1 kind: K8sPSPCapabilities metadata:
kinds: - apiGroups: [""] kinds: ["Pod"] parameters: cpu: "200m" memory: "1Gi" 符合策略实例的资源定义 CPU和内存的Limit符合策略实例。 apiVersion: v1
身份认证与访问 UCS支持IAM与Kubernetes的角色访问控制(RBAC)的精细的权限管理,实现UCS服务资源权限、集群中Kubernetes资源权限两种维度的权限控制,这两种权限针对的是不同类型的资源,在授权机制上也存在一些差异,具体如下: UCS服务资源权限:是基于IA
为,以满足不同场景的合规控制需求。策略定义的详细说明请参见官方文档。 下面是一个示例策略定义,它要求所有在约束中描述的标签都必须存在。 apiVersion: templates.gatekeeper.sh/v1 kind: ConstraintTemplate metadata:
或过期情况,或进行例行的安全维护。 更新KubeConfig文件的操作仅适用于附着集群与伙伴云集群。 前提条件 集群未加入任何舰队。 集群安装了anp-agent插件,以保证新的KubeConfig文件能与集群完成一次连通性探测。 操作步骤 登录UCS控制台,在左侧导航栏中选择“容器舰队”。
如何手动清理本地集群节点? 使用须知 节点清理属于高危操作,会将节点上已安装的进程(包括kubernetes进程、containerd等)和数据(包括容器、镜像等)全部清理,一旦执行清理操作节点状态将不可恢复。因此,执行之前请确认节点是否已经不再被本地集群使用。 使用场景 本地集群ucs-ctl
查看集群内节点情况 如果您需要监控节点的资源使用情况,可以前往容器洞察中的节点页面查看。该页面提供了指定集群下所有节点的综合信息,以及单个节点的详细监控数据,包括CPU/内存使用率、网络流入/流出速率、磁盘读/写IO等。 功能入口 登录UCS控制台。 在左侧导航栏中选择“容器智能分析”,在“容器洞察
挑战一:传统稳态业务资源利用率不高,基础资源无法有效整合。 挑战二:弹性能力不足,无法满足大量在线用户并发接入,网络时延较高。 挑战三:涉及业务种类繁多,集群部署分散,运维管理困难。 优势 UCS平台将边缘云、IDC、华为云资源有机整合,实现算力、流量、数据统一管理,加速汽车行业的数字化转型。 算力统一供给