检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
络流入速率)的值超过1k时,会触发名为nginx的Deployment弹性伸缩。 apiVersion: autoscaling/v2 kind: HorizontalPodAutoscaler metadata: name: nginx namespace: default
default name: dns-example spec: containers: - name: test image: nginx dnsPolicy: ClusterFirst 配置验证 配置完成后,可以在集群节点中使用dig命令查看到服务器是10.0.0.1
全用户体验,提升服务质量,为业务创新提供源源不断的动力。大量交付实践表明,不仅传统企业,甚至互联网企业都可能在持续集成方面存在研发效率低、工具落后、发布频率低等方面的问题,需要通过持续交付提高效率,降低发布风险。 价值 云容器引擎搭配容器镜像服务提供DevOps持续交付能力,能够
CoreDNS域名解析 CoreDNS域名解析插件是一款通过链式插件的方式为Kubernetes提供域名解析服务的DNS服务器。 NGINX Ingress控制器 NGINX Ingress控制器为Service提供了可直接被集群外部访问的虚拟主机、负载均衡、SSL代理、HTTP路由等应用层转发功能。
packet loss Pod没有ping命令,需要添加ping命令,回显内容如下。 ping: command not found 下面以容器Nginx:latest为例介绍如何添加ping命令,若已有ping命令可跳过。 确保从Pod能够访问公网,请参见从Pod访问公网。 更新本地的软件包索引。
PV创建后,可以创建PVC关联PV,然后在工作负载的容器中挂载,具体操作步骤请参见通过静态存储卷使用已有极速文件存储。 验证挂载参数是否生效。 本例中将PVC挂载至使用nginx:latest镜像的工作负载,并通过mount -l命令查看挂载参数是否生效。 查看已挂载文件存储的Pod,本文中的示例工作负载名称为web-sfsturbo。
创建的配置参数请参见表1。 端口配置: 协议:支持选择TCP协议或UDP协议。 容器端口:工作负载程序实际监听的端口,需用户确定。例如nginx默认使用80端口。 服务端口:Service使用的端口。本例中选择“区间端口监听”,可以同时监听指定端口号范围内的端口,将这些端口收到的
rvice。 目标服务访问端口:可选择目标Service的访问端口。 域名:无需填写 路径匹配规则:前缀匹配 路径:/ 目标服务名称:nginx 目标服务访问端口:80 图1 配置HTTPS协议的后端服务 配置完成后,单击“确定”。 请参见通过kubectl连接集群,使用kubectl连接集群。
若无单独用于运维的OBS的桶,建议单独创建一个专用于运维的桶,方便后续整体运维组使用。 建议在桶中新建多级目录tools/cce,表示工具集合中的cce部分下,方便维护,后续还可以放其他的工具脚本。 注意事项 脚本实现的自定义操作如果失败,会影响正常业务运行,建议在脚本最后添加检查程序。若检查失败,可以
创建节点时执行安装前/后脚本 应用现状 在创建节点时,对于需要在节点上安装一些工具或者进行安全加固等操作时,可以使用安装前/后脚本实现。本文为您提供正确使用安装前/后脚本的指导,帮助您了解和使用安装前/后脚本。如果有进阶的安装脚本使用需求,可以将脚本存放在OBS中,避免脚本字符数
创建节点时执行安装前/后脚本 应用现状 在创建节点时,对于需要在节点上安装一些工具或者进行安全加固等操作时,可以使用安装前/后脚本实现。本文为您提供正确使用安装前/后脚本的指导,帮助您了解和使用安装前/后脚本。如果有进阶的安装脚本使用需求,可以将脚本存放在OBS中,避免脚本字符数
2.7.19 v1.28 v1.29 v1.30 修复nvidia-container-toolkit CVE-2024-0132容器逃逸漏洞 2.7.13 v1.28 v1.29 v1.30 支持节点池粒度配置XGPU 支持GPU渲染场景 支持v1.30集群 2.6.4 v1.28
云原生观测体系概述 云原生可观测性是指在云原生架构中,通过使用各种工具和技术来实现对应用程序和基础设施的监控告警、日志、故障排除等功能的一套完整的解决方案。本文介绍云容器引擎CCE可观测性架构分层和主要的可观测能力,以帮助您对CCE云原生可观测性生态有一个全面的认识。 图1 可观测性体系
ncer服务对外提供访问。 对外提供访问后,无需认证即可访问页面,存在一定的安全风险。若您有较高的安全要求,可进行安全加固。例如,使用NGINX反向代理和基于HTTP基本身份验证的方式来保护Console页面,从而限制访问页面的用户。 以创建NodePort服务为例,YAML示例如下:
rvice。 目标服务访问端口:可选择目标Service的访问端口。 域名:无需填写 路径匹配规则:前缀匹配 路径:/ 目标服务名称:nginx 目标服务访问端口:80 图1 配置HTTP/2 配置完成后,单击“确定”。 请参见通过kubectl连接集群,使用kubectl连接集群。
rvice。 目标服务访问端口:可选择目标Service的访问端口。 域名:无需填写 路径匹配规则:前缀匹配 路径:/ 目标服务名称:nginx 目标服务访问端口:80 图1 配置gzip数据压缩 单击“确定”,创建Ingress。 请参见通过kubectl连接集群,使用kubectl连接集群。
立性,使得宿主机的资源对容器不可见,但这种隔离并没有实现真正意义上的安全隔离。由于容器共享宿主机的内核,一旦容器内部发生恶意行为或利用内核漏洞,就可能突破资源隔离,导致容器逃逸,进而威胁到宿主机及其他容器的安全。 为了提高运行时安全性,可以通过多种机制对容器内部的恶意活动进行检测
关联Deployment apiVersion: apps/v1 kind: Deployment name: nginx targetCPUUtilizationPercentage: 50 创建CronHPA策略,并关联1中创建的HPA策略。 apiVersion:
spec: containers: - name: container-1 image: nginx:alpine imagePullPolicy: Always resources:
C。单击转发策略中的“更改配置”,启用健康检查,并选择GRPC协议。 域名:无需填写 路径匹配规则:前缀匹配 路径:/ 目标服务名称:nginx 目标服务访问端口:80 图1 配置GRPC协议的后端服务 图2 设置健康检查协议为GRPC 配置完成后,单击“确定”。 请参见通过ku