检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
作详情请参见购买SSL证书。 约束与限制 仅使用独享型ELB时,Ingress支持对接HTTPS协议的后端服务。 对接HTTPS协议的后端服务时,Ingress的对外协议也需要选择HTTPS。 配置HTTPS协议的后端服务 您可以使用以下方式为Ingress配置HTTPS协议的后端服务。
限提升漏洞。该漏洞为中危漏洞,CVSS评分为6.4。 如果有多个集群共享使用了相同的CA和认证凭证,攻击者可以利用此漏洞攻击其他集群,这种情况下该漏洞为高危漏洞。 对于此次漏洞的跨集群攻击场景,CCE集群使用了独立签发的CA,同时不同集群间认证凭据完全隔离,跨集群场景不受影响。 从v1
插件管理接口调用的URL格式为:https://{clusterid}.Endpoint/uri,但{clusterid}参数仅用于域名,不会被接口校验和使用。插件管理实际使用的{clusterid}参数请参考插件管理,填写在query或body体中。 {clusterid}参数对Kubernetes A
监控插件。 本地数据存储:此处选择使用本地存储监控数据,监控数据可选择是否对接AOM或三方监控平台。 自定义指标采集:该配置在本实践中必须选择开启,否则将无法采集容器网络扩展指标。 (可选)安装Grafana:选择安装Grafana后,可以使用图表查看指标。 该配置在3.9.0以下版本的插件中支持。对于3
and CLOUD_SDK_SK in the local environment ak = os.environ["CLOUD_SDK_AK"] sk = os.environ["CLOUD_SDK_SK"] credentials = BasicCredentials(ak
true:使用TLS证书时,将HTTP访问重定向至HTTPS(状态码为308)。 false:使用TLS证书时,禁止将HTTP访问重定向至HTTPS。 如果您在没有使用TLS证书的情况下需要强制重定向到HTTPS,您可以使用nginx.ingress.kubernetes.io/force-ssl-redirect:
在NVIDIA Container Toolkit v1.16.1及更早版本的环境中,攻击者通过运行一个恶意镜像,可能实现容器逃逸,从而获得主机系统的访问权限。成功利用此漏洞可能会导致代码执行、拒绝服务、权限提升、信息泄露和数据篡改。 判断方法 如果集群未安装CCE AI套件(NVIDIA
multipart/form-data(注:存在FormData参数时使用) 默认取值: 不涉及 X-Auth-Token 是 String 参数解释: 调用接口的认证方式分为Token和AK/SK两种,如果您使用的Token方式,此参数为必填,请填写Token的值,获取方式请参见获取token。
multipart/form-data(注:存在FormData参数时使用) 默认取值: 不涉及 X-Auth-Token 是 String 参数解释: 调用接口的认证方式分为Token和AK/SK两种,如果您使用的Token方式,此参数为必填,请填写Token的值,获取方式请参见获取token。
verify=true 若在集群内节点上执行操作或者最后使用该配置的节点为集群节点,不要将kubeconfig的路径设为/root/.kube/config。 集群apiserver地址默认为内网地址,绑定弹性IP后可使用公网地址访问。 图1 获取内网或外网apiserver地址
节点无法连接互联网(公网),如何排查定位? 解析外部域名很慢或超时,如何优化配置? 存储管理 无法使用kubectl命令删除PV或PVC 如何扩容容器的存储空间? API&kubectl kubectl使用报错:Error from server (Forbidden) 镜像仓库 如何制作D
Pod支持Kubernetes原生NetworkPolicy 否 Pod支持使用安全组隔离 ELB对接Pod ELB对接Pod需要通过节点NodePort转发 ELB对接Pod需要通过节点NodePort转发 使用独享型ELB时可直接对接Pod 使用共享型ELB对接Pod需要通过节点NodePort转发
6-r0及以上版本 v1.25集群:v1.25.2-r0及以上版本 v1.25以上版本集群 该功能只支持直通场景,即CCE Turbo集群中使用独享型ELB的场景。 该功能需在Pod中配置特定的readinessGates字段,指定标签target-health.elb.k8s.c
单击集群名称进入集群,在左侧选择“自定义资源”,在右上角单击“YAML创建”。 输入YAML来新建CRD。CRD的YAML定义需要根据业务需求进行定制,详情请参见使用CustomResourceDefinition扩展Kubernetes API。 单击“确定”。 查看CRD及其对应的资源 登录CCE控制台。
下面来验证一下授权是否生效。 在前面一个章节使用ServiceAccount中,创建一个Pod,使用了sa-example这个ServiceAccount,而刚刚又给sa-example绑定了role-example这个角色,现在进入到Pod,使用curl命令通过API Server访问资源来验证权限是否生效。
监听器证书配置及更新说明 当前支持在集群中使用以下方式配置Ingress证书: 使用TLS类型的密钥证书:由Secret承载证书内容,证书内容在CCE侧维护,并自动在ELB侧进行证书的创建、更新或删除。配置在Ingress的spec.tls字段下。 使用ELB服务中的证书:直接使用ELB服务中创建的证
multipart/form-data(注:存在FormData参数时使用) 默认取值: 不涉及 X-Auth-Token 是 String 参数解释: 调用接口的认证方式分为Token和AK/SK两种,如果您使用的Token方式,此参数为必填,请填写Token的值,获取方式请参见获取token。
此处仅为本例应用的指导,请根据实际应用来编写。 vi start_tomcat_and_mongo.sh #!/bin/bash # 加载系统环境变量 source /etc/profile # 启动mongodb,此处已写明数据存储路径为/usr/local/mongodb/data
分类。 集群描述:添加自定义的集群描述,支持200个英文字符。 Secret落盘加密:您可以使用KMS密钥对CCE中存储的Kubernetes Secret对象进行信封加密。详情请参见使用KMS进行Secret落盘加密。 禁止集群删除:防止通过控制台或API误删除集群,开启后将禁止删除或退订集群。
在客户端,您可以通过优化域名解析请求来降低解析延迟,通过使用合适的容器镜像、节点DNS缓存NodeLocal DNSCache等方式来减少解析异常。 优化域名解析请求 选择合适的镜像 避免IPVS缺陷导致的DNS概率性解析超时 使用节点DNS缓存NodeLocal DNSCache 及时升级集群中的CoreDNS版本