检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
果使用CCI 2.0请勾选“bursting-node”。目前CCI 2.0仅对白名单用户开放,如需使用CCI 2.0服务,请提交工单申请开启CCI 2.0服务。 通过yaml文件在CCE集群节点创建pod调度CCI。成功安装bursting插件后,登录CCE集群节点,在工作负载
sting插件会根据用户提供的CPU、内存规格,对pod的资源规格做出规整,以达到合理利用资源并满足CCI资源规格的目的。本章节将详细介绍如何进行资源规格的规整。 约束与限制 弹性到CCI的pod需要至少有一个容器有CPU的limit或者request限制。 本节的资源规整算法仅适用于云原生bursting,CCI
Label 为什么需要Label 当资源变得非常多的时候,如何分类管理就非常重要了,Kubernetes提供了一种机制来为资源分类,那就是Label(标签)。Label非常简单,但是却很强大,Kubernetes中几乎所有资源都可以用Label来组织。 Label的具体形式是ke
镜像,容器的资源规格为0.25核CPU、512M内存,并绑定一个负载均衡实例,通过负载均衡实例从外网访问容器负载。 API的调用方法请参见如何调用API。 创建流程 调用创建Namespace接口创建命名空间。 调用创建Network接口创建网络,与VPC和子网关联。 调用创建D
网络管理类 如何查看虚拟私有云VPC的网段? CCI是否支持负载均衡? CCI如何配置DNS服务? CCI是否支持高速IB(Infiniband)网络? 如何从公网访问容器? 如何从容器访问公网? 如何处理公网无法访问负载? 负载访问504问题定位思路 如何解决Connection
过selector选择到标签“app:nginx”的Pod,目标Pod的端口为80,Service对外暴露的端口为8080。 访问服务只需要通过“服务名称:对外暴露的端口”接口,对应本例即“nginx:8080”。这样,在其他负载中,只需要通过“nginx:8080”就可以访问到“nginx”关联的Pod。
容器镜像 第三方可以直接输入镜像地址,或单击“选择容器镜像”按钮,进入镜像列表,选择镜像。 我的镜像:展示了您上传到容器镜像服务的镜像。如果您想要在容器镜像服务中上传镜像,请参考客户端上传镜像或页面上传镜像。 如您是IAM用户,您需要参考(可选)上传镜像进行权限设置后才可使用账号的私有镜像。
容器工作负载类 为什么业务运行性能不达预期? 如何设置实例(Pod)数? 如何查看资源配额? 如何设置应用的探针? 弹性伸缩策略如何配置? 使用sample镜像创建工作负载无法运行 调用接口删除Deployment后怎么还能查看到Pod? 为什么exec进入容器后执行GPU相关的操作报错?
管理镜像快照 操作场景 本章介绍了如何通过控制台对镜像快照执行查询、删除操作。要了解镜像快照的工作原理,请参阅镜像快照概述。 查看镜像快照 当您的镜像快照创建完成后,可以通过如下步骤查看详情。 登录云容器实例管理控制台,左侧导航栏中选择“镜像快照”,进入镜像快照列表页。 单击镜像快照名称,进入镜像快镜像详情页。
镜像仓库类 公有镜像是否可以导出? 如何制作容器镜像? 如何上传镜像? CCI是否提供基础容器镜像的下载服务? CCI Administrator有上传镜像包的权限吗? CCI 上传镜像包需要开通什么权限? CCI上传镜像时提示需要认证怎么办?
负载创建 概述 使用Docker run运行容器 使用控制台创建负载 调用API创建负载 Dockerfile参数在云容器实例中如何使用
CCI是否提供基础容器镜像的下载服务? CCI中的镜像仓库是由容器镜像服务(SoftWare Repository)提供,容器镜像服务提供基础容器镜像的下载。 父主题: 镜像仓库类
CCE容器实例弹性伸缩到CCI服务 CCE突发弹性引擎(对接 CCI)作为一种虚拟的kubelet用来连接Kubernetes集群和其他平台的API。Bursting的主要场景是将Kubernetes API扩展到无服务器的容器平台(如CCI)。 基于该插件,支持用户在短时高负载
多预留5MiB内存。 超长日志采集 单条日志最大容量为250KB,超过会被丢弃。 日志采集文件名 audit.log,oss.icAgent.trace,oss.script.trace,audit_*.log这几类日志默认不采集,请勿使用以上几类名称命名采集日志文件。 超长日志文件名
进行访问。 Kubernetes集群节点上如果有绑定在127.0.0.1上的服务,则该服务可以被同一个LAN或二层网络上的主机访问,从而获取接口信息。如果绑定在端口上的服务没有设置身份验证,则会导致该服务容易受到攻击。 参考链接: https://github.com/kuber
CCI服务的开源第三方中包含的公网地址声明是什么? CCI服务提供 Serverless Container(无服务器容器)引擎,让用户无需创建和管理服务器集群即可直接运行容器。在CCI服务组件开源依赖中,包含三方开源依赖k8s.io/kubernetes、go.etcd.io/
Instance,CCI)服务提供 Serverless Container(无服务器容器)引擎,让您无需创建和管理服务器集群即可直接运行容器。 Serverless 是一种架构理念,是指不用创建和管理服务器、不用担心服务器的运行状态(服务器是否在工作等),只需动态申请应用需要的资源,把服务器留给专
系统委托说明 由于CCI服务在运行中对弹性负载均衡、容器镜像等各类云服务都存在依赖关系,因此当您首次登录CCI控制台时,CCI将自动请求获取当前区域下的云资源权限,从而更好地为您提供服务。CCI服务与其他服务的关系详细信息参考见与其他服务的关系。 CCI自动创建的委托:cci_admin_trust
华为云CCI团队已经于7月22日识别Kubernetes 安全漏洞CVE-2020-8559并对其进行了详细分析,分析结论为:用户与CCI服务均不受本次漏洞的影响,无需进行处理。 漏洞详情 近日Kubernetes官方披露了kube-apiserver组件的安全漏洞CVE-2020-8559,CVSS
netes/issues/93032 如何判断是否涉及漏洞 使用了受影响的集群版本: kubelet v1.18.0-1.18.5 kubelet v1.17.0-1.17.8 kubelet < v1.16.13 漏洞分析结果 CCI服务不受本次漏洞影响,原因如下: CCI当前集群基于