检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
edit svc myblog-wordpress 在metadata.annotations下添加kubernetes.io/elb.autocreate和kubernetes.io/elb.class两行并保存,如下所示。这两个annotation的作用是创建共享型负载均衡,这样就
annotations: kubernetes.io/elb.class: union kubernetes.io/elb.autocreate: '{"type":"public","bandwidth_name":"cce-bandwidth","bandwidth_c
annotations: kubernetes.io/elb.class: union kubernetes.io/elb.autocreate: '{"type":"public","bandwidth_name":"cce-bandwidth","bandwidth_c
CRD检查异常处理 检查项内容 当前检查项包括以下内容: 检查集群关键CRD "packageversions.version.cce.io"是否被删除。 检查集群关键CRD "network-attachment-definitions.k8s.cni.cncf.io"是否被删除。
annotations: kubernetes.io/elb.class: union kubernetes.io/elb.autocreate: '{ "type": "public", "bandwidth_name":
项目管理”,在打开的企业项目列表中单击要加入的企业项目名称,进入企业项目详情页,找到“ID”字段复制即可。 kubernetes.io/elb.autocreate 是 elb.autocreate object 自动创建Ingress关联的ELB,详细字段说明参见表2。 示例: 自动创建公网共享型ELB: 值为
io/v1 kind: Ingress metadata: annotations: kubernetes.io/elb.autocreate: '{"type":"public","bandwidth_name":"test-eip ","bandwidth_chargemode":"bandwidth"
yaml的YAML文件,其中elb.yaml为自定义名称。 vim elb.yaml 文件内容如下,annotations kubernetes.io/elb.autocreate部分参数请参见表4。 apiVersion: "clickhouse.altinity.com/v1" kind: "ClickHouseInstallation"
CronJobSpec 定时规则 参数名 取值范围 默认值 是否允许修改 作用范围 schedule 无 无 允许 - 并发策略 参数名 取值范围 默认值 是否允许修改 作用范围 concurrencyPolicy 无 无 允许 - 停止 参数名 取值范围 默认值 是否允许修改 作用范围
负载均衡器自动创建配置 参数名 取值范围 默认值 是否允许修改 作用范围 k8s annotation: kubernetes.io/elb.autocreate 结构体json 无 允许 CCE Standard/CCE Turbo 自动创建负载均衡器场景必填参数,根据所需填写。 负载均衡器和集群必须在一个VPC内
负载均衡器自动创建配置 参数名 取值范围 默认值 是否允许修改 作用范围 k8s annotation: kubernetes.io/elb.autocreate 结构体json 无 允许 CCE Standard/CCE Turbo 自动创建负载均衡器场景必填参数,根据所需填写。 负载均衡器和集群必须在一个VPC内
apiVersion: v1 kind: Service metadata: annotations: kubernetes.io/elb.autocreate: '{"type":"public","bandwidth_name":"aaaaa","bandwidth_chargemode":"bandwidth"
1.17及以上集群,详情请参见共享型弹性负载均衡与独享型负载均衡的功能区别。 kubernetes.io/elb.autocreate 是 elb.autocreate object 自动创建service关联的ELB 示例: 自动创建公网共享型ELB: 值为 '{"type":"public"
Secret Secret是一种加密存储的资源对象,您可以将认证信息、证书、私钥等保存在Secret中,而不需要把这些敏感数据暴露到镜像或者Pod定义中,从而更加安全和灵活。 Secret与ConfigMap非常像,都是key-value键值对形式,使用方式也相同,不同的是Sec
class: cce kubernetes.io/elb.port: '443' kubernetes.io/elb.autocreate: '{ "type": "public", "bandwidth_name":
pass-through: "true" kubernetes.io/elb.class: union kubernetes.io/elb.autocreate: '{"type":"public","bandwidth_name":"cce-bandwidth","bandwidth_c
pass-through: "true" kubernetes.io/elb.class: union kubernetes.io/elb.autocreate: '{"type":"public","bandwidth_name":"cce-bandwidth","bandwidth_c
通过配置kubeconfig文件实现集群权限精细化管理 问题场景 CCE默认的给用户的kubeconfig文件为cluster-admin角色的用户,相当于root权限,对于一些用户来说权限太大,不方便精细化管理。 目标 对集群资源进行精细化管理,让特定用户只能拥有部分权限(如:增、查、改)。
群版本中会被Kubernetes官方废弃,详情请参见Deprecation。 v1.9及以上 kubernetes.io/elb.autocreate 表19 仅自动创建ELB的场景:必填。 示例: 自动创建公网共享型ELB: 值为 '{"type":"public","band
使用Service实现简单的灰度发布和蓝绿发布 CCE实现灰度发布通常需要向集群额外部署其他开源工具,例如Nginx Ingress,或将业务部署至服务网格,利用服务网格的能力实现。这些方案均有一些难度,如果您的灰度发布需求比较简单,且不希望引入过多的插件或复杂的用法,则可以参考