检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
空间的操作权限。 操作步骤 登录云容器实例管理控制台,在左侧导航栏中选择“权限管理”,进入权限管理页面。 单击“添加授权”,进入添加授权页面。 图1 添加授权 在添加授权页面,选择要授权使用的命名空间,此处选择“rbac-test-3”。 图2 选择命名空间 为“委托账号”增加“
漏洞修复公告 修复Linux内核SACK漏洞公告 kube-proxy安全漏洞CVE-2020-8558公告 CVE-2020-13401的漏洞公告 CVE-2020-8559的漏洞公告 CVE-2020-8557的漏洞公告
镜像服务中给IAM用户添加权限,IAM用户才能使用账号下的私有镜像。 给IAM用户添加权限有如下两种方法: 在镜像详情中为IAM用户添加授权,授权完成后,IAM用户享有读取/编辑/管理该镜像的权限,具体请参见在镜像详情中添加授权。 在组织中为IAM用户添加授权,使IAM用户对组织
Container(无服务器容器)引擎,让您无需创建和管理服务器集群即可直接运行容器。 Serverless是一种架构理念,是指不用创建和管理服务器、不用担心服务器的运行状态(服务器是否在工作等),只需动态申请应用需要的资源,把服务器留给专门的维护人员管理和维护,进而专注于应用开发,提升应用开发
作负载 > 无状态(Deployment)”,单击工作负载名称进入负载详情。 在“伸缩”中,单击“弹性伸缩”,单击“添加伸缩策略”。 图1 添加告警策略 表1 添加告警策略 参数 参数说明 策略名称 请输入伸缩策略的名称。 策略类型 选择“告警策略”。 触发条件 支持“CPU使用率”和“内存使用率”。
linux原生提供了SYS_ADMIN权限,将该权限应用于容器中,首先需要kubenetes在pod级别带入这个信息,在pod的描述文件中添加securityContext字段的描述。 例如: "securityContext": { "capabilities":
name:网络对象的名称。 network.alpha.kubernetes.io/default-security-group:安全组ID,您可以在安全组控制台查看。 network.alpha.kubernetes.io/domain-id:账号ID,获取方法请参见获取账号ID。
domainID = "<项目ID,可以在我的凭证获取>"; String securityGroupID = "<安全组ID,可以在安全组控制台获取>"; String availableZone = "<az名称,例如cn-north-1a、cn-
userName, domainName, password分别表示用户名、账号名及密码,需用户自行传入,因用户名、账号名及密码用于认证,存在安全风险,请用户注意使用安全; var userName, domainName, password string // NewClient 通过use
在云容器实例中同样可以设置容器的启动命令,例如上面Dockerfile中的命令,只要在创建负载时配置容器的高级设置,先单击“添加”,输入“top”命令,再单击“添加”,输入参数“-b”,如下图所示。 图1 启动命令 由于容器引擎运行时只支持一条ENTRYPOINT命令,云容器实例中设
建议在配置文件或者环境变量中密文存放,使用时解密,确保安全。 图1 管理员创建IAM用户响应消息头 响应消息体(可选) 该部分可选。响应消息体通常以结构化格式(如JSON或XML)返回,与响应消息头中Content-Type对应,传递除响应消息头之外的内容。 对于管理员创建IAM用户接口,返回如下消息体。为篇幅起见,这里只展示部分内容。
常情况下一个Pod中只有一个容器,如果您的应用程序需要多个容器,请单击“添加容器”,然后选择镜像。 同一个Pod实例中的不同容器如果监听了相同的端口,则会导致端口冲突,Pod可能会启动失败。例如在Pod中添加了一个nginx镜像容器,启动了80端口,如果该Pod中另一个http服
处理。 插件:coredns插件不受该漏洞影响,无需处理。 漏洞详情 2019年6月18日,Redhat发布安全公告,Linux内核处理器TCP SACK模块存在3个安全漏洞(CVE-2019-11477、CVE-2019-11478、CVE-2019-11479),这些漏洞与最
存储:支持挂载持久化卷到容器中,以实现数据文件的持久化存储,当前支持云硬盘存储卷、文件存储卷和极速文件存储卷。单击“添加云硬盘存储卷”、“添加文件存储卷”或“添加极速文件存储卷”,输入名称、容量、容器内挂载路径,选择磁盘类型。负载创建完成后,可对存储卷进行管理,具体请参见云硬盘存储卷、文件存储卷
/tmp/sfs0/krlp2k8j # sfs卷的容器内挂载路径 imagePullSecrets: # 拉取镜像使用的证书,必须为imagepull-secret - name: imagepull-secret 从这个定义中可以看到Deployment的名称为nginx,spec
如果同时使用明确指定和自动匹配两种镜像快照方式创建Pod时,如果两者冲突,会返回400报错。 自动匹配 创建CCI实例时,可以通过注解中添加以下键值来开启自动匹配镜像快照。 名称 示例值 描述 cci.io/image-snapshot-auto-match "true" 设置是否开启自动匹配镜像快照。
量转发给Pod,具体转发给哪些Pod通过Label来选择,而且Service可以给这些Pod做负载均衡。 那么对于上面的例子,通过为前后台添加两个Service,通过Service来访问Pod,这样前台Pod就无需感知后台Pod的变化,如图2所示。 图2 通过Service访问Pod
器应用中加载使用。如何创建密钥请参见创建密钥。 密钥ID:默认生成。 使用云硬盘 在创建负载的过程中,在添加容器后,展开“高级设置 > 存储”,选择“云硬盘存储卷”,单击“添加云硬盘存储卷”。 当前云硬盘存储卷仅支持挂载单Pod。 负载创建成功后,可以在“存储管理 > 云硬盘存储卷”中查看到云硬盘与负载的关系。
is the name of the secret used to terminate SSL traffic on 443. Field is left optional to allow SSL routing based on SNI hostname alone. If the
Content-Type: application/strategic-merge-patch+json Strategic Merge Patch是添加合法的元数据到API对象中,并通过这些新的元数据来决定哪个列表被合并,哪个列表不该被合并。当前这些元数据则作为结构标签。 “Merge Patch”与“Strategic