检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
权,用户可以访问您账号中该区域的所有资源。如果您希望进行更加精细的权限控制,可以在区域默认的项目中创建子项目,并在子项目中创建资源,然后以子项目为单位进行授权,使得用户仅能访问特定子项目中的资源,使得资源的权限控制更加精确。 图1 项目隔离模型 同样在我的凭证下,您可以查看项目ID。
创建MXJob 功能介绍 创建MXJob。 MXJob即MXNet任务,是基于MXNet开源框架的kubernetes自定义资源类型,有多种角色可以配置,能够帮助我们更简单地实现MXNet的训练。MXNet开源框架的信息详见:https://mxnet.incubator.apache.org/。
volumes中配置的HostPath,当前可通过配置Annotation的形式,允许让使用HostPath的Pod弹性到CCI上,但是VK在校验时需要去掉Pod中的HostPath或者将HostPath替换为localDir、emptyDir或者flexVolume。 通过在Pod.A
简介 在CCE集群中通过bursting插件弹性CCI的工作负载支持对接云原生观测中的监控中心。通过阅读本章节用户可以快速搭建CCE集群中的监控中心,监控弹性CCI的pod。 约束与限制 metrics-server无法采集到通过bursting插件弹性到CCI 2.0上的Pod
Content-Type: application/json-patch+json 在RFC6902协议的定义中,Json Patch包含一系列对目标JSON对象的操作,其本身也为JSON对象。服务器接收到该对象后,会将其表示的操作应用于目标JSON对象。 Merge Patch,
像仓库、开源镜像仓库、自建镜像仓库拉取镜像制作成相应的镜像快照。在创建负载过程中,使用预先创建的镜像快照,可以跳过镜像拉取动作,提升负载的启动速度。 用户在创建Pod时使用镜像快照(ImageSnapshot),可以避免镜像下载,减少Pod启动时间。本文将介绍镜像快照的基本功能,创建和使用方式等。
使用极速文件存储期间,不能修改极速文件存储关联的VPC配置信息,否则CCI中容器无法访问极速文件存储。 请谨慎执行极速文件存储的删除操作,以避免造成CCI中容器不可用。 导入极速文件存储 云容器实例支持导入已有的极速文件存储。 登录云容器实例控制台,单击左侧导航栏的“存储管理 > 极速文件存储卷”,在右侧页面中选择命名空间,单击“导入”。
身份认证与访问控制 CCI当前认证鉴权是在Kubernetes的角色访问控制(RBAC)与统一身份认证服务(IAM)的能力基础上,提供的基于IAM的细粒度权限控制和IAM Token认证,同时支持命名空间级别及命名空间以下资源的权限控制,帮助用户便捷灵活的对租户下的IAM用户、用户组设定不同的操作权限。
CCI权限说明 CCI当前认证鉴权是在Kubernetes的角色访问控制(RBAC)与统一身份认证服务(IAM)的能力基础上,提供的基于IAM的细粒度权限控制和IAM Token认证,同时支持命名空间级别及命名空间以下资源的权限控制,帮助用户便捷灵活的对租户下的IAM用户、用户组设定不同的操作权限。
secret中的token,该token为长期有效的token且没有预期受众,即expirationSeconds和audience两项配置不会生效。 支持的存储类型 用户在配置负载存储类型时,CCE的console有如下选项。 弹性CCI的负载对存储类型的支持情况如下: volume类型 是否支持
状态为“终止”(Terminated)时,才会删除基于FlexVolume配置创建的EVS卷。当 Pod 状态为“完成”(Completed)时,基于FlexVolume配置创建的EVS卷将不会被自动删除。 创建Job 以下是一个Job配置,其计算π到2000位并打印输出。Job结束需要运行50个Pod,这个示例中就是打印π
对于使用CCE集群和CCI的使用场景,用户可以按需将工作负载调度到CCE集群节点或者对接CCI的虚拟节点,本文详细介绍如何将CCE集群的工作负载调度到CCI上。 bursting插件当前提供两种方式管理CCE集群的pod,使其能够调度到CCI: 方式一:通过配置labels控制pod调度到CCI
日志采集:支持根据您配置的日志输出路径,采集应用日志,请自行防爆处理。单击添加日志存储,输入容器内日志路径,调整日志存储空间。负载创建完成后,可在AOM界面查看日志,具体请参见日志管理。 环境变量:在容器中设置环境变量,支持手动输入和引用变量。环境变量为应用提供极大的灵活性,您可以在应用程序
Secret Secret是一种加密存储的资源对象,您可以将认证信息、证书、私钥等保存在密钥中,从而解决了密码、token、密钥等敏感数据的配置问题,而不需要把这些敏感数据暴露到镜像或者Pod Spec中,只需在容器启动时以环境变量等方式加载到容器中。 Secret与Config
不同VPC内资源互相访问:不同VPC内,可以选择创建VPC对等连接,使得两个VPC之间网络互通,在访问时通过Service的IP地址或私网ELB访问负载。 从公网访问负载:从外部访问负载,需要通过Ingress绑定公网ELB,通过ELB的IP访问负载。 从负载中访问公网:通过在NAT网关服务中配置SNAT规则
新创建的用户登录控制台,切换至授权区域,验证权限: 在“服务列表”中选择云容器实例,进入CCI主界面,左侧导航栏中选择“工作负载 > 无状态(Deployment)”,在右侧页面单击“镜像创建”,如果可以正常创建工作负载,表示“CCI CommonOperations”已生效。 在“服务列表”中选择云容器实
像中心获取。 您可以在安装了容器引擎的机器上使用docker pull命令即可下载镜像,如下所示。 docker pull mysql:5.7 docker pull wordpress 下载完成后,执行docker images命令可以看到本地已经存在两个镜像,如下图所示。 运行容器
Content-Type: application/json-patch+json 在RFC6902协议的定义中,Json Patch包含一系列对目标JSON对象的操作,其本身也为JSON对象。服务器接收到该对象后,会将其表示的操作应用于目标JSON对象。 Merge Patch,
配置管理 使用ConfigMap 使用Secret SSL证书
Advertisement技术。路由器会定期向节点通告网络状态,包括路由记录。客户端会通过NDP进行自身网络配置。 恶意攻击者可以篡改主机上其他容器或主机本身的IPv6路由记录,实现中间人攻击。即使现在系统或者服务上没有直接使用IPv6地址进行网络请求通知,但是如果DNS返回了A(IPv4)和AAAA