检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
ice ID等信息,说明该监听器由此集群创建。 您可以根据上述信息将集群下残留的弹性负载均衡相关资源删除。 云硬盘资源 通过PVC动态创建方式创建的云硬盘名称格式为“pvc-{uid}”,且接口中的MetaData字段包含集群ID信息,您可以通过集群ID筛选出该集群中自动创建的云硬盘,根据需要进行删除。
按需计费集群转包周期 当前在CCE中购买集群时支持“按需计费”和“包年/包月”(按周期)两种计费方式。按需计费的购买的集群可以转成包年/包月计费的集群。 如果您需要将按需计费的节点转为包年/包月计费,请参见按需节点转包年/包月。 按需集群转包年/包月 如果您在购买按需计费的集群后
编写开机运行脚本 应用容器化时,一般需要准备开机运行的脚本,写作脚本的方式和写一般shell脚本相同。该脚本的主要目的包括: 启动应用所依赖的软件。 将需要修改的配置设置为环境变量。 开机运行脚本与应用实际需求直接相关,每个应用所写的开机脚本会有所区别。请根据实际业务需求来写该脚本。
同VPC的非集群内ECS,如果需要和集群互访,访问会做SNAT, Pod源地址是节点IP而非Pod IP。 如果扩展网段没添加过集群节点,那扩展网段的ECS不能访问集群内Pod;扩展网段添加集群节点后,扩展网段的ECS可以访问集群内Pod。 操作步骤 登录VPC控制台,在左侧导航栏选择“虚拟私有云
公告(CVE-2022-23648) 漏洞详情 containerd开源社区中披露了一个漏洞,如果镜像具有恶意的属性,在容器内的进程可能会访问主机上任意文件和目录的只读副本,从而造成宿主机上敏感信息泄露。 表1 漏洞信息 漏洞类型 CVE-ID 漏洞级别 披露/发现时间 容器逃逸
告警中心概述 云原生告警是可观测性体系里面比较重要的一环。在云原生告警中,除了传统的CPU、内存等资源使用量的告警以外,还有容器重启等事件告警、应用访问失败等自定义的监控指标告警。 CCE的云原生告警能力是由AOM服务提供的,支持指标和事件的告警。同时,CCE集群详情中增加了告警中心能力,
按需节点转包年/包月 当前在CCE中购买节点时支持“按需计费”和“包年/包月”(按周期)两种计费方式。按需计费的购买的节点可以转成按周期计费的节点。 约束与限制 按需节点池中的节点转成包年/包月时,需要将集群升级到v1.19.16-r40、v1.21.11-r0、v1.23.0-r0、v1
应用部署在虚拟机上时,该类配置需要每次部署时手动配置。容器化部署,可通过环境变量的方式注入到容器中,部署更为方便。 本例需要对接MySQL数据库。您需要获取数据库的配置文件,如下“服务器地址”、“数据库名称”、“数据库登录用户名”和“数据库登录密码”将通过环境变量方式注入。 url=jdbc:mysql://服务器地址/数据库名称
设置public会创建对应的弹性公网ip,并收取一定费用。 配置建议: 需要对外网提供服务时,需要有公网访问地址,需要选择public类型。无对外访问需求,仅在局域网内访问时,设置inner类型即可。 负载均衡器所在的子网IPv4网络ID 负载均衡器所在的子网,默认为集群所在子网
均不能解决您的问题,请提交工单联系华为云客服为您解答。 集群的容器网络模型不同,在Pod的访问过程中所涉及网段也不同,具体区别请参见表1。在以下内容中,容器网段特指集群容器网络模型为VPC网络,之后不再单独说明。 表15 在Pod中访问不通具体排查思路 排查路径 问题 解决方案 被访问的服务安全组规则
netes API。 单击“确定”。 查看CRD及其对应的资源 登录CCE控制台。 单击集群名称进入集群,在左侧选择“自定义资源”。 在自定义资源页面,查看CRD或CRD对应的资源对象。 查看CRD及其YAML 列表中列出了集群中所有CRD,以及对应的API组、API版本、资源作
址都可以进行内网/公网访问。 图1 IPv4/IPv6双栈集群示意图 使用场景 如果您的应用需要为使用IPv6终端的用户提供访问服务,则您可使用:IPv6弹性公网IP或IPv6双栈。 如果您的应用既需要为使用IPv6终端的用户提供访问服务,又需要对这些访问来源进行数据分析处理,则您必须使用IPv6双栈。
负载均衡器配置:监听器配置 对外访问端口 路由对接的负载均衡器对外暴露的访问端口 参数名 取值范围 默认值 是否允许修改 作用范围 k8s annotation: kubernetes.io/elb.port 1-65535 无 允许 CCE Standard/CCE Turbo
中为2413824Ki。 kubectl get --raw /apis/metrics.k8s.io/v1beta1/nodes/ 回显如下: { "kind": "NodeMetricsList", "apiVersion": "metrics.k8s.io/v1beta1"
日志流 说明 控制面组件日志 kube-apiserver kube-apiserver-{{clusterID}} kube-apiserver组件是暴露Kubernetes API接口的控制层面的组件。更多信息,请参见kube-apiserver。 kube-controller-manager
降低权限:以非root用户运行容器可以降低潜在安全风险,因为即使容器被攻击,攻击者也无法获得宿主机的完全控制权。 限制访问:非root用户通常具有有限的权限,这限制了它们对宿主机资源的访问和操作能力。 除了Dockerfile,您还可以在Kubernetes的podSpec中使用securit
集群网络配置 节点最少绑定容器网卡数 节点最少绑定容器网卡数,保障节点最少有多少张容器网卡绑定在节点上,支持数值跟百分比两种配置方式。 参数名 取值范围 默认值 是否允许修改 作用范围 nic-minimum-target 0-256 10 允许 CCE Turbo 节点最少绑定容器网卡数:
名称的复数形式,对Kube-apiserver请求时,参考URL:/apis/<组>/<版本>/<名称的复数形式>。例如,/apis/monitoring.coreos.com/v1/servicemonitors。 配置建议: 创建新的 自定义资源时,Kubernetes API 服务器会为您所指定的每个版本生成一个新的
8083/TCP 18m 通过argocd-server Service访问Argo CD,直接使用节点IP:端口号访问即可。例如本示例中,端口号为31221。 登录用户名为admin,密码可使用如下命令获取。 # kubectl -n
时故障场景下频繁迁移影响业务,容忍时间配置过大可能导致容器在节点故障时长时间无法迁移导致业务受损 容器迁移对节点无法访问状态的容忍时间 当环境出现异常,节点无法访问(如节点网络异常)时,容器将在该容忍时间后自动驱逐,默认为300s。 参数名 取值范围 默认值 是否允许修改 作用范围