-
CVE-2020-8557的漏洞公告 - 云容器实例 CCI
CVE-2020-8557的漏洞公告 华为云CCI团队已经于7月22日识别Kubernetes安全漏洞CVE-2020-8557并对其进行详细分析,分析结论为:用户与CCI服务均不受本次漏洞的影响,无需进行处理。 漏洞详情 Kubernetes官方发布安全漏洞CVE-2020-8557,CVSS Rating: Medium
-
更新Endpoint - 云容器实例 CCI
application/strategic-merge-patch+json Strategic Merge Patch是添加合法的元数据到API对象中,并通过这些新的元数据来决定哪个列表被合并,哪个列表不该被合并。当前这些元数据则作为结构标签。 表4 请求Body参数 参数 是否必选
-
更新EIPPool - 云容器实例 CCI
application/strategic-merge-patch+json Strategic Merge Patch是添加合法的元数据到API对象中,并通过这些新的元数据来决定哪个列表被合并,哪个列表不该被合并。当前这些元数据则作为结构标签。 表4 请求Body参数 参数 是否必选
-
Pod - 云容器实例 CCI
匿名卷、环境变量、用户等)。镜像不包含任何动态数据,其内容在构建之后也不会被改变。 容器镜像服务从镜像中心同步了部分常用镜像,使得您可以在内部网络中直接使用“镜像名称:版本号”,如上述示例中的nginx:alpine,您可以在容器镜像服务控制台中查询同步了哪些镜像。 查询Pod详情
-
准备工作 - 云容器实例 CCI
如果您需要多用户协同操作管理您账号下的资源,为了避免共享您的密码/访问密钥,您可以通过IAM创建用户,并授予用户对应权限。这些用户可以使用特别的登录链接和自己单独的用户账号访问华为云,帮助您高效的管理资源,您还可以设置账号安全策略确保这些账号的安全,从而降低您的企业信息安全风险。 华为云注
-
Pod日志采集 - 云容器实例 CCI
同一个容器中待采集的日志文件不能重名,如果有重复文件则只会采集到采集器首次感知到的日志文件。 日志文件的文件名,最大长度为190,超过长度限制的日志文件将不会被采集。 基础配置 Fluent Bit是一个开源的多平台日志处理器工具,Fluent Bit配置由SERVICE,INPUT
-
CVE-2020-8559的漏洞公告 - 云容器实例 CCI
华为云CCI团队已经于7月22日识别Kubernetes 安全漏洞CVE-2020-8559并对其进行了详细分析,分析结论为:用户与CCI服务均不受本次漏洞的影响,无需进行处理。 漏洞详情 近日Kubernetes官方披露了kube-apiserver组件的安全漏洞CVE-2020-8559,CVSS
-
EIP概述 - 云容器实例 CCI
使用的,不能使用EIPPool生成的EIP,否则会导致EIP状态异常。 相关操作 您可以参考以下文档, 对EIP进行对应的操作: 为Pod动态创建EIP 为Pod绑定已有EIP 父主题: EIP
-
客户端DNS配置 - 云容器实例 CCI
Default:使用CCI提供的内网DNS,能够完成服务域名和代理其他公网域名解析,具体请参见https://support.huaweicloud.com/dns_faq/dns_faq_002.html。 ClusterFirst:使用命名空间安装的CoreDNS插件服务进行域名解析。任何与配置的集群域后缀(
-
查询指定的EIPPool - 云容器实例 CCI
请求参数 表3 请求Header参数 参数 是否必选 参数类型 描述 X-Auth-Token 是 String 用户Token。 通过调用IAM服务获取用户Token接口获取(响应消息头中X-Subject-Token的值)。 响应参数 状态码: 200 表4 响应Body参数 参数 参数类型
-
查询指定的EIPPool - 云容器实例 CCI
请求参数 表3 请求Header参数 参数 是否必选 参数类型 描述 X-Auth-Token 是 String 用户Token。 通过调用IAM服务获取用户Token接口获取(响应消息头中X-Subject-Token的值)。 响应参数 状态码: 200 表4 响应Body参数 参数 参数类型
-
替换EIPPool - 云容器实例 CCI
application/strategic-merge-patch+json Strategic Merge Patch是添加合法的元数据到API对象中,并通过这些新的元数据来决定哪个列表被合并,哪个列表不该被合并。当前这些元数据则作为结构标签。 Content-Type 是 String
-
数据保护技术 - 云容器实例 CCI
数据保护技术 云容器实例同时具备容器级别的启动速度和虚拟机级别的安全隔离能力,提供更好的容器体验。 原生支持Kata Container 基于Kata的内核虚拟化技术,为您提供全面的安全隔离与防护 自有硬件虚拟化加速技术,让您获得更高性能的安全容器 图1 通过Kata容器实现多租户容器强隔离
-
kube-proxy安全漏洞CVE-2020-8558公告 - 云容器实例 CCI
Kubernetes集群节点上如果有绑定在127.0.0.1上的服务,则该服务可以被同一个LAN或二层网络上的主机访问,从而获取接口信息。如果绑定在端口上的服务没有设置身份验证,则会导致该服务容易受到攻击。 参考链接: https://github.com/kubernetes/
-
删除指定的EIPPool - 云容器实例 CCI
请求参数 表3 请求Header参数 参数 是否必选 参数类型 描述 X-Auth-Token 是 String 用户Token。 通过调用IAM服务获取用户Token接口获取(响应消息头中X-Subject-Token的值)。 Content-Type 是 String 消息体的类型(
-
权限管理 - 云容器实例 CCI
VPC(虚拟私有云)服务的所有权限 elb:*:* ELB(弹性负载均衡)服务的所有权限 sfs:*:* SFS(弹性文件服务)服务的所有权限 obs:*:* OBS(对象存储服务)服务的所有权限 evs:*:* EVS(云硬盘)服务的所有权限 aom:*:* AOM(应用运维管理)服务的所有权限
-
云硬盘存储卷 - 云容器实例 CCI
单击“导入”,进入“导入云硬盘”页面,选择需要导入的云硬盘,然后单击“导入”。 一块云硬盘只能导入一个命名空间,不能同时导入多个命名空间。如果一块云硬盘已经被导入到一个命名空间,则在其他命名空间下不可见,不能再次导入。如果需要导入已经格式化文件系统(ext4)的EVS磁盘,需要确保磁盘没有设置分区,否则可能存在数据丢失的情况。
-
网络访问概述 - 云容器实例 CCI
访问。 使用ELB(私网)访问:该方式适合云服务内部资源(云容器实例以外的资源,如ECS等)且与负载在同一个VPC内互相访问,另外在同一个VPC不同命名空间的负载也可以选择此种方式。通过内网域名或ELB的“IP:Port”为内网提供服务,支持HTTP/HTTPS和TCP/UDP协
-
Service - 云容器实例 CCI
下面示例创建一个名为“nginx”的Service,通过selector选择到标签“app:nginx”的Pod,目标Pod的端口为80,Service对外暴露的端口为8080。 访问服务只需要通过“服务名称:对外暴露的端口”接口,对应本例即“nginx:8080”。这样,在其他
-
查询指定namespace下的EIPPools - 云容器实例 CCI
请求参数 表3 请求Header参数 参数 是否必选 参数类型 描述 X-Auth-Token 是 String 用户Token。 通过调用IAM服务获取用户Token接口获取(响应消息头中X-Subject-Token的值)。 响应参数 状态码: 200 表4 响应Body参数 参数 参数类型