检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
rnetes当前缺失的一系列特性。 Volcano提供了高性能任务调度引擎、高性能异构芯片管理、高性能任务运行管理等通用计算能力,通过接入AI、大数据、基因、渲染等诸多行业计算框架服务终端用户。(目前Volcano项目已经在Github开源) Volcano针对计算型应用提供了作
UCS服务资源权限(IAM授权) UCS服务资源权限是基于IAM系统策略的授权,UCS服务资源包括容器舰队、集群、联邦实例等等,管理员可以针对用户的角色(如开发、运维)进行差异化授权,精细控制他们对UCS资源的使用范围。 IAM通过用户组功能实现用户的授权,在给用户组授权之前,请您提前阅读用户组可
策略中心概述 随着公司不断增加开发和生产集群的数量,确保在日益扩大的环境中创建和执行一致的配置和安全策略变得越来越具挑战性,这可能会阻碍运维效率。为了解决这个问题,UCS推出了基于OPA(Open Policy Agent)的Gatekeeper实现的策略中心功能。这一功能可以帮
etrics的启动参数修改为: --metric-labels-allowlist=pods=[*],nodes=[node,failure-domain.beta.kubernetes.io/zone,topology.kubernetes.io/zone] kube-stat
编辑和删除的。节点固有标签的含义请参见表1。 表1 节点固有标签 键 值 failure-domain.beta.kubernetes.io/region 表示节点当前所在区域 failure-domain.beta.kubernetes.io/zone 表示节点所在区域的可用区
容器智能分析 集群因插件资源残留开启监控失败怎么办? 集群因策略拦截开启监控失败怎么办? 如何修改kube-state-metrics组件的采集配置?
容器智能分析 容器智能分析概述 为集群开启监控 容器洞察 健康诊断 仪表盘 父主题: 可观测性
抽象整合。在同一个集群内可创建不同的命名空间,不同命名空间中的数据彼此隔离。使得它们既可以共享同一个集群的服务,也能够互不干扰。例如可以将开发环境、测试环境的业务分别放在不同的命名空间。 命名空间按创建类型分为两大类:集群默认创建、用户创建。 集群默认创建:集群在启动时会默认创建
例如,某公司同时推进两个项目组,每个项目组中有多名成员,权限分配如图1 权限设计所示。 项目组A在开发过程中需要舰队1、2的管理员权限以及舰队3的只读权限。 项目组B在开发过程中需要舰队1、3的管理员权限以及舰队2的只读权限。 图1 权限设计 方案介绍 要想实现上述的权限隔离
容器智能分析概述 容器智能分析是华为云打造的新一代云原生容器运维平台,可实时监控应用及资源,采集各项指标及事件等数据以分析应用健康状态,提供全面、清晰、多维度数据可视化能力,兼容主流开源组件,并提供快捷故障定位的能力。 产品功能 容器洞察:提供基于Kubernetes原生类型的容
收敛性的原则。 约束限制 为非华为云集群启用配置管理能力前,请确保集群能够拉取公网镜像。 GitOps实现方式 开发运维人员基于Git工作流,可将现有流程,从应用开发扩展到到部署、应用生命周期管理和基础架构配置,开箱即用,客户无须运维Gitops工具。 Gitops插件通过内置K
通过IAM,您可以在账号中给员工创建IAM用户,并授权控制他们对资源的访问范围。例如您的员工中有负责软件开发的人员,您希望他们拥有UCS集群资源的使用权限,但是不希望他们拥有注销集群等高危操作的权限,那么您可以使用IAM为开发人员创建用户,通过授予仅能使用集群,但是不允许注销集群的权限策略,控制他们对UCS资源的使用范围。
状态码 错误信息 描述 UCS.00000001 400 Failed to obtain the user information. 未能获取用户信息 UCS.00000003 400 Failed to obtain the federation information. 获取联邦信息失败
请参考返回的message,或联系技术支持。 UCS.00040001 400 Failed to obtain the mesh information. 获取网格信息失败 请确认网格是否存在,或联系技术支持。 UCS.00100001 400 Failed to publish message to smn
annotations: container.seccomp.security.alpha.kubernetes.io/nginx: runtime/default labels: app: nginx-seccomp spec: containers: - name:
k8sdisallowanonymous k8srequiredresources k8scontainerratios k8scontainerrequests k8scontainerlimits k8sblockwildcardingress k8sblocknodeport
用户:在下拉列表中勾选新创建的用户名。支持选择多个用户,假设一个企业中的开发团队有多名员工,他们对资源的操作权限一样,就可以在创建权限时选择多个用户以达到批量授权的目的。 本文以添加一个“readonly_user”用户为例。 权限类型:支持管理员权限、只读权限、开发权限和自定义权限。 表1 权限类型说明 权限类型
metadata: name: test-pod1 spec: containers: - name: tomcat image: tomcat ports: - containerPort: 8080 livenessProbe:
nginx spec: containers: - name: nginx image: nginx:1.14.2 ports: - containerPort: 80 不符合策略实例的资源定义 Re
orts spec: hostNetwork: false containers: - name: nginx image: nginx ports: - containerPort: 9000 hostPort: 80 不符合策略实例的资源定义