检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
查询指定namespace下的PersistentVolumeClaims 功能介绍 查询Namespace下的所有PersistentVolumeClaim。 调用方法 请参见如何调用API。 URI GET /api/v1/namespaces/{namespace}/persistentvolumeclaims
本文采用tensorflow官网中一个已经训练好的模型,对图片进行分类,模型名称Inception-v3。Inception-v3是在2012年ImageNet视觉识别挑战赛上训练出的模型,它将一个非常大的图片集进行了1000个种类的图片分类。Github有使用Inception-v3进行图片分类的代码。 训练模
查询导入的PVC 功能介绍 查询指定命名空间下的PVC。 URI GET /api/v1/namespaces/{namespace}/extended-persistentvolumeclaims 表1 Path参数 参数 是否必选 参数类型 描述 namespace Yes String
创建PersistentVolumeClaim 功能介绍 创建PersistentVolumeClaim,主要适用于动态创建存储的场景,即存储资源未创建时,创建PVC会根据请求内容创建一个存储资源。 当前支持创建EVS(云硬盘卷,块存储)和SFS(文件存储卷),使用时 spec.storageClassName
查询PersistentVolumeClaim 功能介绍 查询PersistentVolumeClaim。 调用方法 请参见如何调用API。 URI GET /api/v1/namespaces/{namespace}/persistentvolumeclaims/{name} 表1 路径参数
删除PersistentVolumeClaim 功能介绍 删除PersistentVolumeClaim。 调用方法 请参见如何调用API。 URI DELETE /api/v1/namespaces/{namespace}/persistentvolumeclaims/{name} 表1 路径参数
PersistentVolumeClaim 查询指定namespace下的PersistentVolumeClaims 创建PersistentVolumeClaim 删除PersistentVolumeClaim 查询PersistentVolumeClaim 替换PersistentVolumeClaims
io/pvc-protection" ], "labels" : { "failure-domain.beta.kubernetes.io/region" : "cn-north-7", "failure-domain.beta.kubernetes.io/zone" : "cn-north-7a"
Extended PersistentVolumeClaim 导入存储 查询导入的PVC 解绑存储 父主题: Kubernetes API(废弃)
解绑存储 功能描述 从指定命名空间解绑存储的接口。 URI DELETE /api/v1/namespaces/{namespace}/persistentvolumeclaims/{name} 表1 Path参数 参数 是否必选 参数类型 描述 namespace Yes String
载。OBS的SDK的下载及使用方法请参见https://sdkcenter.developer.huaweicloud.com/?product=OBS。 EVS和SFS的使用有个挂载的过程,下面将介绍如何使用EVS和SFS。 PersistentVolumeClaim(PVC)
华为云提供高性能、高可用、高安全的企业级容器服务,通过CNCF官方认证的两种Kubernetes服务供用户选择,包括云容器引擎(CCE)与云容器实例(CCI)。 云容器引擎(Cloud Container Engine,简称CCE)提供高度可扩展的、高性能的企业级Kubernetes集
导入存储 功能介绍 导入已有存储到指定的命名空间。 当前支持导入EVS(云硬盘卷,块存储)、SFS(文件存储卷)、SFS Turbo(极速文件存储卷)、OBS(对象存储卷),使用时 spec.storageClassName 参数的取值如下: sata:普通I/O云硬盘卷 sas:高I/O云硬盘卷
CVE-2020-13401的漏洞公告 华为云CCI团队已经于7月22日识别 Kubernetes 安全漏洞CVE-2020-13401并对其进行了详细分析,分析结论为:用户与CCI服务均不受本次漏洞的影响,无需进行处理。 漏洞详情 Kubernetes官方发布安全漏洞CVE-2020-13401,CVSS
Init-Containers,即初始化容器,顾名思义容器启动的时候,会先启动可一个或多个容器,如果有多个,那么这几个Init Container按照定义的顺序依次执行,只有所有的Init Container执行完后,主容器才会启动。由于一个Pod里的存储卷是共享的,所以Init
PATCH请求方法操作说明 对于PATCH请求方法的操作,Kubernetes API通过相应的HTTP头域“Content-Type”对其进行识别。 操作说明 目前支持两种类型的PATCH请求方法的操作。 Merge Patch, Content-Type: application/merge-patch+json
CVE-2020-8559的漏洞公告 华为云CCI团队已经于7月22日识别Kubernetes 安全漏洞CVE-2020-8559并对其进行了详细分析,分析结论为:用户与CCI服务均不受本次漏洞的影响,无需进行处理。 漏洞详情 近日Kubernetes官方披露了kube-apis
介绍Deployment的使用场景,如何使用Deployment将容器镜像部署到云容器实例中。 访问负载 介绍Service和Ingress两种管理负载访问的资源对象,使用Service和Ingress解决负载访问的问题。 Service:定义一系列Pod以及访问这些Pod的策略的一层抽象。
漏洞源于kubelet的驱逐管理器(eviction manager)中没有包含对Pod中挂载的/etc/hosts文件的临时存储占用量管理,因此在特定的攻击场景下,一个挂载了/etc/hosts的Pod可以通过对该文件的大量数据写入占满节点的存储空间,从而造成节点的拒绝访问(Denial
initialization containers belonging to the pod. Init containers are executed in order prior to containers being started. If any init container fails, the