-
选择合适的节点数据盘大小 - 云容器引擎 CCE
务器”。 登录目标节点。 使用lsblk命令查看节点块设备信息。 这里存在两种情况,根据容器存储Rootfs而不同。 Overlayfs:没有单独划分thinpool,在dockersys空间下统一存储镜像相关数据。 查看设备的磁盘和分区大小。 # lsblk NAME
-
Linux Kernel openvswitch 模块权限提升漏洞预警(CVE-2022-2639) - 云容器引擎 CCE
openvswitch" >>/etc/modprobe.d/blacklist.conf 然后重启节点,使上述设置生效。 相关链接 https://github.com/torvalds/linux/commit/cefa91b2332d7009bc0be5d951d6cbbf349f90f8
-
为ELB Ingress配置gzip数据压缩 - 云容器引擎 CCE
类型:本例中仅支持选择“独享型”。 创建方式:本文中以选择已有ELB为例进行说明,关于自动创建的配置参数请参见负载均衡器。 监听器配置: 前端协议:支持HTTP和HTTPS。本文以HTTP协议为例。 对外端口:开放在负载均衡服务地址的端口,可任意指定。 高级配置: 配置 说明 使用限制 数据压缩 开启将对特
-
containerd镜像Volume非安全处理漏洞公告(CVE-2022-23648) - 云容器引擎 CCE
SWR。 CCE已提供大于1.4.1-96的containerd版本,请迁移至符合要求的节点。 相关链接 社区已经发布补丁,相关信息:https://github.com/containerd/containerd/security/advisories/GHSA-crp2-qrr5-8pq7
-
命名空间因APIService对象访问失败无法删除 - 云容器引擎 CCE
也会自动创建APIService资源,如metrics-server、prometheus插件。 APIService使用介绍请参考:https://kubernetes.io/docs/concepts/extend-kubernetes/api-extension/apiserver-aggregation/
-
runc systemd属性注入漏洞公告(CVE-2024-3154) - 云容器引擎 CCE
cgroup特性,不受runc漏洞CVE-2024-3154影响,请放心使用。 相关链接 runc systemd cgroup特性:https://github.com/opencontainers/runc/blob/main/docs/systemd.md#auxiliary-properties
-
CCE集群高可用推荐配置 - 云容器引擎 CCE
例大于1时,建议各可用区可供插件实例可调度的节点数超过该可用区下实际插件实例数量1个以上),避免部分可用区节点资源不足阻塞插件实例的部署及更新过程中的整体调度。 均分模式在容灾要求较高场景推荐使用。 设置容器健康检查 Kubernetes对处于异常运行状态的Pod存在自动重启机制
-
命名空间权限(Kubernetes RBAC授权) - 云容器引擎 CCE
作 verbs表示可以执行的操作:get表示查询一个Pod,list表示查询所有Pod。您还可以使用create(创建), update(更新), delete(删除)等操作词。 详细的类型和操作请参见使用 RBAC 鉴权。 有了Role之后,就可以将Role与具体的用户绑定起来
-
RBAC - 云容器引擎 CCE
io/serviceaccount/token) # curl -H "Authorization: Bearer $TOKEN" https://kubernetes/api/v1/namespaces/default/pods { "kind": "PodList",
-
约束与限制 - 云容器引擎 CCE
一个用户拥有网络ACL数量 200 一个用户创建二层连接网关的数量 5 负载均衡 弹性负载均衡 50 弹性负载均衡监听器 100 弹性负载均衡证书 120 弹性负载均衡转发策略 500 弹性负载均衡后端主机组 500 弹性负载均衡后端服务器 500 如果当前配额无法满足您的需求,您可以提交工单申请提升配额。
-
跨区域使用OBS桶 - 云容器引擎 CCE
Region对应的值请参见地区和终端节点。 例如{"cn-south-4": "https://obs.cn-south-4.myhuaweicloud.com:443", "cn-north-4": "https://obs.cn-north-4.myhuaweicloud.com:443"}
-
计费模式概述 - 云容器引擎 CCE
新的结算周期。按需计费模式下您可以根据实际业务需求灵活地调整资源使用,无需提前预置资源,从而降低预置过多或不足的风险。一般适用于电商抢购等设备需求量瞬间大幅波动的场景。 使用云容器引擎CCE时,CCE控制台支持选择集群或节点的计费模式(包年/包月或按需计费),且集群和节点的计费模
-
集群删除失败:安全组中存在残留资源 - 云容器引擎 CCE
Expected HTTP response code [200 202 204 404] when accessing [DELETE https://vpc.xxx.com/v2.0/security-groups/46311976-7743-4c7c-8249-ccd293bcae91]
-
runc符号链接挂载与容器逃逸漏洞预警公告(CVE-2021-30465) - 云容器引擎 CCE
CCE新创建节点已经解决该漏洞。 您可以先创建新的节点,然后将老节点设置为不可调度,待老节点上应用都调度到新节点上后,删掉老节点或重置老节点。 相关链接 https://github.com/opencontainers/runc/security/advisories/GHSA-c3xm-pvg7-gh7r
-
概述 - 云容器引擎 CCE
据库的服务上架设属于自己的网站,也可以把WordPress当作一个内容管理系统来使用。更多WordPress信息可以通过官方网站了解:https://wordpress.org/。 WordPress需配合MySQL一起使用,WordPress运行内容管理程序,MySQL作为数据
-
containerd容器进程权限提升漏洞公告(CVE-2022-24769) - 云容器引擎 CCE
漏洞修复方案 容器 entrypoint 使用 capsh工具去除自身的 Inheritable Capabilities。 相关链接 社区公告:https://github.com/containerd/containerd/security/advisories/GHSA-c9cp-9c75-9v8c
-
Kubeflow部署 - 云容器引擎 CCE
兼容,仅支持Kustomize 5及更高版本,本文中使用5.1.0版本。 curl -o install_kustomize.sh "https://raw.githubusercontent.com/kubernetes-sigs/kustomize/master/hack/install_kustomize
-
CCE集群备份恢复(停止维护) - 云容器引擎 CCE
gz:恢复结果文件,包含 warnings 和 errors 信息。 版本记录 表1 CCE集群备份恢复插件版本记录 插件版本 支持的集群版本 更新特性 1.2.0 v1.15 v1.17 v1.19 v1.21 支持EulerOS 2.0 (SP5,SP9) 配置安全加固 功能优化 父主题:
-
ServiceAccount - 云容器引擎 CCE
exec -it sa-example -- /bin/sh / # curl https://kubernetes curl: (60) SSL certificate problem: unable to get local issuer certificate More details
-
监控NGINX Ingress控制器指标 - 云容器引擎 CCE
econds 基础指标 最后一次成功重新加载配置的时间戳 nginx_ingress_controller_ssl_certificate_info 基础指标 保留与证书相关的所有标签 nginx_ingress_controller_success 基础指标 Ingress c