检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
须为相对路径。 请不要挂载在系统目录下,如“/”、“/var/run”等,会导致容器异常。建议挂载在空目录下,如果目录不为空,请确保目录下无影响容器启动的文件,否则文件会被替换,导致容器启动异常,工作负载创建失败。 挂载高危目录的情况下 ,建议使用低权限账号启动,否则可能会造成宿主机高危文件被破坏。
S服务,管理员能够控制IAM用户仅能对某一类云服务器资源进行指定的管理操作。多数细粒度策略以API接口为粒度进行权限拆分,权限的最小粒度为API授权项(action),CCI支持的API授权项请参见权限策略和授权项。 目前IAM支持两类授权模型,一类是经典授权(RBAC)模型,称为角色授权。
aS和SaaS类云服务内部的安全以及对租户定制配置进行安全有效的管理,包括但不限于虚拟网络、虚拟主机和访客虚拟机的操作系统,虚拟防火墙、API网关和高级安全服务,各项云服务,租户数据,以及身份账号和密钥管理等方面的安全配置。 《华为云安全白皮书》详细介绍华为云安全性的构建思路与措
Kubernetes 集群,也就是从使用的角度看不见服务器(Serverless),直接通过控制台、kubectl、Kubernetes API 创建和使用容器负载,且只需为容器所使用的资源付费。 云容器实例有如下功能: 自动化持续交付 一键运行DevOps的CI流程生成的容器镜像,保障CI/CD流程全自动化。
须为相对路径。 请不要挂载在系统目录下,如“/”、“/var/run”等,会导致容器异常。建议挂载在空目录下,如果目录不为空,请确保目录下无影响容器启动的文件,否则文件会被替换,导致容器启动异常,工作负载创建失败。 挂载高危目录的情况下 ,建议使用低权限账号启动,否则可能会造成宿主机高危文件被破坏。
查看SWR镜像仓库中的镜像地址。 获取镜像地址:swr.***.com/cci-test/nginx:1.0.0.x86_64_test。 配置工作负载yaml。 apiVersion: apps/v1 kind: Deployment metadata: name: test namespace:
资源部署在同一区域的不同可用区内。 如果您的应用要求实例之间的网络延时较低,则建议您将资源创建在同一可用区内。 区域和终端节点 当您通过API使用资源时,您必须指定其区域终端节点。有关华为云的区域和终端节点的更多信息,请参阅地区和终端节点。
running的Pod(Deployment/StatefulSet),除了类似镜像拉取失败、存储挂载失败、容器网络分配失败、当前节点CPU/Mem不满足Pod的实际使用要求等异常场景外,Pod容器如果最终都会启动成功时,上述podWorker在几次周期后都会判定挂载成功。 而对于短时运行的Pod(Job/CronJ
添加Label Label的形式为key-value形式,使用非常简单,如下,为Pod设置了app=nginx和env=prod两个Label。 apiVersion: v1 kind: Pod metadata: name: nginx labels:
基础配置 以下示例介绍Pod资源监控指标的基础配置方式,提供了Pod级别特性开关和自定义端口的能力。 kind: Deployment apiVersion: apps/v1 metadata: name: nginx-exporter spec: replicas: 1
更多内容请参见初始容器文档参考。 操作步骤 编辑initcontainer工作负载yaml文件。 vi deployment.yaml Yaml示例如下: apiVersion: apps/v1 kind: Deployment metadata: name: mysql spec: replicas:
kubectl apply -f my-imagesnapshot.yaml 以下示例创建一个名为my-imagesnapshot的镜像快照。 apiVersion: imagecache.cci.io/v1 kind: ImageSnapshot metadata: name: "my-imagesnapshot"
Exec方式与HTTP GET方式一致,如下所示,这个探针执行ls /ready命令,如果这个文件存在,则返回0,说明Pod就绪了,否则返回其他状态码。 apiVersion: apps/v1 kind: Deployment metadata: name: nginx spec: replicas:
"policyType":"replaceByEmptyDir","emptyDir":{"sizeLimit":"10Gi"}}]' 示例deployment: apiVersion: apps/v1 kind: Deployment metadata: annotations: description:''
控要求。例如:针对CCI服务,管理员能够控制IAM用户仅能对某一类云容器实例资源进行指定的管理操作。多数细粒度策略以API接口为粒度进行权限拆分,CCI支持的API授权项请参见权限策略和授权项。 如表1所示,包括了CCI的所有系统策略。 表1 CCI系统策略 策略名称 描述 策略类别
负载名字相同证书。云容器实例服务创建以“beethoveen-cci-ingress”开头名称的证书,请勿删除或更新该类证书,否则引起访问异常。 更新与删除SSL证书 在证书过期前可以更新相应的证书,使用该证书的负载会同步更新。 请勿删除正在被负载使用的证书,否则可能导致应用无法访问。
弹性到CCI的pod需要至少有一个容器有CPU的limit或者request限制。 本节的资源规整算法仅适用于云原生bursting,CCI 2.0的console和API有独立的Pod规格规整算法。 pod资源规格算法 弹性CCI的pod规格,根据container资源的Requests和Limits计算,调整至CCI允许范围。
cache 30 proxy . 10.150.0.1 } 修改后最终的ConfigMap如下所示: apiVersion: v1 data: Corefile: |- .:5353 { cache 30
kubernetes.io: '{"collectionContainers": []}'实现,参考示例: kind: Deployment apiVersion: apps/v1 metadata: name: test namespace: default spec: replicas:
image: 'swr.cn-north-4.myhuaweicloud.com/org/nginx:latest' 示例Deployment: apiVersion: apps/v1 kind: Deployment metadata: name: test-vk labels: