检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
),直接通过控制台、kubectl、Kubernetes API 创建和使用容器负载,且只需为容器所使用的资源付费。 本文旨在介绍如何使用kubectl或调用云容器实例的API使用云容器实例的各种功能。 文档导读 本文档分为如下几个部分。 使用kubectl 介绍如何在云容器实例
启动后处理(PostStart):负载启动后触发。 停止前处理(PreStop):负载停止前触发。 调用接口时,只需配置pod的lifecycle.postStart或lifecycle.preStop参数,如下所示。 apiVersion: v1 kind: Pod metadata: name: nginx
升级和自愈能力。通常,Controller会使用Pod Template来创建相应的Pod。 查看Pod 有时,您也许会通过调用创建Pod接口或者使用kubectl直接创建Pod,这些Pod并不在某个负载或任务之下,不方便通过控制台管理。云容器实例提供了Pod管理功能,您可以通过“选择来源”更方便找到需要的Pod。
imagesnapshot my-imagesnapshot --wait=false 镜像快照相关API为类kubernetes风格API,并不支持完整的kubernetes API特性,比如“不支持watch”,“不支持fieldSelector、labelSelector”等等。
GET方式是最常见的探测方法,其具体机制是向容器发送HTTP GET请求,如果probe收到2xx或3xx,说明容器是健康的,定义方法如下所示。 apiVersion: v1 kind: Pod metadata: name: liveness-http spec: containers:
waitNamespaceActive(CoreV1Api api) throws ApiException, InterruptedException { for (int i = 0; i < 5; i++) { V1Namespace ns = api.readNamespace(NAMESPACE
password)) config.ExecProvider = &api.ExecConfig{ Command: "cci-iam-authenticator", APIVersion: apiVersion, Args: append([]string{"token"}
标签定义了这些对象的可识别属性,用来对它们进行管理和选择。 单击“添加标签”。 输入键、值。 方式二:文件上传。 云容器实例支持json或yaml格式,且文件大小不得超过2MB,详细请参见Secret文件格式说明。 单击“添加文件”,选择已创建的Secret类型资源文件后,单击“打开”。 配置完成后,单击“创建”。
0上的Pod的监控数据,可能会影响HPA工作。如果HPA无法正常工作,请参考弹性伸缩进行处理。 从CCE bursting弹到CCI 2.0的pod,与从CCI 2.0前端或API创建的pod,如非必要,命名空间和pod名请勿同时重复,这将导致CCI 2.0侧的pod监控数据异常。从CCE侧查看pod的监控不受影响。
general-computing spec: finalizers: - kubernetes 这里的定义文件采用YAML格式描述(如果您对YAML格式不了解,可以参考YAML语法),也可使用JSON格式。 sys_enterprise_project_id:表示企业项目ID,可进入企业管理的企业项目详
以下示例是为Prometheus访问CCI所做的配置。使用此配置文件构造Prometheus连接API Server的信息。您只需将获取到的kubeconfig配置文件内容写入ConfigMap。 kind: ConfigMap apiVersion: v1 metadata: name: kubeconfig
述(如果您对YAML格式不了解,可以参考YAML语法),也可以使用JSON,如下示例描述了一个名为nginx的Pod,这个Pod中包含一个名为container-0的容器,使用nginx:alpine镜像,使用的资源为0.5核CPU、1024M内存。 apiVersion: v1
CCE突发弹性引擎(对接 CCI)作为一种虚拟的kubelet用来连接Kubernetes集群和其他平台的API。Bursting的主要场景是将Kubernetes API扩展到无服务器的容器平台(如CCI)。 基于该插件,支持用户在短时高负载场景下,将部署在云容器引擎CCE上的
CCE突发弹性引擎(对接 CCI)作为一种虚拟的kubelet用来连接Kubernetes集群和其他平台的API。Bursting的主要场景是将Kubernetes API扩展到无服务器的容器平台(如CCI)。 基于该插件,支持用户在短时高负载场景下,将部署在云容器引擎CCE上的
CCI权限的优先级顺序为:IAM RBAC授权>IAM细粒度授权。 图1 CCI权限管理 命名空间权限 Kubernetes RBAC API定义了四种类型:Role、ClusterRole、RoleBinding与ClusterRoleBinding。当前CCI仅支持Clust
CCI权限的优先级顺序为:IAM RBAC授权>IAM细粒度授权。 图1 CCI权限管理 命名空间权限 Kubernetes RBAC API定义了四种类型:Role、ClusterRole、RoleBinding与ClusterRoleBinding。当前CCI仅支持Clust
Exec方式与HTTP GET方式一致,如下所示,这个探针执行ls /ready命令,如果这个文件存在,则返回0,说明Pod就绪了,否则返回其他状态码。 apiVersion: apps/v1 kind: Deployment metadata: name: nginx spec: replicas:
以下是一个Job配置,其计算π到2000位并打印输出。Job结束需要运行50个Pod,这个示例中就是打印π 50次,并行运行5个Pod,Pod如果失败最多重试5次。 apiVersion: batch/v1 kind: Job metadata: name: pi-with-timeout namespace:
待挂载的对象存储必须是按需付费,更多信息,请参见请参见对象存储计费。 请谨慎执行对象存储的删除操作,以避免造成CCI中容器不可用。 使用API方式挂载OBS,配置容器启动命令的限制,请参见挂载OBS使用限制。 注意事项 并行文件系统是OBS提供的一种经过优化的高性能文件系统,提供
v1beta1 import ( metav1 "k8s.io/apimachinery/pkg/apis/meta/v1" "k8s.io/apimachinery/pkg/runtime" "k8s.io/apimachinery/pkg/runtime/schema" )