检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
极速文件存储卷(SFS Turbo) 云容器实例支持创建SFS Turbo极速文件存储卷并挂载到容器的某一路径下,极速文件存储卷具有按需申请,快速供给,弹性扩展,方便灵活等特点,适用于DevOps、容器微服务、企业办公等应用场景。详情见极速文件存储卷。
pod对某个资源的Requests和Limits,是取如下两项的较大者: 所有应用容器对某个资源的Limits之和。 所有初始化容器Limits的最大值。 Pod规格约束: Pod的CPU需大于0。
c82e664f-b1b1-11e9-b310-b44326d0c915" }, "spec": { "cleanPodPolicy": "Running", "jobMode": "MXTrain", "mxReplicaSpecs
计费FAQ 删除工作负载后,会持续扣费 创建的工作负载,在删除后,“我的资源”中显示依然存在,且会持续扣费,建议您确认下该命名空间下是否还有Pod在运行,如需停用,请删除Pod,后台会停止计费。 账户有余额,仍提示欠费 问题现象: 账户重置后有余额,在CCI中新建命名空间仍然提示欠费
通常的做法如下: 为工作负载配置如下类型的启动命令,这样pod启动后没有启动应用程序,没有执行任何操作。 执行启动命令前,请确认镜像中/bin/bash命令可用。 Pod启动成功后,执行kubectl exec进入到pod中,手动执行启动命令,根据错误提示进行问题定位和修复。
tfjobs/tfjob-test", "uid": "f461f966-ad46-11e9-aaa4-340a9837e413" }, "spec": { "backoffLimit": 6, "tfReplicaSpecs
修改/dev/shm容量大小 应用场景 /dev/shm由tmpfs文件系统构成,tmpfs是Linux/Unix系统上的一种基于内存的文件系统,故读写效率非常高。
欠费说明 用户在使用云容器实例时,账户的可用额度小于待结算的账单,即被判定为账户欠费。欠费后,可能会影响云服务资源的正常运行,请及时充值。 欠费原因 已购买按需计费云容器实例,因持续性周期扣款而导致账户的余额不足。 删除按需计费云容器实例后,因存在未删除的关联资源(如云硬盘、EIP
fac6dcd2-adee-11e9-8041-340a9837e2a7" }, "spec": { "cleanPodPolicy": "Running", "jobMode": "MXTrain", "mxReplicaSpecs
费用账单 您可以在“费用中心 > 账单管理”查看资源的费用账单,以了解该资源在某个时间段的使用量和计费信息。 账单上报周期 按需计费资源的扣费时间可能会滞后于结算周期,例如:按小时结算的云容器实例在8:30删除资源,但是8:00~9:00期间产生的费用,通常会在10:00左右才进行扣费
云容器实例为应用删除提供一个时间窗,预留给生命周期中停止前处理阶段执行命令。如果超过此时间窗,进程仍未停止,该应用将被强制删除。 图5 修改实例数 在“Pod列表”处,可查看到新的实例在创建中,待状态为运行中时,表示已成功完成实例伸缩操作。 图6 手动伸缩 父主题: 工作负载
如何处理公网无法访问负载? 公网能正常访问的前提是负载已处于运行中状态,如果您的负载处于未就绪或异常状态,公网访问将无法正常使用。 从负载开始创建到公网可以正常访问可需要1分钟到3分钟的时间,在此时间内网络路由尚未完成配置,请稍作等待。 负载创建3分钟以后仍然无法访问。在“工作负载
停止计费 按需计费资源 对于按需计费模式的资源,例如按需计费的云容器实例、按需计费的云硬盘等,如果不再使用这些资源且需停止计费,请删除相应资源。 通过账单查找云服务资源并停止计费 为了确保所有计费资源都能够被找到并删除,您可以在费用账单中获取计费资源的ID,通过这些ID信息找到具体的资源
密钥名称:密钥是一种用于存储应用所需要认证信息、密钥的敏感信息等的资源类型,内容由用户决定。资源创建完成后,可在容器应用中加载使用。如何创建密钥请参见创建密钥。 密钥ID:默认生成。 对于SFS多读场景,数据存在缓存的情况,会导致原数据读取延迟。
pytorch-test", "uid": "f4c79668-adfd-11e9-8041-340a9837e2a7" }, "spec": { "pytorchReplicaSpecs
pytorch-test", "uid": "f4c79668-adfd-11e9-8041-340a9837e2a7" }, "spec": { "pytorchReplicaSpecs
}, "spec": { "cleanPodPolicy": "Running", "jobMode": "MXTrain", "mxReplicaSpecs
CVE-2020-13401的漏洞公告 华为云CCI团队已经于7月22日识别 Kubernetes 安全漏洞CVE-2020-13401并对其进行了详细分析,分析结论为:用户与CCI服务均不受本次漏洞的影响,无需进行处理。 漏洞详情 Kubernetes官方发布安全漏洞CVE-2020
"f461f966-ad46-11e9-aaa4-340a9837e413" }, "spec": { "backoffLimit": 6, "tfReplicaSpecs
}, "spec": { "cleanPodPolicy": "Running", "jobMode": "MXTrain", "mxReplicaSpecs