检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
443。 证书来源:选择“ELB服务器证书”。 服务器证书:使用在ELB服务中创建的证书。 如果您没有可选择的ELB证书,可前往ELB服务创建,详情请参见创建证书。 后端协议:选择“HTTPS”。 前端协议:“HTTPS” 对外端口:443 证书来源:ELB服务器证书 服务器证书:cert-test
的网络配置外,还需要关注所访问的云服务是否允许外部访问,如DCS的Redis实例,需要添加白名单才允许访问(如果无法直接在对应服务界面添加白名单,可在对应服务中创建工单寻求帮助)。下面分别介绍从Pod访问ECS和从Pod访问RDS for MySQL实例的相关操作和注意事项。 前提条件
对外端口:ELB监听器端口,HTTPS协议的端口默认为443。 证书来源:选择“ELB服务器证书”。 服务器证书:使用在ELB服务中创建的证书。 如果您没有可选择的ELB证书,可前往ELB服务创建,详情请参见创建证书。 高级配置:添加高级配置,选择“开启HTTP2”,状态设置为“开启”。
页面查看访问地址以及kubectl的连接步骤,如图1所示。 CCE支持“内网访问”和“公网访问”两种方式访问集群。 内网访问:访问集群的客户端机器需要位于集群所在的同一VPC内。 公网访问:访问集群的客户端机器需要具备访问公网的能力,并为集群绑定公网地址。 通过“公网访问”方式访
Server可以调用Kubernetes原生API。 获取集群证书及API Server。 方式一:通过获取集群证书API获取,将返回的信息保存至kubeconfig.json文件中,并提取证书、私钥和API Server信息,命令如下。 # 获取集群CA证书并保存为ca.crt cat ./kubeconfig
默认建议开启 开启过载防护功能不意味着绝对不会过载,极端场景如短时内请求量急剧冲高超出过载调整反应速度时,仍可能有过载现象出现,建议用户针对集群访问行为进行主动管控,避免此类极端场景 父主题: 集群
"3600" 验证跨域访问配置是否生效 使用curl命令行工具发送跨域请求,并检查响应头部。 curl -X OPTIONS -H 'Origin: {源站点}' {Ingress访问URL} -i 例如,本示例中源站点为frontend.example.com,访问的Ingress URL为api
回显结果如下,说明Pod不能直接通过API Server访问集群内的Pod资源。 curl: (60) SSL certificate problem: unable to get local issuer certificate More details here: https://curl.se/docs/sslcerts
10s 验证跨域访问配置是否生效 登录ELB控制台,找到Ingress使用的ELB实例,查看监听器的转发策略中是否存在跨域配置。 使用curl命令行工具发送跨域请求,并检查响应头部。 curl -X OPTIONS -H 'Origin: {源站点}' {Ingress访问URL} 例如,本示例中源站点为example
场景二:通过网络策略限制Pod只能被带有特定标签的Pod访问,且只能访问指定Pod 图4 同时使用Ingress和Egress 目标Pod具有role=db标签,该Pod只允许带有role=frontend标签的Pod访问其6379端口,且该Pod只能访问带有role=web标签的Pod。网络策
集群中 kube-apiserver 的访问地址。 约束限制: 不涉及 取值范围: 不涉及 type String 参数解释: 集群访问地址的类型。 约束限制: 不涉及 取值范围: Internal:用户子网内访问的地址 External:公网访问的地址 请求示例 仅更新集群描述 {
使用IE浏览器访问nginx-ingress出现重定向308无法访问 问题现象 NGINX Ingress控制器从较老的版本升级后,使用IE浏览器无法访问已有的服务,状态码显示为308。 问题根因 NGINX Ingress控制器在升级后默认的永久重定向状态码从301变成了308
双向认证:双向认证需要负载均衡实例与访问用户互相提供身份认证,从而允许通过认证的用户访问负载均衡实例,后端服务器无需额外配置双向认证。 CA证书:SSL解析方式选择“双向认证”时需要添加CA证书,用于认证客户端身份。CA证书又称客户端CA公钥证书,用于验证客户端证书的签发者;在开启HTT
前端协议:“HTTPS” 对外端口:443 证书来源:ELB服务器证书 服务器证书:cert-test 后端协议: “GRPC” 转发策略配置 域名:实际访问的域名地址,不配置时可通过IP地址访问Ingress。请确保所填写的域名已注册并备案,一旦配置了域名规则后,必须使用域名访问。 路径匹配规则:支持
与服务Pod同节点 无法访问 无法访问 无法访问 无法访问 与服务Pod不同节点 无法访问 无法访问 无法访问 无法访问 与服务Pod同节点的其他容器 无法访问 无法访问 无法访问 无法访问 与服务Pod不同节点的其他容器 无法访问 无法访问 无法访问 无法访问 nginx-ingr
如何配置集群的访问策略 为集群绑定公网API Server地址后,建议修改控制节点5443端口的安全组规则,加固集群的访问控制策略。 登录CCE控制台,单击集群名称进入集群,在总览页面找到“集群ID”并复制。 登录VPC控制台,在左侧导航栏中选择“访问控制 > 安全组”。 在筛选
从Pod访问集群外部网络 从Pod访问公网 从Pod访问同一VPC网络的云服务 从Pod访问不同VPC网络的云服务 父主题: 网络
描述 max_write 131072 仅配置big_writes的情况下才生效,推荐使用128KB。 ssl_verify_hostname 0 不根据主机名验证SSL证书。 max_background 100 可配置后台最大等待请求数。并行文件系统自动使用。 umask 0
设置条件 设置的条件中主要包含两个:UserAgent和源IP。 UserAgent类似密钥的作用,访问时必须带上指定的User-Agent请求头以及对应的设置的key值。 源IP主要防止外网访问,配置了100.0.0.0/8,10.0.0.0/8,172.16.0.0/12,192.168
返回路由列表,可以看到刚添加的路由。 后续操作 如果涉及集群跨VPC访问其他服务的场景,您还需要关注所访问的云服务是否允许VPC外部访问,如部分服务可能需要添加白名单或放通安全组才允许访问。对于VPC网络模型的集群,您还需要额外放通容器网段。 以VPC网络模型的集群访问另一VPC下的ECS为例,您需要在ECS