检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
过认证的用户访问负载均衡实例,后端服务器无需额外配置双向认证。 CA证书:SSL解析方式选择“双向认证”时需要添加CA证书,用于认证客户端身份。CA证书又称客户端CA公钥证书,用于验证客户端证书的签发者;在开启双向认证功能时,只有当客户端能够出具指定CA签发的证书时,连接才能成功。
容器隧道网络在节点网络基础上通过隧道封装网络数据包。当从容器访问同一VPC下的其他资源时,节点访问权限的有效性决定了容器访问的通畅性。因此,如果出现访问不通的情况,需要检查与确认被访问服务的安全组配置是否允许容器所在节点的访问。 VPC网络 在VPC网络中,使用VPC路由功能来转发容器的流量。容器网段与节点所
namespaceSelector:根据命名空间的标签选择,具有该标签的命名空间都可以访问或被访问。 podSelector:根据Pod的标签选择,具有该标签的Pod都可以访问或被访问。 ipBlock:根据地址段选择,网段内的IP地址都可以访问或被访问。 约束与限制 当前仅容器隧道网络模型的集群支持网络策略
页面查看访问地址以及kubectl的连接步骤,如图1所示。 CCE支持“内网访问”和“公网访问”两种方式访问集群。 内网访问:访问集群的客户端机器需要位于集群所在的同一VPC内。 公网访问:访问集群的客户端机器需要具备访问公网的能力,并为集群绑定公网地址。 通过“公网访问”方式访
"3600" 验证跨域访问配置是否生效 使用curl命令行工具发送跨域请求,并检查响应头部。 curl -X OPTIONS -H 'Origin: {源站点}' {Ingress访问URL} -i 例如,本示例中源站点为frontend.example.com,访问的Ingress URL为api
对外端口:ELB监听器的端口,HTTPS协议的端口默认为443。 证书来源:选择“ELB服务器证书”。 服务器证书:使用在ELB服务中创建的证书。 如果您没有可选择的ELB证书,可前往ELB服务创建,详情请参见创建证书。 后端协议:选择“GRPC”。 说明: 仅独享型ELB支持选择
回显结果如下,说明Pod不能直接通过API Server访问集群内的Pod资源。 curl: (60) SSL certificate problem: unable to get local issuer certificate More details here: https://curl.se/docs/sslcerts
域名管理。 如果需要使用第三方镜像,可直接输入镜像地址,但需同时保证使用的镜像访问凭证可访问镜像仓库,详情请参见使用第三方镜像。 如果使用SWR容器镜像服务企业版镜像,需同时保证使用的镜像访问凭证可访问SWR企业版镜像仓库,详情请参见使用SWR企业版镜像仓库镜像。 镜像版本 选择需要部署的镜像版本。
使用IE浏览器访问nginx-ingress出现重定向308无法访问 问题现象 NGINX Ingress控制器从较老的版本升级后,使用IE浏览器无法访问已有的服务,状态码显示为308。 问题根因 NGINX Ingress控制器在升级后默认的永久重定向状态码从301变成了308
对外端口:HTTPS协议的端口。 证书来源:支持TLS密钥和ELB服务器证书。 服务器证书:使用在ELB服务中创建的证书。 如果您没有可选择的ELB证书,可前往ELB服务创建,详情请参见创建证书。 前端协议:“HTTP” 对外端口:80 重定向至HTTPS:开启 对外端口:443 证书来源:ELB服务器证书
10s 验证跨域访问配置是否生效 登录ELB控制台,找到Ingress使用的ELB实例,查看监听器的转发策略中是否存在跨域配置。 使用curl命令行工具发送跨域请求,并检查响应头部。 curl -X OPTIONS -H 'Origin: {源站点}' {Ingress访问URL} 例如,本示例中源站点为example
选择对接的ELB实例或自动创建ELB实例。 共享型ELB 监听器配置 前端协议:选择“HTTPS”。 对外端口:ELB监听器端口,HTTPS协议的端口默认为443。 证书来源:选择“ELB服务器证书”。 服务器证书:使用在ELB服务中创建的证书。 如果您没有可选择的ELB证书,可前往ELB服务创建,详情请参见创建证书。
集群中 kube-apiserver 的访问地址。 约束限制: 不涉及 取值范围: 不涉及 type String 参数解释: 集群访问地址的类型。 约束限制: 不涉及 取值范围: Internal:用户子网内访问的地址 External:公网访问的地址 请求示例 仅更新集群描述 {
服务器证书:使用在ELB服务中创建的证书。 如果您没有可选择的ELB证书,可前往ELB服务创建,详情请参见创建证书。 后端协议:选择“HTTPS”。 前端协议:“HTTPS” 对外端口:443 证书来源:ELB服务器证书 服务器证书:cert-test 后端协议: “HTTPS” 转发策略配置
从Pod访问集群外部网络 从Pod访问公网 从Pod访问同一VPC网络的云服务 从Pod访问不同VPC网络的云服务 父主题: 网络
与服务Pod同节点 无法访问 无法访问 无法访问 无法访问 与服务Pod不同节点 无法访问 无法访问 无法访问 无法访问 与服务Pod同节点的其他容器 无法访问 无法访问 无法访问 无法访问 与服务Pod不同节点的其他容器 无法访问 无法访问 无法访问 无法访问 NGINX Ingr
设置条件 设置的条件中主要包含两个:UserAgent和源IP。 UserAgent类似密钥的作用,访问时必须带上指定的User-Agent请求头以及对应的设置的key值。 源IP主要防止外网访问,配置了100.0.0.0/8,10.0.0.0/8,172.16.0.0/12,192.168
multipart_size 对象桶 20 以多段上传模式上传文件时,段的大小,会影响能够上传的文件大小,单位为MB。 ssl_verify_hostname 并行文件系统 对象桶 0 不根据主机名验证SSL证书。 max_background 并行文件系统 对象桶 100 可配置后台最大等待请求数。并行文件系统自动使用。
供多个基于TLS的访问域名,且不同的域名可以使用不同的安全证书。开启SNI后,允许客户端在发起TLS握手请求时就提交请求的域名信息。负载均衡收到TLS请求后,会根据请求的域名去查找证书:若找到域名对应的证书,则返回该证书认证鉴权;否则,返回缺省证书(服务器证书)认证鉴权。 转发策
Ingress中,gRPC服务只运行在HTTPS端口(默认443)上,因此在生产环境中,需要域名和对应的SSL证书。本示例使用 grpc.example.com和自签SSL证书。 步骤1:创建SSL证书 复制以下内容并保存至openssl.cnf文件中。 [req] distinguished_name