检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
状态码 正常 返回值 说明 200 OK GET和PUT操作正常返回。 201 Created POST操作正常返回。 202 Accepted 请求已被接受。 204 No Content DELETE操作正常返回。 异常 返回值 说明 400 Bad Request 服务器未能处理请求。
该API接口用于获取集群接入信息;传入的cluster ID必须符合k8s UUID的格式规则;同时需要用户有对应集群证书的获取权限,否则会鉴权失败;agent证书只可以下载一次。仅用于获取三方集群的集群接入信息,CCE集群不从该接口获取,如果传入CCE集群ID,返回码为400 URI GET
如何获取访问密钥AK/SK? 在注册多云集群时,您需要获取访问密钥AK/SK(Access Key ID/Secret Access Key),以便在AWS账户中创建与多云集群相关的资源(如EC2实例、安全组、弹性IP和负载均衡器等)。本文将为您提供获取访问密钥AK/SK的方法。
群节点数 * Pod规模”的计算值进行插值查找,向上取最接近规格的申请值及限制值。 例如2000节点和2w个Pod的场景下,“目标节点数 * 目标Pod规模”等于4000w,向上取最接近的规格为700/7w(“集群节点数 * Pod规模”等于4900w),因此建议CPU申请值为4000m,限制值为5500m。
如何进行Cgroup降级? 问题描述 etcd kubernetes容器无法拉起,执行journalctl -u containerd查看containerd日志,看到以下日志: applying cgroup configuration for process caused \\\"mountpoint
请求认证 在服务网格中配置请求授权,可以实现来源认证。在接收用户请求时,该配置用于认证请求头信息中的Access Token是否可信,并授权给来源合法的请求。请求认证通过负载选择器Selector选择目标负载。认证的规则通过JWTRule来描述,定义如何匹配JWT令牌上的认证信息。
表中做相同的操作。 登录虚拟私有云控制台,单击“虚拟私有云>访问控制>安全组”,选择 {集群名}-cce-node-xxx 的安全组,单击安全组名称,查看安全组详情。 标准版cce集群需放通node安全组,turbo集群要放通node安全组和eni安全组。 单击“入方向规则”,单
操作步骤 创建zipkin deploy。 登录云容器引擎CCE界面,依次单击“集群名称-工作负载-无状态工作负载-YAML创建”,复制粘贴下面的内容到YAML创建输入框中。 apiVersion: apps/v1 kind: Deployment metadata: name: zipkin
集群加入联邦失败,报错“the same cluster has been registered with name clusterName”或“cluster(clusterName) is joined successfully”。 可能原因 集群节点故障、Pod重启导致加入失败,由于karmadactl
NCF首个多云容器编排项目Karmada的基础上,实现了云原生应用跨云跨地域统一协同治理,支持华为云基础设施(CCE集群、CCE Turbo集群)、伙伴云基础设施(CCE集群)、用户自有基础设施(自建Kubernetes集群等),以及第三方云服务设施(Kubernetes集群)的
Cilium是一种网络插件,支持BGP、eBPF等网络协议,更多内容请参见Cilium官方文档。 多云集群采用containerd作为容器引擎,如果节点操作系统已经安装containerd、runC组件,UCS将直接使用上述组件。 父主题: 安装多云集群的业务规划
co:8800; done ccecluster02 is in Shanghai. ccecluster02 is in Shanghai. ccecluster02 is in Shanghai. ccecluster02 is in Shanghai. ccecluster02 is
IAM access key ID --aksk-dir string The directory of IAM access key(AK) and secret access key(SK) --cache
请检查节点的istiod的标签(istio=master)是否存在。 如果不存在请将istiod的标签istio=master加上。 可能原因 在CCE集群中把节点移除之后又再次纳管进去会重置节点,清除节点的标签。 父主题: 服务网格
过这些标签可以快速地了解各个集群的特点。而污点(taint)能够使集群排斥某些特定的Pod,从而避免Pod调度到该集群上,实现各集群负载的合理分配。 标签说明 通过给集群打上不同的标签,将集群进行分类,方便集群管理。 污点(Taints)说明 污点格式为“Key=Value:Ef
安装前检查 节点软件更新与升级要求 请关闭节点软件自动更新,请勿进行docker安装和containerd版本升级。禁用Ubuntu软件自动更新可参考Ubuntu Enable Automatic Updates Unattended Upgrades。 检查OS系统语言 安装本
unregister 集群不支持注销 UCS.01030010 400 Failed to obtain cce cluster information. 获取cce集群信息失败 UCS.01030011 400 Cluster category not supported 不支持该集群类别
k8spspseccomp 基本信息 策略类型:安全 推荐级别:L3 生效资源类型:Pod 参数: allowedLocalhostFiles:数组 allowedProfiles:数组 exemptImages:字符串数组 作用 约束PodSecurityPolicy上的“seccomp
k8spspapparmor 基本信息 策略类型:安全 推荐级别:L3 生效资源类型:Pod 参数: allowedProfiles:数组 exemptImages:字符串数组 作用 约束AppArmor字段列表。 策略实例示例 以下策略实例展示了策略定义生效的资源类型,para
apiVersion: v1 kind: Pod metadata: name: test-pod1 spec: containers: - name: tomcat image: tomcat ports: - containerPort: 8080