检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
VOLUME为定义容器卷,通常配合docker run -v 宿主机路径:容器卷路径一起使用。 云容器实例中支持将云硬盘挂载到容器中,只需在创建负载时添加云硬盘卷,并配置大小、挂载路径(也就是容器卷的路径)即可。
通过远程终端连接容器 登录云容器实例管理控制台,左侧导航栏中选择“工作负载 > 无状态(Deployment)”,在右侧页面单击要访问的工作负载。 在Pod实例下面选择“终端”页签。 当出现“#” 号时,说明已登录。 图1 容器终端 父主题: 工作负载
2020-07-30 删除API 删除迁移Namespace到专属集群接口。 删除MPIJob接口。 2020-05-25 修改API 更新删除Deployment。 更新权限和授权项。 2020-05-15 新增API 新增ClusterRole和RoleBinding。
云容器实例和云容器引擎有什么区别? 如何设置实例(Pod)数? CCI上传镜像时提示需要认证怎么办? 如何从公网访问容器? 如何处理公网无法访问负载? 如何设置应用的探针? 如何制作容器镜像? 更多 基本概念类 什么是环境变量? 什么是服务? 什么是mcore?
一个工作负载由一个或多个实例(Pod)组成,一个实例由一个或多个容器组成,每个容器都对应一个容器镜像。 镜像、容器、工作负载之间的关系请参见下图。 图1 镜像、容器、工作负载的关系 父主题: 基本概念类
完全开放的原生平台 紧跟Kubernetes和Docker社区,迅速同步最新版本 原生支持Kubernetes API 高安全 云容器实例同时具备容器级别的启动速度和虚拟机级别的安全隔离能力,提供更好的容器体验。
用户只要在Pod列表中点击查看日志,即可查看日志。 图1 查看日志 添加日志存储 在创建负载的时候设置为容器添加日志存储。 容器内日志路径:即日志存储挂载到容器内的挂载路径,需要保证应用程序的日志输出路径与该路径一致,这样日志才能写入到日志存储卷中。
使用对象存储卷 目前只支持任务(Job)使用对象存储卷,暂不支持Deployment,CronJob使用对象存储卷。 参照创建任务,在添加容器后,展开“高级设置 > 存储”,选择“对象存储卷”,单击“添加对象存储卷”,选择已有的对象存储卷。
资源套餐包 概述 套餐包计费模式允许您根据实际业务需求灵活地调整资源使用,无需提前预置资源,从而降低预置过多或不足的风险。本文将介绍套餐包CCI资源的计费规则。 适用场景 套餐包计费模式一般适用于电商抢购等设备需求量瞬间大幅波动的场景。 约束与限制 按需套餐包不支持企业项目,可用于扣减所有企业项目下的按需资源
欠费说明 用户在使用云容器实例时,账户的可用额度小于待结算的账单,即被判定为账户欠费。欠费后,可能会影响云服务资源的正常运行,请及时充值。 欠费原因 已购买按需计费云容器实例,因持续性周期扣款而导致账户的余额不足。 删除按需计费云容器实例后,因存在未删除的关联资源(如云硬盘、EIP
产品咨询类 CCI服务的开源第三方中包含的公网地址声明是什么?
VK支持的Annotation列表以及用法 HostPath转localDir、emptyDir或flexVolume 镜像地址替换 父主题: 弹性伸缩
创建镜像快照 操作场景 本章介绍了如何在控制台创建镜像快照。要了解镜像快照的工作原理,请参阅镜像快照概述。 操作步骤 登录云容器实例管理控制台,左侧导航栏中选择“镜像快照”,在右侧页面单击“创建镜像快照”。 添加基本信息。 镜像快照名称 请输入以小写字母或数字开头,小写字母、数字、
什么是云容器实例 什么是云容器实例 云容器实例(Cloud Container Instance,CCI)服务提供Serverless Container(无服务器容器)引擎,让您无需创建和管理服务器集群即可直接运行容器。 Serverless是一种架构理念,是指不用创建和管理服务器
如何解决Connection timed out问题? 问题现象: CCI实例创建正常,使用python django smtp服务发送邮件时,一直提示“[Errno 110] Connection timed out”错误。 问题原因: 客户仅购买了ELB服务未购买NAT网关服务
与其他服务的关系 云容器实例需要与其他云服务协同工作,云容器实例需要获取如下云服务资源的权限。 图1 云容器实例与其他服务的关系 容器镜像服务 容器镜像服务(Software Repository for Container,SWR)是一种支持容器镜像全生命周期管理的服务, 提供简单易用
CVE-2020-13401的漏洞公告 华为云CCI团队已经于7月22日识别 Kubernetes 安全漏洞CVE-2020-13401并对其进行了详细分析,分析结论为:用户与CCI服务均不受本次漏洞的影响,无需进行处理。 漏洞详情 Kubernetes官方发布安全漏洞CVE-2020