检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
在此功能之前,通常通过使用自定义解析程序替换上游DNS来引入存根域。但是,这导致自定义解析程序本身成为DNS解析的关键路径,其中可伸缩性和可用性问题可能导致集群丢失DNS功能。此特性允许用户在不接管整个解析路径的情况下引入自定义解析。 如果某个工作负载不需要使用集群内的cored
第三方服务集成:网站可能需要调用第三方服务(例如地图服务、社交平台登录等)的API接口,则需要配置CORS允许跨域访问。 使用内容分发网络CDN:静态资源可能通过CDN提供,而CDN域名与主站域名不同,需要使用跨域访问来加载这些资源。 为Nginx Ingress配置跨域访问示例 本文以一个前端应用程序(frontend
不仅要实现单纯的转发,还有更加细致的策略需求,如果使用真正的负载均衡器更会增加操作的灵活性和转发性能。 基于以上需求,Kubernetes引入了资源对象Ingress,Ingress为Service提供了可直接被集群外部访问的虚拟主机、负载均衡、SSL代理、HTTP路由等应用层转发功能。
第三方服务集成:网站可能需要调用第三方服务(例如地图服务、社交平台登录等)的API接口,则需要配置CORS允许跨域访问。 使用内容分发网络CDN:静态资源可能通过CDN提供,而CDN域名与主站域名不同,需要使用跨域访问来加载这些资源。 ELB Ingress的跨域访问功能依赖ELB能力,使用该
节点池概述 简介 为帮助您更好地管理Kubernetes集群内的节点,云容器引擎CCE引入节点池概念。节点池是集群中具有相同配置的一组节点,一个节点池包含一个节点或多个节点。 您可以在CCE控制台创建新的自定义节点池,借助节点池基本功能方便快捷地创建、管理和销毁节点,而不会影响整
GPU监控指标说明 CCE AI套件(NVIDIA GPU)插件提供GPU监控指标,并集成了DCGM-Exporter组件(要求插件版本2.7.32+),引入更丰富的GPU可观测性场景。本文介绍CCE AI套件(NVIDIA GPU)插件指标的详细信息。 计费说明 GPU指标作为自定义指标,如果
Kubernetes社区在1.24版本移除了对dockershim的支持。CCE为兼顾用户使用docker运行时的习惯,在CCE的v1.25及以上的集群版本引入了cri-dockerd用于替换原来的dockershim,但是OpenKruise社区当前并未实现对cri-dockerd的支持(参见issue)。
CCE插件采用Helm模板方式部署,修改或升级插件请从插件配置页面或开放的插件管理API进行操作。勿直接后台直接修改插件相关资源,以免插件异常或引入其他非预期问题。 插件Pod优先级较高,在集群资源不足时会抢占业务Pod资源,可能导致业务Pod被驱逐重建。 容器调度与弹性插件 插件名称
如Nginx Ingress,或将业务部署至服务网格,利用服务网格的能力实现。这些方案均有一些难度,如果您的灰度发布需求比较简单,且不希望引入过多的插件或复杂的用法,则可以参考本文利用Kubernetes原生的特性实现简单的灰度发布和蓝绿发布。 原理介绍 用户通常使用无状态负载 Deployment、有状态负载
安全组和ACL策略未放通 VPC路由表是否正常 节点上的iptables规则是否正常 内核其他参数 非标网段(CCE不推荐使用非标网段,使用非标网段可能引入集群网络不通等风险) 集群外域名: 确定是否为自建DNS(容器如果未走coredns或者节点DNS非本region云解析的地址均属自建)
如果您正在运行 v1.2.0 (gcr.io/k8s-staging-ingress-nginx/controller-chroot) 中引入的“chrooted” ingress-nginx 控制器,则不会受到影响。 相关链接 CVE-2021-25748社区漏洞issue:https://github
OpenKruise开源组件中,引入了Webhook的配置,社区将其默认配置的Pod相关失效策略为Fail,这意味着一旦kruise-controller-manager处于不可用状态,将会造成Pod的创建/删除等操作都将会被拦截。因此在使用该插件前,请慎重评估使用该插件所引入的风险,并且尽量将
当某区域健康时,在节点故障的情况下每秒删除 Pods 的比例 配置建议: 结合集群规模合理设置,建议按比例折算后每批迁移pod数量不超过300 迁移速率设置过大可能引入集群过载风险,同时每批迁移重调度的pod过多,大量pod无法及时调度,影响整体故障恢复时间 次级节点迁移速率 当一个区域不健康造成节点失效时,每秒钟从此标志所给的节点上删除
1.22中作为Alpha特性引入, 并在Kubernetes 1.25中进阶至Beta状态。该特性在Kubernetes 1.26已进入正式发布阶段,详情请参见将卷权限和所有权更改委派给CSI驱动程序。 Pod调度就绪态 Kubernetes 1.26引入了一个新的Pod特性sch
1.22中作为Alpha特性引入, 并在Kubernetes 1.25中进阶至Beta状态。该特性在Kubernetes 1.26已进入正式发布阶段,详情请参见将卷权限和所有权更改委派给CSI驱动程序。 Pod调度就绪态 Kubernetes 1.26引入了一个新的Pod特性sch
beta 版本, 这使得声明如何使用通用表达式语言(CEL)验证自定义资源成为可能。 请参考验证规则指导。 引入KMS v2 API 在Kubernetes 1.25版本,引入KMS v2 alpha1 API以提升性能,实现轮替与可观察性改进。 此API使用AES-GCM替代了A
beta 版本, 这使得声明如何使用通用表达式语言(CEL)验证自定义资源成为可能。 请参考验证规则指导。 引入KMS v2 API 在Kubernetes 1.25版本,引入KMS v2 alpha1 API以提升性能,实现轮替与可观察性改进。 此API使用AES-GCM替代了A
以iptables规则的方式来实现service负载均衡。该方式最主要的问题是在服务多的时候产生太多的iptables规则,非增量式更新会引入一定的时延,大规模情况下有明显的性能问题。 ipvs:主导开发并在社区获得广泛支持的kube-proxy模式,采用增量式更新,吞吐更高,速
工作负载诊断 基于以往的运维经验,负载类型故障通常发生比较频繁,处理这些问题往往耗费运维人员大量精力。为了提升运维效率,CCE引入了单Pod级别的资源诊断能力,帮助运维团队更高效地定位和解决问题。 该诊断工具通过综合使用Kubernetes原生API、Kubernetes事件、日
system:anonymous/system:unauthenticated)对应RBAC权限进行严格管控,避免对匿名请求授予的权限过大引入安全风险 父主题: 集群