检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
支持的集群版本 kubernetes.io/elb.canary string 设置Ingress灰度发布的开关。设置为true后,配合不同的注解,可以实现不同的灰度发布功能。 取值范围:true 独享型负载均衡器生效。 设置为true后,不允许删除或修改。 v1.23.14-r0、v1.25
登录CCE控制台,单击集群名称进入集群。 在左侧导航栏中选择“服务”,在右上角单击“创建服务”。 设置Service参数。本示例中仅列举使用SNI的必选参数,其余参数可根据需求参考创建LoadBalancer类型Service进行设置。 Service名称:自定义服务名称,可与工作负载名称保持一致。 访问类型:选择“负载均衡”。
登录CCE控制台,单击集群名称进入集群,单击左侧导航栏的“插件中心”,在右侧找到Grafana,单击“安装”。 设置插件的“规格配置”,您可根据需求调整插件实例的CPU配额和内存配额。 设置插件支持的“参数配置”。 表1 Grafana插件参数配置 参数 参数说明 存储卷声明类型 安装Gra
VPC内跨集群的后端,集群A的Service接收流量权重设置为80,并添加2台ECS后端,设置接收流量权重为20。步骤如下: 在ELB服务创建好监听器(如80端口监听器)及后端服务器组,手动添加ECS后端服务器,并总权重设置为20。操作详情请参见配置同VPC的服务器作为后端服务器。
使用率波动导致HPA做出错误的扩展决策,增大此值可以提供一个CPU使用率稳定化的缓冲期。 说明: 请合理设置该参数,设置值过低可能导致基于CPU峰值做出过度反应的扩容;而设置得过高则可能在实际需要扩容时造成延迟反应。 v1.23.16-r0、v1.25.11-r0、v1.27.8-r0、v1
Node节点安全组 若不含有该规则请为Node安全组添加该放通规则,协议端口选择“基本协议/ICMP”,端口号为“全部”,源地址选择“安全组”并设置为Master安全组,描述信息为"Created by CCE,please don't modify! Used by the master
同时建议您不要将Nginx Ingress Controller的资源限制设置太小,避免OOM所带来的流量中断。建议CPU限制值不低于1000m、内存限制值不低于2 GiB。 使用独占节点来提升Nginx Ingress性能与稳定性 提前在创建节点时,设置节点的污点。在安装Nginx Ingress Co
向公众暴露服务。 NodePort:通过每个节点上的 IP 和静态端口(NodePort)暴露服务。 为了让节点端口可用,Kubernetes 设置了集群 IP 地址,这等同于你请求 type: ClusterIP 的服务。 LoadBalancer:使用云提供商的负载均衡器向外部暴露
kubectl config use-context customSAN-0 其中customSAN-0为自定义SAN对应的配置名称。如同时设置了多个SAN,每个SAN对应配置名称中的数字从0开始依次增大,例如customSAN-0、customSAN-1,以此类推。 通过X509证书连接集群
登录CCE控制台,单击集群名称进入集群。 在左侧导航栏中选择“服务”,在右上角单击“创建服务”。 设置Service参数。本示例中仅列举使用HTTP/HTTPS协议必选参数,其余参数可根据需求参考创建LoadBalancer类型Service进行设置。 Service名称:自定义服务名称,可与工作负载名称保持一致。
登录CCE控制台,单击集群名称进入集群。 在左侧导航栏中选择“服务”,在右上角单击“创建服务”。 设置Service参数。本示例中仅列举必选参数,其余参数可根据需求参考创建LoadBalancer类型Service进行设置。 Service名称:自定义服务名称,可与工作负载名称保持一致。 访问类型:选择“负载均衡”。
情请参见设置容器生命周期。 健康检查(可选):根据需求选择是否设置存活探针、就绪探针及启动探针,详情请参见设置容器健康检查。 环境变量(可选):支持通过键值对的形式为容器运行环境设置变量,可用于把外部信息传递给Pod中运行的容器,可以在应用部署后灵活修改,详情请参见设置环境变量。
Controller名称必须唯一,且不能设置为nginx和cce controllerValue: "k8s.io/ingress-nginx-demo" #同一个集群中不同套Ingress Controller的监听标识必须唯一,且不能设置为k8s.io/ingress-nginx
健康检查配置 健康检查 此配置项配置为健康检查配置。 参数名 取值范围 默认值 是否允许修改 作用范围 k8s annotation: elb.health-check-options 无 无 允许 CCE Standard/CCE Turbo 健康检查的目标端口 spec.po
使用HTTP/HTTPS协议 配置服务器名称指示(SNI) 动态调整后端云服务器权重 跨集群访问 pass-through能力 黑名单/白名单设置 主机网络 设置超时时间 添加资源标签 使用HTTP/2 开启gzip压缩 配置获取客户端IP 配置自定义EIP 配置区间端口监听 对接ELB 表1
通过kubectl命令行配置 登录CCE控制台,单击集群名称进入集群。 选择左侧导航栏的“服务”,在右侧选择“路由”页签,单击右上角“创建路由”。 设置Ingress参数。 本示例中展示配置HTTP/2的关键参数,其余参数可按需配置,详情请参见通过控制台创建ELB Ingress。 表1 关键参数说明
通过这种方式,您可以确保容器仅拥有执行其功能所需的权限,而不会因拥有过多权限而带来安全隐患。有关更多关于如何为容器设置Capabilities的信息,请参见为容器设置Capabilities。 Seccomp Seccomp是一种系统调用过滤机制,它能够限制进程能够使用的系统调用
同。如果设置限制值大于申请值,则表示在突发场景可临时突破预分配的资源限制。 详细说明请参见设置容器规格。 内存配额 申请值为512MiB,限制值为512MiB 申请:容器预分配的内存值,默认512MiB。 限制:容器允许使用的内存资源最大上限,默认与申请值相同。如果设置限制值大于
(可选)负载均衡配置:可设置健康检查协议为GRPC。单击转发策略中的“更改配置”,启用健康检查,并选择GRPC协议。 域名:无需填写 路径匹配规则:前缀匹配 路径:/ 目标服务名称:nginx 目标服务访问端口:80 图1 配置GRPC协议的后端服务 图2 设置健康检查协议为GRPC
用户、用户组或ServiceAccount上。如下图所示。 图1 角色绑定 上图中的用户在CCE中可以是IAM用户或用户组,通过这样的绑定设置,就可以非常方便地实现命名空间内容资源的权限控制。 下面将通过给一个IAM用户user-example配置查看Pod的权限(该用户只有查看