检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
v1.23 v1.25 v1.27 修复部分问题 1.3.48 v1.21 v1.23 v1.25 v1.27 支持v1.25、v1.27版本集群 支持JuiceFS类型的存储 1.3.44 v1.17 v1.19 v1.21 v1.23 支持Pod配置全域弹性公网IP 1.3.35
修改类请求的最大并发数。 当服务器收到的请求数超过此值时,它会拒绝请求。 0表示无限制。该参数与集群规模相关,不建议修改。 从v1.21版本开始不再支持手动配置,根据集群规格自动配置如下: 50和200节点:200 1000节点:500 2000节点:1000 非修改类API请求最大并发数
EulerOS和CentOS类型的节点存在由NTP引起的已知问题,其他类型的节点不涉及该问题。 上述问题在v1.19.16-r7、v1.21.9-r10、v1.23.7-r10版本的集群中被修复。 解决方法 若您的集群版本为v1.19.16-r7、v1.21.9-r10、v1.23.7-r10及以上,该版本的节点已经
漏洞修复方案 CCE公共镜像不受该漏洞影响,建议用户不要使用受漏洞影响的Kubernetes Image Builder(小于0.1.38版本)构建节点私有镜像。 相关链接 https://github.com/kubernetes-sigs/image-builder/pull/1595
0.46 v1.21 v1.23 v1.25 v1.27 支持535版本Nvidia驱动 支持非root用户使用XGPU 优化启动逻辑 2.0.44 v1.21 v1.23 v1.25 v1.27 支持535版本Nvidia驱动 支持非root用户使用XGPU 优化启动逻辑 2.0
Dashboard插件版本记录 插件版本 支持的集群版本 更新特性 社区版本 4.0.1 v1.30 v1.31 支持CCE v1.31集群 更新至社区7.10.0版本 7.10.0 3.0.25 v1.27 v1.28 v1.29 修复部分问题 7.3.2 3.0.4 v1.27 v1.28 v1.29
检查是否有程序正在使用GPU卡设备。 运行命令: sudo fuser -v /dev/nvidia* 如无fuser命令(以基于RPM的Linux发行版为例),可执行命令yum install psmisc安装psmisc包。 # sudo fuser -v /dev/nvidia*
点日志及K8s事件日志进行采集与转发。同时支持上报K8s事件到AOM,用于配置事件告警,默认上报所有异常事件和部分正常事件。 自1.3.2版本起,云原生日志采集插件默认会将上报所有Warning级别事件以及部分Normal级别事件到应用运维管理(AOM),上报的事件可用于配置告警。当集群版本为1
华为云CCE集群未启用docker的AuthZ插件,不会触发CVE-2024-41110漏洞。请勿自行启用--authorization-plugin参数,同时,CCE将在优化版Docker上全面修复该漏洞。 相关链接 Docker AuthZ插件:https://www.docker.com/blog/docker
tions。 自3.8.0版本起,自定义指标采集将默认不再采集kube-system和monitoring命名空间下的组件指标,若您有相关负载在这两个命名空间下,建议使用Pod Monitor或Service Monitor的方式采集。 自3.8.0版本起,默认不再采集etcd-
已创建一个集群,且集群有可用节点,具体操作步骤请参见购买Standard/Turbo集群。 集群内节点已绑定弹性公网IP,且已配置kubectl命令行工具,具体请参见将弹性公网IP绑定至实例和通过kubectl连接集群。 步骤一:部署Flink集群 在Kubernetes上部署Flink集群
ice开关 1.2.1 2.1.1 v1.19 v1.21 v1.23 更新至社区v1.2.1版本 1.2.1 2.1.0 v1.19 v1.21 v1.23 更新至社区v1.2.0版本 修复CVE-2021-25746漏洞,新增规则禁用一些存在越权风险的Anntotations值
APIService接口部署和控制聚合API Server。 该漏洞已在v1.23.5-r0、v1.21.7-r0、v1.19.16-r4版本的CCE集群中修复。 相关链接 https://github.com/kubernetes/kubernetes/issues/112513
该插件为系统资源插件,Kubernetes 1.13及以下版本的集群在创建时默认安装。 约束与限制 在CCE所创的集群中,Kubernetes v1.15.11版本是Flexvolume插件被CSI插件(everest)兼容接管的过渡版本,v1.17及之后版本的集群中将彻底去除对Flexvolume插
/apis/networking.k8s.io/v1beta1/namespaces/{namespace}/ingresses (仅适用于1.15至1.21版本) POST /apis/extensions/v1beta1/namespaces/{namespace}/ingresses (仅适用于1
Turbo资源的所在VPC的ID。 everest.io/share-expand-type:选填字段。若SFS Turbo资源存储类型为增强版(标准型增强版、性能型增强版),设置为bandwidth。 everest.io/share-export-location:挂载目录配置。由SFS Tu
kruise-daemon是OpenKruise新增的DaemonSet组件,可为您提供镜像预热、容器重启功能。 在v1.25及以上版本的集群中安装1.0.3版本的OpenKruise插件时,kruise-daemon无法在使用docker容器引擎的节点上运行,请使用containerd容器引擎。详细原因请参见组件说明。
Turbo资源的所在VPC的ID。 everest.io/share-expand-type:选填字段。若SFS Turbo资源存储类型为增强版(标准型增强版、性能型增强版),设置为bandwidth。 everest.io/share-export-location:挂载目录配置。由SFS Tu
Ingress控制器插件版本发布记录。在修复之前,请按最小权限原则,只给予受信用户创建及管理Ingress的权限。 社区已发布nginx-ingress v1.11.2版本修复该漏洞,但该版本仅支持 Kubernetes >= 1.26 ,因此若CCE集群版本低于v1.27,请先升级集群版本。 相关链接 社区
2021-01-26 漏洞影响 sudo 1.8.2到1.8.31p2所有旧版本(默认配置) sudo 1.9.0到1.9.5p1所有稳定版(默认配置) 判断方法 以非root用户身份登录系统。 执行命令sudoedit -s /进行漏洞排查。 如果系统容易受到攻击,它将以“ sudoedit:”开头的错误作为响应。