检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
模板概述 CCE提供了管理Helm Chart(模板)的控制台,能够帮助您方便的使用模板部署应用,并在控制台上管理应用。CCE使用的Helm版本为v3.8.2,支持上传Helm v3语法的模板包,具体请参见通过模板部署应用。 您也可以直接使用Helm客户端直接部署应用,使用Hel
了解云容器引擎相关概念,详细信息请参见产品介绍。 另外,云容器引擎所提供的接口分为CCE接口与Kubernetes原生接口。通过配合使用,您可以完整的使用云容器引擎的所有功能。 CCE接口:CCE服务通过API网关开放的接口,支持操作云服务层面的基础设施(如创建节点)。同时也支持调用集群层面的资源(如创建工作负载)。
基于安全责任共担模式,CCE服务确保集群内master节点和CCE自身组件的安全,并在集群、容器级别提供一系列的层次化的安全能力,而用户则负责集群Node节点的安全并遵循CCE服务提供的安全最佳实践,做好安全配置和运维。 CCE服务的应用场景 云容器引擎是基于业界主流的Docker和Kube
describe pod命令查看Pod重启原因为OOM。查询该fluent-bit所在节点存在大量被驱逐的Pod,资源被占用导致出现OOM。 解决方案:删除节点上被驱逐的Pod。 节点OS为Ubuntu 18.04时出现日志无法采集 排查方法:重启当前节点的fluent-bit pod,查看
配置建议: 根据节点配置变化 Pod中最大进程数 Pod中可创建最大进程数 参数名 取值范围 默认值 是否允许修改 作用范围 pod-max-pids 无 -1 允许 CCE Standard/CCE Turbo Pod 中可创建的最大进程数,默认值-1,pod 可创建进程数受限于节点pid容量
检查集群升级时,OpenKruise插件是否存在兼容性问题。 解决方案 Kubernetes社区在1.24版本移除了对dockershim的支持。CCE为兼顾用户使用docker运行时的习惯,在CCE的v1.25及以上的集群版本引入了cri-dockerd用于替换原来的dockershim,但是OpenKruis
27.8-r0、1.28.6-r0、v1.29.2-r0及以上版本的集群将软链修改为挂载绑定。 节点为非共享磁盘场景 CCE默认挂载/var/lib/docker或containerd、/mnt/paas/kubernetes/kubelet,检查/var、/var/lib、/m
在集群中创建节点时,默认会在节点上创建paas用户/用户组。节点上的CCE组件和CCE插件在非必要时会以非root用户(paas用户/用户组)运行,以实现运行权限最小化,如果修改paas用户/用户组可能会影响节点上CCE组件和业务Pod正常运行。 CCE组件正常运行依赖paas用户/用户组,您需要注意以下几点要求:
Ocean插件,详情请参见在Docker中下载并运行Jenkins。 准备工作 在创建容器工作负载前,您需要购买一个可用集群(集群至少包含1个4核8G的节点,避免资源不足),详情请参照购买CCE集群创建。 本实践需要使用Docker in Docker场景,即在容器中运行Docker命令,节点需要选择Docker容器引擎。
GNU/Linux 11 (bullseye)”内核为基础镜像的容器,会出现容器内的文件权限和用户异常。 问题影响 容器内文件权限及用户异常。 解决方案 CCE提供以下两种解决方案,您可根据实际情况选取: 建议业务容器的基础镜像使用Debian 9或者Debian 10。 建议节点操作系统使用EulerOS
6节点内核低于3.10.0-1160.66.1.el7.x86_64的场景下,节点上容器出现OOM后,可能遇到节点上所有容器无法访问,docker、jdb等相关进程处于D状态,节点重启后恢复。 问题根因 业务容器内存使用超过容器的内存限制量时,触发cgroup OOM,被系统内核终止。容器cgroup
使用containerd作为Kubernetes CRI运行时,且使用了未知来源的恶意镜像。使用docker作为CRI时不涉及该漏洞。 containerd版本号小于1.4.1-96。 判断方法 在CCE新Console上的CCE Turbo集群的集群信息下的“节点管理”处,查看“运行时版本”,若运行时为containerd且版本号小于
0当前最大可支持2000个ECS节点,10万个Pod。 核心技术 OVS IPVlan,VPC路由 VPC弹性网卡/弹性辅助网卡 适用集群 CCE Standard集群 CCE Standard集群 CCE Turbo集群 容器网络隔离 Pod支持Kubernetes原生NetworkPolicy 否 Pod支持使用安全组隔离
details填写示例 Pod Templates:单击“Add Pod Template > Pod Template details”,填写Pod模板参数。 配置Pod模板基本参数:参数配置如图4所示。 Name:jenkins-agent Namespace:cicd Labels:jenkins-agent
be accessed through the following DNS name from within your cluster: myblog-wordpress.default.svc.cluster.local (port 80) To access your
检查集群是否处于升级管控中。 解决方案 CCE基于以下几点原因,可能会暂时限制该集群的升级功能: 基于用户提供的信息,该集群被识别为核心重点保障的生产集群。 正在或即将进行其他运维任务,例如Master节点3AZ改造等。 集群中存在容器引擎为Docker但OS与节点池配置不同的节点,您可以重置这部分节点后再次执行升级前检查。
2024-47176、CVE-2024-47177) NGINX Ingress控制器验证绕过漏洞公告(CVE-2024-7646) Docker Engine授权插件AuthZ权限绕过漏洞公告(CVE-2024-41110) Linux内核权限提升漏洞公告(CVE-2024-1086)
在Pod中配置主机网络(hostNetwork) 背景信息 Kubernetes支持Pod直接使用主机(节点)的网络,当Pod配置为hostNetwork: true时,在此Pod中运行的应用程序可以直接看到Pod所在主机的网络接口。 配置说明 Pod使用主机网络只需要在配置中添加hostNetwork:
运行Jenkins容器。 由于后续需要在Jenkins容器里执行docker build等相关命令,因此该容器需具备docker in docker(dind)的能力,因此需要将docker.sock与docker挂载到容器。 docker run -d -p 8000:8080 -p 50000:50000
Rootfs为Device Mapper且容器引擎为Docker时支持自定义Pod容器空间,默认值为10G。 Rootfs为OverlayFS时不支持自定义Pod容器空间。 EulerOS 2.3 Device Mapper 仅容器引擎为Docker时支持自定义Pod容器空间,默认值为10G。 EulerOS