检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
VOLUME为定义容器卷,通常配合docker run -v 宿主机路径:容器卷路径一起使用。 云容器实例中支持将云硬盘挂载到容器中,只需在创建负载时添加云硬盘卷,并配置大小、挂载路径(也就是容器卷的路径)即可。 ENTRYPOINT与CMD对应云容器实例中高级配置的启动命令,详细内容请参见容器启动命令。
EIP随Pod创建的优先级高于使用EIPPool创建的EIP。 绑定已有EIP创建的优先级高于EIP随Pod创建的EIP。 绑定EIP的Pod,如果要被公网成功访问,需要添加放通相应公网请求流量的安全组规则。 已经被Pod绑定的弹性公网IP,请勿通过弹性公网IP的console或API直接操作(修改别名/删除/
`json:",inline"` // Standard list metadata. // More info: https://git.k8s.io/community/contributors/devel/api-conventions.md#metadata // +optional
您可前往应用运维管理服务AOM查看更多监控指标。 单击监控页签下方的“查看更多”,进入AOM控制台。 图2 Pod监控 单击,在视图模板中添加曲线图。 图3 视图模板 选择页面左侧系统指标,例如:选择“CPU使用率”,点击确认。 图4 系统指标 视图详情中即可查看Pod监控数据。
全组ID,查找对应的安全组。 单击安全组名称,在安全组的入方向规则中增加如下规则。 UDP类型的公网访问,健康检查依赖ICMP规则,请注意添加。 父主题: 网络管理类
不影响您使用CCI服务的其它功能。 本章节为您介绍对用户授权的方法,操作流程如图1所示。 前提条件 给用户组授权之前,请您了解用户组可以添加的CCI权限,并结合实际需求进行选择,CCI支持的系统策略,请参见CCI系统策略。如果您需要对除CCI之外的其它服务授权,IAM支持服务的所有策略请参见权限策略。
linux原生提供了SYS_ADMIN权限,将该权限应用于容器中,首先需要kubenetes在pod级别带入这个信息,在pod的描述文件中添加securityContext字段的描述。 例如: "securityContext": { "capabilities":
行签名,签名过程会自动往请求中添加Authorization(签名认证信息)和X-Sdk-Date(请求发送的时间)请求头。 AK/SK认证的详细说明请参见认证鉴权的“AK/SK认证”。 对于管理员创建IAM用户接口,使用AK/SK方式认证时,添加消息头后的请求如下所示。 1 2
CPU向上调整至大于等于Memory的1/8,且满足是0.25核的整数倍。 以上对pod级别资源向上调整造成的增量CPU和Memory,全部添加到Pod中第一个不为BestEffort的容器上。 BestEffort容器是指没有配置Requests和Limits的容器。 经过资源自动规整后,Pod规格约束:
通过sidecar形式在Pod中部署多个容器 Privileged权限 容器拥有privileged权限 使用Security Context为Pod添加Capability type=NodePort的Service 将宿主机端口映射到容器上 使用type=LoadBalancer的负载均衡
0服务。 通过yaml文件在CCE集群节点创建pod调度CCI。成功安装bursting插件后,登录CCE集群节点,在工作负载的yaml文件中添加virtual-kubelet.io/burst-to-cci标签。 apiVersion: apps/v1 kind: Deployment
量转发给Pod,具体转发给哪些Pod通过Label来选择,而且Service可以给这些Pod做负载均衡。 那么对于上面的例子,通过为前后台添加两个Service,通过Service来访问Pod,这样前台Pod就无需感知后台Pod的变化,如图2所示。 图2 通过Service访问Pod
Probe成功,则容器会处于Ready状态。再查看Pod和Endpoints,发现创建了/ready文件的容器已经Ready,Endpoints也已经添加。 # kubectl exec -n $namespace_name nginx-7955fd7786-686hp -- touch /ready
ctl上下文指定命名空间,这样在某个上下文中,创建的资源就都是在某个命名空间下,方便操作。 指定Namespace只需要在设置上下文命令中添加一个“--namespace”选项,如下所示。 kubectl config set-context $context --namespace=$ns
ctl上下文指定命名空间,这样在某个上下文中,创建的资源就都是在某个命名空间下,方便操作。 指定Namespace只需要在设置上下文命令中添加一个“--namespace”选项,如下所示。 kubectl config set-context $context --namespace=$ns
您可以前往开发体验馆Codelabs / Namespace生命周期代码示例(Java)下载相关代码,并在线调试。 示例已通过以下版本的测试: 11.0.2 将以下依赖添加到项目的POM文件中: <dependency> <groupId>io.kubernetes</groupId> <ar
hostPath字段数据结构说明 参数 参数类型 描述 path String Path of the directory on the host. 表31 gitRepo字段数据结构说明 参数 参数类型 描述 repository String Repository URL revision String
node's default medium. Must be an empty string (default) or Memory. 表28 gitRepo字段数据结构说明 参数 是否必选 参数类型 描述 repository No String Repository URL. revision
是否必选 参数类型 描述 obssidecar-injector-webhook/inject No Boolean 挂载OBS创建Pod时,需要添加该字段,具体使用限制请参见挂载OBS使用限制。 pod.logcollection.kubernetes.io No Array of strings