检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
dnsPolicy需要设置为ClusterFirst。 在插件市场界面可以单击,将coredns插件安装在指定的namesapce下。 图1 创建插件 如果用户负载不需要k8s内部域名解析服务,但是需要使用域名解析服务,此时pod的dnsPolicy需要设置为Default。 除
查询Pod 功能介绍 查询Pod的详细信息。 调用方法 请参见如何调用API。 URI GET /api/v1/namespaces/{namespace}/pods/{name} 表1 路径参数 参数 是否必选 参数类型 描述 name 是 String name of the
CVE-2020-13401的漏洞公告 华为云CCI团队已经于7月22日识别 Kubernetes 安全漏洞CVE-2020-13401并对其进行了详细分析,分析结论为:用户与CCI服务均不受本次漏洞的影响,无需进行处理。 漏洞详情 Kubernetes官方发布安全漏洞CVE-2020-13401,CVSS
为委托账号授权命名空间权限 命名空间下资源权限的授权,是基于Kubernetes RBAC能力的授权。通过权限设置可以让不同的委托账号拥有操作指定Namespace下Kubernetes资源的权限。 本章节通过简单的命名空间授权方法,将CCI服务的委托账号授予操作不同命名空间资源
USAGE AGE eippool-demo1 1/3 64m Pod启动后,通过Annotation:yangtse.io/allocated-ipv4-eip可查询到Pod当前使用的EIP。 apiVersion:v1
tes-client/java结合使用以调用API。 安装cci-iam-authenticator 请参考使用kubectl,下载安装及设置cci-iam-authenticator。 安装kubernetes-client/java 详情请参考Installation 。 当
使用Service方式访问:该方式适合CCI中同一个命名空间中的负载相互访问。 使用私网ELB访问:该方式适合云服务内部资源(云容器实例以外的资源,如ECS等)且与负载在同一个VPC内互相访问,另外在同一个VPC不同命名空间的负载也可以选择此种方式。通过内网域名或ELB的“IP:Port”为内
什么是环境变量? 环境变量是指容器运行环境中设定的一个变量。环境变量可以在工作负载部署后修改,为工作负载提供了极大的灵活性。 在CCI中设置环境变量与Dockerfile中的“ENV”效果相同。 父主题: 基本概念类
Turbo指定挂载参数。 挂载参数可设置mount命令指定文件系统挂载的选项,当前仅支持noac,即用于禁止本地的文件和目录缓存,支持客户端实时从远端SFS Turbo读取数据。 此处设置的挂载参数仅对当前命名空间下创建的极速文件存储卷有效。 图2 设置SFS Turbo挂载参数 使用极速文件存储卷
使用“Service”方式访问:该方式适合CCI中同一个命名空间中的负载相互访问。 使用ELB(私网)访问:该方式适合云服务内部资源(云容器实例以外的资源,如ECS等)且与负载在同一个VPC内互相访问,另外在同一个VPC不同命名空间的负载也可以选择此种方式。通过内网域名或ELB的“IP:Port”为内
479),这些漏洞与最大分段大小(MSS)和TCP选择性确认(SACK)功能相关,攻击者可远程发送特殊构造的攻击包造成拒绝服务攻击,导致服务器不可用或崩溃。 参考链接: https://www.suse.com/support/kb/doc/?id=7023928 https://access
s-client/python结合使用以调用API。 安装cci-iam-authenticator 请参考使用kubectl,下载安装及设置cci-iam-authenticator。 安装kubernetes-client/python 您可参考Installation,下载
享资源的容器。通常这种场景下是应用包含一个主容器和几个辅助容器(SideCar Container),如图1所示,例如主容器为一个web服务器,从一个固定目录下对外提供文件服务,而辅助的容器周期性的从外部下载文件存到这个固定目录下。 图1 Pod 实际使用中很少直接创建Pod,而
cator与client-go结合使用以调用API。 安装cci-iam-authenticator 请参考使用kubectl,下载安装及设置cci-iam-authenticator。 安装kubernetes client-go 详情请参考Installing client-go
"Action": [ "ecs:cloudServers:resize", "ecs:cloudServers:delete", "ecs:cloudServers:delete",
为用户/用户组授权命名空间权限 本章节通过简单的命名空间授权方法,将CCI服务的用户和用户组授予操作不同命名空间资源的权限,从而使用户和用户组拥有命名空间的操作权限。设置流程如示例流程所示。 配置说明 您需要拥有一个主账号,仅主账号、授予了CCIFullAccess权限的用户或拥有RBAC所有权限的用户,才可以对其他用户进行授权操作。
例如下面例子中,引用了configmap-test的property_1,将其作为环境变量EXAMPLE_PROPERTY_1的值,这样容器启动后里面EXAMPLE_PROPERTY_1的值就是property_1的值,即“Hello”。 apiVersion: v1 kind: Pod
修改Nginx镜像的欢迎页面,定制一个新的镜像,将欢迎页面改为“Hello, CCI!”。 操作步骤 以root用户登录容器引擎所在的虚拟机。 创建一个名为Dockerfile的文件。 mkdir mynginx cd mynginx touch Dockerfile 编辑Dockerfile。
常简单,如下,为Pod设置了app=nginx和env=prod两个Label。 apiVersion: v1 kind: Pod metadata: name: nginx labels: # 为Pod设置两个Label
imagepull-secret 写入上面申请的文件存储(storageClassName设置为nfs-rw型)中。 当创建PVC申请文件存储(storageClassName设置为nfs-rw型)时,在volumeMounts中可设置挂载子路径,即文件存储根路径下子路径。 apiVersion: v1