检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
例如,当有一个需要访问云上数据库的StatefulSet类型业务,需要在对云上数据库进行严格的访问控制,只允许该业务进行访问,则可固定该业务的Pod IP,配置云上数据库的安全组只允许该业务的容器IP可进行访问。 约束限制 仅以下指定版本的CCE Turbo集群支持用户配置Pod固定IP: v1.19集群:v1.19
VPC网络和容器网络融合,性能无损耗(一层) VPC网络和容器网络融合,性能无损耗(一层) 安全 基于NetworkPolicy提供容器维度的网络访问控制 Kata安全容器,给容器提供类似虚拟机级别的安全隔离能力 云原生专属OS,漏洞自动修复 详情请参见集群类型对比。 节点规格选择 不同
PC下的负载均衡实例。如果使用独享型ELB,该实例还需要包含网络型规格。 须知: 开启公网访问将会把Grafana服务暴露至公网,建议评估安全风险并做好访问策略的管控。 设置插件实例的部署策略。 表2 插件调度配置 参数 参数说明 节点亲和 不配置:插件实例不指定节点亲和调度。
message HelloReply { string message = 1; } Nginx Ingress中,gRPC服务只运行在HTTPS端口(默认443)上,因此在生产环境中,需要域名和对应的SSL证书。本示例使用 grpc.example.com和自签SSL证书。 步骤1:创建SSL证书
这个新特性仅支持CSI卷驱动器。详情请参见Kubernetes 1.27:介绍用于磁盘卷组快照的新API。 kubectl apply裁剪更安全、更高效 在Kubernetes 1.5版本中,kubectl apply引入了--prune标志来删除不再需要的资源,允许kubectl
这个新特性仅支持CSI卷驱动器。详情请参见Kubernetes 1.27:介绍用于磁盘卷组快照的新API。 kubectl apply裁剪更安全、更高效 在Kubernetes 1.5版本中,kubectl apply引入了--prune标志来删除不再需要的资源,允许kubectl
6-r0及以上 其他更高版本的集群 重定向至监听器(HTTP重定向至HTTPS) 无可额外添加的转发动作 该转发动作可以将HTTP协议的访问请求转发至HTTPS协议的监听器上。 为ELB Ingress配置HTTP重定向到HTTPS v1.23集群:v1.23.14-r0及以上 v1.25集群:v1
service 是 表8 对外访问service配置 config 否 Map<String>String nginx配置参数,参考社区说明https://kubernetes.github.io/ingress-nginx/user-guide/nginx-configuration/configmap/
com 若回显内容如下,则说明从Pod访问公网成功。 HTTP/1.1 301 Moved Permanently Location: https://www.huaweicloud.com/ Content-Length: 0 X-NWS-LOG-UUID: 14295805761572179078
适配containerd运行时节点 0.7.1 1.14.2 v1.17 v1.19 适配CCE v1.19集群 新增支持Ubuntu操作系统和安全容器场景 0.7.1 1.13.8 v1.15.11 v1.17 修复容器隧道网络下CNI健康检查问题 调整资源配额 0.7.1 1.13
squeradeCIDRs参数中,从而避免源地址转换,保持数据包的源IP地址为原始Pod地址。 配置非伪装网段的注意事项 如果云服务配置了安全组或ACL,而这些配置仅允许Pod所在节点的IP进行访问,那么在这种场景下就需要进行SNAT,将Pod IP转换成节点IP进行访问,因而服
"storage-driver", "addonTemplateType" : "helm", "addonTemplateLogo" : "https://192.149.48.66/cce-addon-southchina-aw1hz2u/storage-driverlogo.svg"
"name" : "internalCluster", "cluster" : { "server" : "https://192.168.1.7:5443", "certificate-authority-data" : "Q2VydGlm
"driver_init_image_version": "2.4.4", "ecsEndpoint": "https://ecs.***.com", "everest_image_version": "2.4.4", "evs_url":
x86_64 ARM: 4.19.90-vhulk2103.1.0.h584.eulerosv2r9.aarch64 K8s社区issue:https://github.com/kubernetes/kubernetes/issues/81775 父主题: 操作系统问题说明
新建集群的Docker版本升级到1706 支持DNS级联 支持插件化管理 Kubernetes同步社区1.9.7版本 支持7层ingress的https功能 有状态工作负载支持迁移调度更新升级 v1.9.2-r3 主要特性: 集群支持创建/纳管CentOS7.4操作系统的节点 kuber
新建集群的Docker版本升级到1706 支持DNS级联 支持插件化管理 Kubernetes同步社区1.9.7版本 支持7层ingress的https功能 有状态工作负载支持迁移调度更新升级 v1.9.2-r3 主要特性: 集群支持创建/纳管CentOS7.4操作系统的节点 kuber
/usr/bin/kubectl /usr/local/bin/kubectl 挂载完成后,如图3所示。 图3 挂载主机到容器对应路径 在“安全设置”中配置“运行用户”为:0(即root用户)。 图4 配置运行用户 在“服务配置”中,设置访问方式。 Jenkins容器镜像有两个端口
ingress-test 负载均衡器 选择对接的ELB实例或自动创建ELB实例。 共享型ELB 监听器配置 前端协议:可选择“HTTP”或“HTTPS”。 对外端口:ELB监听器的端口。 前端协议:“HTTP” 对外端口:80 转发策略配置 域名:实际访问的域名地址,不配置时可通过IP
e.printStackTrace(); System.out.println(e.getHttpStatusCode()); System.out.println(e.getRequestId());