检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
容器舰队概述 容器舰队 舰队是多个集群的集合,您可以使用舰队来实现关联集群的分类。舰队还可以实现多集群的统一管理,包括权限管理、安全策略、配置管理以及多集群编排等统一管理的能力。 容器舰队使用限制 仅华为云账号且具备UCS FullAccess权限的用户可进行舰队的创建、删除操作。
私网连接方式是通过云专线(DC)或虚拟专用网络(VPN)服务将云下网络与云上虚拟私有云(VPC)连通,并利用VPC终端节点通过内网与UCS服务建立连接,具有高速、低时延、安全的优势。 约束与限制 仅华为云账号或具备UCS FullAccess权限的用户可进行集群注册的操作。 若集群地域位于境外,应确保您的行为符合所适用的法律法规要求。
网格的控制面完全托管,简化了用户运维负担和资源消耗,用户只需要基于网格进行服务管理即可。企业版网格支持多集群和多种基础设施的服务统一管理,包括跨集群灰度发布、服务治理、安全和拓扑。 约束与限制 应用服务网格依赖集群CoreDNS的域名解析能力,请确保集群拥有足够资源,且CoreDNS插件运行正常。 配置应用指
with non-successful message: ...” 出现该错误的原因可能是多样的,请根据实际信息进行排查。 例如“Get "https://172.16.0.143:6443/readyz?timeout=32s\": context deadline exceeded
检查ELB监听器后端是否正常挂载后端服务器组、后端实例是否运行正常,健康检查是否正常。 请提前放开容器的安全组。以CCE Turbo集群为例,请在集群总览页面>网络信息>默认容器子网安全组中放开其他地域的ELB实例的网段。 配置DNS访问 本文以华为云的内网DNS为例,您也可自行配置DNS。
则可保留perl解释器,否则需要去除。 perl (/usr/bin/perl) 操作系统中不允许安装显示安全策略的工具 防止系统的安全信息泄露。依照业务需求,预安装的安全加固工具,限制其文件的所有者为root,并且仅root具有执行权限。 操作系统中不允许存在网络嗅探类的工具
为其他类型集群安装插件请参见开源社区文档Nginx Ingress Controller。 监听器配置:选择对外协议,支持HTTP和HTTPS。若对外协议选择HTTPS,请选择IngressTLS类型的服务器证书。若无符合条件的证书,可单击“创建IngressTLS类型的密钥证书”,参考密
件的对象起作用。 表1为安全类策略定义,共16个,它们专注于确保集群和资源的安全性;表2为合规类策略定义,总共17个,它们针对不同方面的合规要求。 表1 安全类策略定义 策略定义名称 类型 推荐级别 生效对象 参数 k8spspvolumetypes 安全 L3 Pod volumes:数组
password 192.168.0.89,node,root,xxx,password 登录AWS控制台,编辑安全组{cluster_name}-node,将该安全组放通22端口,以保证可以访问。 开启密码访问,登录集群内所有节点,执行以下命令。 sed -i 's/PasswordAuthentication
行定位,如表1所示。 表1 报错信息说明 报错信息 说明 推荐排查项 ClusterRole failed reason:Get \"https://kubernetes.default.svc.cluster.local/apis/rbac.authorization.k8s.
Indication):输入域名并选择对应的证书。SNI是TLS的扩展协议,在该协议下允许同一个IP地址和端口号下对外提供多个基于TLS的访问域名,且不同的域名可以使用不同的安全证书。 转发策略配置:请求的访问地址与转发规则匹配时(转发规则由域名、URL组成,例如:10.117.117.117:80/hellowo
由于各集群提供商的KubeConfig文件格式略有差异,请根据您的集群进行相应的操作。 KubeConfig文件中包含集群认证信息,存在安全泄露风险,请您务必妥善保存。 华为云集群 登录CCE控制台,单击目标集群名进入集群信息页面。 在“连接信息”中单击kubectl后的“配置”按钮。
登录虚拟私有云控制台,单击“虚拟私有云>访问控制>安全组”,选择 {集群名}-cce-node-xxx 的安全组,单击安全组名称,查看安全组详情。 标准版cce集群需放通node安全组,turbo集群要放通node安全组和eni安全组。 单击“入方向规则”,单击“添加规则”,填写“
请求方式针对的是提供HTTP/HTTPS服务的容器,集群周期性地对该容器发起HTTP/HTTPS GET请求,如果HTTP/HTTPS response返回码属于200~399范围,则证明探测成功,否则探测失败。使用HTTP请求探测必须指定容器监听的端口和HTTP/HTTPS的请求路径。 例如
负载配置或容器镜像具备如下特征时,可能存在风险: 工作负载中容器进程的WORKDIR为 /proc/self/fd/<num>。 图1 有安全风险的工作负载配置示例 工作负载的容器镜像中默认WORKDIR或启动命令包含 /proc/self/fd/<num>。 可通过以下命令查看容器镜像元数据:
请求方式针对的是提供HTTP/HTTPS服务的容器,集群周期性地对该容器发起HTTP/HTTPS GET请求,如果HTTP/HTTPS response返回码属于200~399范围,则证明探测成功,否则探测失败。使用HTTP请求探测必须指定容器监听的端口和HTTP/HTTPS的请求路径。 例如
GitOps实现方式 GitOps优势 简单易学:Git易于被开发者接受,易于集成,无需额外学习成本。 安全性高:开发者使用GitOps无需任何Kubernetes集群权限,仅需要Git仓库权限,保证集群安全可靠。 可靠性强:提供原生Kubernetes资源、Helm Chart资源、Kusto
80/443/按需指定端口 TCP http 否 https+证书 TLS v1.2 所有节点 源设备所在节点IP ALL 3台master节点 目的设备所在节点IP 5444 TCP kube-apiserver 否 https+证书 TLS v1.2 ucsctl执行机 源设备所在节点IP
Matches urls including or not http/https allowedRegex: ^(http:\/\/www\.|https:\/\/www\.|http:\/\/|https:\/\/)?[a-z0-9]+([\-\.]{1}[a-z0-9]+)*\
准备工作 添加集群 快速添加附着集群 分布式集群协同治理 创建流量策略 分发应用实例 04 实践 您可以通过UCS完成部署或迁移各种类型的网站和服务,满足您的业务所需。 容器舰队管理 IAM用户配置权限实践 多云集群应用多活容灾 流量分发 多云集群应用故障倒换 常见问题 了解更多常见问题、案例和解决方案