检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
Kubelet每秒执行的存储相关操作失败的次数 存储操作时延(99分位) 秒 Kubelet执行存储操作中99%的操作的时延分布情况 控制组管理器操作速率 次/秒 每秒执行销毁或更新操作的次数 控制组管理器操作时延(99分位) 秒 Kubelet执行销毁或更新操作中99%的操作的时延分布情况 PLEG relist速率
漏洞。 containerd版本号小于1.4.1-96。 判断方法 在CCE新Console上的CCE Turbo集群的集群信息下的“节点管理”处,查看“运行时版本”,若运行时为containerd且版本号小于 1.4.1-96则涉及该漏洞。 漏洞修复方案 使用可信的镜像,避免使
11版本集群说明 Kubernetes版本(CCE增强版) 版本说明 v1.11.7-r2 主要特性: GPU支持V100类型 集群支持权限管理 v1.11.7-r0 主要特性: Kubernetes同步社区1.11.7版本 支持创建节点池(nodepool),虚拟机/鲲鹏ARM集群均支持
"https://www.example.com/v3/projects" } } 从控制台获取项目ID 从控制台获取项目ID的步骤如下: 登录管理控制台。 鼠标悬停在右上角的用户名,选择下拉列表中的“我的凭证”。 在“API凭证”页面的项目列表中查看项目ID。 图1 查看项目ID 父主题:
11版本集群说明 Kubernetes版本(CCE增强版) 版本说明 v1.11.7-r2 主要特性: GPU支持V100类型 集群支持权限管理 v1.11.7-r0 主要特性: Kubernetes同步社区1.11.7版本 支持创建节点池(nodepool),虚拟机/鲲鹏ARM集群均支持
Ingress控制器插件修复该漏洞,请留意NGINX Ingress控制器插件版本发布记录。在修复之前,请按最小权限原则,只给予受信用户创建及管理Ingress的权限。 社区已发布nginx-ingress v1.11.2版本修复该漏洞,但该版本仅支持 Kubernetes >= 1
选择允许访问哪个命名空间中的对象。不填写表示和当前策略属于同一命名空间。 目标对象Pod标签 允许访问携带此标签的Pod,不填写表示命名空间下全部Pod。 设置完成后,单击“确定”。 父主题: Pod网络配置
orward到上游DNS服务器解析,从而导致容器的DNS解析请求变慢。 CoreDNS提供了一种plugin叫做template,经过配置后可以给所有的IPv6请求立即返回一个空结果的应答,避免请求forward到上游DNS。 登录CCE控制台,单击集群名称进入集群。 在左侧导航
I计算、大数据计算等。 中小规模组网:由于VPC路由网络受限于VPC路由表条目配额的限制,建议集群规模为1000节点及以下。 容器IP地址管理 VPC网络模型根据如下规则分配容器IP: 容器网段独立于节点网段进行单独设置。 按节点维度划分地址段,集群的所有节点从容器网段中分配一个固定大小(用户自己配置)的IP网段。
None 服务介绍 云容器引擎 CCE 三分钟带你了解云容器引擎CCE 03:03 三分钟了解云容器引擎CCE 云容器引擎 CCE 探索云容器的编排与调度技术 03:19 探索云容器的编排与调度技术 特性讲解 CCE Autopilot集群 介绍CCE Autopilot集群 10:36
tree/master/library/general/externalip。 限制LoadBalancerIP的使用 由于社区不建议集群管理员向集群内的用户授予service/status对象的patch权限,因此社区没有为LoadBalancerIP提供规避措施。如果您需要对
anonymous-auth=true”;给予用户Pod的exec/attach/portforward的权限,用户也可以利用这个漏洞升级为集群管理员,可以对任意Pod做破坏操作。 该漏洞的更详细讨论,可见社区Issue:https://github.com/kubernetes/ku
高级设置 - 数据存储 - 云存储。 卸载老存储,同时添加CSI格式的PVC的云存储,容器内挂载路径和以前保持一致,实现存储迁移。 单击提交,确认后升级生效。 等待pod running。 升级使用已有存储的有状态应用 通过kubectl create -f的形式创建pv和pvc kubectl
表1 漏洞信息 漏洞类型 CVE-ID 漏洞级别 披露/发现时间 拒绝服务攻击 CVE-2019-9512 高 2019-08-13 资源管理错误 CVE-2019-9514 高 2019-08-13 漏洞影响 默认集群在VPC和安全组内保护下不受影响。 如果用户通过互联网访问方
23 调整everest-csi-driver滚动更新的最大不可用数:从10更新到10% 自定义规格支持Pod反亲和 统计节点上可由csi插件管理的scsi卷个数的上限 支持Driver自定义资源规格部署 1.3.8 v1.23 适配CCE v1.23集群 1.3.6 v1.23 适配CCE
容器资源(CPU、内存)配额。 表3 custom 参数 是否必选 参数类型 描述 feature_gate 否 String 特性开关,管理开启beta特性 multiAZBalance 否 Bool 多可用区部署 multiAZEnabled 否 Bool 是否多可用区部署,
的YAML,如Ingress的YAML中未指定Ingress类型,并确认该Ingress由Nginx Ingress Controller管理,则说明该Ingress资源存在风险。关于该问题的触发原因详情,请参见问题根因。 获取Ingress类别。 您可以通过如下命令获取Ingress类别:
CE集群。CCE集群版本EOS之后,您将无法获得相应的技术支持以及CCE服务SLA保障,请您务必及时升级CCE集群。 您可以通过云容器引擎管理控制台,轻松实现对Kubernetes版本的可视化升级,提升集群业务的稳定性和可靠性,详情请参见升级概述。 父主题: 集群版本发布记录
文件描述符统计信息:最大值。 node_filefd_allocated Gauge 文件描述符统计信息:已分配。 node_sockstat_sockets_used Gauge 已使用的IPv4套接字数 node_filesystem_readonly Gauge 文件系统只读状态 no
operator: In values: - "true" 来看实际部署后的情况,可以看到部署到192.168.0.212这个节点上的Pod有5个,而192.168.0.100上只有2个。 $ kubectl create