检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
披露/发现时间 权限提升 CVE-2024-41110 严重 2024-07-25 漏洞影响 受影响版本中,攻击者可以使用Content-Length设置为0的API请求绕过权限检查,导致Docker守护进程将没有正文的请求转发到AuthZ插件,进而导致未授权操作和权限提升。未使用AuthZ插件或运行旧版Docker
络流量劫持的安全问题。具有创建和更新Service和Pod对象权限的潜在攻击者,能够劫持集群内来自其他Pod或者节点的流量。潜在攻击者通过设置Service对象的spec.externalIPs字段,能够劫持集群内其他Pod或者节点访问该externalIP(如某公网知名IP)的
exist 出现该问题的原因是节点池设定的企业项目已经在EPS服务中删除。 节点池指定的企业项目被删除 无法获取节点池使用的密钥对 当扩容节点池失败时,事件中包含Ecs.0314错误,表明无法查询到节点池使用的密钥对,导致创建云服务器失败。 ...call fsp to query keypair
披露/发现时间 容器逃逸 CVE-2022-0492 高 2021-02-07 漏洞影响 该漏洞为Linux内核权限校验漏洞,根因为没有针对性的检查设置release_agent文件的进程是否具有正确的权限。在受影响的OS节点上,工作负载使用了root用户运行进程(或者具有CAP_SYS_
Ingress对接不同协议的后端服务 Ingress默认使用HTTP协议连接到后端服务,但也可以代理不同协议的后端服务: HTTPS:请参见为Nginx Ingress配置HTTPS协议的后端服务。 gRPC:请参见为Nginx Ingress配置GRPC协议的后端服务。 父主题: Nginx
检查项内容 当前检查项包括以下内容: 检查节点是否可用 检查节点操作系统是否支持升级 检查节点是否含有非预期的节点池标签 检查K8s节点名称是否与云服务器保持一致 解决方案 检查到节点状态异常,请优先恢复 若检查发现节点不可用,请登录CCE控制台,单击集群名称进入集群控制台,前往“节点管理
行的操作,例如启动命令、启动后处理和停止前处理,详情请参见设置容器生命周期。 环境变量(可选):支持通过键值对的形式为容器运行环境设置变量,可用于把外部信息传递给Pod中运行的容器,可以在应用部署后灵活修改,详情请参见设置环境变量。 数据存储(可选):在容器内挂载本地存储或云存储
ubernetes 用于服务账户令牌的身份验证组件,会验证API请求中使用的令牌是否指定了合法的受众。 配置建议:根据集群服务间通信的需求,精确配置受众列表。此举确保服务账户令牌仅在授权的服务间进行认证使用,提升安全性。 说明: 不正确的配置可能导致服务间认证通信失败,或令牌的验证过程出现错误。
选择不当的访问方式,可能造成服务内外部访问逻辑混乱和资源浪费。 网络管理 工作负载创建时,避免单Pod副本数设置,请根据自身业务合理设置节点调度策略。 可靠性 如设置单Pod副本数,当节点异常或实例异常会导致服务异常。为确保您的Pod能够调度成功,请确保您在设置调度规则后,节点有空余的资源用于容器的调度。
LB转发。 如果Service设置了服务亲和为节点级别,即externalTrafficPolicy取值为Local,Service将只会把流量转发给本节点上的Pod。从集群内部(节点上或容器中)访问Pod时,如果客户端所在节点正好没有相应的后端服务Pod,可能会出现访问不通的情况。
after:容器部署 部署 部署成本高。 每给一家客户部署一套系统,就需要购置一台虚拟机。 成本降低50%以上。 通过容器服务实现了多租隔离,在同一台虚拟机上可以给多个企业部署系统。 升级 升级效率低。 版本升级时,需要逐台登录虚拟机手动配置升级,效率低且容易出错。 秒级升级。 通过更换镜像版本的
单击“确定”,完成配置操作。 为Pod设置独占CPU Pod设置独占CPU(即CPU绑核)有如下几点要求: 节点上开启静态(static)CPU管理策略,具体方法请参见为集群开启CPU管理策略(DefaultPool中的节点)。 Pod的定义里都要设置requests和limits参数
启用dcgm-exporter组件后,采集的GPU监控数据如需上报AOM服务,请在云原生监控插件中开启上报至AOM服务开关。对于上报至AOM服务的GPU指标属于自定义指标,将进行按需收费,详情请参见价格详情。 设置插件支持的其他参数配置,单击“安装”。参数配置详情请参见CCE AI套件(NVIDIA
为ELB Ingress配置gzip数据压缩 如果不同的Ingress设置了不同的监听器配置,建议同步每个Ingress中的监听器配置,详情参考以下步骤。 登录CCE控制台,单击集群名称进入集群。 选择左侧导航栏的“服务”,在右侧选择“路由”页签,单击对应路由“更多 > 更新”选项。
制器已修改为:当未设置storageClassName时,自动向任何未绑定的PersistentVolumeClaim分配一个默认的StorageClass。此外,API 服务器中的PersistentVolumeClaim准入验证机制也已调整为允许将值从未设置状态更改为实际的S
名,其DNS请求都将指向forward指定的 DNS 服务器地址,这里“forward . /etc/resolv.conf”里面第一个“.”代表所有域名,后面“/etc/resolv.conf”表示使用节点的域名解析服务器。 通常要解析特定外部域名时,可以单独添加配置项,执行如
将集群的容器网段添加到ECS安全组的入方向规则中,使在集群内的Pod中都能访问到该ECS。若只希望从集群中的某个Pod访问该ECS,您可以只将该Pod的IP地址添加到ECS安全组的入方向规则中。 进入控制台首页,单击左上角的,在展开的列表中单击“计算 > 弹性云服务器 ECS”,单击相应的弹性云服务器名称。
11) 漏洞详情 crowdstrike安全团队披露CRI-O 1.19版本中存在一个安全漏洞,攻击者可以利用该漏洞绕过保护措施并在主机上设置任意内核参数。这将导致任何有权在使用CRI-O的Kubernetes集群上部署Pod的用户都可以滥用kernel.core_pattern
Pod安全配置 PodSecurityPolicy配置 Pod Security Admission配置 父主题: 工作负载
CCE集群安全配置建议 CCE节点安全配置建议 CCE容器运行时的安全配置建议 在CCE集群中使用容器的安全配置建议 在CCE集群中使用镜像服务的安全配置建议 在CCE集群中使用密钥Secret的安全配置建议 在CCE集群中使用工作负载Identity的安全配置建议