检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
ubelet.conf位置的Kubelet的配置。 在Kubernetes 1.28版本,ExpandedDNSConfig升级至GA,默认会被打开。该参数用于允许扩展DNS的配置。 在Kubernetes 1.28版本,提供Alpha特性CRD Validation Ratch
ubelet.conf位置的Kubelet的配置。 在Kubernetes 1.28版本,ExpandedDNSConfig升级至GA,默认会被打开。该参数用于允许扩展DNS的配置。 在Kubernetes 1.28版本,提供Alpha特性CRD Validation Ratch
eulerosv2r9.x86_64 2023年6月 更新系统内核,修复安全漏洞。 修复IPVS模式下,EulerOS 2.9节点上升级CoreDNS后出现概率性解析超时的问题。 4.18.0-147.5.1.6.h841.eulerosv2r9.x86_64 2023年1月 更新系统内核,修复安全漏洞。
操作组件信息(AOM) aom:cmdbApplication:* 操作应用信息(AOM) ecs:cloudServers:showServer 查询云服务器详情 ecs:cloudServers:list 查询云服务器详情列表 dms:instance:get 查看实例详情信息(DMS) ces:metrics:list
优先级:设置为1。 策略:选择“拒绝”,表示禁止访问目标地址。 类型:选择“IPv4”。 协议端口:根据内网apiserver地址中的端口,填写“5443”。 目的地址:选择“IP地址”,并填写内网apiserver地址的IP。 填写完成后,单击“确定”。 在容器中执行如下命令
访问配置 修改类API请求最大并发数 最大变更类并发请求数(包括POST/PATCH/PUT/DELETE等请求)。 当并发请求数超过此值时,服务器请求会被拒绝。 参数名 取值范围 默认值 是否允许修改 作用范围 max-mutating-requests-inflight 大于等于0
Service,Headless Service会生成每个Pod的集群DNS地址,可以实现对有状态负载某个特定实例的访问,对于多副本具有主副关系的MySQL 数据库,需要使用Headless Service对MySQL主服务器进行读写,并对其他副本进行数据复制。本示例中MySQL为单实例,因此并未使用Headless
TTPS)”方可支持配置HTTP/HTTPS。 监听器配置: SSL解析方式:v1.23.14-r0、v1.25.9-r0、v1.27.6-r0、v1.28.4-r0及以上版本的集群支持。 单向认证:仅进行服务器端认证。如需认证客户端身份,请选择双向认证。 双向认证:双向认证需要
操作组件信息(AOM) aom:cmdbApplication:* 操作应用信息(AOM) ecs:cloudServers:showServer 查询云服务器详情 ecs:cloudServers:list 查询云服务器详情列表 dms:instance:get 查看实例详情信息(DMS) ces:metrics:list
开启”。 前端协议:“HTTPS” 对外端口:443 证书来源:“ELB服务器证书” 服务器证书:cert-test 高级配置:开启HTTP2 转发策略配置 域名:实际访问的域名地址,不配置时可通过IP地址访问Ingress。请确保所填写的域名已注册并备案,一旦配置了域名规则后,必须使用域名访问。
从报文的HTTP头中带到后端云服务器。 获取客户端请求端口号:开启后可以将客户端的源端口从报文的HTTP头中带到后端云服务器。 重写X-Forwarded-Host:开启后将以客户端请求头的Host重写X-Forwarded-Host传递到后端云服务器。 前端协议:“HTTP” 对外端口:80
否 String 参数解释: 云服务器组ID,指定后将绑定云服务器组,节点池中所有节点将创建在该云服务器组下。绑定云服务器组后节点池中的节点数量不允许超出云服务器组可添加的云服务器数量,否则将导致节点池无法扩容。 说明: 绑定云服务器组后,云服务器将严格按照亲和策略分布,同时也会
中发现了一个安全问题,该问题允许聚合 API Server将客户端流量重定向到任意 URL,这可能导致客户端执行意外操作以及将客户端的 API 服务器凭据转发给第三方。 表1 漏洞信息 漏洞类型 CVE-ID 漏洞级别 披露/发现时间 SSRF CVE-2022-3172 中 2022-09-09
禁用特权容器会使已经配置了特权容器的业务无法正常下发,请排查确认集群所有相关业务均不涉及使用特权容器后再禁用 允许匿名请求 是否启用针对 API 服务器的安全端口的匿名请求 参数名 取值范围 默认值 是否允许修改 作用范围 anonymous-auth false:不允许 true:允许 false
格式。 Key:必须以字母或数字开头,可以包含字母、数字、连字符、下划线和点,最长63个字符;另外可以使用DNS子域作为前缀,例如example.com/my-key,DNS子域最长253个字符。 Value:可以为空或者非空字符串,非空字符串必须以字符或数字开头和结尾,可以包含
应用需要对接哪些外部服务,例如数据库,文件存储等等。 应用部署在虚拟机上时,该类配置需要每次部署时手动配置。容器化部署,可通过环境变量的方式注入到容器中,部署更为方便。 本例需要对接MySQL数据库。您需要获取数据库的配置文件,如下“服务器地址”、“数据库名称”、“数据库登录用户名”和“数据库登录密码”将通过环境变量方式注入。
指定容器网络配置名:只支持选择关联资源类型为工作负载类型的自定义容器网络配置。 IPv6共享带宽:仅支持该功能的集群显示该选项,开启后可为Pod的IPv6双栈网卡绑定共享带宽,详情请参见为IPv6双栈网卡的Pod配置共享带宽。 单击右下角“创建工作负载”。 使用kubectl创建Job
容器关联的安全组名称是:{集群名}-cce-eni-{随机字符}。 请排查: 从集群外访问集群内负载时,来访者的IP地址、端口、协议需在集群安全组的入方向规则中开放。 集群内的工作负载访问外部时,访问的地址、端口、协议需在集群安全组的出方向规则中开放。 更多安全组配置信息请参见集群安全组规则配置。 父主题:
rtb-vpc-demo2(默认路由表) 目的地址 对等连接另一端VPC内的地址,可以为VPC网段、子网网段和ECS IP地址等。 192.168.0.0/24 登录Pod,具体请参见登录容器实例,在Pod的CloudShell界面再次输入以下代码,验证是否能从Pod访问ECS。其中,10.1.1.24为被访问ECS的IP地址。
在监听器详情页面,找到服务器证书并记录。 在CCE控制台中,单击ingress1的“更多 > 更新”,选择证书来源为ELB服务器证书,并配置为上一步骤查询到的服务器证书,单击“确定”更新Ingress配置。 ingress1的证书来源由TLS密钥更换为服务器证书,且更换前后密钥内容一致,实际生效的配置在更换前后不变。