检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
实际生效的配置在更换前后不变。 切换至namespace2,单击ingress2的“更多 > 更新”,单击服务器证书下方的“同步”按钮,并单击“确定”更新Ingress配置。 更新完成后ingress2的配置显示正常。 父主题: 网络指导
后面在该节点上排查,发现有一个pvc磁盘使用达到了92%,将这个盘清理后,集群界面的磁盘使用率和云监控使用率一致了。 请问集群界面的节点监控是怎么样的原理,是否只报最大磁盘使用率的数据呢? 问题解答: CCE集群监控信息中,磁盘使用率为当前节点中使用率最高的硬盘的监控信息。 父主题:
OS),是基于华为开源社区openEuler构建的Linux操作系统,提供云原生、高性能、安全稳定的执行环境来开发和运行应用程序,助力企业客户快速上云及开发者创新。 Ubuntu 22.04 Ubuntu是最热门的Linux发行版之一,是一款开放源代码的免费软件,基于Debian Linux操作系统,其易用性和
自动转换成255。 出现该异常时无法判断原因,需要进一步通过容器日志定位原因。 Linux标准中断信号 您可以使用kill -l命令查看Linux操作系统中信号以及对应的数值。 表2 常用的Linux标准中断信号 信号(Signal) 状态码(Value) 动作(Action) 描述(Commit)
以多段上传模式上传文件时,段的大小,会影响能够上传的文件大小,单位为MB。 ssl_verify_hostname 并行文件系统 对象桶 0 不根据主机名验证SSL证书。 max_background 并行文件系统 对象桶 100 可配置后台最大等待请求数。并行文件系统自动使用。 umask 并行文件系统
请登录CCE控制台,前往“服务”页面并选择“路由”页签,找到使用该证书的路由,单击“更多 > 更新”。注意,这里可能有多个Ingess引用该证书,所涉及的Ingress都需要进行更新,可以根据Ingress的yaml文件的spec.tls中secretName字段判断是否引用该Secret中的证书。
izers字段,如果存在,需要通过如下命令进入命名空间后删除该字段: kubectl edit ns rdbms 集群证书获取方法请参见获取集群证书。 https://x.x.x.x:5443为连接集群的地址。您可以登录CCE控制台,进入集群,查看连接信息的内网地址进行获取。 再
cce:node:update 更新节点,如更新节点名称 cce:node:get 查询节点详情 cce:node:list 查询节点列表 cce:nodepool:create 创建节点池 cce:nodepool:delete 删除节点池 cce:nodepool:update 更新节点池信息 cce:nodepool:get
否 String Nvidia lib64在GPU容器里的挂载路径 默认值:"/usr/lib64,/usr/lib/x86_64-linux-gnu" metrics_delete_interval 否 int 无法获取某个指标时,删除这个指标的超时阈值,单位毫秒 默认值:30000
多的时候产生太多的iptables规则,非增量式更新会引入一定的时延,大规模情况下有明显的性能问题。 ipvs:主导开发并在社区获得广泛支持的kube-proxy模式,采用增量式更新,吞吐更高,速度更快,并可以保证service更新期间连接保持不断开,适用于大规模场景。 默认取值:
、Cookie等请求参数进行转发。 ELB Ingress支持配置跨域访问。 更新节点池时支持修改节点密码。 创建节点时支持只使用系统盘。 更新ELB Ingress时支持修改HTTP重定向到HTTPS的配置。 使用Docker容器引擎的节点池时支持自定义配置默认镜像地址。 修复部分安全问题。
EulerOS 2.0(支持GPU虚拟化) Ubuntu 22.04.5 Ubuntu 22.04.4 Ubuntu 22.04.3 CentOS Linux release 7.6 EulerOS release 2.9 EulerOS release 2.5 Ubuntu 18.04(停止维护)
吊销用户的集群证书 功能介绍 该API用于吊销指定集群的用户证书 吊销操作完成后,此证书申请人之前下载的证书和 kubectl 配置文件无法再用于连接集群。此证书申请人可以重新下载证书或 kubectl 配置文件,并使用新下载的文件连接集群 接口约束 吊销用户集群证书首先需要获取用户ID,如何获取
"image_version": "1.4.5", "platform": "linux-amd64", "rbac_enabled": true, "swr_addr":
Kubernetes安全漏洞公告(CVE-2020-8554) 漏洞详情 CVE-2020-8554是Kubernetes社区发现的关于集群内网络流量劫持的安全问题。具有创建和更新Service和Pod对象权限的潜在攻击者,能够劫持集群内来自其他Pod或者节点的流量。潜在攻击者通过设置Service对象的spec.e
创建节点/节点池场景:可指定已存在企业项目,当取值为空时,该字段继承集群企业项目属性。 更新节点池场景:配置修改后仅会对新增节点的服务器生效,存量节点需前往EPS界面迁移。 取值范围: 不涉及 默认取值: 如果更新时不指定值,不会更新该字段。 当该字段为空时,返回集群企业项目。 partition 否
daemon: OCI runtime create failed: container_linux.go:330: starting container process caused "process_linux.go:381: container init caused \"setenv:
登录节点,执行以下命令查看证书。 ll /opt/cloud/cce/kubernetes/kubelet/pki 文件名称即为证书创建时间,请确认证书创建时间是否晚于当前时间。 如果证书生效的时间晚于当前时间,您可以采取以下措施之一解决: 删除节点重新创建。 等待证书生效时间到达,节点会自动变成可用状态。
cluster-info Kubernetes control plane is running at https://119.xxx.xxx.xxx:5443 CoreDNS is running at https://119.xxx.xxx.xxx:5443/api/v1/namespaces/
委托 ID。 您可以通过以下方案获取 ID: 方式一:如果您可以获取此证书申请人下载的证书,证书的通用名称 (CN - Common Name) 即所需 ID。 方式二:如果您无法获取到此证书申请人下载的证书,您可以通过云审计服务查询删除用户 (deleteUser)、删除委托 (deleteAgency)