检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
操作步骤 安装“云原生日志采集插件”和“CCE 突发弹性引擎 (对接 CCI)”插件。 登录CCE控制台。 选择CCE集群,单击进入CCE集群总览页面。 在导航栏左侧单击“插件中心”,进入插件中心首页。 选择“CCE 突发弹性引擎 (对接 CCI)”插件,单击“安装”。 在安装配置中需要勾选“网络互通”功能。
储卷的容器实例(Pod)弹性到CCI。 安装插件 登录CCE控制台。 选择CCE集群,单击进入CCE集群总览页面。 在导航栏左侧单击“插件中心”,进入插件中心首页。 选择“CCE 突发弹性引擎 (对接 CCI)”插件,单击“安装”。 配置插件参数。 表1 插件参数说明 插件参数 说明
约束限制 修改配置前存在弹性CCI的pod 修改配置后新创建弹性CCI的pod生效。 修改配置前的弹性的pod需要重建之后才生效。 cluster-dns配置上限 k8s dnsConfig最多只支持配置3个nameservers。 保证cluster-dns配置的nameserver数量与Pod
Layer)是一种安全协议,目的是为互联网通信,提供安全及数据完整性保障。 云容器实例支持上传SSL证书,在使用HTTPS访问时,云容器实例将SSL证书自动安装到七层负载均衡器上,实现数据传输加密。详细信息请参见SSL证书。 Secret Secret是Kubernetes中一种加密存储的资源对象
议您先了解相关的基本概念。 镜像(Image) 容器镜像是一个特殊的文件系统,除了提供容器运行时所需的程序、库、资源、配置等文件外,还包含了一些为运行时准备的配置参数(如匿名卷、环境变量、用户等)。镜像不包含任何动态数据,其内容在构建之后也不会被改变。 容器(Container)
Docker是一个开源的应用容器引擎。容器引擎是Kubernetes(k8s)最重要的组件之一,负责管理镜像和容器的生命周期。使用Docker,无需配置运行环境,镜像中会包含一整套环境,同时进程间是隔离的,不会相互影响。 Docker容器都是由docker镜像创建,Docker利用容器来运
同一个ELB实例的同一个端口配置HTTPS时,一个监听器只支持配置一个密钥证书。如果使用两个不同的密钥证书将两个Ingress添加到同一个ELB下的同一个监听器,ELB侧实际只生效最初的证书。 路由配置: 域名:可选填。实际访问的域名地址,一旦配置了域名规则,则必须使用域名访问。
ServiceName:Port”访问Service,这也是Kubernetes中最常用的一种使用方式,CoreDNS的安装请参见插件管理。 CoreDNS安装成功后会成为DNS服务器,当创建Service后,CoreDNS会将Service的名称与IP记录起来,这样Pod就可以
群+CCI服务上。 支持修改镜像配置方式。 支持原地升级镜像。 镜像 存储 用户通过存储相关的配置为工作负载外挂存储卷,以完成业务中数据持久存储的诉求。 支持多种存储类型。 支持替换工作负载hostpath配置方式。 存储 网络 用户通过网络配置规划CCE集群和CCI集群之间的网络拓扑。
当前暂不支持local/cci同时配置maxNum scaleDownPriority: 10 strategy:调度策略选择。可配置策略值:auto、enforce、localPrefer。详情请参见调度策略。 location内可配置线下IDC和云上pod限制数量m
使用容器化的方式做此类人工智能训练与推理有如下优势: 容器化消除环境差异,不需要自己安装各种软件和配套版本,如python,tensorflow,cuda toolkit等软件。 GPU驱动免安装。 低成本,按秒计费。 serverless带来的免VM运维。 镜像制作 tenso
行载体,包括Deployment、Job、CronJob等多种类型。 CCI提供基于Kubernetes原生类型的容器部署和管理能力,支持容器工作负载部署、配置、监控、扩容、升级、卸载、服务发现及负载均衡等生命周期管理。 支持区域:全部 无状态负载 Pod 任务(Job) 定时任务(CronJob)
nfig配置文件 ... 使用ConfigMap管理Prometheus配置 为了能够方便地管理配置文件,我们这里将 prometheus.yml 文件用 ConfigMap 的形式进行管理。通过ConfigMap可以方便地做到配置解耦,使得不同环境有不同的配置。相比环境
基本信息(名称、区域、网络、计算)-> Worker节点 -> 集群配置 -> 创建工作负载 基本信息(名称、区域、网络、计算)->创建工作负载 CCE与CCI两者的配合 通过安装Virtual-Kubelet插件,可以在短时高负载场景时,将部署在CCE上的无状态工作负载(Deployment)、
└── types.go 5 directories, 8 files 执行命名生成代码 以下命令在linux环境下执行 # 生成vendor文件夹 go mod vendor # 执行构建脚本 chmod 755 hack/update-codegen
配置管理 使用ConfigMap 使用Secret SSL证书
5核,内存 1GiB。 容器配置 在“我的镜像”选择上传的2048。 图1 容器配置 配置负载访问信息。 选择负载访问方式,有如下3种选项。 不启用:负载不提供外部访问方式,适合一些计算类场景,只需计算完存储结果即可,无需与外部通信。 内网访问:内网访问将为当前负载配置一个负载域名或内网域
Secret与SSL证书共用同一个配额。 建议用户对上传的Secret进行加密处理。 创建Secret 登录云容器实例控制台,单击左侧导航栏的“配置中心 > 密钥(Secret)”,在右侧页面中选择命名空间,单击“创建密钥”。 云容器实例支持“手工输入”和“文件上传”两种方式来创建Secret。
ConfigMap是一种用于存储应用所需配置信息的资源类型。资源创建完成后,可在容器应用中作为文件使用。 创建ConfigMap 登录云容器实例控制台,单击左侧导航栏的“配置中心 > 配置项(ConfigMap)”,在右侧页面中选择命名空间,单击“创建配置项”。 CCI控制台上也支持直接
管理员仅需要创建一个自定义策略,在策略中通过条件键“g:RequestedRegion”的配置即可达到策略对于授权区域的控制。将策略附加主体或为主体授予该策略即可获得相应权限,权限配置方式更细粒度更灵活。 两种授权模型场景下的策略、授权项等并不互通,推荐使用基于策略授权的模型进