检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
ness Probe,当检测到Pod就绪后才允许Service请求转给Pod。 Readiness Probe同样是周期性的检测Pod,然后根据响应来判断Pod是否就绪,与存活探针(liveness probe)相同,云容器实例中也支持两种类型的Readiness Probe。 HTTP
Pod规格:选择通用计算型,CPU 0.5核,内存 1GiB。 容器配置: 在开源镜像中心搜索并选择wordpress镜像。 配置镜像参数,选择镜像版本为php7.1,CPU和内存配置为0.5核和1G。 在高级配置中,设置环境变量,使WordPress可以访问MySQL数据库。 表1 环境变量说明
什么是环境变量? 环境变量是指容器运行环境中设定的一个变量。环境变量可以在工作负载部署后修改,为工作负载提供了极大的灵活性。 在CCI中设置环境变量与Dockerfile中的“ENV”效果相同。 父主题: 基本概念类
Workloads的定义方式相同,是对Pod的服务化封装。一个无状态负载可以包含一个或多个Pod,每个Pod的角色相同,所以系统会自动为无状态负载的多个Pod分发请求。同一无状态负载的所有Pod共享存储卷。 在Pod这个章节介绍了Pod,Pod是Kubernetes创建或部署的最小单位,但是Pod是被设计为
不启用:负载不提供外部访问方式,适合一些计算类场景,只需计算完存储结果即可,无需与外部通信。 内网访问:内网访问将为当前负载配置一个负载域名或内网域名/虚拟IP,使得当前负载能够为内网中其他负载提供服务,分为Service和ELB两种方式。 公网访问:通过弹性负载均衡,从外部访问负载。
使用CCI集群,在容器内部执行systemctl命令,需要以特权模式(--privileged=true)来启动容器是否支持? 目前,CCI尚不支持特权模式。 特权容器主要场景是让容器共享、操作宿主机的设备,CCI是基于kata的hypervisor虚拟化级别隔离,所以宿主机的资源对容器完全隔离。 其他场
internal."、"https://www.googleapis.com"、"https://storage.googleapis.com"等域名的公网地址均为开源仓内自带的公网地址,CCI服务不涉及与此类公网地址的连接,也不会与此类公网地址进行任何数据交换。 k8s.io/kube
conf.all.route_localnet=1内核参数。该参数允许内核接受来自其他节点的对于本机localhost的网络请求。 如何判断是否涉及漏洞 使用了受影响的集群版本 kubelet/kube-proxy v1.18.0-1.18.3 kubelet/kube-proxy
支持区域:华北-北京四、华东-上海一 创建命名空间 工作负载 工作负载是在Kubernetes上运行的应用程序。无论您的工作负载是单个组件还是协同工作的多个组件,您都可以在Kubernetes上的一组Pod中运行它。在Kubernetes中,工作负载是对一组Pod的抽象模型,用于描述业务的运行载体,包
Dockerfile参数在云容器实例中如何使用 应用场景 如果您了解容器引擎的使用,明白定制镜像时,一般使用Dockerfile来完成。Dockerfile是一个文本文件,其内包含了一条条的指令,每一条指令构建镜像的其中一层,因此每一条指令的内容,就是描述该层应该如何构建。 本章节将介绍Docke
健康检查 健康检查是指容器运行过程中,根据需要,定时检查容器中应用健康状况。 云容器实例基于Kubernetes,提供了两种健康检查的方式: 应用存活探针(liveness probe),探测应用是否已经启动:该检查方式用于检测容器是否存活,类似于我们执行ps命令检查进程是否存在。如果容
洞提升权限。 参考链接:https://github.com/kubernetes/kubernetes/issues/92914 如何判断是否涉及漏洞 使用了受影响的集群版本 kube-apiserver v1.18.0-1.18.5 kube-apiserver v1.17.0-1
Service)。 参考链接:https://github.com/kubernetes/kubernetes/issues/93032 如何判断是否涉及漏洞 使用了受影响的集群版本: kubelet v1.18.0-1.18.5 kubelet v1.17.0-1.17.8 kubelet
container-0 image: 'swr.***.com/org1/ubuntu:latest' repositoryPrefix匹配第三方仓库域名场景。 "coordinator.cci.io/image-replacement": '[ {"repositoryPrefix":""
响应的机会。 参考链接:https://github.com/kubernetes/kubernetes/issues/91507 如何判断是否涉及漏洞 Kubernetes本身不受该漏洞影响,但Kubernetes所使用的CNI插件(请参阅containernetworking
job的pod已经执行完成的情况下,为什么依然有实例在挂卷等事件,并且事件信息是失败的? 问题现象: job的Pod已经执行完成的情况下,依然有实例在挂卷等事件,并且事件信息是失败的。 图1 问题截图 问题原因: 各种类型的Pod(Deployment/StatefulSet/J
mit。 Pod对资源的有效limit/request ,是取如下两项的较大者: 所有应用容器对某个资源的limit/request之和; 对某个资源的有效初始的limit/request 。 InitContainer是一种特殊容器,在 Pod 内的应用容器启动之前运行。对容器进行初始化操作
时会在具体接口中专门说明。 是 application/json Content-Length 请求body长度,单位为Byte。 否 3495 X-Project-Id project id,项目编号。请参考获取项目ID章节获取项目编号。 否 如果是专属云场景采用AK/SK认证
原生kubectl。 下载kubectl 请到kubernetes版本发布页面下载1.19版本对应的kubectl。 Apple M1芯片是darwin-arm64架构,如果使用Apple M1芯片的设备,需要下载对应架构的kubectl。 下载cci-iam-authenticator
删除工作负载后,会持续扣费。 创建的工作负载,在删除后,“我的资源”中显示依然存在,且会持续扣费,建议您确认下该命名空间下是否还有Pod在运行,如需停用,请删除Pod,后台会停止计费。 父主题: 容器工作负载类