检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
监控NGINX Ingress控制器指标 通过Prometheus和Grafana,可以实现对NGINX Ingress控制器指标的观测。 本文以实际示例介绍如何通过Prometheus查看集群的NGINX Ingress控制器指标,具体步骤如下: 访问Prometheus (可
SWR。 CCE已提供大于1.4.1-96的containerd版本,请迁移至符合要求的节点。 相关链接 社区已经发布补丁,相关信息:https://github.com/containerd/containerd/security/advisories/GHSA-crp2-qrr5-8pq7
horization-plugin参数,同时,CCE将在优化版Docker上全面修复该漏洞。 相关链接 Docker AuthZ插件:https://www.docker.com/blog/docker-security-advisory-docker-engine-authz-plugin
Succeeded 获取集群所在区域的Token,获取方式请参见获取Token。 根据接口格式确定节点排水接口URL。 节点排水接口的URL为: https://{clusterid}.Endpoint/apis/node.cce.io/v1/drainages {clusterid}:集群
升级前检查异常问题排查 升级前检查项 节点限制检查异常处理 升级管控检查异常处理 插件检查异常处理 Helm模板检查异常处理 Master节点SSH连通性检查异常处理 节点池检查异常处理 安全组检查异常处理 残留待迁移节点检查异常处理 K8s废弃资源检查异常处理 兼容性风险检查异常处理
Expected HTTP response code [200 202 204 404] when accessing [DELETE https://vpc.***.com/v2.0/security-groups/46311976-7743-4c7c-8249-ccd293bcae91]
CCE新创建节点已经解决该漏洞。 您可以先创建新的节点,然后将老节点设置为不可调度,待老节点上应用都调度到新节点上后,删掉老节点或重置老节点。 相关链接 https://github.com/opencontainers/runc/security/advisories/GHSA-c3xm-pvg7-gh7r
Ingress对接不同协议的后端服务 Ingress默认使用HTTP协议连接到后端服务,但也可以代理不同协议的后端服务: HTTPS:请参见为Nginx Ingress配置HTTPS协议的后端服务。 gRPC:请参见为Nginx Ingress配置GRPC协议的后端服务。 父主题: Nginx
升级前检查项 集群升级前,系统将自动进行全面的升级前检查,当集群不满足升级前检查条件时将无法继续升级。为了能够更好地避免升级风险,本文提供全量的升级前检查问题及解决方案,帮助您对可能存在的升级故障进行预处理。 表1 检查项列表 序号 检查项名称 检查项说明 1 节点限制检查异常处理
前端协议:“HTTP” 对外端口:80 转发策略配置 域名:实际访问的域名地址,不配置时可通过IP地址访问Ingress。请确保所填写的域名已注册并备案,一旦配置了域名规则后,必须使用域名访问。 路径匹配规则:使用重写URL需要选择“正则匹配”。 路径:后端应用对外提供访问的路径,此
于给Pod挂载辅助弹性网卡Sub-ENI。 图5 节点网卡 在云原生网络2.0集群中创建工作负载的访问示例如下。 使用kubectl命令行工具连接集群,详情请参见通过kubectl连接集群。 在集群中创建一个Deployment。 创建deployment.yaml文件,文件内容示例如下:
修复Kubernetes Dashboard安全漏洞公告(CVE-2018-18264) 漏洞详情 Kubernetes社区发现Kubernetes Dashboard安全漏洞CVE-2018-18264:使用Kubernetes Dashboard v1.10及以前的版本有跳过
/api/v2/projects/{project_id}/clusters/:clusterid/resize cce:cluster:resize √ √ 获取集群证书 POST /api/v3/projects/{project_id}/clusters/{cluster_id}/clustercert
个节点。如果您需要创建更多的集群或添加更多的节点,请提交工单申请。配额的详细信息请参见关于配额。 更详细的限制请参见具体API的说明。 基本概念 账号 用户注册时的账号,账号对其所拥有的资源及云服务具有完全的访问权限,可以重置用户密码、分配用户权限等。由于账号是付费主体,为了确保账号安全,建议您不
CCE最佳实践汇总 本文汇总了云容器引擎(CCE)服务的常见应用场景,并为每个场景提供详细的方案描述和操作指南,以帮助您在CCE集群中轻松搭建业务。 CCE最佳实践 开发者社区精选最佳实践 Solution as Code一键式部署类最佳实践 表1 CCE最佳实践 分类 相关文档
通过API接口创建Ingress时必须增加该参数。 host 否 String 为服务访问域名配置,默认为"",表示域名全匹配。请确保所填写的域名已注册并备案,一旦配置了域名规则后,必须使用域名访问。 path 是 String 为路由路径,用户自定义设置。所有外部访问请求需要匹配host和path。
Docker Engine输入验证错误漏洞公告(CVE-2020-13401) 漏洞详情 CVE-2020-13401漏洞源于IPv6动态分配除提供了IPv6的DHCP技术外,还支持Router Advertisement技术。路由器会定期向节点通告网络状态,包括路由记录。客户端
持续集成及持续部署 在本方案中,需要在通过 code push 事件中触发 Jenkins 进行编译打包,通过邮件审批之后,将应用部署到 Kubernetes 集群中。 安装Jenkins插件 除了前文安装 Jenkins 时默认安装的插件外,还需要安装 GitLab Plugin,Kubernetes
ernetes的项目。 在云容器引擎CCE中,支持以插件的方式快捷安装Prometheus。 插件官网:https://prometheus.io/ 开源社区地址:https://github.com/prometheus/prometheus 约束与限制 CCE提供的Prometheus插件仅支持1
NGINX Ingress控制器插件版本发布记录 表1 NGINX Ingress控制器插件3.0.x版本发布记录 插件版本 支持的集群版本 更新特性 社区版本 3.0.8 v1.27 v1.28 v1.29 v1.30 更新至社区v1.11.2版本 修复CVE-2024-7646漏洞