检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
error response and no further processing of the request. Valid values are: - All: all dry run stages will be processed fieldManager 否 String fieldManager
query over a set of resources, in this case pods. namespaces 否 Array of strings namespaces specifies which namespaces the labelSelector applies
高性能计算:提供高性能计算、网络和高I/O存储,满足密集计算的诉求 极速弹性:秒级资源准备与弹性,减少计算过程中的资源处理环节消耗 免运维:无需感知集群和服务器,大幅简化运维工作、降低运维成本 随启随用、按需付费:容器按需启动,按资源规格和使用时长付费 图2 科学计算 DevOps持续交付 软件开
能相关,攻击者可远程发送特殊构造的攻击包造成拒绝服务攻击,导致服务器不可用或崩溃。 参考链接: https://www.suse.com/support/kb/doc/?id=7023928 https://access.redhat.com/security/vulnerabilities/tcpsack
监控安全风险 通过AOM查看Pod监控数据 为使用户更好的掌握工作负载的运行状态,CCI配合AOM对其进行全方位的监控。 通过AOM界面您可监控CCI的基础资源和运行在CCI上的应用,同时在AOM界面还可查看相关的日志和告警。 更多内容,请参见监控管理。 Pod资源监控指标 CC
error response and no further processing of the request. Valid values are: - All: all dry run stages will be processed fieldManager 否 String fieldManager
给被委托方授予访问其资源的权限。当“委托名称”为“EVSAccessKMS”时,表示已经成功授权访问EVS访问KMS,授权成功后,EVS可以获取KMS密钥用来加解密云硬盘系统。 密钥名称:密钥是一种用于存储应用所需要认证信息、密钥的敏感信息等的资源类型,内容由用户决定。资源创建完
使用Secret Secret是Kubernetes中一种加密存储的资源对象,您可以将认证信息、证书、私钥等保存在密钥中,在容器启动时以环境变量加载到容器中,或以文件方式挂载到容器中。 Secret与SSL证书共用同一个配额。 建议用户对上传的Secret进行加密处理。 创建Secret
CCE集群成功将负载弹性到CCI运行起负载后,用户可以通过CCE的“CCE Log Collector”插件来收集pod的日志,提升工作负载的可观测性。通过阅读本章用户可以快速搭建日志平台,在CCE的日志观测CCI侧日志。 弹性到CCI的负载会默认开启容器标准输出采集并上报到应用运维管理,AOM每月赠送每个租户500
--user-name USER_NAME 子用户名 --password PASSWORD 用户密码 --ak ACCESS_KEY_ID Access Key --sk SECRET_ACCESS_KEY Secret Key --cache CREDENTIAL_CACHE 是否开启缓存Token
监控 简介 在CCE集群中通过bursting插件弹性CCI的工作负载支持对接云原生观测中的监控中心。通过阅读本章节用户可以快速搭建CCE集群中的监控中心,监控弹性CCI的pod。 约束与限制 metrics-server无法采集到通过bursting插件弹性到CCI 2.0上的
rdkafka.security.protocol 用于与代理通信的协议。 开启SSL认证必选 ssl rdkafka.ssl.certificate.location SSL公钥路径 开启SSL认证必选 ${sandbox_volume_${VOLUME_NAME}}/some.cert
query over a set of resources, in this case pods. namespaces 否 Array of strings namespaces specifies which namespaces the labelSelector applies
container_network_transmit_packets_total 传输数据包的累积计数 进程 container_processes 容器当前运行的进程数 container_sockets 容器当前打开套接字的个数 container_file_descriptors
permission, require cci:namespaceSubResource:create 创建资源失败,您可能没有cci:namespaceSubResource:create权限 请向管理员申请namespaceSubResource create权限 403 CCI.01
相关文档 1 支持细粒度RBAC权限控制 在Kubernetes的角色访问控制(RBAC)与统一身份认证服务(IAM)的能力基础上,提供的基于IAM的细粒度权限控制和IAM Token认证,同时支持命名空间级别及命名空间以下资源的权限控制,帮助用户便捷灵活的对租户下的IAM用户、用户组设定不同的操作权限。
使用“Service”方式访问:该方式适合CCI中同一个命名空间中的负载相互访问。 使用ELB(私网)访问:该方式适合云服务内部资源(云容器实例以外的资源,如ECS等)且与负载在同一个VPC内互相访问,另外在同一个VPC不同命名空间的负载也可以选择此种方式。通过内网域名或ELB的“IP:Port”为内
后缀(.cluster.local)不匹配的域名查询(例如,www.kubernetes.io)将转发到上游域名服务器(默认为内网DNS)。 配置存根域和上游域名服务器的解析逻辑请参考https://support.huaweicloud.com/usermanual-cci/cci_01_0057
CCI是否提供基础容器镜像的下载服务? CCI Administrator有上传镜像包的权限吗? CCI 上传镜像包需要开通什么权限? CCI上传镜像时提示需要认证怎么办?
使用ConfigMap配置Prometheus访问CCI 首先使用cci-iam-authenticator作为k8s client端的认证插件,通过用户名/密码的方式配置IAM认证信息。您可参照安装并设置kubectl进行配置。配置完成后,执行“kubectl config view”命令,获取$HOME/