检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
节点上的安全组是否对ELB暴露了相关的协议或端口。 四层ELB的健康检查是否开启(未开启的话,请开启)。 七层ELB的访问方式中使用的证书是否过期。 常见问题: 发布四层ELB时,如果客户在界面未开启健康检查,ELB可能会将流量转发到异常的节点。 UDP协议的访问,需要放通节点的ICMP协议。
31版本中,在CustomResourceDefinition(CRD)中指定caBundle字段时,如果caBundle非空,但内容无效或不包含任何CA证书,那么该CRD将不会提供服务。CRD的caBundle设置为有效状态后,将不再允许通过更新操作将其变为无效或内容为空的状态(直接更新将报错invalid
登录密码,若创建节点通过用户名密码方式,即使用该字段,则响应体中该字段作屏蔽展示。 约束限制: 创建节点时password字段需要加盐加密,具体方法请参见创建节点时password字段加盐加密。 取值范围: 密码复杂度要求: 长度为8-26位。 密码至少必须包含大写字母、小写字母、数字和特殊字符(!@$%^-_=+[{}]:
基于istio实现多集群流量治理 Nginx Ingress相关 nginx-ingress基于default-ssl-certificate配置泛域名默认证书 K8s集群nginx-ingress监控告警最佳实践 云容器网络相关 0-基础篇-overlay和underlay容器网络 1-基础篇-iptables介绍
使用,该命令需要集群中的Metrics Server正常运行。 taint* 修改一个或多个节点上的污点。 certificate* 修改证书资源。 故障诊断和调试命令 describe describe命令类似于get,同样用于获取资源的相关信息。不同的是,get获得的是定义该
您需要新建一个密钥对,用于远程登录节点时的身份认证。若您已有密钥对,可重复使用,无需多次创建。 登录管理控制台。 在服务列表中,选择“数据加密服务 DEW”。 选择左侧导航中的“密钥对管理”,选择“私有密钥对”,单击“创建密钥对”。 输入密钥对名称,勾选“我同意将密钥对私钥托管”
mentioned above. 设置ca.crt的环境变量。将ca.crt的路径设置到CURL_CA_BUNDLE环境变量中,这将指示curl命令使用该证书文件作为信任锚点。 export CURL_CA_BUNDLE = /etc/secret-volume/ca.crt 将Token的内容放到TOKEN中。
/api/v2/projects/{project_id}/clusters/:clusterid/resize cce:cluster:resize √ √ 获取集群证书 POST /api/v3/projects/{project_id}/clusters/{cluster_id}/clustercert
access_key和secret_key:可通过访问密钥获取。 region:区域名称,需要与project_name中的项目对应。 获取上述文件的base64加密内容字符串。 cat clouds.yml | base64 -w0 ;echo 回显如下: ICAga***** 创建clouds-secret
登录密码,若创建节点通过用户名密码方式,即使用该字段,则响应体中该字段作屏蔽展示。 约束限制: 创建节点时password字段需要加盐加密,具体方法请参见创建节点时password字段加盐加密。 取值范围: 密码复杂度要求: 长度为8-26位。 密码至少必须包含大写字母、小写字母、数字和特殊字符(!@$%^-_=+[{}]:
调度优化。 网络:支持对接高性能、安全可靠、多协议的独享型ELB作为业务流量入口。 存储:对接云存储,支持EVS、SFS和OBS,提供磁盘加密、快照和备份能力。 集群服务:支持购买集群、连接集群、升级集群、管理集群等一系列集群生命周期管理服务。 容器编排:CCE提供了管理Helm
指标及审计日志,以便及时了解集群和节点的健康状态。 集群管理 通过kubectl连接集群 升级集群 集群休眠与唤醒 集群配置管理 获取集群证书 节点管理 登录节点 同步节点信息 重置节点 节点关机 节点标签管理 节点池管理 创建节点池 管理节点池 工作负载 创建无状态工作负载(Deployment)
KMS V2进入Beta阶段 Kubernetes中的密钥管理KMS v2 API进入Beta阶段,对KMS加密提供程序的性能进行了重大改进。详情请参见使用KMS驱动进行数据加密。 Kubernetes 1.26版本 移除CRI v1alpha2 Kubernetes 1.26版本不再支持CRI
KMS V2进入Beta阶段 Kubernetes中的密钥管理KMS v2 API进入Beta阶段,对KMS加密提供程序的性能进行了重大改进。详情请参见使用KMS驱动进行数据加密。 Kubernetes 1.26版本 移除CRI v1alpha2 Kubernetes 1.26版本不再支持CRI
/api/v2/projects/{project_id}/clusters/:clusterid/resize cce:cluster:resize √ √ 获取集群证书 POST /api/v3/projects/{project_id}/clusters/{cluster_id}/clustercert
地址。 users:描述访问集群访问用户的信息,主要是client-certificate-data和client-key-data这两个证书文件内容。 contexts:描述配置的上下文,用于使用时切换。上下文会关联user和cluster,也就是定义使用哪个user去访问哪个集群。
100m memory: 200Mi imagePullSecrets: # 拉取镜像使用的证书,在CCE上必须为default-secret - name: default-secret 如上面YAML的注释,YAML描述文件主要为如下部分:
p服务,如果是,insecure为true;默认是false。 目标镜像仓库SWR的用户名形式为:区域项目名称@AK;密码为AK和SK经过加密处理后的登录密钥,详细指导请参考获取长期有效登录指令。 示例: { "quay.io/coreos": { }, "swr
容器引擎说明 容器引擎介绍 容器引擎是Kubernetes最重要的组件之一,负责管理镜像和容器的生命周期。Kubelet通过Container Runtime Interface (CRI) 与容器引擎交互,以管理镜像和容器。 CCE当前支持用户选择Containerd和Dock
(停止维护)Kubernetes 1.9及之前版本说明 云容器引擎(CCE)严格遵循社区一致性认证。本文介绍CCE发布Kubernetes 1.9及之前版本所做的变更说明。 表1 v1.9及之前版本集群说明 Kubernetes版本(CCE增强版) 版本说明 v1.9.10-r2