检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
的实例,在实例所在命名空间下查询模板实例对应的密钥(Secret),例如: 删除该密钥,此时模板实例即删除成功: 注:若用户通过前端console操作,在获取实例、更新实例等操作中CCE会自动尝试转换原v2模板实例到v3模板实例。在密钥中存储release信息,原配置项中relea
设置插件支持的“参数配置”。 表1 swr-cosign插件参数配置 参数 参数说明 KMS密钥 选择一个密钥,仅支持 EC_P256、EC_P384、SM2 类型的密钥。 您可以前往密钥管理服务新增密钥。 验签镜像 验签镜像地址通过正则表达式进行匹配,例如填写docker.io/**表示对docker
排查项三:使用错误的密钥(使用第三方镜像时) 通常第三方镜像仓库都必须经过认证(账号密码)才可以访问,而CCE中容器拉取镜像是使用密钥认证方式,这就要求在拉取镜像前必须先创建镜像仓库的密钥。 解决方案: 若您的密钥错误将会导致镜像拉取失败,请重新获取密钥。 创建密钥的方法请参见使用kubectl创建第三方镜像仓库的密钥。
io/used-by = csi 标签的密钥,密钥类型为cfe/secure-opaque。如果无可用密钥,可单击“创建密钥”进行创建: 名称:请输入密钥名称。 命名空间:密钥所在的命名空间。 访问密钥(AK/SK):上传.csv格式的密钥文件,详情请参见获取访问密钥。 企业项目 仅支持def
Ingress支持的Service类型请参见ELB Ingress支持的Service类型。 已准备可信的证书,您可以从证书提供商处获取证书。操作详情请参见购买SSL证书。 约束与限制 仅使用独享型ELB时,Ingress支持对接HTTPS协议的后端服务。 对接HTTPS协议的后端服务时,Ingress的对外协议也需要选择HTTPS。
认。 2 创建密钥对 您需要新建一个密钥对,用于远程登录节点时的身份认证。若您已有密钥对,可重复使用,无需多次创建。 登录管理控制台。 在服务列表中,选择“数据加密服务 DEW”。 选择左侧导航中的“密钥对管理”,选择“私有密钥对”,单击“创建密钥对”。 输入密钥对名称,勾选“我
--10.0.0.190'。 单击“确定”完成配置更新。 在左侧导航栏中选择“配置项与密钥”,在“kube-system”命名空间下,查看coredns配置项数据,确认是否更新成功。 对应Corefile内容如下: .:5353 { bind {$POD_IP} cache
Pod的ID/容器名称。 PodName/ContainerName:Pod名称/容器名称。 采集路径 设置采集路径可以更精确的指定采集内容,当前支持以下设置方式: 不设置则默认采集当前路径下.log .trace .out文件 设置**表示递归采集5层目录下的.log .trace
serverKey 是 String 安装时可不填。服务端私用密钥,base64加密。由CCE插件中心生成,用于组件之间双向认证,以及webhook请求。需签发域名:*.monitoring.svc。 accessKey 否 String 用户访问密钥ID,用于请求AOM和LTS服务接口,不填则使用临时aksk
Ingress支持的Service类型请参见ELB Ingress支持的Service类型。 已准备可信的证书,您可以从证书提供商处获取证书。操作详情请参见购买SSL证书。 约束与限制 仅当负载均衡端口使用HTTPS协议时,支持使用HTTP/2功能。 配置HTTP/2后,如果您在CCE控制台删除开启HTT
Ingress支持的Service类型请参见ELB Ingress支持的Service类型。 已准备可信的证书,您可以从证书提供商处获取证书。操作详情请参见购买SSL证书。 约束与限制 仅使用独享型ELB时,Ingress支持对接GRPC协议的后端服务。 对接GRPC协议的后端服务时,Ingress的对外
/usr/local/bin 创建备份对象存储访问密钥文件credentials-velero。 vim credentials-velero 文件内容如下,其中的AK/SK请根据实际情况进行替换。使用OBS时,可参考获取访问密钥(AK/SK)获取AK/SK。如使用MinIO,此
添加环境变量。 Linux环境变量配置在/etc/profile文件中。 vim /etc/profile 在编辑模式下,在文件最后添加如下内容: JAVA_HOME=/usr/lib/jvm/java-1.8.0-openjdk-1.8.0.382.b05-1.el7_9.x86_64
登录ECS控制台。 确认界面显示的节点名称与虚机内的节点名称是否一致,并且密码或者密钥能否登录。 图1 确认界面显示的名称 图2 确认虚机内的节点名称和能否登录 如果节点名称不一致,并且密码和密钥均不能登录,说明是ECS创建虚机时的cloudinit初始化问题,临时规避可以尝试重
例如,vault开源三方插件在使用secrets-store-csi-driver挂载密钥时,如果插件的root-dir地址与CCE配置路径不一致(插件默认value值与社区地址一致:/var/lib/kubelet)会导致容器内无法获取到vault的密钥。 这是因为CSI插件依赖挂载传播,将卷挂载到对应容器中
请妥善管理密码,登录节点时需要使用该密码,系统无法获取您设置的密码内容。 选择“密钥对”:在选项框中选择用于登录本节点的密钥对,并单击勾选确认信息。 密钥对用于远程登录节点时的身份认证。若没有密钥对,可单击选项框右侧的“创建密钥对”来新建,创建密钥对操作步骤请参见创建密钥对。 配置“存储配置”和“网络配置”,
请妥善管理密码,登录节点时需要使用该密码,系统无法获取您设置的密码内容。 选择“密钥对”:在选项框中选择用于登录本节点的密钥对,并单击勾选确认信息。 密钥对用于远程登录节点时的身份认证。若没有密钥对,可单击选项框右侧的“创建密钥对”来新建,创建密钥对操作步骤请参见创建密钥对。 配置“存储配置”和“网络配置”,
容器安全插件 CCE密钥管理(对接 DEW) 容器镜像签名验证 父主题: 插件
认证凭据:制作镜像需要获取具有相关权限用户或者租户的AK/SK认证凭据,请提前获取,详情请参考IAM 如何获取访问密钥AK/SK。 安全组:由于Packer通过创建临时ECS服务器并使用密钥对SSH登录,需要提前确保临时ECS服务器指定的安全组放开TCP:22端口通道,允许执行机SSH登录。详情请参考安全组配置示例。
kubectl create sa my-sa -n test 配置role规则表,赋予不同资源相应的操作权限。 vi role-test.yaml 内容如下: 本示例中权限规则包含test命名空间下Pod资源的只读权限(get/list/watch)以及deployment的读取(get/