检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
ress>需替换为具体值,多个取值间使用逗号隔开。 Region对应的值请参见地区和终端节点。 例如{"cn-south-4": "https://obs.cn-south-4.myhuaweicloud.com:443", "cn-north-4": "https://obs.cn-north-4
//定义镜像名称 def build_name = 'demo01' //部署测试集群的证书ID def test_credential = 'test_config' //部署生产集群的证书ID def prod_credential = 'prod_config' //测试集
cloudflare.docker.com,端口为https默认端口443。 在需要下载第三方镜像的节点上加载第三方镜像服务器的根证书。 EulerOS, CentOS节点执行如下命令,{server_url}:{server_port}需替换成步骤1中地址和端口,如 production
双向认证。 CA证书:SSL解析方式选择“双向认证”时需要添加CA证书,用于认证客户端身份。CA证书又称客户端CA公钥证书,用于验证客户端证书的签发者;在开启HTTPS双向认证功能时,只有当客户端能够出具指定CA签发的证书时,HTTPS连接才能成功。 服务器证书:当监听器端口启用
'jenkins-demo' //部署集群的证书ID def credential = 'k8s-token' //集群的APIserver地址,需保证从Jenkins集群可以正常访问该地址 def apiserver = 'https://192.168.0.100:6443'
本及驱动版本。 在测试环境验证安装升级目标版本的GPU插件,并配置当前GPU驱动后,测试创建节点是否正常使用。 如果两者不兼容,您可以尝试替换高版本驱动。如有需要,请联系技术支持人员。 父主题: 升级前检查异常问题排查
Server可以调用Kubernetes原生API。 获取集群证书及API Server。 方式一:通过获取集群证书API获取,将返回的信息保存至kubeconfig.json文件中,并提取证书、私钥和API Server信息,命令如下。 # 获取集群CA证书并保存为ca.crt cat ./kubeconfig
4-r0及以上集群版本中支持修改。 重定向至HTTPS:开启后进行HTTPS端口配置。 对外端口:HTTPS协议的端口。 证书来源:支持TLS密钥和ELB服务器证书。 服务器证书:使用在ELB服务中创建的证书。 如果您没有可选择的ELB证书,可前往ELB服务创建,详情请参见创建证书。 前端协议:“HTTP”
集群外资源迁移 若您的集群不涉及表1中的集群外资源,或迁移后无需使用其他云服务进行资源替换,可忽略本章节内容。 容器镜像迁移 为保证集群迁移后容器镜像可正常拉取,提升容器部署效率,十分建议您将私有镜像迁移至容器镜像服务SWR。CCE配合SWR为您提供容器自动化交付流水线,采用并行
press中发布的文章跳转链接仍是原域名,单击文章标题将会重定向至原集群中的应用实例,因此需要通过搜索将Wordpress中原有的旧域名并替换为新域名,并修改数据库中的site_url和主url值,具体操作可参考更改站点URL。 最后在浏览器上访问迁移后的Wordpress应用新
name: <your_service_name> #替换为您的目标服务名称 port: number: 80 #替换为您的目标服务端口 property:
用该功能前请确认当前区域是否支持使用HTTP/HTTPS头字段,详情请参见HTTP/HTTPS头字段。 配置HTTP/HTTPS头字段后,如果您在CCE控制台删除HTTP/HTTPS头字段配置或在YAML中删除对应的annotation,ELB侧的配置将会保留。 表1 头字段开关
io/region: <your_region> # 替换为您待部署应用的节点所在的区域 failure-domain.beta.kubernetes.io/zone: <your_zone> # 替换为您待部署应用的节点所在的可用区 spec: accessModes:
取值为http或https。 ports:为Service的服务端口,即spec.ports[].port指定的端口。 v1.19.16及以上 kubernetes.io/elb.cert-id String ELB服务中的证书ID,作为HTTPS服务器证书。 获取方法:在CCE控制台,单击顶部的“服务列表
举个例子,假设有这样一个应用程序,使用Deployment创建了前台和后台,前台会调用后台做一些计算处理,如图1所示。后台运行了3个Pod,这些Pod是相互独立且可被替换的,当Pod出现状况被重建时,新建的Pod的IP地址是新IP,前台的Pod无法直接感知。 图1 Pod间访问 使用Service解决Pod的访问问题
检查Service参数是否填写正确。 检查转发配置的参数是否填写正确。 检查证书问题。 如果Ingress开启了HTTPS访问,还需要排除证书配置错误的问题。您可使用相同ELB创建一个HTTP协议的Ingress访问,如HTTP协议下访问正常,则说明HTTPS协议证书可能存在问题。 如果以上排查均无效果,请进行抓包分析,或提交工单寻求帮助。
/api/v1/namespaces/{name} 替换指定的Namespace PUT /api/v1/namespaces/{name} 替换指定的Namespace的状态 PUT /api/v1/namespaces/{name}/status 替换指定的Namespace的Finalize值
CA证书:SSL解析方式选择“双向认证”时需要添加CA证书,用于认证客户端身份。CA证书又称客户端CA公钥证书,用于验证客户端证书的签发者;在开启HTTPS双向认证功能时,只有当客户端能够出具指定CA签发的证书时,HTTPS连接才能成功。 服务器证书:使用HTTPS协议时需要
CA证书:SSL解析方式选择“双向认证”时需要添加CA证书,用于认证客户端身份。CA证书又称客户端CA公钥证书,用于验证客户端证书的签发者;在开启双向认证功能时,只有当客户端能够出具指定CA签发的证书时,连接才能成功。 服务器证书:选择一个服务器证书。如果当前无可选证书,需前往
务中创建的证书,证书内容在ELB侧维护。配置在Ingress的annotation字段下。 ELB服务器证书将证书维护在ELB侧,无需将证书内容导入Secret,实现了跨命名空间配置的统一。因此建议通过ELB服务器证书方式来为Ingress配置证书。 ELB服务器证书支持集群版本:v1