检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
确认添加”。 配置完成后,单击“确定”。 密钥列表中会出现新创建的密钥。 Secret资源文件配置示例 本章节主要介绍Secret类型的资源描述文件的配置示例。 Opaque类型 定义的Secret文件secret.yaml内容如下。其中data字段以键值对的形式填写,value
该问题可能由以下原因引起: 原因一:创建节点池输入的KMS密钥ID不存在。 原因二:创建节点池输入的KMS密钥ID为他人密钥,但他人未给您授权。 解决方案: 对于原因一引起的扩容失败,确保您输入密钥ID存在。 对于原因二引起的扩容失败,请使用已给您授权的共享密钥ID。 节点池指定的安全组被删除
如下: %h:主机名(在 Pod 内即为 Pod 的名称),建议配置。 %e:程序文件名,建议配置。 %p:进程 ID,可选。 %t:coredump 的时间,可选。 即通过以上命令开启Core Dump后,生成的core文件的命名格式为“core.{主机名}.{程序文件名}.{进程ID}
在集群“概览”页中的“连接信息”版块,单击kubectl后的“配置”按钮,查看kubectl的连接信息,并在弹出页面中下载配置文件。 配置kubectl。 登录到您的客户端机器,复制1.b中下载的配置文件(kubeconfig.json)到您客户端机器的/home目录下。 配置kubectl认证文件。
像仓库的密码。 DOCKER_EMAIL:第三方镜像仓库的邮箱。 创建工作负载时使用第三方镜像,具体步骤请参见如下。 kubernetes.io/dockerconfigjson类型的密钥作为私有镜像获取的认证方式,以Pod为例,创建的myregistrykey作为镜像的认证方式。
在CCE集群中使用工作负载Identity的安全配置建议 工作负载Identity允许集群中的工作负载模拟IAM用户来访问云服务,从而无需直接使用IAM账号的AK/SK等信息,降低安全风险。 本文档介绍如何在CCE中使用工作负载Identity。 约束与限制 支持1.19.16及以上版本集群。
CCE集群中域名解析失败。 排查思路 以下排查思路根据原因的出现概率进行排序,建议您从高频率原因往低频率原因排查,从而帮助您快速找到问题的原因。 如果解决完某个可能原因仍未解决问题,请继续排查其他可能原因。 图1 域名解析失败排查思路 当遇到域名解析失败的问题时,首先需要判断是集群内域名还是集群外域名解析失败。
借助云容器引擎,您可以在云上轻松部署、管理和扩展容器化应用程序,快速高效的将微服务部署在云端。 为方便企业中的管理人员对集群中的资源权限进行管理,CCE后台提供了多种维度的细粒度权限策略和管理方式。CCE的权限管理包括“集群权限”和“命名空间权限”两种能力,分别从集群和命名空间两
负载中挂载了Secret,Secret对应的值没有进行base64加密。 排查项七:工作负载挂载的密钥值不符合要求 除上述可能原因外,还可能存在如下原因,请根据顺序排查。 排查项八:容器启动命令配置有误导致 排查项九:JAVA探针的版本选择latest导致 排查项十:用户自身业务BUG 在ARM架构的节点上创建
Ingress控制器从较老的版本升级后,使用IE浏览器无法访问已有的服务,状态码显示为308。 问题根因 NGINX Ingress控制器在升级后默认的永久重定向状态码从301变成了308,而部分老版本的IE浏览器不支持308重定向,因此出现无法访问的问题。 NGINX Ingr
如何删除Terminating状态的命名空间? Kubernetes中namespace有两种常见的状态,即Active和Terminating状态。当对应的命名空间下还存在运行的资源,但该命名空间被删除时才会出现Terminating状态,这种情况下只要等待Kubernetes本身将命名空间下的资源回收后,该命名空间将会被系统自动删除。
时调用。 1.21版本及以上的turbo网络类型的集群创建节点池时支持绑定安全组,每个节点池最多绑定五个安全组。 更新节点池的安全组后,只针对新创的pod生效,建议驱逐节点上原有的pod。 若无集群,请先创建集群。 集群管理的URL格式为:https://Endpoint/uri
object metadata是节点对象的元数据定义,是集合类的元素类型,包含一组由不同名称定义的属性。 spec NodeSpec object spec是集合类的元素类型,用户对需要管理的节点对象进行详细描述的主体部分都在spec中给出。系统通过spec的描述来创建或更新对象。 status
PostcheckCluserResponseMetadata object 升级后确认元数据 spec PostcheckSpec object 集群升级后确认的配置信息 status status object 集群升级后确认的状态信息 表5 PostcheckCluserResponseMetadata
查看集群“概览”页,在右边“连接信息”下证书认证一栏,单击“下载”。 图1 获取证书 在弹出的“证书获取”窗口中,根据系统提示选择证书的过期时间并下载集群X509证书。 下载的证书包含client.key、client.crt、ca.crt三个文件,请妥善保管您的证书,不要泄露。 集群中容器之间互访不需要证书。 使用
集群外资源迁移 若您的集群不涉及表1中的集群外资源,或迁移后无需使用其他云服务进行资源替换,可忽略本章节内容。 容器镜像迁移 为保证集群迁移后容器镜像可正常拉取,提升容器部署效率,十分建议您将私有镜像迁移至容器镜像服务SWR。CCE配合SWR为您提供容器自动化交付流水线,采用并行传输的镜像拉取方式,能够大幅提升容器的交付效率。
地域名解析加速插件,单击“安装”。 在安装插件页面,根据需求选择“规格配置”。 选择“系统预置规格”时,您可根据集群规模选择“单实例”或“高可用”,系统会根据不同的预置规格配置插件的实例数及资源配额,具体配置值请以控制台显示为准。 “单实例”为单实例部署DNSConfig自动注入
为负载均衡类型的Service配置TLS TLS协议适用于需要超高性能和大规模TLS卸载的场景。您可以为Service配置TLS协议,转发来自客户端加密的TCP协议请求。 Service配置TLS协议依赖ELB能力,使用该功能前请确认当前区域是否支持使用TLS协议,详情请参见添加TLS监听器(独享型)。
CCE通过多种数据保护手段和特性,保障数据的安全可靠。 表1 CCE的数据保护手段和特性 数据保护手段 简要说明 详细介绍 服务发现支持证书配置 CCE集群中的应用服务支持使用HTTPS传输协议,保证数据传输的安全性,您可以根据需求创建四层或七层的访问方式来对接负载均衡器。 七层证书配置 四层证书配置 高可用部署
kubernetes:k8s空间配置,需配置lvmConfig; runtime:运行时空间配置,需配置runtimeConfig; user:用户空间配置,需配置lvmConfig。 默认取值: 不涉及 size String 参数解释: virtualSpace的大小,仅支持整数百分比。例如:90%。