-
使用ConfigMap和Secret提高配置灵活性 - 云容器实例 CCI
使用ConfigMap和Secret提高配置灵活性 ConfigMap Secret
-
Secret - 云容器实例 CCI
# 引用Secret secretName: mysecret 父主题: 使用ConfigMap和Secret提高配置灵活性
-
ConfigMap - 云容器实例 CCI
# 引用ConfigMap name: configmap-test 父主题: 使用ConfigMap和Secret提高配置灵活性
-
镜像地址替换 - 云容器实例 CCI
仓库。创建负载后,希望调度到自建Kubernetes集群节点上运行的Pod使用自建镜像仓库的镜像,弹性到CCI的Pod使用SWR的镜像,以提高镜像拉取效率。可通过在Pod.Annotations中加入注解可以实现弹性到CCI的Pod中容器使用的镜像与自建Kubernetes集群使用的镜像为不同地址。
-
应用场景 - 云容器实例 CCI
随启随用、按需付费:容器按需启动,按资源规格和使用时长付费 图2 科学计算 DevOps持续交付 软件开发型企业,希望构建从代码提交到应用部署的DevOps完整流程,提高企业应用迭代效率。DevOps流程一般都是任务型计算,如企业CI/CD(持续集成/持续发布)流程自动化,需要快速申请资源,完成后快速释放。
-
环境变量 - 云容器实例 CCI
编写应用程序制作镜像。 另外,您还可以使用ConfigMap和Secret作为环境变量,详细信息请参见使用ConfigMap和Secret提高配置灵活性。 环境变量的使用方法如下所示,配置spec.containers.env字段即可。 apiVersion: v1 kind: Pod
-
资源配额 - 云容器实例 CCI
0.45U 18G 2.25U 18G CPU向上取整0.25整数倍,MEM向上取整1的整数倍。存算比大于8,提高CPU。 2U 2G 2U 4G 存算比小于2,提高MEM。 父主题: CCE突发弹性引擎(对接CCI)
-
简介 - 云容器实例 CCI
使用ConfigMap和Secret 介绍如何使用ConfigMap和Secret。 ConfigMap和Secret用于保存配置信息和敏感信息,从而提高负载配置的易用性和灵活性。 使用Job和CronJob 介绍如何使用Job。Job适用于一次性任务的场景。
-
镜像 - 云容器实例 CCI
在某些情况下,用户在CCE的工作负载拉取第三方镜像仓库的镜像,拉取的镜像可以同步到SWR服务,当发生业务波峰时,弹性到CCI的工作负载使用SWR镜像,可以极大提高镜像拉取效率,帮助用户更丝滑应对业务波峰。 操作指导: 为配置工作负载yaml配置annotation,示例值如下所示: "coordinator
-
cci-iam-authenticator使用参考 - 云容器实例 CCI
是否跳过对CCI/IAM服务端的校验,默认为true。 cache CREDENTIAL_CACHE 是否开启将IAM Token缓存到本地,提高访问性能,默认为true。 注意: 在非安全环境,建议关闭此选项。 generate-kubeconfig 为用户直接生成kubeconf
-
云容器实例-成长地图 - 云容器实例 CCI
和 Ingress 管理网络访问 使用PersistentVolumeClaim申请持久化存储 使用 ConfigMap 和 Secret 提高配置灵活性 使用 Job 和 CronJob 创建任务负载 06 API 通过CCI开放的丰富API和调用示例,您可以使用并管理标签、生命周期、网卡、磁盘、元数据等。
-
kubectl配置指南 - 云容器实例 CCI
和请求双方身份的正确性。请妥善保存$HOME/.kube/config配置文件,确保访问密钥不被非法使用。 当开启cache缓存token提高访问性能时,token会以文件的方式保存在$HOME/.cci/cache的子目录下,请及时清理。 当发现访问密钥被非法使用(包括丢失、泄
-
弹性伸缩 - 云容器实例 CCI
CPU(cores) MEMORY(bytes) ...... custom-metrics-apiserver-d4f556ff9-l2j2m 38m 44Mi ...... 卸载插件时,需要执行以下kubectl
-
CVE-2020-13401的漏洞公告 - 云容器实例 CCI
即使现在系统或者服务上没有直接使用IPv6地址进行网络请求通知,但是如果DNS返回了A(IPv4)和AAAA(IPv6)记录,许多HTTP库都会尝试IPv6进行连接,如果再回退到IPv4,这为攻击者提供了响应的机会。 参考链接:https://github.com/kuberne
-
使用kubernetes官方Java SDK访问CCI - 云容器实例 CCI
okhttp3.Request; import okhttp3.Response; import org.slf4j.Logger; import org.slf4j.LoggerFactory; import java.io.IOException; import java.time
-
kube-proxy安全漏洞CVE-2020-8558公告 - 云容器实例 CCI
kube-proxy安全漏洞CVE-2020-8558公告 华为云CCI团队已经于7月10日识别kube-proxy安全漏洞CVE-2020-8558并对其进行了详细分析,分析结论为:基于CCI服务当前形态,用户与CCI服务均不受本次漏洞的影响,无需进行处理。 漏洞详情 Kube
-
使用Tensorflow训练神经网络 - 云容器实例 CCI
30 08:09 flower.jpg drwxr-xr-x 4 root root 4096 Sep 4 02:14 inception # cd inception
-
Deployment - 云容器实例 CCI
- name: cci-sfs-test mountPath: /tmp/sfs0/krlp2k8j # sfs卷的容器内挂载路径 imagePullSecrets: # 拉取镜像使用的证书