检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
"versions" : [ { "id" : "v3", "links" : [ { "href" : "https://cce.region.***.com/v3", "rel" : "self" } ], "min_version"
具体使用请参见使用云原生监控插件监控自定义指标。 - prometheus.io/scheme Prometheus采集协议,值可以填写http或https 具体使用请参见使用云原生监控插件监控自定义指标。 - kubernetes.io/ingress-bandwidth Pod的入口带宽 具体使用请参见为Pod配置QoS。
world's leading graph database", "source" : "", "icon_url" : "https://info.neo4j.com/rs/773-GON-065/images/neo4j_logo.png", "public" :
s_per_second的指标用来标识容器内存工作集每秒字节。关于Prometheus指标的更多信息,请参见metric_type。 部署测试应用。 创建sample-app.yaml文件,内容如下: apiVersion: apps/v1 kind: Deployment metadata:
v0.10.3 Ruby: master branch Haskell: v0.3.0.0 C#: >= 7.0.5 官方说明请参见:https://github.com/kubernetes/enhancements/tree/master/keps/sig-auth/1205-
"description" : "chart description", "source" : "", "icon_url" : "https://example.com/magento-stack-110x117.png", "public" : false, "chart_url"
下通过API Server访问集群内的Pod资源。 kubectl exec -it sa-pod -- /bin/sh curl https://10.247.0.1:443/api/v1/namespaces/default/pods 回显结果如下,说明Pod不能直接通过API
cluster-info 回显如下: Kubernetes master is running at https://*.*.*.*:5443 CoreDNS is running at https://*.*.*.*:5443/api/v1/namespaces/kube-system/s
数。 首先您需要确认创建节点或节点池的操作系统,例如CentOS 7.6。 在同集群、同操作系统的节点上,参考以下文档进行脚本命令可行性的测试,在节点上手动执行命令,确认脚本命令可行。 修改节点系统级最大文件句柄数 修改节点单进程最大文件句柄数 修改容器单进程最大文件句柄数 (以
客户工作负载中未声明需要gpu资源。 建议方案 节点安装了gpu-beta(gpu-device-plugin)插件后,会自动安装nvidia-smi命令行工具。引起部署GPU服务报错通常是由于nvidia驱动安装失败,请排查nvidia驱动是否下载成功。 GPU节点: # 插件版本为2.0.0以下时,执行以下命令:
攻击者利用版本信息来进行攻击。 关闭 支持HTTP协议自动重定向为HTTPS ssl-redirect 禁用从HTTP自动重定向到HTTPS。例如,默认情况下如果您只希望在某些条件下(如登录页面)使用HTTPS而其他页面使用HTTP,那么您可以禁用这个选项来避免默认的重定向行为。
ginx Ingress Controller忽略,Ingress规则失效,导致服务中断。详情请参见社区代码。 社区相关PR链接为:https://github.com/kubernetes/ingress-nginx/pull/7341 目前有两种方式指定Ingress类别:
节点配置文件检查异常处理 CoreDNS配置一致性检查异常处理 节点Sudo检查异常处理 节点关键命令检查异常处理 节点sock文件挂载检查异常处理 HTTPS类型负载均衡证书一致性检查异常处理 节点挂载检查异常处理 节点paas用户登录权限检查异常处理 ELB IPv4私网地址检查异常处理 检查历史升级记录是否满足升级条件
代码执行 CVE-2019-5736 高 2019-02-11 2019-02-12 漏洞CVE-2019-5736的详细信息,请参见:https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-5736 漏洞影响 本次漏洞典型的攻
world's leading graph database", "source" : "", "icon_url" : "https://example.com/images/neo4j_logo.png", "public" : false, "chart_url"
求参数进行转发。 更新节点池时支持修改节点密码。 创建节点时支持只使用系统盘。 更新ELB Ingress时支持修改HTTP重定向到HTTPS的配置。 使用Docker容器引擎的节点池时支持自定义配置默认镜像地址。 修复部分安全问题。 v1.30.1-r2 v1.30.2 - 增强系统稳定性。
求参数进行转发。 更新节点池时支持修改节点密码。 创建节点时支持只使用系统盘。 更新ELB Ingress时支持修改HTTP重定向到HTTPS的配置。 使用Docker容器引擎的节点池时支持自定义配置默认镜像地址。 修复部分安全问题。 v1.30.1-r2 v1.30.2 - 增强系统稳定性。
Ingress支持的Service类型请参见ELB Ingress支持的Service类型。 约束与限制 仅独享型负载均衡支持HTTP和HTTPS类型的后端服务器组Pod开启慢启动功能。 仅在流量分配策略使用加权轮询算法时生效。 慢启动仅对新增后端服务器Pod生效,后端服务器组Pod首次添加后端服务器慢启动不生效。
载了PVC的资源时,在集群迁移后,PVC状态会处于pending状态。 请确保CCE侧集群中没有与被迁移集群侧相同的资源,因为Velero工具在检测到相同资源时,默认不进行恢复。 为确保集群迁移后容器镜像资源可以正常拉取,请将镜像资源迁移至容器镜像服务(SWR)。 CCE不支持R
在配置文件里的args段里,可以看到容器尝试分配250M的内存,超过了限制的100M。 创建Pod: kubectl create -f https://k8s.io/docs/tasks/configure-pod-container/memory-request-limit-2.yaml