检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
}, "spec": { "backoffLimit": 6, "tfReplicaSpecs": { "Ps": { "replicas": 1,
}, "spec": { "pytorchReplicaSpecs": { "Master": { "replicas":
io/volume-names CCI pod日志采集相关,日志采集插件注入。 日志 coordinator.cci.io/image-replacement 镜像地址前缀替换相关。 镜像 父主题: CCE突发弹性引擎(对接CCI)
}, "spec": { "backoffLimit": 6, "tfReplicaSpecs": { "Ps": { "replicas": 1,
netes-client/python。 当前CCI的kubernetes API对应社区版本为1.19,根据Compatibility,推荐使用的SDK版本为client 11.y.z。 使用Python SDK 您可以前往开发体验馆Codelabs / Namespace生命
application/json-patch+json 在RFC6902协议的定义中,Json Patch包含一系列对目标JSON对象的操作,其本身也为JSON对象。服务器接收到该对象后,会将其表示的操作应用于目标JSON对象。 Merge Patch, Content-Type: application/merge-patch+json
础的tensorflow库,它分支持GPU和支持CPU两个版本,在镜像中心即可下载。 GPU版本地址为 tensorflow/tensorflow:1.15.0-gpu CPU版本地址为 tensorflow/tensorflow:1.13.0 本文采用tensorflow官网中
配置公网访问-工作负载创建完成后 单击“提交”,工作负载已添加“负载均衡 LoadBalancer”的服务。 创建完成后在浏览器访问“负载均衡公网IP地址:服务端口”,访问Prometheus。 父主题: 负载管理
D。 network.alpha.kubernetes.io/project-id:项目ID,获取方法请参见获取项目ID。 cidr:网段地址,虚拟私有云下可用子网的范围。 attachedVPC:命名空间所在VPC(虚拟私有云)的ID,您可以在虚拟私有云控制台中查询,也可以通过查询VPC列表API查询。
CVE-2020-8559的漏洞公告 华为云CCI团队已经于7月22日识别Kubernetes 安全漏洞CVE-2020-8559并对其进行了详细分析,分析结论为:用户与CCI服务均不受本次漏洞的影响,无需进行处理。 漏洞详情 近日Kubernetes官方披露了kube-apis
endpoint for namespace xxx from icluster response header 通过namespace查询集群地址失败 联系技术支持解决 403 CCI.01.403009 your account is in arrears, please recharge
使用PersistentVolumeClaim申请持久化存储 云容器实例当前支持在容器中使用如下三种持久化存储。 云硬盘(Elastic Volume Service,EVS),EVS是一种块存储服务,提供高I/O(sas)、超高I/O(ssd)和普通I/O(上一代产品)三种类型云硬盘。
查询Pod日志 功能介绍 查询Pod的日志。 调用方法 请参见如何调用API。 URI GET /api/v1/namespaces/{namespace}/pods/{name}/log 表1 路径参数 参数 是否必选 参数类型 描述 name 是 String name of
"spec": { "backoffLimit": 6, "tfReplicaSpecs": { "Ps": { "replicas": 1
VK支持的Annotation列表以及用法 HostPath转localDir、emptyDir或flexVolume 镜像地址替换 父主题: 弹性伸缩
"spec": { "backoffLimit": 6, "tfReplicaSpecs": { "Ps": { "replicas": 1
PATCH请求方法操作说明 PATCH请求方法操作示例 约束限制 Namespace和Network 状态码 错误码 获取项目ID 获取账号ID 获取容器镜像地址 挂载OBS使用限制
kube-proxy安全漏洞CVE-2020-8558公告 华为云CCI团队已经于7月10日识别kube-proxy安全漏洞CVE-2020-8558并对其进行了详细分析,分析结论为:基于CCI服务当前形态,用户与CCI服务均不受本次漏洞的影响,无需进行处理。 漏洞详情 Kube
新的VPC,并在VPC下创建一个子网。后续在该命名空间下创建Pod、Service等资源时都会在对应的VPC及子网之内,且占用子网中的IP地址。 通常情况下,如果您在同一个VPC下还会使用其他服务的资源,您需要考虑您的网络规划,如子网网段划分、IP数量规划等,确保有可用的网络资源。
新的VPC,并在VPC下创建一个子网。后续在该命名空间下创建Pod、Service等资源时都会在对应的VPC及子网之内,且占用子网中的IP地址。 通常情况下,如果您在同一个VPC下还会使用其他服务的资源,您需要考虑您的网络规划,如子网网段划分、IP数量规划等,确保有可用的网络资源。