检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
在弹出的“证书获取”窗口中,根据系统提示选择证书的过期时间并下载集群X509证书。 下载的证书包含client.key、client.crt、ca.crt三个文件,请妥善保管您的证书,不要泄露。 集群中容器之间互访不需要证书。 使用集群证书调用Kubernetes原生API。 例如使用curl命令调
client-certificate-data String 客户端证书。 client-key-data String 包含来自TLS客户端密钥文件的PEM编码数据。 表10 Contexts 参数 参数类型 描述 name String 上下文的名称。 若不存在publicIp(虚拟
合一起使用达到自定义DNS的目的。 Default:从运行所在的节点继承名称解析配置。即容器的域名解析文件使用kubelet的“--resolv-conf”参数指向的域名解析文件(CCE集群在该配置下对接云上DNS)。 ClusterFirst:这种方式表示Pod内的DNS使用集
问题场景二:关键文件不可修改 集群原地升级过程中会修改/etc/sudoers文件和/etc/sudoers.d/sudoerspaas文件,以获取sudo权限,更新节点上属主和属组为root的组件(例如docker、kubelet等)与相关配置文件。请登录节点执行如下命令,排查文件的可修改性。
创建存储类(StorageClass)。 创建一个名为csi-disk-ssd.yaml的YAML文件,其中csi-disk-ssd.yaml为自定义名称。 vim csi-disk-ssd.yaml 文件内容如下,CCE默认支持的SAS类型的云硬盘。 若想使用其他类型的云硬盘,需要创建对应
URL访问地址,因此需要配置gitlab.rb(宿主机路径:/home/gitlab/config/gitlab.rb)。 在宿主机上通过vi打开文件/home/gitlab/config/gitlab.rb。 vi /home/gitlab/config/gitlab.rb 添加内容如下:
storageClassName 集群中存在的存储类 无 支持初始化时配置,不支持后续修改 - 存储类决定了PVC的类型,如块存储、对象存储、文件存储等。一旦指定后不允许修改 配置建议: 根据业务特点确定需使用的存储类型 访问模式 访问模式包含了PVC可以被挂载的方式 参数名 取值范围
CVE-2022-0492 高 2021-02-07 漏洞影响 该漏洞为Linux内核权限校验漏洞,根因为没有针对性的检查设置release_agent文件的进程是否具有正确的权限。在受影响的OS节点上,工作负载使用了root用户运行进程(或者具有CAP_SYS_ADMIN权限),并且未配置seccomp时将受到漏洞影响。
tPath方式,将节点的“/etc/localtime”挂载到容器的“/etc/localtime”,从而使得节点和容器使用相同的时区配置文件。 kind: Deployment apiVersion: apps/v1 metadata: name: test namespace:
在弹出页面中选择“内网访问”,然后下载对应的配置文件。 登录已安装kubectl客户端的虚拟机,将上一步中下载的配置文件(以kubeconfig.yaml为例)复制到/home目录下。 将kubectl认证文件保持至$HOME/.kube目录下的config文件中。 cd /home mkdir
骤三:使用工作负载Identity。 主要流程如下: 部署应用Pod并通过挂载身份提供商获取OIDC Token文件。 Pod内程序使用挂载的OIDC Token文件访问IAM获取临时的IAM Token。 Pod内程序使用IAM Token访问云服务。 图1 工作流程 步骤一:获取CCE集群的签名公钥
lesystem)支持使用量监控。 本地持久卷类型的PVC(要求集群中安装的Everest版本大于等于2.4.41)支持使用量监控。 极速文件存储类型的PVC支持使用量监控(包括子目录场景,但子目录PVC采集到的使用量和容量与SFS Turbo实例的使用量和容量一致)。 挂载到普
有不必要的二进制文件。如果使用的是Docker Hub上的未知镜像,推荐使用如Dive这样的工具来审查镜像内容。Dive能够展示镜像每一层的详细内容,帮助您识别潜在的安全风险。更多信息,请参见Dive。 建议删除所有设置了SETUID和SETGID权限的二进制文件,因为这些权限可
许对集群以及所有命名空间中的全部资源进行完全控制。 使用IAM用户user-example登录CCE控制台,在集群中下载kubectl配置文件并连接集群,执行命令获取Pod信息,可以看到没有相关权限,同样也无查看其它资源的权限。这说明user-example这个IAM用户没有操作Kubernetes资源的权限。
体请参见https://gitlab.com/c8147/cidemo/-/tree/main。 其中包括如下文件。 .gitlab-ci.yml:Gitlab CI文件,将在创建流水线中详细讲解。 Dockerfile:用于制作Docker镜像。 index.html:用于替换nginx的index页面。
5) 漏洞详情 Docker是一款开源的应用容器引擎,支持在Linux系统上创建一个容器(轻量级虚拟机)并部署和运行应用程序,以及通过配置文件实现应用程序的自动化安装、部署和升级。 Docker 19.03.15和20.10.3之前的版本存在资源管理错误漏洞,攻击者可以利用该漏洞导致dockerd守护进程崩溃。
是存在于NVIDIA GPU驱动程序中与设备隔离相关的安全漏洞。当容器以非特权模式启动,攻击者利用这个漏洞,通过在容器中创建特殊的字符设备文件后,能够获取宿主机上所有GPU设备的访问权限。 关于漏洞的详细信息,请参见CVE-2021-1056。 如果您的CCE集群中存在GPU(E
的链接,该方式节点不需要绑定EIP。 图4 获取链接 获取驱动链接-OBS地址 将驱动上传到对象存储服务OBS中,并将驱动文件设置为公共读,方法请参见上传文件。 节点重启时会重新下载驱动进行安装,请保证驱动的OBS桶链接长期有效。 在桶列表单击待操作的桶,进入“概览”页面。 在左侧导航栏,单击“对象”。
来的目录权限为700: 分别在/etc/bashrc文件和/etc/profile.d/目录下的所有文件中加入“umask 0077”。 执行如下命令: echo "umask 0077" >> $FILE FILE为具体的文件名,例如:echo “umask 0077” >> /etc/bashrc
Secret中的访问密钥(AK/SK)挂载对象存储卷。 登录OBS控制台,创建对象存储桶,记录桶名称和存储类型,以并行文件系统为例。 新建一个pv的yaml文件,如pv-example.yaml。 apiVersion: v1 kind: PersistentVolume metadata: