检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
client-certificate-data String 客户端证书。 client-key-data String 包含来自TLS客户端密钥文件的PEM编码数据。 表10 Contexts 参数 参数类型 描述 name String 上下文的名称。 若不存在publicIp(虚拟
合一起使用达到自定义DNS的目的。 Default:从运行所在的节点继承名称解析配置。即容器的域名解析文件使用kubelet的“--resolv-conf”参数指向的域名解析文件(CCE集群在该配置下对接云上DNS)。 ClusterFirst:这种方式表示Pod内的DNS使用集
当前仅devicemapper场景支持限制,overlayfs不支持 配置建议: 特殊场景诉求配置,通常默认值即可 容器core文件的大小限制 容器core文件的大小限制 参数名 取值范围 默认值 是否允许修改 作用范围 limitcore 大于0 5368709120 允许 CCE
在弹出的“证书获取”窗口中,根据系统提示选择证书的过期时间并下载集群X509证书。 下载的证书包含client.key、client.crt、ca.crt三个文件,请妥善保管您的证书,不要泄露。 集群中容器之间互访不需要证书。 使用集群证书调用Kubernetes原生API。 例如使用curl命令调用接口查看Pod信息,如下所示:
请确认需要采集的文件是否为打包镜像时已经存在于镜像中的日志文件。对于容器日志采集的场景来说,镜像打包时已存在的文件的日志非运行日志,属于无效日志无法采集。该问题为社区已知问题,详情请参见开源issue。 解决方案:若需要采集打包镜像时已经存在于镜像中的日志文件,建议添加在创建工
comp类似,但它们专注于提供更为细致的访问控制,包括对文件系统路径、网络端口和其他资源的访问。 AppArmor和SELinux允许管理员定义策略,这些策略可以精确地控制应用程序可以访问的资源。例如,它们可以限制对特定文件或目录的读写权限,或者控制对网络端口的访问。 这两种系统
许对集群以及所有命名空间中的全部资源进行完全控制。 使用IAM用户user-example登录CCE控制台,在集群中下载kubectl配置文件并连接集群,执行命令获取Pod信息,可以看到没有相关权限,同样也无查看其它资源的权限。这说明user-example这个IAM用户没有操作Kubernetes资源的权限。
CVE-2022-0492 高 2021-02-07 漏洞影响 该漏洞为Linux内核权限校验漏洞,根因为没有针对性的检查设置release_agent文件的进程是否具有正确的权限。在受影响的OS节点上,工作负载使用了root用户运行进程(或者具有CAP_SYS_ADMIN权限),并且未配置seccomp时将受到漏洞影响。
tPath方式,将节点的“/etc/localtime”挂载到容器的“/etc/localtime”,从而使得节点和容器使用相同的时区配置文件。 kind: Deployment apiVersion: apps/v1 metadata: name: test namespace:
问题场景二:关键文件不可修改 集群原地升级过程中会修改/etc/sudoers文件和/etc/sudoers.d/sudoerspaas文件,以获取sudo权限,更新节点上属主和属组为root的组件(例如docker、kubelet等)与相关配置文件。请登录节点执行如下命令,排查文件的可修改性。
在弹出页面中选择“内网访问”,然后下载对应的配置文件。 登录已安装kubectl客户端的虚拟机,将上一步中下载的配置文件(以kubeconfig.yaml为例)复制到/home目录下。 将kubectl认证文件保持至$HOME/.kube目录下的config文件中。 cd /home mkdir
lesystem)支持使用量监控。 本地持久卷类型的PVC(要求集群中安装的Everest版本大于等于2.4.41)支持使用量监控。 极速文件存储类型的PVC支持使用量监控(包括子目录场景,但子目录PVC采集到的使用量和容量与SFS Turbo实例的使用量和容量一致)。 挂载到普
骤三:使用工作负载Identity。 主要流程如下: 部署应用Pod并通过挂载身份提供商获取OIDC Token文件。 Pod内程序使用挂载的OIDC Token文件访问IAM获取临时的IAM Token。 Pod内程序使用IAM Token访问云服务。 图1 工作流程 步骤一:获取CCE集群的签名公钥
有不必要的二进制文件。如果使用的是Docker Hub上的未知镜像,推荐使用如Dive这样的工具来审查镜像内容。Dive能够展示镜像每一层的详细内容,帮助您识别潜在的安全风险。更多信息,请参见Dive。 建议删除所有设置了SETUID和SETGID权限的二进制文件,因为这些权限可
storageClassName 集群中存在的存储类 无 支持初始化时配置,不支持后续修改 - 存储类决定了PVC的类型,如块存储、对象存储、文件存储等。一旦指定后不允许修改 配置建议: 根据业务特点确定需使用的存储类型 访问模式 访问模式包含了PVC可以被挂载的方式 参数名 取值范围
URL访问地址,因此需要配置gitlab.rb(宿主机路径:/home/gitlab/config/gitlab.rb)。 在宿主机上通过vi打开文件/home/gitlab/config/gitlab.rb。 vi /home/gitlab/config/gitlab.rb 添加内容如下:
创建存储类(StorageClass)。 创建一个名为csi-disk-ssd.yaml的YAML文件,其中csi-disk-ssd.yaml为自定义名称。 vim csi-disk-ssd.yaml 文件内容如下,CCE默认支持的SAS类型的云硬盘。 若想使用其他类型的云硬盘,需要创建对应
体请参见https://gitlab.com/c8147/cidemo/-/tree/main。 其中包括如下文件。 .gitlab-ci.yml:Gitlab CI文件,将在创建流水线中详细讲解。 Dockerfile:用于制作Docker镜像。 index.html:用于替换nginx的index页面。
鼠标右键单击“Download”按钮,复制下载链接。 图4 获取链接 获取驱动链接-OBS地址 将驱动上传到对象存储服务OBS中,并将驱动文件设置为公共读,方法请参见上传文件。 节点重启时会重新下载驱动进行安装,请保证驱动的OBS桶链接长期有效。 在桶列表单击待操作的桶,进入“概览”页面。 在左侧导航栏,单击“对象”。
5) 漏洞详情 Docker是一款开源的应用容器引擎,支持在Linux系统上创建一个容器(轻量级虚拟机)并部署和运行应用程序,以及通过配置文件实现应用程序的自动化安装、部署和升级。 Docker 19.03.15和20.10.3之前的版本存在资源管理错误漏洞,攻击者可以利用该漏洞导致dockerd守护进程崩溃。