检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
本节以nginx为例,说明kubectl命令实现集群内访问的方法。 请参见通过kubectl连接集群,使用kubectl连接集群。 创建并编辑nginx-deployment.yaml以及nginx-nat-svc.yaml文件。 其中,nginx-deployment.yaml和nginx-nat-svc
制作CCE节点自定义镜像 CCE自定义镜像制作基于开源工具HashiCorp Packer(>=1.7.2)以及开源插件实现,并提供了cce-image-builder配置模板帮助您快速制作符合要求的自定义镜像。 Packer是一款可以创建自定义镜像的开源工具。Packer包含构
CCE容器实例弹性伸缩到CCI服务 CCE突发弹性引擎(对接 CCI)作为一种虚拟的kubelet用来连接Kubernetes集群和其他平台的API。Bursting的主要场景是将Kubernetes API扩展到无服务器的容器平台(如CCI)。 基于该插件,支持用户在短时高负载
支持controller优雅退出 适配CCE v1.25版本 2.0.9 v1.19 v1.21 v1.23 对 everest 部分代码及架构进行重构,改善代码架构,提高插件的可扩展性和稳定性 支持优雅退出 支持OBS进程监控 1.3.28 v1.19 v1.21 v1.23 支持优雅退出
else { fmt.Println(err) } } 更多编程语言的SDK代码示例,请参见API Explorer的代码示例页签,可生成自动对应的SDK代码示例。 状态码 状态码 描述 202 表示节点池伸缩已经被接受,节点池将根据伸缩后的节点池期望节点数增加或者删除节点池中的节点
删除CronJob时,对应的普通任务及相关的Pod都会被删除。 相关操作 定时任务创建完成后,您还可执行表1中操作。 表1 其他操作 操作 操作说明 编辑YAML 单击定时任务名称后的“更多 > 编辑YAML”,可修改当前任务对应的YAML文件。 停止定时任务 选择待停止的任务,单击操作列的“停止”。 单击“是”。
其余工作负载参数都配置完成后,单击“创建工作负载”。 通过kubectl使用临时路径 请参见通过kubectl连接集群配置kubectl命令。 创建并编辑nginx-emptydir.yaml文件。 vi nginx-emptydir.yaml YAML文件内容如下: apiVersion:
else { fmt.Println(err) } } 更多编程语言的SDK代码示例,请参见API Explorer的代码示例页签,可生成自动对应的SDK代码示例。 状态码 状态码 描述 200 表示节点池同步已经被接受 错误码 请参见错误码。 父主题: 节点池管理
调度配置 为您提供kube-scheduler基础配置信息,并提供Volcano作为容器调度器的高级调度能力配置,您可以在此开启装箱策略、基于优先级的调度与抢占、AI任务性能增强、异构资源管理等高级调度能力,提升集群资源利用率,为您节约成本。 设置集群默认调度器 默认调度器 (default-scheduler)
else { fmt.Println(err) } } 更多编程语言的SDK代码示例,请参见API Explorer的代码示例页签,可生成自动对应的SDK代码示例。 状态码 状态码 描述 200 表示获取指定集群升级引导任务详情成功 错误码 请参见错误码。 父主题:
在CTS事件列表查看云审计事件 操作场景 用户进入云审计服务创建管理类追踪器后,系统开始记录云服务资源的操作。在创建数据类追踪器后,系统开始记录用户对OBS桶中数据的操作。云审计服务管理控制台会保存最近7天的操作记录。 云审计控制台对用户的操作事件日志保留7天,过期自动删除,不支持人工删除。
本节以nginx为例,说明kubectl命令实现节点访问的方法。 请参见通过kubectl连接集群,使用kubectl连接集群。 创建并编辑nginx-deployment.yaml以及nginx-nodeport-svc.yaml文件。 其中,nginx-deployment
支持基于Header、Cookie和服务权重三种流量切分的策略 集群需要安装nginx-ingress插件,存在资源消耗 ASM 商用场景 无需修改应用的服务代码,非侵入式治理 界面可视化,灰度发布或蓝绿发布过程中的流量变化可通过拓扑图、曲线图等直观查看 可配置的灰度策略更全面,包括基于流量比例、基
迁移,会造成数据丢失。 其余信息都配置完成后,单击“创建工作负载”。 使用kubectl使用主机路径 使用kubectl连接集群。 创建并编辑nginx-hostpath.yaml文件。 vi nginx-hostpath.yaml YAML文件内容如下,将节点上的/data目录挂载至容器中的/data目录下。
Reload)注入Pod注解中,进而在宿主机中执行任意操作。 漏洞详情 表1 漏洞信息 漏洞类型 CVE-ID 漏洞级别 披露/发现时间 代码执行 CVE-2024-3154 严重 2024-04-26 漏洞影响 攻击者利用runc的systemd cgroup特性进行攻击,可通
I创建的节点)都会归类在DefaultPool中。DefaultPool不具备任何自定义节点池的功能,包括弹性伸缩、各项参数设置等,且不可编辑、删除或迁移,也不支持扩容、弹性伸缩。 应用场景 当业务需要使用大规模集群时,推荐您使用节点池进行节点管理,以提高大规模集群易用性。 下表
else { fmt.Println(err) } } 更多编程语言的SDK代码示例,请参见API Explorer的代码示例页签,可生成自动对应的SDK代码示例。 状态码 状态码 描述 201 表示在指定集群下创建升级流程成功。 错误码 请参见错误码。 父主题:
else { fmt.Println(err) } } 更多编程语言的SDK代码示例,请参见API Explorer的代码示例页签,可生成自动对应的SDK代码示例。 状态码 状态码 描述 200 表示更新集群升级引导任务状态成功 错误码 请参见错误码。 父主题:
Toolkit v1.16.1及更早版本的环境中,攻击者通过运行一个恶意镜像,可能实现容器逃逸,从而获得主机系统的访问权限。成功利用此漏洞可能会导致代码执行、拒绝服务、权限提升、信息泄露和数据篡改。 判断方法 如果集群未安装CCE AI套件(NVIDIA GPU)插件或插件版本低于2.0.0,则不涉及该漏洞。
0/16填入源地址,具体参数配置请参见图2。 图2 添加规则 检验在Pod中能否成功访问同VPC不同集群的ECS。在Pod的CloudShell界面再次输入以下代码。 ping 192.168.0.28 若回显内容如下,则说明在Pod中访问该ECS成功。 PING 192.168.0.28 (192.168