检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
在客户端和服务器之间的加密传输,可以防止数据信息的泄露,保证了双方传递信息的安全性,而且可以通过服务器证书验证他所访问的网站是否是真实可靠。 SSL证书分为权威证书和自签名证书。权威证书由权威的数字证书认证机构签发,您可向第三方证书代理商购买,使用权威证书的Web网站,默认客户端
描述 name No String Name of the referent. 须知: 创建工作负载时,使用的镜像是容器镜像服务界面上的“我的镜像”页签中的镜像,那么该参数的值必须设置为“imagepull-secret”。 表24 SecretVolumeSource字段数据结构说明
型,基本水平的计算、存储和网络资源,适用于通用工作负载场景。 gpu-accelerated:GPU加速型,突出的图形计算能力,适用于AI等高性能场景。 Namespace下必须要创建一个Network,用于定义kubernetes中一个namespace内的网络与华为云虚拟私有
支持私有镜像仓库,但需要提供私有镜像仓库的访问凭证,包括地址、用户名和密码。 如果镜像需要通过公网拉取,则需要事先配置NAT网关服务。 如果镜像快照中只有部分镜像与Pod中镜像相符,则不相符的镜像仍需通过下载拉取。 CCI实例运行中镜像信息发生变动,且新镜像与匹配的镜像快照中镜像无相符的场景,则新镜像仍需通过下载拉取。
在CCE集群中通过bursting插件弹性CCI的工作负载支持对接云原生观测中的监控中心。通过阅读本章节用户可以快速搭建CCE集群中的监控中心,监控弹性CCI的pod。 约束与限制 metrics-server无法采集到通过bursting插件弹性到CCI 2.0上的Pod的监控数据,可能会影响HPA
签名SDK只提供签名功能,与服务提供的SDK不同,使用时请注意。 Token认证 Token的有效期为24小时,需要使用一个Token鉴权时,可以先缓存起来,避免频繁调用。 Token在计算机系统中代表令牌(临时)的意思,拥有Token就代表拥有某种权限。Token认证就是在调用API的时候将To
进行配置。 EmptyDir所使用的memory从Pod申请的memory中进行分配,不会额外占用资源。 在/dev/shm中写数据相当于申请内存,此种场景下需评估进程内存使用量,当容器内的进程申请内存与EmptyDir中数据量之和超过容器请求的限制内存时,会出现内存溢出异常。
d。 Readiness Probe同样是周期性的检测Pod,然后根据响应来判断Pod是否就绪,与存活探针(liveness probe)相同,云容器实例中也支持两种类型的Readiness Probe。 HTTP GET:往容器的IP:Port发送HTTP GET请求,如果pr
远程终端(web-terminal)提供连接容器功能,帮助您快速调试容器。 约束与限制 web-terminal 默认是以sh shell登录容器,要求容器支持sh shell。 只有状态为“运行中”的容器可终端登录。 退出时,请在web-terminal中输入“exit”,否则会导致sh进程残留。
HOST访问mysql的IP与端口。 -p指定端口映射,如这里将容器的80端口映射到主机的8080端口。 -e指定容器的环境变量,如这里指定环境变量WORDPRESS_DB_PASSWORD的值为********,请替换为您设置的密码。Wordpress的环境变量WORDPRES
如果去查询Kubernetes的资源,您会看到还有一个status字段,status描述kubernetes资源的实际状态,创建时不需要配置。这个示例是一个最小集,其他参数定义后面会逐步介绍。 kubernetes资源的参数定义的解释,您可以通过具体资源的API参考查询对应的解释。 Pod定义
指定fluent-bit日志采集配置的configmap名称 配置的configmap必须已经存在,并且符合配置fluent-bit中描述的要求。 高级配置 Secret是一种加密存储的资源对象,您可以将认证信息、证书、私钥等保存在密钥中,从而解决了密码、token、密钥等敏感数据的配置问题。 apiVersion:
EIPPool的名称 建议EIPPool的名字长度不超过29个字节,超过字段将被截断,但不影响使用。 namespace EIPPool所在的命名空间 与Pod的命名空间保持一致。 amount EIP资源池中的EIP数量 取值范围为0~500。 networkType EIP的类型 取
云容器实例同时具备容器级别的启动速度和虚拟机级别的安全隔离能力,提供更好的容器体验。 原生支持Kata Container 基于Kata的内核虚拟化技术,为您提供全面的安全隔离与防护 自有硬件虚拟化加速技术,让您获得更高性能的安全容器 图1 通过Kata容器实现多租户容器强隔离
意需要使用与云容器实例地区相同的Endpoint。 在非安全的环境中使用kubectl,建议您完成此步骤后,使用环境变量的方式重新配置认证信息,具体参考非安全环境配置kubectl。 配置完成后,即可通过kubectl命令操作云容器实例的相关资源。 例如,查看北京四的namespace资源。
安全 责任共担 身份认证与访问控制 数据保护技术 审计与日志 监控安全风险
使用前必读 概述 调用说明 终端节点 约束与限制 基本概念 API版本选择建议
U规格费用。了解每种计费项的计费因子、计费公式等信息,请参考计费项。 如需了解实际场景下的计费样例以及各计费项在不同计费模式下的费用计算过程,请参见计费样例。 费用账单 您可以在“费用中心 > 账单管理”查看与云容器实例相关的流水和明细账单,以便了解您的消费情况。如需了解具体操作步骤,请参见费用账单。
云容器实例支持使用NVIDIA GPU的驱动版本为460.106和418.126,您应用程序中使用的CUDA需满足如表3所示的配套关系。CUDA与驱动的配套关系来源于NVIDIA官网,详细信息请参见CUDA Compatibility。 表3 NVIDIA GPU驱动与CUDA配套关系 NVIDIA
数量不足而升级失败。建议:EIPPool池的大小略大于使用该EIPPool的所有的Deployment副本数之和,或者maxSurge配置为0,可支持工作负载先减后增滚动升级。 相关操作 您可以参考以下文档, 对EIPPool进行对应的操作: 创建EIPPool 使用EIPPool