检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
业务高峰时,利用公有云资源池快速扩容,用户不再需要根据流量峰值始终保持和维护大量资源,节约成本。 建议搭配使用 弹性云服务器ECS + 云专线DC + 虚拟专用网络VPN + 容器镜像服务SWR 图1 混合云场景 父主题: 应用场景
前端协议:为Ingress配置HTTPS协议的后端服务需选择“HTTPS”。 对外端口:ELB监听器的端口,HTTPS协议的端口默认为443。 证书来源:选择“ELB服务器证书”。 服务器证书:使用在ELB服务中创建的证书。 如果您没有可选择的ELB证书,可前往ELB服务创建,详情请参见创建证书。 后端协议:选择“HTTPS”。
公网访问CCE部署的服务并上传OBS,为何报错找不到host? 线下机器访问CCE部署的服务并上传OBS,报错找不到host,报错截图如下: 问题定位 服务收到http请求之后,向OBS传输文件,这些报文都会经过Proxy。 传输文件总量很大的话,会消耗很多资源,目前proxy分
#替换为您的目标服务名称 servicePort: <your_service_port> #替换为您的目标服务端口 创建Ingress。 kubectl create -f ingress-test.yaml 回显如下,表示Ingress服务已创建。 ingress/ingress-test
DEC集群和非DEC集群间不支持互迁。 开启IPv6开关和未开启IPv6开关的集群间不支持互迁。 只支持迁移到目标集群的默认节点池内。 CCE Turbo集群下弹性云服务器-物理机类型节点不支持迁移。 调用方法 请参见如何调用API。 URI PUT /api/v3/projects/{project_id
ports:为Service的服务端口,即spec.ports[].port指定的端口。 例如,本示例中使用SNI时,Service协议必须设置为https,Service服务端口为80,因此参数值为https:80。 kubernetes.io/elb.cert-id String ELB服务中的证书ID,作为HTTPS服务器证书。
创建CCE Turbo集群时如何设置IPv6服务网段 问题背景 当您需要创建一个IPv4/IPv6双栈的CCE Turbo集群时,需要设置IPv6服务网段,该网段默认值为fc00::/112,包含了65536个IPv6服务地址。如果您需要自定义服务网段,您可参考本文进行设置。 IPv6介绍
2024/10/11 5 Linux CUPS服务RCE 漏洞公告(CVE-2024-47076、CVE-2024-47175、CVE-2024-47176、CVE-2024-47177) 漏洞公告 2024/10/11 6 华为云容器服务CCE Autopilot数据面账单变更公告
置,部分第三方镜像在其他类型节点上未报错,在EulerOS 2.9系统报此错误属正常现象,也可通过下述解决方案进行处理。 解决方案: 确认报错unknown authority的第三方镜像服务器地址和端口。 从"实例拉取镜像失败"事件信息中能够直接看到报错的第三方镜像服务器地址和端口,错误信息为:
自定义节点池支持迁移节点。 支持Flexus云服务器X实例。 节点池配置管理新增containerd默认镜像地址配置项。 CCE节点池列表页面支持自定义排序。 修复部分安全问题。 v1.29.2-r4 v1.29.3 - 增强了早期版本集群在跨度较大的升级场景下负载均衡服务的稳定性。 修复部分安全问题。
产品变更公告 关于CentOS停止维护的通知 华为云容器服务CCE Autopilot数据面账单变更公告 华为云容器服务CCE Autopilot于2024年9月30日00:00(北京时间)转商 集群网络、存储功能可靠性加固说明 关于CCE集群Docker支持策略公告 ServiceAccount
集群版本公告 1.23版本集群停止维护公告 1.21版本集群停止维护公告 1.19版本集群停止维护公告 1.17版本集群停止维护公告 1.15版本集群停止维护公告 1.13版本集群停止维护公告 CCE不再支持1.13及之前版本集群的创建公告 Kubernetes 1.9的集群版本升级公告
产品发布记录 集群版本发布记录 操作系统镜像发布记录 插件版本发布记录
2024-9594) NVIDIA Container Toolkit容器逃逸漏洞公告(CVE-2024-0132) Linux CUPS服务RCE 漏洞公告(CVE-2024-47076、CVE-2024-47175、CVE-2024-47176、CVE-2024-47177)
若运行时为containerd且版本号小于 1.4.1-96则涉及该漏洞。 漏洞修复方案 使用可信的镜像,避免使用来源不明的第三方镜像,推荐使用容器镜像服务SWR。 CCE已提供大于1.4.1-96的containerd版本,请迁移至符合要求的节点。 相关链接 社区已经发布补丁,相关信息:https://github
Standard/CCE Turbo 健康检查协议 参数名 取值范围 默认值 是否允许修改 作用范围 protocol TCP/UDP/HTTP 取关联服务的协议 允许 CCE Standard/CCE Turbo 健康检查路径 健康检查的URL,协议是“HTTP”时需要配置 参数名 取值范围
漏洞修复策略 集群漏洞修复周期 高危漏洞: Kubernetes社区发现漏洞并发布修复方案后,CCE一般在1个月内进行修复,修复策略与社区保持一致。 操作系统紧急漏洞按照操作系统修复策略和流程对外发布,一般在一个月内提供修复方案,用户自行修复。 其他漏洞: 按照版本正常升级流程解决。
”表示未安装CUPS相关服务,不受漏洞影响。 结果返回“Active” 属性是“inactive (dead)”,表示已安装但未启用服务,不受漏洞影响但涉及,需要升级CUPS。 结果返回“Active” 属性是“active (running)”,表示启用了服务,受漏洞影响,需要尽快规避。
插件版本发布记录 CoreDNS域名解析插件版本发布记录 CCE容器存储插件(Everest)版本发布记录 CCE节点故障检测插件版本发布记录 Kubernetes Dashboard插件版本发布记录 CCE集群弹性引擎版本发布记录 NGINX Ingress控制器插件版本发布记录
集群版本发布记录 Kubernetes版本策略 Kubernetes版本发布记录 补丁版本发布记录 父主题: 产品发布记录