检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
注册账号并登录CCE控制台。 使用账号登录时,默认拥有所有IAM权限。如果使用IAM子用户登录,还需授予IAM用户相应的权限才能使用CCE,具体请参见权限管理。 创建集群。 部署工作负载(应用)。 在CCE集群中部署NGINX无状态工作负载 在CCE集群中部署WordPress有状态工作负载 在CCE集群中通过Helm模板部署应用程序
开通监控中心时安装的云原生监控插件可能与您的自建Prometheus产生冲突。 如果您的集群中已存在自建Prometheus,您可以勾选“兼容模式”,云原生监控插件将会安装在cce-monitoring命名空间下并与您的自建Prometheus共同工作,但兼容模式将存在部分约束与
使用多可用部署均分模式。 multiAZBalance 否 bool 插件中deployment组件多可用部署是否采用均分模式,默认:false。插件Deployment实例均匀调度到当前集群下各可用区,增加新的可用区后建议扩容插件实例以实现跨可用区高可用部署;均分模式限制不同可
您可在创建VPA任务时,通过配置containerPolicies字段为容器配置弹性资源上下限。 如果容器初始时同时配置了资源申请值与限制值,VPA计算后给出的建议值会修改该容器的资源申请值,而限制值则根据容器初始创建时申请值与限制值的比例进行计算。 例如,某个容器原来配置了CPU资源申请值
而PVC(PersistentVolumeClaim)可以说是一种特殊的In-Tree卷,Kubernetes使用这种类型的卷从In-Tree模式向Out-of-Tree模式进行转换,这种类型的卷允许使用者在不同的存储供应商环境中“申请”使用底层存储创建的PV(PersistentVolume)。
远程登录原集群中任意一个节点,使用docker pull命令拉取所有镜像到本地。 登录SWR控制台,单击页面右上角的“登录指令”并复制。 在节点上执行上一步复制的登录指令。 登录成功会显示“Login Succeeded”。 为所有本地镜像打上标签。 docker tag [镜像名称1:版本名称1]
Ingress使用建议 Nginx型的Ingress在集群中部署NGINX Ingress控制器来对流量进行负载均衡及访问控制。由于NGINX Ingress控制器插件使用开源社区的模板与镜像,且部署在集群内部,因此它的稳定性与使用时的配置、当前集群状态密切相关。本文介绍Nginx Ingress
性限制或者偏好,例如将前台Pod和后台Pod部署在一起、某类应用部署到某些特定的节点、不同应用部署到不同的节点等等。 Node Affinity(节点亲和) 您肯定也猜到了亲和性规则的基础肯定也是标签,先来看一下CCE集群中节点上有些什么标签。 $ kubectl describe
0220) Kubernetes社区近日公布了一个安全漏洞(CVE-2024-10220),该漏洞使得具有创建Pod权限的攻击者能够通过部署配置了gitRepo卷的Pod来执行容器外的任意命令。攻击者可以利用目标Git仓库中的钩子(hooks)目录,实现容器逃逸并执行攻击命令。 漏洞详情
单个资源到期转按需:选择需要更改计费模式的资源,单击操作列“更多 > 到期转按需”。 图2 单个资源转按需 批量资源到期转按需:选择需要更改计费模式的资源,单击列表左上角的“到期转按需”。 图3 多个资源转按需 查看资费变更的相关信息后,单击“到期转按需”。 图4 到期转按需 父主题: 变更计费模式
} 单击“确定”完成配置更新。 在左侧导航栏中选择“配置与密钥”,在“kube-system”命名空间下,查看名为coredns的配置项数据,确认是否更新成功。 修改CoreDNS Hosts配置 在CoreDNS中修改hosts后,可以不用单独在每个Pod中配置hosts添加解析记录。
仅使用独享型ELB时,Ingress支持配置gzip数据压缩。 多个Ingress使用同一个ELB实例的同一个对外端口时,建议每个Ingress的gzip数据压缩配置相同,否则将以第一个创建的Ingress配置为准。详情请参见多个Ingress使用同一个ELB对外端口的配置说明。 配置gzip数据压缩
在Pod中配置主机网络(hostNetwork) 背景信息 Kubernetes支持Pod直接使用主机(节点)的网络,当Pod配置为hostNetwork: true时,在此Pod中运行的应用程序可以直接看到Pod所在主机的网络接口。 配置说明 Pod使用主机网络只需要在配置中添加hostNetwork:
集群配置概览 集群配置中心为您提供集群基础配置的概况及对应的修改入口,包含集群信息、集群配置、集群控制节点可用区和已安装插件多维度的信息概况。 功能入口 登录CCE控制台,单击集群名称进入集群详情页。 在左侧导航栏中选择“配置中心”,单击“配置概览”页签。 图1 配置概览 集群信息
设置插件实例的部署策略。 调度策略对于DaemonSet类型的插件实例不会生效。 表1 插件调度配置 参数 参数说明 多可用区部署 优先模式:优先将插件的Deployment实例调度到不同可用区的节点上,如集群下节点不满足多可用区,插件实例将调度到单可用区下的不同节点。 强制模式:插件D
详细介绍 服务发现支持证书配置 CCE集群中的应用服务支持使用HTTPS传输协议,保证数据传输的安全性,您可以根据需求创建四层或七层的访问方式来对接负载均衡器。 七层证书配置 四层证书配置 高可用部署 CCE为您提供高可用的部署方案: 集群支持3个控制节点的高可用模式 Node节点支持分布在不同AZ
1.19、1.20版本CRI-O,将manage_ns_lifecycle设置为false, 由OCI运行时配置sysctl。 创建PodSecurityPolicy,将所有sysctl指定为false。 及时升级CRI-O版本。 相关链接 Red Hat社区漏洞公告:https://access
使用多可用部署均分模式。 multiAZBalance 否 bool 插件中deployment组件多可用部署是否采用均分模式,默认:false。插件Deployment实例均匀调度到当前集群下各可用区,增加新的可用区后建议扩容插件实例以实现跨可用区高可用部署;均分模式限制不同可
及剩余量信息,从而定位该问题。如下图: 问题原理 docker devicemapper模式下,尽管可以通过配置basesize参数限制单个容器的主目录大小(默认为10GB),但节点上的所有容器还是共用节点的thinpool磁盘空间,并不是完全隔离,当一些容器使用大量thinpo
间仍采用HTTP1.X协议。 当监听器配置为HTTPS协议时支持配置。 重定向至HTTPS:前端协议选择使用HTTP时,支持重定向至HTTPS。开启后可单击“修改”,对HTTPS协议的端口进行配置,详细配置说明请参见HTTPS协议的监听器配置。 灰度发布:路由创建完成后,可在路由