检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
key 否 String 污点键 values 否 List<String> 节点亲和的名称 operator 否 String 操作符 请求示例 { "kind": "Addon", "apiVersion": "v3", "metadata": { "annotations":
进行备份存储,可直接参考安装Velero进行Velero的部署。 前提条件 原始自建集群Kubernetes版本需1.10及以上,且集群可正常使用DNS与互联网服务。 若您使用OBS存放备份文件,需已有OBS操作权限用户的AK/SK,请参考获取访问密钥(AK/SK)。 若您使用M
径,读写主机任意文件,实现容器逃逸。 详细信息请参见:runc容器逃逸漏洞预警(CVE-2024-21626) 漏洞利用条件 CCE服务的正常使用场景不受此漏洞影响。 仅当攻击者具备以下条件之一时,可利用该漏洞: 攻击者具有集群工作负载的创建或更新权限。 集群中工作负载的容器镜像来源不可信,攻击者拥有修改源镜像权限。
所有的Pod都是运行在某一个节点(虚机或裸机)上,当集群中没有足够多的节点来调度新扩容的Pod,那么就需要为集群增加节点,从而保证业务能够正常提供服务。 弹性伸缩在CCE上的使用场景非常广泛,典型的场景包含在线业务弹性、大规模计算训练、深度学习GPU或共享GPU的训练与推理、定时周期性负载变化等。
选择“自定义规格”时,您可根据需求调整插件实例数和资源配额。实例数为1时插件不具备高可用能力,当插件实例所在节点异常时可能导致插件功能无法正常使用,请谨慎选择。 普罗高可用:高可用会在集群中将Prometheus-server、Prometheus-operator、thanos
String 申请的CPU大小,单位:m 默认为:50m requestsMem 是 String 申请的内存大小,单位:Mi 默认为:100Mi 请求示例 { "kind": "Addon", "apiVersion": "v3", "metadata": { "name":
允许从租户节点或者相邻节点访问安全端口,默认安全。 集群node节点上系统组件监听在127.0.0.1的端口只涉及健康检查、监控信息查询等请求,不会有信息泄露风险。 综上,该CVE对CCE集群影响不大。 漏洞修复方案 目前官方已提供安全版本修复了该漏洞,请受影响的用户升级至以下安全版本。
00个,以避免资源过载。 请输入数值,不输入表示不限制该资源的使用。 若您需要限制CPU或内存的配额,则创建工作负载时必须指定CPU或内存请求值。 配置完成后,单击“确定”。 使用kubectl创建Namespace 使用如下方式定义Namespace。 apiVersion: v1
安全组规则放通指定端口,以保证集群中的正常网络通信。 不同网络模型的默认安全组规则如下: VPC网络模型安全组规则 容器隧道网络模型安全组规则 云原生网络2.0(CCE Turbo集群)安全组规则 安全组规则的修改和删除可能会影响集群的正常运行,请谨慎操作。如需修改安全组规则,请
String 参数解释: 集群ID,获取方式请参见如何获取接口URI中参数。 约束限制: 不涉及 取值范围: 集群ID 默认取值: 不涉及 请求参数 无 响应参数 状态码: 200 表2 响应Body参数 参数 参数类型 描述 apiVersion String api版本,默认为v3
参数解释: 升级任务ID,调用集群升级API后从响应体中uid字段获取。 约束限制: 不涉及 取值范围: 升级任务ID 默认取值: 不涉及 请求参数 无 响应参数 状态码: 200 表2 响应Body参数 参数 参数类型 描述 apiVersion String api版本,默认为v3
使用设置节点亲和调度(nodeAffinity)章节中关于工作负载与节点的亲和或反亲和策略相关说明。 您也可以为容器指定资源请求,工作负载将仅在满足资源请求的节点上运行。 例如,如果工作负载定义了需要包含四个CPU的容器,则工作负载将不会选择在具有两个CPU的节点上运行。 相关操作
确认镜像无需使用,并通过镜像ID删除无需使用的镜像。 docker rmi {镜像ID} 请勿删除cce-pause等系统镜像,否则可能导致无法正常创建容器。 方案二:扩容磁盘 扩容磁盘的操作步骤如下: 在EVS控制台扩容数据盘。详情请参见扩容云硬盘容量。 在EVS控制台扩容成功后,仅
Pod内的容器可以相互通信,并且可以被集群内的其他Pod访问。同时,Kubernetes提供多种策略选项来管理容器的运行方式,包括重启策略、资源请求和限制、生命周期钩子等。 图2 实例(Pod) 容器(Container) 一个通过Docker镜像创建的运行实例被称为容器。在一个节点(
开启Secret落盘加密功能时,请勿使用DEW的控制台或OpenAPI禁用或删除创建集群时选择的密钥,否则会导致集群API Server不可用,影响业务应用的正常运行。 请确保您的账号已经对CCE服务授予cce_trust_kms委托权限,CCE集群将使用该委托进行密钥查询和加解密等操作,您可以在第
can't find backend pod with serivce Service无后端pod,请确认Service是否已关联Pod且Pod是否正常运行。 若未关联Pod,请将Service关联至对应的后端Pod。 若关联的Pod运行异常,请解决Pod异常的问题,请参见工作负载状态异常定位方法。
参见创建密钥对。 使用镜像密码(当节点类型为弹性云服务器虚拟机或物理机,且操作系统选择私有镜像时支持) 保留所选择镜像的密码。为了保证您的正常使用,请确保所选择镜像中已经设置了密码。 存储配置 配置节点云服务器上的存储资源,方便节点上的容器软件与容器应用使用。 表2 存储配置参数
设置插件支持的其他参数配置,单击“安装”。参数配置详情请参见CCE AI套件(NVIDIA GPU)。 监控应用GPU指标 确认dcgm-exporter组件正常运行: kubectl get pod -n kube-system -owide 回显如下: NAME
权限。微服务架构中,若攻击了某个服务,只可获得该服务的访问权限,无法入侵其他服务。 隔离崩溃:如果其中一个微服务崩溃,其它微服务还可以持续正常运行。 业务需要微服务化改造,改动较大。 本教程以“方式一”为例,将单体的企业ERP系统做整体的容器化改造。 父主题: 企业管理应用容器化改造(ERP)
据丢失等异常情况。 请确保节点上Pod不要挂载/var/lib/kubelet/pods/目录,否则可能会导致使用了临时存储卷的Pod无法正常删除。 通过控制台使用本地临时卷 登录CCE控制台,单击集群名称进入集群。 在左侧导航栏中选择“工作负载”,在右侧选择“无状态负载”页签。