检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
数在50及以下该值会被隐式重设为 0) 配置建议: 配合node-eviction-rate设置,一般建议设置为node-eviction-rate的十分之一 区域亚健康场景迁移速率设置过大无实际意义,且可能引入集群过载风险 父主题: 集群
CCE集群创建失败的原因与解决方法? 概述 本文主要介绍在CCE集群创建失败时,如何查找失败的原因,并解决问题。 详细信息 集群创建失败的原因包括: ntpd没安装或者安装失败、k8s组件预校验不过、磁盘分区错误等,目前只能尝试重新创建,定位方法请参见定位失败原因。 当前集群规模
续费包年/包月集群 客户购买包周期集群后,支持续费包周期资源。 操作步骤 本节以计费模式为“包年/包月”的集群为例,介绍如何为购买的集群续费。 包周期的集群超期未续费将会被系统删除,删除后集群内的节点以及运行的业务都将销毁,请务必及时续费或开通自动续费。 登录CCE控制台,在左侧导航栏中选择“集群管理”。
披露/发现时间 容器逃逸 CVE-2022-0492 高 2021-02-07 漏洞影响 该漏洞为Linux内核权限校验漏洞,根因为没有针对性的检查设置release_agent文件的进程是否具有正确的权限。在受影响的OS节点上,工作负载使用了root用户运行进程(或者具有CAP_SYS_
披露/发现时间 权限提升 CVE-2024-41110 严重 2024-07-25 漏洞影响 受影响版本中,攻击者可以使用Content-Length设置为0的API请求绕过权限检查,导致Docker守护进程将没有正文的请求转发到AuthZ插件,进而导致未授权操作和权限提升。未使用AuthZ插件或运行旧版Docker
络流量劫持的安全问题。具有创建和更新Service和Pod对象权限的潜在攻击者,能够劫持集群内来自其他Pod或者节点的流量。潜在攻击者通过设置Service对象的spec.externalIPs字段,能够劫持集群内其他Pod或者节点访问该externalIP(如某公网知名IP)的
指定Access-Control-Max-Age响应头的值,表示CORS预检请求的缓存时长。 该参数值应该根据实际需求合理设置。如果设置得太短,可能会导致频繁的预检请求;如果设置得太长,可能会在CORS策略更新后延迟生效。 nginx.ingress.kubernetes.io/cors-max-age:
最大扩容实例数,取值范围为0~2147483647。 须知: 在CCE Turbo集群中,如果使用独享型ELB对接到工作负载,则最大实例数不能超过ELB的后端服务器组配额(默认为500),否则将会导致多余的实例无法添加到ELB后端。 minReplicas 是 最小缩容实例数,取值范围为0~2147483647。
--cluster=test-arm --user=ui-admin --kubeconfig=/home/test.config 设置context,设置完成后使用方式见验证权限。 kubectl config use-context ui-admin@test --kubeconfig=/home/test
用户、用户组或ServiceAccount上。如下图所示。 图1 角色绑定 上图中的用户在CCE中可以是IAM用户或用户组,通过这样的绑定设置,就可以非常方便地实现命名空间内容资源的权限控制。 下面将通过给一个IAM用户user-example配置查看Pod的权限(该用户只有查看
告警中心FAQ 如何停止接收告警? 在“告警中心 > 默认联系组”页面对确认订阅的终端,执行删除即可。 图1 删除联系组 为什么告警清除之后还会继续发送告警? 告警清除仅清除告警规则页面的统计,如该告警持续达到阈值或者异常事件持续发生,仍会产生告警。 告警中心的联系组支持钉钉、飞书等么?
导航栏的“插件中心”,在右侧找到Kubernetes Dashboard插件,单击“安装”。 (3.0.2及以上版本支持)在安装插件页面,设置“规格配置”。 表1 插件规格配置 参数 参数说明 插件规格 该插件可配置系统预置规格或自定义规格。 容器 选择自定义规格时,您可根据需求调整插件实例的容器规格。
<Token>为上一步中获取的密码。其余URL查询参数如下: query:Prometheus表达式查询字符串。 time:设置查询监控数据的时间戳。 timeout:设置超时时间,单位为毫秒。 拼接后参考命令如下: curl -H 'Authorization: <Token>' -H
使用。同时,为用户组设置的权限将作用于用户组下的全部用户。当给用户或用户组添加多个权限时,多个权限会同时生效(取并集)。 权限设计 下面以一个公司为例进行介绍。 通常一个公司中有多个部门或项目,每个部门又有多个成员,所以在配置权限前需要先进行详细设计,并在设置权限之前提前为每个成
<none> ... 一键设置节点调度策略 您可以通过控制台将节点设置为不可调度,系统会为该节点添加键为node.kubernetes.io/unschedulable,效果为NoSchedule的污点。节点设置为不可调度后,新的Pod将无法调度至该节点,节点上已运行的Pod则不受影响。
后,能够获取宿主机上所有GPU设备的访问权限。 关于漏洞的详细信息,请参见CVE-2021-1056。 如果您的CCE集群中存在GPU(ECS)节点,并使用了CCE推荐的NVIDIA GPU驱动版本(Tesla 396.37),按照目前NVIDIA官方公告判断暂不受影响;如果您自行安装或更新过节点上的NVIDIA
Pod以root(UID为0)用户启动或者Pod Security Context中的allowPrivilegeEscalation设置为true(当以特权容器或者加了CAP_SYS_ADMIN权限运行时默认为true)。 下列版本的kubelet组件均在此CVE的影响范围内:
录。 PVC:PVC描述的是Pod所希望使用的持久化存储的属性,比如,Volume存储的大小、可读写权限等等。 Kubernetes管理员设置好网络存储的类型,提供对应的PV描述符配置到Kubernetes,使用者需要存储的时候只需要创建PVC,然后在Pod中使用Volume关联
节点运行 集群可用但节点状态为“不可用”如何解决? CCE集群中的节点无法远程登录,如何排查解决? 如何重置CCE集群中节点的密码? 如何收集CCE集群中节点的日志? 如何解决yum update升级操作系统导致的容器网络不可用问题? Node节点vdb盘受损,通过重置节点仍无法恢复节点?
定义的Secret文件secret.yaml内容如下。其中data字段以键值对的形式填写,value需要用Base64编码,Base64编码方法请参见如何进行Base64编码。 apiVersion: v1 kind: Secret metadata: name: mysecret