已找到以下 464 条记录
AI智能搜索
产品选择
云容器实例 CCI
没有找到结果,请重新输入
产品选择
云容器实例 CCI
在搜索结果页开启AI智能搜索
开启
产品选择
没有找到结果,请重新输入
  • 产品优势 - 云容器实例 CCI

    产品优势 随启随用 业界领先Serverless Container架构,用户无需创建Kubernetes服务器集群,直接使用控制台、kubectl、Kubernetes API创建容器。 极速弹性 云容器实例Kubernetes集群是提前创建好,且从单一用户角度看资源“无限大”,

  • kube-proxy安全漏洞CVE-2020-8558公告 - 云容器实例 CCI

    -8558并其进行了详细分析,分析结论为:基于CCI服务当前形态,用户与CCI服务均不受本次漏洞影响,无需进行处理。 漏洞详情 Kubernetes官方发布安全漏洞(CVE-2020-8558),Kubernetes节点设置允许相邻主机绕过本地主机边界进行访问。 Kubernetes集群节点上如果有绑定在127

  • 构造请求 - 云容器实例 CCI

    对于管理员创建IAM用户接口,您可以从接口请求部分看到所需请求参数及参数说明,将消息体加入后请求如下所示,其中加粗字段需要根据实际值填写。 accountid为IAM用户所属账号ID。 username为要创建IAM用户名。 email为IAM用户邮箱。 **********为IAM用户的登录密码。

  • 插件管理 - 云容器实例 CCI

    kubernetes除了必要支撑组件以外,其他组件都是以插件形式运行,如Kubernetes DNS,Kubernetes Dashboard等等。 插件是现有功能扩展,当前云容器实例提供了coredns插件供您使用,您可以在云容器实例界面上直接安装插件,从而方便使用插件提供功能。 coredns插件介绍

  • 快速使用 - 云容器实例 CCI

    CCE突发弹性引擎(对接 CCI)作为一种虚拟kubelet用来连接Kubernetes集群和其他平台API。Bursting主要场景是将Kubernetes API扩展到无服务器容器平台(如CCI)。 基于该插件,支持用户在短时高负载场景下,将部署在云容器引擎CCE上无状态负载(Deploy

  • CCI权限说明 - 云容器实例 CCI

    CCI当前认证鉴权是在Kubernetes角色访问控制(RBAC)与统一身份认证服务(IAM)能力基础上,提供基于IAM细粒度权限控制和IAM Token认证,同时支持命名空间级别及命名空间以下资源权限控制,帮助用户便捷灵活租户下IAM用户用户组设定不同操作权限。 命名空间权限:是基于Kubernetes

  • 容器进行初始化操作 - 云容器实例 CCI

    库可以连接,Init Container才结束退出,然后Web Server容器被启动,发起正式数据库连接请求。 初始化配置:比如集群里检测所有已经存在成员节点,为主容器准备好集群配置信息,这样主容器起来后就能用这个配置信息加入集群。 其它使用场景:如将pod注册到一个中央数据库、下载应用依赖等。

  • 状态码 - 云容器实例 CCI

    Failed 未满足前提条件,服务器未满足请求者在请求中设置其中一个前提条件。 413 Request Entity Too Large 由于请求实体过大,服务器无法处理,因此拒绝请求。为防止客户端连续请求,服务器可能会关闭连接。如果只是服务器暂时无法处理,则会包含一个Retry-After的响应信息。

  • 与其他服务关系 - 云容器实例 CCI

    提供简单易用、安全可靠地镜像管理功能,帮助用户快速部署容器化服务。 您可以使用容器镜像服务中镜像创建负载。 虚拟私有云 虚拟私有云(Virtual Private Cloud,VPC)是用户在云平台上申请隔离、私密虚拟网络环境。用户可以自由配置VPC内IP地址段、子网、安全组等子服

  • 什么是服务? - 云容器实例 CCI

    什么是服务? 服务定义了实例访问实例途径,如单个稳定IP地址和相应DNS名称。 为了解决组件间通信问题,CCI使用服务名称代替IP地址,从而实现组件间相互访问。在创建工作负载时会指定服务名称。 父主题: 基本概念类

  • 云容器实例和云容器引擎有什么区别? - 云容器实例 CCI

    业务核心,为企业提供了Serverless化全新一代体验和选择。 而Serverless是一种架构理念,是指不用创建和管理服务器、不用担心服务器运行状态(服务器是否在工作等),只需动态申请应用需要资源,把服务器留给专门维护人员管理和维护,进而专注于应用开发,提升应用开发效

  • 修复Linux内核SACK漏洞公告 - 云容器实例 CCI

    7月11日0点修复之前创建无状态负载,建议选择业务不受影响时间窗口,删除并重新创建负载Pod实例登录云容器实例管理控制台,左侧导航栏中选择“工作负载 > 无状态(Deployment)”,单击负载名称。 在无状态负载详情页面的Pod列表,单击Pod后“删除”,在弹出对话框中单击“是”。

  • 云硬盘存储卷 - 云容器实例 CCI

    云硬盘存储卷只能当一个新盘来用。对于云容器实例没有挂载过云硬盘存储卷,云硬盘存储卷中内容容器不可见。 对于已导入云硬盘,如果在云硬盘控制台中删除该硬盘,云容器实例无法感知,建议您确定没有负载使用时再删除云硬盘。 一个云硬盘存储卷只能挂载到一个实例下,否则会存在数据丢失情况。 云容器实例场景下不感知云

  • 监控安全风险 - 云容器实例 CCI

    监控安全风险 通过AOM查看Pod监控数据 为使用户更好掌握工作负载运行状态,CCI配合AOM其进行全方位监控。 通过AOM界面您可监控CCI基础资源和运行在CCI上应用,同时在AOM界面还可查看相关日志和告警。 更多内容,请参见监控管理。 Pod资源监控指标 CC

  • 如何制作容器镜像? - 云容器实例 CCI

    如何制作容器镜像? 本节指导用户通过Dockerfile定制一个简单Web工作负载程序容器镜像。 背景信息 如果使用官方Nginx镜像来创建容器工作负载,在浏览器访问时则会看到默认Nginx欢迎页面,本节以Nginx镜像为例,修改Nginx镜像欢迎页面,定制一个新镜像,将欢迎页面改为“Hello

  • 通过创建子用户方式,缩小OBS场景下上传ak/sk权限 - 云容器实例 CCI

    在统一身份认证服务,左侧导航窗格中,选择“用户组”页签,单击右上方“创建用户组”。 图1 创建用户组 在“创建用户组”界面,输入用户组名称“obs_only”。 单击“确定”,用户组创建完成,用户组列表中显示新创建用户组。 在用户组列表中,单击新建用户组“obs_only”右侧“授权”。 图2 进入用户组权限设置页面

  • CVE-2020-13401漏洞公告 - 云容器实例 CCI

    CVE-2020-13401漏洞公告 华为云CCI团队已经于7月22日识别 Kubernetes 安全漏洞CVE-2020-13401并其进行了详细分析,分析结论为:用户与CCI服务均不受本次漏洞影响,无需进行处理。 漏洞详情 Kubernetes官方发布安全漏洞CVE-2020-13401,CVSS

  • 创建用户并授权使用CCI - 云容器实例 CCI

    AM用户,让员工拥有唯一安全凭证,并使用CCI资源。 根据企业用户职能,设置不同访问权限,以达到用户之间权限隔离。 将CCI资源委托给更专业、高效其他云账号或者云服务,这些账号或者云服务可以根据权限进行代运维。 如果云账号已经能满足您要求,不需要创建独立IAM用户,您

  • CCI应用进行优雅滚动升级 - 云容器实例 CCI

    推荐的配置minReadySeconds时长,为业务容器启动预期时间加上ELB服务下发member到生效时间。 minReadySeconds时长需要小于sleep时长,保证旧容器停止并退出之前,新容器已经准备就绪。 配置完成后,对应用进行升级和弹性扩缩容打流测试。 准备一台集群外客户端节点,预置检测脚本detection_script

  • CVE-2020-8559漏洞公告 - 云容器实例 CCI

    CVE-2020-8559漏洞公告 华为云CCI团队已经于7月22日识别Kubernetes 安全漏洞CVE-2020-8559并其进行了详细分析,分析结论为:用户与CCI服务均不受本次漏洞影响,无需进行处理。 漏洞详情 近日Kubernetes官方披露了kube-apis