检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
环境设置 登录云容器实例控制台 登录云容器实例控制台,并授予云容器实例访问其他云服务的权限。 登录管理控制台。 单击管理控制台左上角的选择区域。 云容器实例当前仅支持在“华东-上海一”、“华东-上海二”、“华北-北京四”、“华南-广州”、“西南-贵阳一”区域使用。 云容器实例CCI不支持在子项目创建资源请求。
漏洞源于kubelet的驱逐管理器(eviction manager)中没有包含对Pod中挂载的/etc/hosts文件的临时存储占用量管理,因此在特定的攻击场景下,一个挂载了/etc/hosts的Pod可以通过对该文件的大量数据写入占满节点的存储空间,从而造成节点的拒绝访问(Denial
该指标用于统计测量对象实际已经使用的物理内存(Resident Set Size)。 ≥0 兆字节(Megabytes) 查看容器实例Pod的监控数据 在CCI控制台上,查看Pod监控数据。 进入CCI,左侧导航栏中选择“工作负载 > 无状态(Deployment)”,在右侧页面单击要访问的工作负载。查
创建Ingress,使用http协议,关联的后端Service为“redis:8080”,使用ELB作为Ingress控制器,ELB的ip为192.168.137.182,端口号为6071。 说明: 若需要在CCI工作负载详情页面的“访问方式”页签中显示对应的Ingress资源,则需要给创建的Ingress
创建新的命名空间。 如果您要缓存的镜像包含私有镜像仓库,请确保命名空间绑定的vpc与私有镜像仓库网络互通。如需缓存公网镜像,需要命名空间绑定的vpc配置SNAT规则,参考从容器访问公网。 镜像仓库访问凭证 如果您容器里选择的镜像是私有的,请输入所选镜像的仓库地址、用户名、密码,
CCI暂时不支持独享型负载均衡,建议您创建共享型ELB实例。 负载端口配置 协议:访问负载的通信协议,可选择TCP或UDP。 访问端口:负载提供的访问端口,即为服务端口,可自定义。 容器端口:容器监听的端口,负载访问端口映射到容器端口,Prometheus的默认端口号为9090。 图2 配置公网访问-工作负载创建完成后
CCI上传镜像时提示需要认证怎么办? 当前在CCI中上传镜像使用的是“SWR容器镜像服务”。 使用SWR上传镜像,您需要先获取访问权限,请参见下图。如果需了解上传镜像详细步骤,请参见客户端上传镜像。 图1 上传镜像 父主题: 镜像仓库类
命名空间:选择已创建的命名空间。 Pod数量:本例中修改Pod数量为1。 Pod规格:选择通用计算型,CPU 0.5核,内存 1GiB。 容器配置 在“我的镜像”选择上传的2048。 图1 容器配置 配置负载访问信息。 选择负载访问方式,有如下3种选项。 不启用:负载不提供外部访问方式,适合
时配合docker run -p <宿主端口>:<容器端口>一起使用,云容器实例中容器如果要对外暴露端口,只需在创建负载的时候配置负载访问端口:容器端口的映射,这样就可以通过负载请求域名:负载访问端口访问到容器。 父主题: 负载创建
无(使用http) 以上参数的值为tls的证书、私钥、CA文件所在存储卷的“卷名”和“路径”。 获取资源监控指标 配置完上述监控属性后,在能访问Pod IP的VPC内,通过执行如下命令获取Pod的监控数据。 curl $podIP:$port/metrics 其中<podIP>为Pod的IP地址,<port>为监听端口,例如curl
命名空间(namespace)是一种在多个用户之间划分资源的方法。适用于用户中存在多个团队或项目的情况。 当前云容器实例提供“通用计算型”和“GPU加速型”两种类型的资源,创建命名空间时需要选择资源类型,后续创建的负载中容器就运行在此类型的集群上。 通用计算型:支持创建含CPU资源的容器实例,适用于通用计算场景。
容器:镜像(Image)和容器(Container)的关系,就像是面向对象程序设计中的类和实例一样,镜像是静态的定义,容器是镜像运行时的实体。容器可以被创建、启动、停止、删除、暂停等。 工作负载:工作负载是在 Kubernetes 上运行的应用程序。一个工作负载由一个或多个实例(Pod)组成,一个实例由一个或多个容器组成,每个容器都对应一个容器镜像。
安全容器这个概念主要与普通容器进行比较的。 和普通容器相比,它最主要的区别是每个容器(准确地说是pod)都运行在一个单独的微型虚拟机中,拥有独立的操作系统内核,以及虚拟化层的安全隔离。因为云容器实例采用的是共享多租集群,因此容器的安全隔离比用户独立拥有私有Kubernetes集群有更严格的要求。通过安全
由于CCI服务底层资源是多租户共享的,为了保障用户业务稳定,CCI服务底层对于磁盘IO等是有流控限制的。体现在容器内,主要影响是负载对根目录rootfs的读写、负载标准日志输出数据量都会受到一定限制。如果您的业务运行性能不达预期,可以从以下几个可能的原因进行排查: 原因一:用户业务容器存在日志打印至标准输出,且日志量较大的场景。
Pod 无状态负载(Deployment) 任务(Job) 定时任务(CronJob) 查看资源使用率 容器启动命令 容器生命周期 健康检查 远程终端 升级负载 伸缩负载 客户端DNS配置
本章节将介绍在Pod内进行日志采集,允许用户通过配置容器内自定义路径下的日志文件来采集日志,并通过自定义策略处理,上报到用户kafka日志中心。 资源限制 建议您为Fluent Bit预留50MB的内存。 约束与限制 当前不支持容器中软链路径的日志采集。 当前不支持容器标准输出采集上报到kafka。
数据保护技术 云容器实例同时具备容器级别的启动速度和虚拟机级别的安全隔离能力,提供更好的容器体验。 原生支持Kata Container 基于Kata的内核虚拟化技术,为您提供全面的安全隔离与防护 自有硬件虚拟化加速技术,让您获得更高性能的安全容器 图1 通过Kata容器实现多租户容器强隔离
支持细粒度RBAC权限控制 在Kubernetes的角色访问控制(RBAC)与统一身份认证服务(IAM)的能力基础上,提供的基于IAM的细粒度权限控制和IAM Token认证,同时支持命名空间级别及命名空间以下资源的权限控制,帮助用户便捷灵活的对租户下的IAM用户、用户组设定不同的操作权限。 商用 权限管理
fig中配置的dns参数。 nameservers:DNS的IP地址列表。当应用的dnsPolicy设置为“None”时,列表必须至少包含一个IP地址,否则此属性是可选的。列出的DNS的IP列表将合并到基于dnsPolicy生成的域名解析文件的nameserver字段中,并删除重复的地址。