检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
Pod日志采集 本章节将介绍在Pod内进行日志采集,允许用户通过配置容器内自定义路径下的日志文件来采集日志,并通过自定义策略处理,上报到用户kafka日志中心。 资源限制 建议您为Fluent Bit预留50MB的内存。 约束与限制 当前不支持容器中软链路径的日志采集。 当前不支持容器标准输出采集上报到kafka。
基本概念 账号 用户注册时的账号,账号对其所拥有的资源及云服务具有完全的访问权限,可以重置用户密码、分配用户权限等。由于账号是付费主体,为了确保账号安全,建议您不要直接使用账号进行日常管理工作,而是创建用户并使用用户进行日常管理工作。 用户 由账号在IAM中创建的用户,是云服务的
负载访问504问题定位思路 负载访问504问题一般是因为ELB实例绑定的Port到后端 CCI 负载Pod的安全组没有放通。查看CCI负载Pod使用的安全组,确保安全组规则放通ELB实例绑定的Port。 Pod绑定的安全组可以通过查看负载对应Network获得,调用Network接口,响应里面metadata
为Pod绑定已有EIP 为Pod指定EIP的ID 创建Pod时,填写yangtse.io/eip-id的annotation后,EIP会随Pod自动完成绑定。 以下示例创建一个名为nginx的实例数为1的无状态负载,EIP将随Pod自动绑定至Pod。具体字段含义见表1。 apiVersion:
使用Tensorflow训练神经网络 应用场景 当前主流的大数据、AI训练和推理等应用(如Tensorflow、Caffe)均采用容器化方式运行,并需要大量GPU、高性能网络和存储等硬件加速能力,并且都是任务型计算,需要快速申请大量资源,计算任务完成后快速释放。本文将演示在云容器
文件存储卷 3.0 云容器实例支持创建弹性文件存储3.0(SFS 3.0)挂载到容器中,当前仅支持NFS协议类型的文件系统。SFS 3.0存储卷适用于多种工作负载场景,包括媒体处理、内容管理、大数据分析和分析工作负载程序等场景。 支持的区域 各区域支持的文件存储卷类型,如下表所示:
事件二:重新启动容器失败 工作负载详情中,如果事件中提示“重新启动容器失败”,请按照如下方式来排查原因。 排查项一:查看端口是否冲突 按照使用kubectl配置好kubectl。 在页面上单击失败的工作负载,进入负载详情界面,查看Pod列表,获取Pod名字。 查看失败的容器的名称。
PATCH请求方法操作说明 对于PATCH请求方法的操作,Kubernetes API通过相应的HTTP头域“Content-Type”对其进行识别。 操作说明 目前支持两种类型的PATCH请求方法的操作。 Merge Patch, Content-Type: application/merge-patch+json
文件存储卷 1.0(待下线) 云容器实例支持创建弹性文件存储1.0(SFS 1.0)挂载到容器中,当前仅支持NFS协议类型的文件系统。SFS 1.0存储卷适用于多种工作负载场景,包括媒体处理、内容管理、大数据分析和分析工作负载程序等场景。 SFS 1.0容量型文件存储即将下线,请谨慎使用。SFS
日志 简介 CCE集群成功将负载弹性到CCI运行起负载后,用户可以通过CCE的“CCE Log Collector”插件来收集pod的日志,提升工作负载的可观测性。通过阅读本章用户可以快速搭建日志平台,在CCE的日志观测CCI侧日志。 弹性到CCI的负载会默认开启容器标准输出采集
认证鉴权 调用接口有如下两种认证方式,您可以选择其中一种进行认证鉴权。 AK/SK认证:通过AK(Access Key ID)/SK(Secret Access Key)加密调用请求。推荐使用AK/SK认证,其安全性比Token认证要高。 Token认证:通过Token认证调用请求。
为Pod动态创建EIP EIP随Pod创建 创建Pod时,填写pod-with-eip的annotation后,EIP会随Pod自动创建并绑定至该Pod。 以下示例创建一个名为nginx的无状态负载,EIP将随Pod自动创建并绑定至Pod。具体字段含义见表1。 创建独占带宽类型的
内核参数配置 CCI服务底座使用安全容器构建了业内领先的Serverless容器平台,同物理机系统内核隔离且互不影响。对于资深业务部署场景,内核参数调优是比较通用的方式。在安全范围内,CCI服务允许客户根据Kubernetes社区推荐的方案,通过Pod的安全上下文(Security
kubectl配置指南 云容器实例支持使用原生kubectl或定制的kubectl来创建负载等资源,建议优先选用原生kubectl。 下载kubectl 请到kubernetes版本发布页面下载1.19版本对应的kubectl。 Apple M1芯片是darwin-arm64架构,如果使用Apple
bursting插件功能概览 简介 本章节主要介绍bursting提供的服务功能概览、资源使用说明和自定义注解。 功能概览 使用CCE集群+bursting基于如下模型,用户需要重点关注下发负载和调度。 下发负载涉及到用户给负载进行的配置项,和用户自身的业务高度相关。 工作负载配置项
使用client-go访问CCI 本节将介绍如何将CCI认证工具cci-iam-authenticator与client-go结合使用以调用API。 安装cci-iam-authenticator 请参考使用kubectl,下载安装及设置cci-iam-authenticator。
健康检查 健康检查是指容器运行过程中,根据需要,定时检查容器中应用健康状况。 云容器实例基于Kubernetes,提供了两种健康检查的方式: 应用存活探针(liveness probe),探测应用是否已经启动:该检查方式用于检测容器是否存活,类似于我们执行ps命令检查进程是否存在
错误码 调用接口出错后,将不会返回结果数据。调用方可根据每个接口对应的错误码来定位错误原因。 当调用出错时,HTTP请求返回一个 4xx 或 5xx 的HTTP状态码。返回的消息体中是具体的错误代码及错误信息。在调用方找不到错误原因时,可以联系华为云客服,并提供错误码,以便我们尽快帮您解决问题。
cci-iam-authenticator使用参考 cci-iam-authenticator作为k8s client端的认证插件,主要提供了generate-kubeconfig和token两个子命令。 A tool to authenticate to CCI using HuaweiCloud
reconcile gets called periodically. tfReplicaSpecs Yes Array of ReplicaSpec objects TFReplicaSpecs is map of TFReplicaType and ReplicaSpec specifies