检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
使用kubectl连接网格控制面 本文介绍如何使用kubectl连接网格控制面来创建istio Gateway/VirtualService等资源。 确保用户具有“Tenant Administrator”权限。 kubectl配置指南 asm-iam-authenticator使用参考
网关路由 HTTP路由 TCP路由 TLS路由 父主题: 服务网关
方式二:工作负载创建完成后设置,请参见创建工作负载后设置。 创建工作负载时设置 创建Deployment、StatefulSet、DaemonSet等不同类型的工作负载时添加Service的方法一致。 参考创建无状态负载、创建有状态负载或创建守护进程集,在服务配置步骤,单击,进行工作负载服务配置。
数量右上角“异常数”可查看其出现异常的集群数量。 资源盘点 资源盘点可统计该舰队下所有集群的版本、集群运营厂商、集群类型以及集群所在区域等不同类型集群在舰队内所占比例,且单击集群版本号、运营商名称或本地集群,即可查看除该类型外,其他类型集群在该舰队下的占比情况。 查看舰队内节点总览
Indication),即客户端在TLS握手阶段建立连接使用的服务Host名做路由选择。 下图中,service1服务对service2服务的访问会自动启用双向认证,对service1服务和service2服务的代码都无须修改,而且对双方的证书密钥也无须维护。 父主题: 流量策略
义策略定义,但这些预定义的策略定义基本可以满足您在合规性和安全性方面的需求。策略定义的详细介绍请参阅策略定义库概述。 策略执行方式:包括拦截和告警两种方式。拦截表示不符合策略要求的资源将无法创建,告警表示不符合策略要求的资源仅告警提醒,仍可以正常创建。 策略生效范围:选择生效的命名空间。
日志中心概述 Kubernetes日志可以协助您排查和诊断问题。本文介绍UCS如何通过多种方式进行Kubernetes日志管理。 您可以方便地使用云原生日志采集插件采集应用日志并上报LTS,从而更好地利用LTS日志服务提供给您的各种日志统计分析等功能。具体操作,请参见收集数据面日志。
选择可用镜像创建负载,并添加一个LoadBalancer类型的服务,具体操作请参见5工作负载服务配置。 单击服务名称,复制负载均衡IP,于集群外节点上访问,访问成功。 图2 访问负载均衡IP 父主题: 管理本地集群网络
icy对象中的resourceSelectors[i].apiVersion字段应配置为autoscaling/v2,如示例YAML所示。分发成功后,您可以在成员集群中查询到autoscaling/v1版本的HPA。 apiVersion: autoscaling/v1 kind:
^[a-zA-Z]+.agilebank.demo$。 策略执行方式:包括拦截和告警两种方式。拦截表示不符合策略要求的资源将无法创建,告警表示不符合策略要求的资源仅告警提醒,仍可以正常创建。本教程以“拦截”执行方式为例。 策略生效范围:选择生效的命名空间。本教程以“default”命名空间为例。
match: kinds: - apiGroups: [""] kinds: ["Pod"] 符合策略实例的资源定义 示例中readOnlyRootFilesystem字段为true,符合策略实例。 apiVersion: v1 kind: Pod metadata:
策略类型:合规 推荐级别:L1 生效资源类型:Service 参数:无 作用 不允许Service为LoadBalancer类型。 策略实例示例 apiVersion: constraints.gatekeeper.sh/v1beta1 kind: K8sBlockLoadBalancer
match: kinds: - apiGroups: [""] kinds: ["Pod"] 符合策略实例的资源定义 示例中allowPrivilegeEscalation的值为false,符合策略实例。 apiVersion: v1 kind: Pod
”字段。 策略实例示例 以下策略实例展示了策略定义生效的资源类型,parameters中指定了procMount的值为Default。 apiVersion: constraints.gatekeeper.sh/v1beta1 kind: K8sPSPProcMount metadata:
限制服务externalIP仅为允许的IP地址列表。 策略实例示例 服务的externalIP仅允许allowedIPs中定义的IP。 apiVersion: constraints.gatekeeper.sh/v1beta1 kind: K8sExternalIPs metadata:
- apiGroups: ["rbac.authorization.k8s.io"] kinds: ["ClusterRole"] 符合策略实例的资源定义 示例中ClusterRole的生效对象中没有endpoints,符合策略实例。 apiVersion:
单击“添加告警”,输入规则名称如“插件pod指标监控”,选择规则类型为“阈值规则”,选择监控对象为“选择资源对象”。 单击“选择资源对象”按钮,添加方式选择“按指标维度添加”,指标名称下拉选择“云服务指标”>“CCE”>“POD”>“状态”。 指标维度选择“集群名称”为网格集群,“集群的命
oleBinding资源对象。 ClusterRole的YAML文件示例如下。其中,{clusterName}请替换为成员集群的名称。 apiVersion: rbac.authorization.k8s.io/v1 kind: ClusterRole metadata: name:
以下策略实例展示了策略定义生效的资源类型,parameters中的allowedFlexVolumes字段定义了允许的driver类型列表。 apiVersion: constraints.gatekeeper.sh/v1beta1 kind: K8sPSPFlexVolumes metadata:
约束AppArmor字段列表。 策略实例示例 以下策略实例展示了策略定义生效的资源类型,parameters的allowedProfiles字段定义了允许的值列表。 apiVersion: constraints.gatekeeper.sh/v1beta1 kind: K8sPSPAppArmor metadata: