检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
查询所有Namespaces 功能介绍 该API用于获取集群中该用户当前项目下所有Namespace的详细信息。 调用方法 请参见如何调用API。 URI GET /api/v1/namespaces 表1 Query参数 参数 是否必选 参数类型 描述 allowWatchBookmarks
启动容器就是启动主进程,但有些时候,启动主进程前,需要一些准备工作。比如MySQL类的数据库,可能需要一些数据库配置、初始化的工作,这些工作要在最终的MySQL服务器运行之前解决。这些操作,可以在制作镜像时通过在Dockerfile文件中设置ENTRYPOINT或CMD来完成,如下所示的Dockerfile中设置了ENTRYPOINT
综合以上分析,CCI服务不受本次漏洞影响,因为: CCI当前集群基于Kubernetes 1.15版本,但kube-proxy组件使用自研代码,不涉及net.ipv4.conf.all.route_localnet=1参数。 CCI的集群形态与普通kubernetes集群不同。CCI基于安全容器并与华为云
资源配额 简介 对于CCE集群中弹性到CCI的pod,bursting插件会根据用户提供的CPU、内存规格,对pod的资源规格做出规整,以达到合理利用资源并满足CCI资源规格的目的。本章节将详细介绍如何进行资源规格的规整。 约束与限制 弹性到CCI的pod需要至少有一个容器有CPU的limit或者request限制。
使用“Service”方式访问:该方式适合CCI中同一个命名空间中的负载相互访问。 使用ELB(私网)访问:该方式适合云服务内部资源(云容器实例以外的资源,如ECS等)且与负载在同一个VPC内互相访问,另外在同一个VPC不同命名空间的负载也可以选择此种方式。通过内网域名或ELB的“IP:Port”为内
17版本的支持,支持对接CCE v1.17版本集群,以CCI作为CCE集群中Pod的运行资源。 商用 - 2021年3月 序号 功能名称 功能描述 阶段 相关文档 1 virtual-kubelet支持kubernetes 1.17集群 virtual-kubelet新增对k8s v1
公网访问 概述 公网访问是指使用外部网络访问负载,您可以给负载绑定共享型ELB实例(ELB必须与负载在同一个VPC内),通过ELB实例访问负载,当前外部访问支持四层和七层负载公网访问。 四层公网访问支持TCP和UDP两种协议,设置完成后可以通过“elb公网ip:elb端口”访问负载。
装的CoreDNS插件服务进行域名解析。任何与配置的集群域后缀(.cluster.local)不匹配的域名查询(例如,www.kubernetes.io)将转发到上游域名服务器(默认为内网DNS)。 配置存根域和上游域名服务器的解析逻辑请参考https://support.huaweicloud
集。 示例流程 命名空间是对一组资源和对象的抽象整合。在同一个集群内可创建不同的命名空间,不同命名空间中的数据彼此隔离,使得它们既可以共享同一个集群的服务,也能够互不干扰。命名空间的一个重要的作用是充当一个虚拟的集群,用于多种工作用途,满足多用户的使用需求。 本章节将沿用创建用户
Container才结束退出,然后Web Server容器被启动,发起正式的数据库连接请求。 初始化配置:比如集群里检测所有已经存在的成员节点,为主容器准备好集群的配置信息,这样主容器起来后就能用这个配置信息加入集群。 其它使用场景:如将pod注册到一个中央数据库、下载应用依赖等。 更多内容请参见初始容器文档参考。
如何判断是否涉及漏洞 使用了受影响的集群版本: kubelet v1.18.0-1.18.5 kubelet v1.17.0-1.17.8 kubelet < v1.16.13 漏洞分析结果 CCI服务不受本次漏洞影响,原因如下: CCI当前集群基于 Kubernetes 1.15
对接到SWR中的镜像。请确保您的SWR仓库中已正确上传了镜像,SWR服务使用详情请参见:SWR官方文档。 方式二:通过在CCE集群node选取SWR镜像 登录CCE集群节点。 查看SWR镜像仓库中的镜像地址。 获取镜像地址:swr.***.com/cci-test/nginx:1.0.0
然后再由kube-proxy将其转发给相关的Pod。 Ingress是授权入站连接到达集群服务的规则集合。您可以给Ingress配置外部可访问的URL、负载均衡、SSL、基于名称的虚拟主机等。 详细介绍请参见Ingress。 PVC PersistentVolumeClaim(PVC)是用户存储的请求。
费。 云容器实例无法导入以下条件的磁盘:非当前可用区、状态非可用、系统盘、被CCE关联、非SCSI盘、共享盘、专属存储、冻结盘、HANA服务器专属类型盘(高IO性能优化型/超高IO时延优化型)。 云硬盘存储卷只能当一个新盘来用。对于云容器实例没有挂载过的云硬盘存储卷,云硬盘存储卷中的内容对容器不可见。
到自建Kubernetes集群节点上运行的Pod使用自建镜像仓库的镜像,弹性到CCI的Pod使用SWR的镜像,以提高镜像拉取效率。可通过在Pod.Annotations中加入注解可以实现弹性到CCI的Pod中容器使用的镜像与自建Kubernetes集群使用的镜像为不同地址。 通过Annotation
ClusterRole:描述角色和权限的关系。在Kubernetes的RBAC API中,一个角色定义了一组特定权限的规则。整个Kubernetes集群范围内有效的角色则通过ClusterRole对象实现。 RoleBinding:描述subjects(包含users,groups)和角色
ClusterRole:描述角色和权限的关系。在Kubernetes的RBAC API中,一个角色定义了一组特定权限的规则。整个Kubernetes集群范围内有效的角色则通过ClusterRole对象实现。 RoleBinding:描述subjects(包含users,groups)和角色
ctl安全上下文(Security Context)对内核参数进行配置,如果您对sysctl概念不够熟悉,可阅读在 Kubernetes 集群中使用 sysctl。安全上下文(Security Context)作用于同一个Pod内的所有容器。 CCI服务支持修改的内核参数范围如下:
VPC(虚拟私有云)所有资源详情的查看权限 vpc:*:list VPC(虚拟私有云)所有资源列表的查看权限 ecs:*:get ECS(弹性云服务器)所有资源详情的查看权限 ecs:*:list ECS(弹性云服务器)所有资源列表的查看权限 elb:*:get ELB(弹性负载均衡)所有资源详情的查看权限
云审计服务支持的CCI操作列表 CCI通过云审计服务(Cloud Trace Service,简称CTS)为您提供云服务资源的操作记录,记录内容包括您从云管理控制台或者开放API发起的云服务资源操作请求以及每次请求的结果,供您查询、审计和回溯使用。 表1 云审计服务支持的CCI操作列表