-
在同一个命名空间内访问指定容器的FQDN是什么? - 云容器引擎 CCE
符号“.”) 例如:主机名是bigserver,域名是mycompany.com,那么FQDN就是:bigserver.mycompany.com。 问题建议 方案一:发布服务使用域名发现,需要提前预制好主机名和命名空间,服务发现使用域名的方式,注册的服务的域名为:服务名.命名空间
-
错误码 - 云容器引擎 CCE
错误码 调用接口出错后,将不会返回结果数据。调用方可根据每个接口对应的错误码来定位错误原因。 当调用出错时,HTTP 请求返回一个 4xx 或 5xx 的 HTTP 状态码。返回的消息体中是具体的错误代码及错误信息。在调用方找不到错误原因时,可以联系客服,并提供错误码,以便尽快帮您解决问题。
-
CCE集群创建时的根证书如何更新? - 云容器引擎 CCE
CCE集群创建时的根证书如何更新? CCE集群根证书是Kubernetes认证的基础证书,华为云上的Kubernetes集群管理面托管在CCE管理平台上,证书也在CCE的管理平台上,不对用户开放,这个证书在平台上会定期维护,不会出现过期的情况。 X509证书在Kubernetes
-
使用hostAliases参数配置Pod的/etc/hosts文件 - 云容器引擎 CCE
使用hostAliases参数配置Pod的/etc/hosts文件 使用场景 DNS配置或其他选项不合理时,可以向pod的“/etc/hosts”文件中添加条目,使用hostAliases在pod级别覆盖对主机名的解析。 操作步骤 使用kubectl连接集群。 创建hostaliases-pod
-
CCE集群内域名解析失败,如何定位处理? - 云容器引擎 CCE
集群中的业务请求到外部域名服务器时发生域名解析错误,概率性出现UnknownHostException。UnknownHostException是一个常见的异常,发生该异常时优先检查域名是否存在问题或键入错误。 您可根据以下步骤进行排查: 仔细检查主机名是否正确,检查域名的拼写并删除多余的空格。
-
获取集群证书 - 云容器引擎 CCE
参数类型 描述 name String 上下文的名称。 若不存在publicIp(虚拟机弹性IP),则集群列表的集群数量为1,该字段值为“internal”。 若存在publicIp,则集群列表的集群数量大于1,所有扩展的context的name的值为“external”。 context
-
通过X509证书连接集群 - 云容器引擎 CCE
选择证书的过期时间并下载集群X509证书。 下载的证书包含client.key、client.crt、ca.crt三个文件,请妥善保管您的证书,不要泄露。 集群中容器之间互访不需要证书。 使用集群证书调用Kubernetes原生API。 例如使用curl命令调用接口查看Pod信息,如下所示,其中192
-
设置对象存储挂载参数 - 云容器引擎 CCE
推荐使用128KB。 ssl_verify_hostname 0 不根据主机名验证SSL证书。 max_background 100 可配置后台最大等待请求数。并行文件系统自动使用。 umask 0 配置文件权限的掩码。 例如,如果umask值为022,而目录最大权限为777,则设置umask后该目录权限为777
-
通过ICAgent采集容器日志(不推荐) - 云容器引擎 CCE
容器中挂载点的权限设置方法,请参见为Pod或容器配置安全性上下文。 主机扩展路径 仅“主机路径”类型需要填写 通过实例的ID或者容器的名称扩展主机路径,实现同一个主机路径下区分来自不同容器的挂载。 会在原先的“卷目录/子目录”中增加一个三级目录。使用户更方便获取单个Pod输出的文件。 None:不配置拓展路径。
-
如何获取TLS密钥证书? - 云容器引擎 CCE
现无效的情况。 解决方法 一般情况下,您需要从证书提供商处获取有效的合法证书。如果您需要在测试环境下使用,您可以自建证书和私钥,方法如下: 自建的证书通常只适用于测试场景,使用时界面会提示证书不合法,影响正常访问,建议您选择手动上传合法证书,以便通过浏览器校验,保证连接的安全性。
-
通过Core Dump文件定位容器问题 - 云容器引擎 CCE
说明如下: %h:主机名(在 Pod 内即为 Pod 的名称),建议配置。 %e:程序文件名,建议配置。 %p:进程 ID,可选。 %t:coredump 的时间,可选。 即通过以上命令开启Core Dump后,生成的core文件的命名格式为“core.{主机名}.{程序文件名}
-
路由概述 - 云容器引擎 CCE
群提供了四层负载均衡的能力。但是在实际场景中,Service无法满足应用层中存在着大量的HTTP/HTTPS访问需求。因此,Kubernetes集群提供了另一种基于HTTP协议的访问方式——Ingress。 Ingress是Kubernetes集群中一种独立的资源,制定了集群外部
-
CCE集群创建失败的原因与解决方法? - 云容器引擎 CCE
您可以参考以下步骤,通过集群日志查看集群创建失败的报错信息,然后根据相应的解决方法解决问题: 登录CCE控制台,单击集群列表上方的“操作记录”查看具体的报错信息。 单击“操作记录”窗口中失败状态的报错信息。 图1 查看操作详情 根据上一步获取的失败报错信息自行解决后,尝试重新创建集群。
-
设置对象存储挂载参数 - 云容器引擎 CCE
设置为1时匿名挂载公共桶。对象桶只读模式下自动使用。 表2 默认使用且可修改的挂载参数 参数 参数值 描述 max_write 131072 仅配置big_writes的情况下才生效,推荐使用128KB。 ssl_verify_hostname 0 不根据主机名验证SSL证书。 max_background 100
-
为Nginx Ingress配置GRPC协议的后端服务 - 云容器引擎 CCE
Ingress中,gRPC服务只运行在HTTPS端口(默认443)上,因此在生产环境中,需要域名和对应的SSL证书。本示例使用 grpc.example.com和自签SSL证书。 步骤1:创建SSL证书 复制以下内容并保存至openssl.cnf文件中。 [req] distinguished_name
-
为ELB Ingress配置HTTPS证书 - 云容器引擎 CCE
Ingress配置HTTPS证书 Ingress支持配置TLS证书,以HTTPS协议的方式对外提供安全服务。 当前支持使用配置在集群中的TLS类型的密钥证书,以及ELB服务中的证书。 同一个ELB实例的同一个端口配置HTTPS时,需要选择一样的证书。 使用TLS类型的密钥证书 请参见通过
-
HTTPS类型负载均衡证书一致性检查 - 云容器引擎 CCE
HTTPS类型负载均衡证书一致性检查 检查项内容 检查HTTPS类型负载均衡所使用的证书,是否在ELB服务侧被修改。 解决方案 该问题的出现,一般是由于用户在CCE中创建HTTPS类型Ingress后,直接在ELB证书管理功能中修改了Ingress引用的证书,导致CCE集群中存储
-
认证证书 - 云容器引擎 CCE
认证证书 合规证书 华为云服务及平台通过了多项国内外权威机构(ISO/SOC/PCI等)的安全合规认证,用户可自行申请下载合规资质证书。 图1 合规证书下载 资源中心 华为云还提供以下资源来帮助用户满足合规性要求,具体请查看资源中心。 图2 资源中心 销售许可证&软件著作权证书 另
-
通过X509证书连接集群 - 云容器引擎 CCE
选择证书的过期时间并下载集群X509证书。 下载的证书包含client.key、client.crt、ca.crt三个文件,请妥善保管您的证书,不要泄露。 集群中容器之间互访不需要证书。 使用集群证书调用Kubernetes原生API。 例如使用curl命令调用接口查看Pod信息
-
服务基础配置 - 云容器引擎 CCE
example)。 该映射将集群的 DNS 服务器配置为返回具有该外部主机名值的 CNAME 记录。 无需创建任何类型代理。 配置建议: 根据业务诉求配置类型 服务标签 服务的标签是service上标记的键值对,旨在用于指定对用户有意义且相关的对象的标识属性 参数名 取值范围 默认值