检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
bool 插件中deployment组件多可用部署是否采用强制模式,默认:false。强制模式下插件Deployment实例强制调度到不同可用区的节点上,如集群下节点不满足多可用区,插件实例将无法全部运行。若multiAZEnable与multiAZBalance配置也同时为true,
24版本中移除了Dockershim,并从此不再默认支持Docker容器引擎,详情请参见Kubernetes即将移除Dockershim,CCE v1.27版本中也将不再支持Docker容器引擎。 因此,在一般场景使用时建议选择Containerd容器引擎。但在以下场景中,仅支持使用Docker容器引擎:
在default命名空间。 kube-public:此命名空间下的资源可以被所有人访问(包括未认证用户),使集群中的某些资源可以在整个集群范围内可见可读。 该命名空间为Kubernetes预留的命名空间,其公共属性只是一种约定而并非要求。 kube-system:所有由Kuber
容器镜像服务为您提供了一个强大的工具——镜像安全扫描功能。只需一键操作,您就可以对您的镜像进行全面的安全检查。这项服务能够深入扫描您在镜像仓库中的私有镜像,识别出潜在的安全漏洞,并为您提供针对性的修复建议。 了解更多关于如何使用镜像安全扫描功能,以及如何解读和应用扫描结果中的修复建议,请参见镜像安全扫描。
周期。 集群类别:显示当前集群为CCE Standard集群或CCE Turbo集群,两者差异请参见集群类型对比。 集群创建时间:显示集群创建的时间,CCE以该时间作为计费依据。 集群配置 集群创建完成后,可修改的基本配置如下: 集群规模:集群规模为集群管理的最大节点数量,请根据
污点键则可以容忍全部污点。 污点值 操作符为Equal时需要填写污点值。 污点策略 全部:表示匹配所有污点效果。 NoSchedule:表示匹配污点效果为NoSchedule的污点。 PreferNoSchedule:表示匹配污点效果为PreferNoSchedule的污点。 N
Admission中,需要参照以下步骤进行: 确认集群为CCE v1.23的最新版本。 迁移PodSecurityPolicy的相关能力迁移到Pod Security Admission,请参见Pod Security Admission配置。 确认迁移后功能正常,再升级为CCE v1
删除节点会涉及Pod迁移,可能会影响业务,请在业务低峰期操作。如果Pod具有特定的节点选择器,且集群中的其他节点均不符合标准,则工作负载实例可能仍处于无法安排的状态。 删除过程中,系统会把当前节点池中的节点均设置为不可调度状态。 操作步骤 登录CCE控制台。 单击集群名称进入集群,在左侧选择“节点管理”,在右侧选择“节点池”页签。
rade.cce.io/skipped=true。 解决方案 对于升级详情页面中跳过的节点,请在升级完毕后重置节点。 重置节点会重置所有节点标签,可能影响工作负载调度,请在重置节点前检查并保留您手动为该节点打上的标签。 父主题: 升级后验证
用、安装部署便捷性上更具有竞争力,能够更好地为您的云原生应用保驾护航。 提供了轻量化的指标采集插件,和社区Prometheus相比,资源使用量大大降低,部署模式方便快捷。 监控中心架构 图1 监控中心架构 云原生监控插件将在CCE集群中采集exporter暴露的指标,通过Prometheus
coreos.com CRDs。 kubectl get crd | grep monitoring.coreos.com | awk '{print $1}' | xargs 若回显为空,则无需下一步操作。 删除所有monitoring.coreos.com CRDs。 kubectl
ID [*****] not exist 出现该问题的原因是节点池设定的企业项目已经在EPS服务中删除。 节点池指定的企业项目被删除 无法获取节点池使用的密钥对 当扩容节点池失败时,事件中包含Ecs.0314错误,表明无法查询到节点池使用的密钥对,导致创建云服务器失败。 ...call
/home/ca.crt 设置集群访问方式,其中test-arm为需要访问的集群,https://192.168.0.110:5443为集群apiserver地址(获取方法参见图1),/home/test.config为配置文件的存放路径。 如果通过内部apiserver地址,执行如下命令:
实例数及资源配额,具体配置值请以控制台显示为准。 “小规格”为单实例部署,适用50节点以下集群规模;“大规格”为高可用部署,适用50节点以上集群规模。 选择“自定义规格”时,您可根据需求调整插件实例数和资源配额。实例数为1时插件不具备高可用能力,当插件实例所在节点异常时可能导致插件功能无法正常使用,请谨慎选择。
步骤请参见创建密钥对。 使用镜像密码(当节点类型为弹性云服务器虚拟机或物理机,且操作系统选择私有镜像时支持) 保留所选择镜像的密码。为了保证您的正常使用,请确保所选择镜像中已经设置了密码。 安装前执行脚本: 请输入脚本命令,命令中不能包含中文字符。脚本命令会进行Base64转码。
钥”,密钥类型必须选择为kubernetes.io/dockerconfigjson。详细操作请参见创建密钥。 此处的“用户名”和“密码”请填写第三方镜像仓库的账号密码。 图1 添加密钥 创建工作负载时,可以在“镜像名称”中直接填写私有镜像地址,填写的格式为domainname/
在Kubernetes的集群中,“弹性伸缩”一般涉及到扩缩容Pod个数以及Node个数。Pod代表应用的实例数(每个Pod包含一个或多个容器),当业务高峰的时候需要扩容应用的实例个数。所有的Pod都是运行在某一个节点(虚机或裸机)上,当集群中没有足够多的节点来调度新扩容的Po
同步节点池 在节点池配置更新后,节点池中的已有节点无法自动同步部分配置,您可以手动同步节点配置。 批量同步过程中请勿删除或重置节点,否则可能导致节点池配置同步失败。 该操作涉及重置节点,节点上已运行的工作负载业务可能会由于单实例部署、可调度资源不足等原因产生中断,请您合理评估升级
式,在1.15及以上版本的CCE集群中默认安装CSI容器存储插件(everest),详情参见存储概述。 Kubernetes1.13版本之前的CCE集群不支持端到端容器存储扩容功能,PVC容量与存储容量不一致。 在v1.13及以下版本的集群中,当存储功能有升级或者BUG修复时,用
containerd开源社区中披露了一个漏洞,如果镜像具有恶意的属性,在容器内的进程可能会访问主机上任意文件和目录的只读副本,从而造成宿主机上敏感信息泄露。 表1 漏洞信息 漏洞类型 CVE-ID 漏洞级别 披露/发现时间 容器逃逸 CVE-2022-23648 中 2022-02-28