检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
使用文件存储期间,不能修改文件存储关联的VPC配置信息,否则CCI中容器无法访问文件存储。 请谨慎执行文件存储的删除操作,以避免造成CCI中容器不可用。 导入SFS 3.0容量型文件系统 如需在VPC中访问SFS 3.0容量型,请先在VPC中购买SFS 3.0容量型的VPC终端节点,可参考配置VPC终端节点。
# 上传的SSL证书的名称 路由到多个服务 Ingress可以同时路由到多个服务,配置如下所示。 当访问“http://foo.bar.com/foo”时,访问的是“s1:80”后端。 当访问“http://foo.bar.
云审计服务支持的CCI操作列表 CCI通过云审计服务(Cloud Trace Service,简称CTS)为您提供云服务资源的操作记录,记录内容包括您从云管理控制台或者开放API发起的云服务资源操作请求以及每次请求的结果,供您查询、审计和回溯使用。 表1 云审计服务支持的CCI操作列表 操作名称
CCI 上传镜像包需要开通什么权限? 当前在CCI中上传镜像使用的是华为云的“SWR容器镜像服务”。 需要为账号添加Tenant Administrator权限。SWR权限的详细内容可参考SWR权限。 上传镜像的具体步骤可参考客户端上传镜像或页面上传镜像。 父主题: 镜像仓库类
√ √ √ √ x 使用限制 待挂载的文件存储必须是按需付费,更多信息,请参见文件存储计费。 使用文件存储期间,不能修改文件存储关联的VPC配置信息,否则CCI中容器无法访问文件存储。 请谨慎执行文件存储的删除操作,以避免造成CCI中容器不可用。 导入SFS 1.0容量型文件系统
能比较敏感,请不要将大IO的文件操作放在rootfs,例如往容器系统盘(rootfs磁盘)高频打日志,使系统盘频繁读写,您可以将业务相关的配置文件,或者一些读写不频繁的文件放在rootfs磁盘中。大IO的文件操作需要根据业务场景选择随Pod生命周期创删的日志卷、FlexVolum
其中“X-Subject-Token”就是需要获取的用户Token。有了Token之后,您就可以使用Token认证调用其他API。 建议在配置文件或者环境变量中密文存放,使用时解密,确保安全。 图1 管理员创建IAM用户响应消息头 响应消息体(可选) 该部分可选。响应消息体通常以
根据企业的业务组织,在您的云账号中,给企业中不同职能部门的员工创建IAM用户,让员工拥有唯一安全凭证,并使用CCI资源。 根据企业用户的职能,设置不同的访问权限,以达到用户之间的权限隔离。 将CCI资源委托给更专业、高效的其他云账号或者云服务,这些账号或者云服务可以根据权限进行代运维。 如果云账号已
CVE-2020-8557的漏洞公告 华为云CCI团队已经于7月22日识别Kubernetes安全漏洞CVE-2020-8557并对其进行详细分析,分析结论为:用户与CCI服务均不受本次漏洞的影响,无需进行处理。 漏洞详情 Kubernetes官方发布安全漏洞CVE-2020-8557,CVSS
会立即停止服务,资源进入宽限期。您需支付按需资源在宽限期内产生的费用,相关费用可在管理控制台 > 费用中心 > 总览“欠费金额”查看,华为云将在您充值时自动扣取欠费金额。 如果您在宽限期内仍未支付欠款,那么就会进入保留期,资源状态变为“已冻结”,您将无法对处于保留期的按需计费资源执行任何操作。
客户仅购买了ELB服务未购买NAT网关服务,故只能从外部访问容器。购买NAT网关后,才可以从容器内部访问外部网络。 为了确保良好的网络安全环境,华为云对25端口对外发送做了限制。 解决方法: 方法一:使用NAT网关服务,该服务能够为VPC内的容器实例提供网络地址转换(Network Address
CVE-2020-8559的漏洞公告 华为云CCI团队已经于7月22日识别Kubernetes 安全漏洞CVE-2020-8559并对其进行了详细分析,分析结论为:用户与CCI服务均不受本次漏洞的影响,无需进行处理。 漏洞详情 近日Kubernetes官方披露了kube-apis
my-namespace-a 用户命名空间。镜像快照制过程需要在用户命名空间创建CCI实例。 evsInfo EVSInfo 否 / 镜像快照的EVS云盘配置。 volumeType string 否 ssd 镜像快照的磁盘类型。默认为ssd。 volumeSizeGiB integer 否 20
由于CCI服务在运行中对弹性负载均衡、容器镜像等各类云服务都存在依赖关系,因此当您首次登录CCI控制台时,CCI将自动请求获取当前区域下的云资源权限,从而更好地为您提供服务。CCI服务与其他服务的关系详细信息参考见与其他服务的关系。 CCI自动创建的委托:cci_admin_trust
kube-proxy安全漏洞CVE-2020-8558公告 华为云CCI团队已经于7月10日识别kube-proxy安全漏洞CVE-2020-8558并对其进行了详细分析,分析结论为:基于CCI服务当前形态,用户与CCI服务均不受本次漏洞的影响,无需进行处理。 漏洞详情 Kube
如果您需要对您所拥有的云容器实例(CCI)进行精细的权限管理,您可以使用统一身份认证服务(Identity and Access Management,简称IAM),如果云账号已经能满足您的要求,不需要创建独立的IAM用户,您可以跳过本章节,不影响您使用CCI服务的其它功能。 默认情况下,新建的IAM用户没有任
修复Linux内核SACK漏洞公告 华为云CCI团队已经于7月11日0点修复Linux内核SACK漏洞。 未关联ELB、EIP的容器实例,因为不对公网暴露,不受该漏洞影响,无需处理。 无状态负载(Deployment):漏洞修复之后(7月11日0点之后)创建的无状态负载,不受该漏
源的官网价。 优惠金额 用户使用云服务享受折扣优惠如商务折扣、伙伴授予折扣以及促销优惠等减免的金额。基于官网价的优惠金额。 抹零金额 华为云产品定价精度为小数点后8位(单位:元),因此在计费过程中会产生小数点后8位的资源使用费用。而在实际扣费时,仅扣除到小数点后2位,小数点后第3
forbidden:The status of release is not DEPLOYED or FAILED 更新失败:当前应用状态不支持更新,安装成功/失败的应用支持更新 请联系技术支持 400 CCI.04.400104 Validate chart version failed
availableZone := "<az名称,例如cn-north-1a、cn-north-4a或cn-east-3a>" vpcID := "虚拟私有云的ID,可在VPC控制台获取" cidr := "<子网网段,例如192.168.128.0/18>" networkID := "<子网的网络ID,可在VPC控制台