检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
查询/apis/storage.k8s.io/v1版本的所有storage class 功能介绍 list or watch objects of kind StorageClass 调用方法 请参见如何调用API。 URI GET /apis/storage.k8s.io/v1/storageclasses
支持区域:全部 查看日志 权限管理 CCI当前认证鉴权是在Kubernetes的角色访问控制(RBAC)与统一身份认证服务(IAM)的能力基础上,提供的基于IAM的细粒度权限控制和IAM Token认证,同时支持命名空间级别及命名空间以下资源的权限控制,帮助用户便捷灵活的对租户下
术,用于加速各种计算任务,特别是深度学习任务。在使用NVIDIA GPU进行深度学习时,通常需要安装CUDA和cuDNN。请使用配套关系的基础镜像。 Pod存储空间限制 如果没有挂载EVS等磁盘,应用数据存储在容器的rootfs,每个Pod存储空间限制如下所示: 表4 每个Pod存储空间限制
内核参数配置 CCI服务底座使用安全容器构建了业内领先的Serverless容器平台,同物理机系统内核隔离且互不影响。对于资深业务部署场景,内核参数调优是比较通用的方式。在安全范围内,CCI服务允许客户根据Kubernetes社区推荐的方案,通过Pod的安全上下文(Security
数据保护技术 云容器实例同时具备容器级别的启动速度和虚拟机级别的安全隔离能力,提供更好的容器体验。 原生支持Kata Container 基于Kata的内核虚拟化技术,为您提供全面的安全隔离与防护 自有硬件虚拟化加速技术,让您获得更高性能的安全容器 图1 通过Kata容器实现多租户容器强隔离
什么是安全容器? 安全容器这个概念主要与普通容器进行比较的。 和普通容器相比,它最主要的区别是每个容器(准确地说是pod)都运行在一个单独的微型虚拟机中,拥有独立的操作系统内核,以及虚拟化层的安全隔离。因为云容器实例采用的是共享多租集群,因此容器的安全隔离比用户独立拥有私有Kub
在pod列表的操作一栏中选择“查看日志”选项,即可在AOM界面中查看coredns的日志。 图6 Pod列表 kubernetes中的域名解析逻辑 DNS策略可以在每个pod基础上进行设置,目前,Kubernetes支持Default、ClusterFirst、ClusterFirstWithHostNet和Non
制的kubectl来创建负载等资源,建议优先选用原生kubectl。 下载kubectl 请到kubernetes版本发布页面下载1.19版本对应的kubectl。 Apple M1芯片是darwin-arm64架构,如果使用Apple M1芯片的设备,需要下载对应架构的kubectl。
已经能满足您的要求,不需要通过IAM对用户进行权限管理,您可以跳过本章节,不影响您使用CCI服务的其它功能。 IAM是华为云提供权限管理的基础服务,无需付费即可使用,您只需要为您账号中的资源进行付费。 通过IAM,您可以通过授权控制他们对华为云资源的访问范围。例如您的员工中有负责
如果您的云账号已经能满足您的要求,不需要创建独立的IAM用户进行权限管理,您可以跳过本章节,不影响您使用CCI服务的其它功能。 IAM是云平台提供权限管理的基础服务,无需付费即可使用,您只需要为您账号中的资源进行付费。 关于IAM的详细介绍,请参见IAM产品介绍。 CCI服务暂不支持Landingzone场景。
约束限制 区域 云容器实例当前支持的区域,如表1 支持的区域所示。 表1 支持的区域 区域名称 区域 华北-北京四 cn-north-4 华东-上海二 cn-east-2 华东-上海一 cn-east-3 华南-广州 cn-south-1 西南-贵阳一 cn-southwest-2
产品优势 随启随用 业界领先的Serverless Container架构,用户无需创建Kubernetes服务器集群,直接使用控制台、kubectl、Kubernetes API创建容器。 极速弹性 云容器实例的Kubernetes集群是提前创建好的,且从单一用户角度看资源“无
CCE容器实例弹性伸缩到CCI服务 CCE突发弹性引擎(对接 CCI)作为一种虚拟的kubelet用来连接Kubernetes集群和其他平台的API。Bursting的主要场景是将Kubernetes API扩展到无服务器的容器平台(如CCI)。 基于该插件,支持用户在短时高负载
快速使用 简介 CCE突发弹性引擎(对接 CCI)作为一种虚拟的kubelet用来连接Kubernetes集群和其他平台的API。Bursting的主要场景是将Kubernetes API扩展到无服务器的容器平台(如CCI)。 基于该插件,支持用户在短时高负载场景下,将部署在云容
StorageClass 查询/apis/storage.k8s.io/v1版本的所有storage class 查询指定的storage class 父主题: Kubernetes API
极速文件存储卷 云容器实例支持创建弹性文件存储 SFS Turbo(极速文件存储)并挂载到容器的某一路径下,极速文件存储具有按需申请,快速供给,弹性扩展,方便灵活等特点,适用于DevOps、容器微服务、企业办公等应用场景。 使用限制 待挂载的极速文件存储必须是按需付费。更多信息,请参见极速文件存储计费。
API groups 查询APIVersions 查询所有v1版本的API 查询APIGroupList 查询APIGroup /apis/apps 查询所有apps/v1的API 查询APIGroup /apis/batch 查询APIGroup /apis/batch.volcano
中的sidecar无法兼容1.5.18以下版本的插件,因此插件回退版本后会导致这些Pod中的Service访问异常。插件在低于1.5.18版本时弹性到CCI的Pod不受影响。 解决方案: 方案一:将插件再升级到1.5.18及以上版本。 方案二:将Service访问异常的Pod删除重建,重建后弹性到CCI的Pod
versions prior to v1.16.0 漏洞分析结果 CCI服务不受本次漏洞影响,原因如下: CCI当前集群基于Kubernetes 1.15版本,容器网络基于用户VPC,任何用户无法访问节点,也无法拦截kubelet请求。因此节点没有被攻击的风险。 父主题: 漏洞修复公告
6 kubelet<v1.16.11 漏洞分析结果 CCI服务不受本次漏洞影响,原因如下: CCI当前集群基于Kubernetes 1.15版本,但未开启IPv6。所以CCI节点没有被攻击的风险。 父主题: 漏洞修复公告