检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
权限管理 CCI权限说明 创建用户并授权使用CCI 为用户/用户组授权命名空间权限 为委托账号授权命名空间权限 CCI自定义策略 委托联邦用户管理资源 系统委托说明
漏洞修复公告 修复Linux内核SACK漏洞公告 kube-proxy安全漏洞CVE-2020-8558公告 CVE-2020-13401的漏洞公告 CVE-2020-8559的漏洞公告 CVE-2020-8557的漏洞公告
审计 云审计服务支持的CCI操作列表 查看云审计日志
CCI上传镜像时提示需要认证怎么办? 当前在CCI中上传镜像使用的是“SWR容器镜像服务”。 使用SWR上传镜像,您需要先获取访问权限,请参见下图。如果需了解上传镜像详细步骤,请参见客户端上传镜像。 图1 上传镜像 父主题: 镜像仓库类
的完善云服务安全保障体系。 安全性是华为云与您的共同责任,如图1所示。 华为云:负责云服务自身的安全,提供安全的云。华为云的安全责任在于保障其所提供的IaaS、PaaS和SaaS类云服务自身的安全,涵盖华为云数据中心的物理环境设施和运行其上的基础服务、平台服务、应用服务等。这不仅
当前CCI服务开放的API对应的Kubernetes版本为1.19,根据Compatibility: client-go <-> Kubernetes clusters,推荐使用的SDK版本为k8s.io/client-go@kubernetes-1.19.0。 CCI服务是共享集
HTTP请求方法(也称为操作或动词),它告诉服务您正在请求什么类型的操作。 表2 HTTP方法 方法 说明 GET 请求服务器返回指定资源。 PUT 请求服务器更新指定资源。 POST 请求服务器新增资源或执行特殊操作。 DELETE 请求服务器删除指定资源,如删除对象等。 HEAD 请求服务器资源头部。 PATCH
CVE-2020-8557的漏洞公告 华为云CCI团队已经于7月22日识别Kubernetes安全漏洞CVE-2020-8557并对其进行详细分析,分析结论为:用户与CCI服务均不受本次漏洞的影响,无需进行处理。 漏洞详情 Kubernetes官方发布安全漏洞CVE-2020-8557,CVSS Rating: Medium
使用插件前需要用户在CCI界面对CCI服务进行授权。 安装bursting插件后会在CCI服务新建一个名为"cce-burst-"+集群ID的命名空间,该命名空间完全由bursting管理,不建议直接在CCI服务使用该命名空间,如需使用CCI服务,请另外新建命名空间。 安装插件 登录CCE控制台。
] } 示例3:多个授权项策略 一个自定义策略中可以包含多个授权项,且除了可以包含本服务的授权项外,还可以包含其他服务的授权项,可以包含的其他服务必须跟本服务同属性,即都是项目级服务或都是全局级服务。多个授权语句策略描述如下: { "Version": "1.1",
产品优势 随启随用 业界领先的Serverless Container架构,用户无需创建Kubernetes服务器集群,直接使用控制台、kubectl、Kubernetes API创建容器。 极速弹性 云容器实例的Kubernetes集群是提前创建好的,且从单一用户角度看资源“无
plugins#484)会受影响,以下kubelet版本都包含了受影响的CNI插件服务: kubelet v1.18.0~v1.18.3 kubelet v1.17.0~v1.17.6 kubelet<v1.16.11 漏洞分析结果 CCI服务不受本次漏洞影响,原因如下: CCI当前集群基于Kubernetes
CCI支持拉取容器镜像服务中的镜像来创建工作负载。 容器镜像服务中的镜像需要使用镜像的“下载指令”,上传镜像后,您可以在容器镜像服务的镜像中获取,如下图所示。 图1 镜像地址 排查项三:IAM用户没有镜像下载权限 如果您开通了企业管理,您需要在账号下的容器镜像服务中给IAM用户添加权
Default:使用CCI提供的内网DNS,能够完成服务域名和代理其他公网域名解析,具体请参见https://support.huaweicloud.com/dns_faq/dns_faq_002.html。 ClusterFirst:使用命名空间安装的CoreDNS插件服务进行域名解析。任何与配置的集群域后缀(
application/json-patch+json 在RFC6902协议的定义中,Json Patch包含一系列对目标JSON对象的操作,其本身也为JSON对象。服务器接收到该对象后,会将其表示的操作应用于目标JSON对象。 Merge Patch, Content-Type: application/merge-patch+json
启动容器就是启动主进程,但有些时候,启动主进程前,需要一些准备工作。比如MySQL类的数据库,可能需要一些数据库配置、初始化的工作,这些工作要在最终的MySQL服务器运行之前解决。您可以在制作镜像时通过在Dockerfile文件中设置ENTRYPOINT或CMD来完成。 如下所示的Dockerfile中设置了ENTRYPOINT
访问。 使用ELB(私网)访问:该方式适合云服务内部资源(云容器实例以外的资源,如ECS等)且与负载在同一个VPC内互相访问,另外在同一个VPC不同命名空间的负载也可以选择此种方式。通过内网域名或ELB的“IP:Port”为内网提供服务,支持HTTP/HTTPS和TCP/UDP协
servicePort: 80 配置URL重定向的路由服务 以如下模板为例,Ingress对接了名为service-test的后端服务,访问这个Ingress的 "/service-test" 路径会被重定向到后端服务service-test的"/"路径下面。 cat <<-EOF
始化工作。 使用场景 部署服务时需要做一些准备工作,在运行服务的pod中使用一个init container,可以执行准备工作,完成后Init Container结束退出,再启动要部署的容器。 等待其它模块Ready:比如有一个应用里面有两个容器化的服务,一个是Web Server,另一个是数据库。其中Web
身份认证与访问控制 CCI当前认证鉴权是在Kubernetes的角色访问控制(RBAC)与统一身份认证服务(IAM)的能力基础上,提供的基于IAM的细粒度权限控制和IAM Token认证,同时支持命名空间级别及命名空间以下资源的权限控制,帮助用户便捷灵活的对租户下的IAM用户、用户组设定不同的操作权限。