检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
k8s.io 这里的subjects就是将Role与用户绑定起来,用户可以是外部普通用户,也可以是ServiceAccount,这两种用户类型在ServiceAccount有过介绍。绑定后的关系如下图所示。 图2 RoleBinding绑定Role和用户 下面来验证一下授权是否生效。
中心”。 未进行授权的用户需要先授权,已授权的用户可忽略本步骤。 在弹出框中单击“确认授权”。 图1 添加授权 在页面中勾选需要采集的日志类型,单击“开启”,等待约30秒后,页面自动跳转。 图2 开启 采集容器标准输出:您可按需开启,开启后将创建名为default-stdout的
Ingress Controller来说(社区版本v0.49及以下,对应CCE插件版本v1.x.x),在创建Ingress时没有指定Ingress类别为nginx,即annotations中未添加kubernetes.io/ingress.class: nginx的情况,也可以被Nginx
的影响。 timeo 600 NFS客户端重传请求前的等待时间(单位为0.1秒)。建议值:600。 hard/soft 无需填写 挂载方式类型。 取值为hard,即使用硬连接方式,若NFS请求超时,则客户端一直重新请求直至成功。 取值为soft,即软挂载方式挂载系统,若NFS请求超时,则客户端向调用程序返回错误。
pathType: ImplementationSpecific ingressClassName: cce 表1 跨域访问注解 参数 类型 描述 样例 kubernetes.io/elb.cors-allow-origin Array[string] 指定Access-Con
本示例中需要监控工作负载相关联的ELB指标,因此目标工作负载需要使用负载均衡类型的Service或Ingress。 查看需要监控的工作负载访问方式,获取ELB监听器ID。 在CCE集群控制台中,选择左侧“服务发现”,在“服务”或“路由”页签下查看负载均衡类型的Service或Ingress,单击对应的负载均衡器名称跳转至ELB页面。
不同机器上的服务端应用方法,可以轻松创建分布式应用程序和服务。和许多其他RPC框架一样,使用gRPC需要定义调用服务的方法,包括参数和返回类型等,服务端需要实现被定义的方法,同时运行一个gRPC服务器来处理客户端请求。 准备工作 已创建CCE Standard集群,详情请参见购买Standard/Turbo集群。
metheus的监控数据规范才能够被ICAgent采集,参见Prometheus监控数据采集说明。 ICAgent仅支持上报Gauge指标类型的指标。 ICAgent调用自定义指标的接口周期为1分钟,不支持修改。 Prometheus监控数据采集说明 Prometheus通过周期
b054 443 <none> 监听器证书配置及更新说明 当前支持在集群中使用以下方式配置Ingress证书: 使用TLS类型的密钥证书:由Secret承载证书内容,证书内容在CCE侧维护,并自动在ELB侧进行证书的创建、更新或删除。配置在Ingress的spec
# 注意这里与Pod的区别,Deployment是apps/v1而不是v1 kind: Deployment # 资源类型为Deployment metadata: name: nginx # Deployment的名称 spec:
字段说明 必选/可选 apiVersion 表示API的版本号,版本号为crd.yangtse.cni/v1。 必选 kind 创建的对象类别。 必选 metadata 资源对象的元数据定义。 必选 name SecurityGroup的名称。 必选 namespace 工作空间名称。
cy来配置监控任务进行流量监控,且MonitorPolicy资源必须创建在kube-system命名空间下。 不支持HostNetwork类型Pod监控。 安装时请确保节点有足够的资源安装本插件。 监控标签及用户标签的来源必须为新创建Pod时就具有的。 用户指定的标签最多5个标签(1
创建一个Pod,并在dnsConfig中的nameservers配置中添加NodeLocal DNSCache的地址(169.254.20.10)。 不同集群类型的NodeLocal DNSCache地址如下: CCE Standard集群:169.254.20.10 CCE Turbo集群:169
known),这里的MYHOST是无法解析的域名。 您需要排查DNS异常原因,可参考CCE提供的DNS概述文档进行排查。 网络策略(仅适用于容器隧道网络) 如果您在容器隧道网络类型的集群中配置了网络策略,并且Pod所在的命名空间也设置了网络策略,则该网络策略可能会限制Pod中访问的目标地址。 如果该网络策略限制Pod
Pod访问元数据(CCE Turbo集群支持) 是否允许集群中的Pod访问宿主机元数据,例如可用区、企业项目ID等信息,详情请参见弹性云服务器元数据类型。v1.23.13-r0、v1.25.8-r0、v1.27.5-r0、v1.28.3-r0及以上版本支持该配置。 如果Pod在开关开启状态
24版本后,动态日志清理功能已经被废弃,并在Kubernetes 1.24版本移除。该功能引入了一个日志过滤器,可以应用于所有Kubernetes系统组件的日志,以防止各种类型的敏感信息通过日志泄漏。此功能可能导致日志阻塞,所以废弃,更多信息请参见Dynamic log sanitization和 KEP-1753。
24版本后,动态日志清理功能已经被废弃,并在Kubernetes 1.24版本移除。该功能引入了一个日志过滤器,可以应用于所有Kubernetes系统组件的日志,以防止各种类型的敏感信息通过日志泄漏。此功能可能导致日志阻塞,所以废弃,更多信息请参见Dynamic log sanitization和 KEP-1753。
5.x Docker Containerd OverlayFS runC 表3 CCE Turbo集群节点操作系统与容器引擎对应关系 节点类型 操作系统 内核版本 容器引擎 容器存储Rootfs 容器运行时 弹性云服务器-虚拟机 CentOS 7.6 3.x Docker Containerd
ff01:d28:3ee::c23 0:0:0:0:0:0:0:1 ::1 0:0:0:0:0:0:0:0 :: IPv6地址段 IPv6地址段通常采用CIDR(无类别域间路由选择)表示法,通常用斜杠(/)后跟一个数字表示,即格式为“IPv6地址/前缀长度”。此处前缀长度与IPv4地址段的掩码作用类似,用
28 修复部分问题 1.28.1 1.28.20 v1.28 修复部分问题 1.28.1 1.28.17 v1.28 解决存在自定义控制器类型的Pod时无法缩容的问题 1.28.1 表5 v1.27集群配套插件版本记录 插件版本 支持的集群版本 更新特性 社区版本 1.27.149