检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
开源社区地址:https://github.com/open-policy-agent/gatekeeper 使用方式:https://open-policy-agent.github.io/gatekeeper/website/docs/ 约束与限制 如果您已经在集群中部署了社区的
Nginx Ingress支持社区的原生注解,详情请参考Annotations。
系统默认:采用社区推荐的默认行为进行负载伸缩,详情请参见社区默认行为说明。 自定义:自定义扩/缩容配置的稳定窗口、步长、优先级等策略,实现更灵活的配置。未配置的参数将采用社区推荐的默认值。 禁止扩/缩容:选择是否禁止扩容或缩容。
社区已发布nginx-ingress v1.11.2版本修复该漏洞,但该版本仅支持 Kubernetes >= 1.26 ,因此若CCE集群版本低于v1.27,请先升级集群版本。
Kubernetes 1.29版本说明 云容器引擎(CCE)严格遵循社区一致性认证,现已支持创建Kubernetes 1.29集群。本文介绍Kubernetes 1.29版本的变更说明。
修复Kubernetes HTTP/2漏洞公告 漏洞详情 近期Kubernetes社区发布了与Go相关的安全漏洞CVE-2019-9512和CVE-2019-9514。具体的安全问题出现在Go语言的net/http库中,它会影响Kubernetes的所有版本和所有组件。
Kubernetes 1.29版本说明 云容器引擎(CCE)严格遵循社区一致性认证,现已支持创建Kubernetes 1.29集群。本文介绍Kubernetes 1.29版本的变更说明。
详情请参见社区链接:link。 # dmesg -T [Tue May 30 18:35:55 2023] neighbour: arp_cache: neighbor table overflow!
社区issue链接:https://github.com/kubernetes/kubernetes/issues/86499。 场景示例 例如,某节点的参数可通过kubectl describe node命令查询,示例如下: ...
华为云AOM云服务基于Prometheus监控生态,提供了托管式的Prometheus实例 for CCE,适合需要对容器服务集群及其上面运行的应用进行一体化监控场景。
相关链接 社区公告:https://github.com/containerd/containerd/security/advisories/GHSA-c9cp-9c75-9v8c 父主题: 漏洞公告
该问题由社区Linux内核缺陷导致,具体信息请参见https://github.com/torvalds/linux/commit/35dfb013149f74c2be1ff9c78f14e6a3cd1539d1。
(停止维护)Kubernetes 1.15版本说明 云容器引擎(CCE)严格遵循社区一致性认证。本文介绍CCE发布Kubernetes 1.15版本所做的变更说明。
集群升级路径 CCE 集群基于社区Kubernetes版本迭代演进,版本号由社区Kubernetes版本和CCE补丁版本两部分构成,因此提供两类集群升级路径。
社区当前行为及在CCE集群中影响 节点上net.ipv4.vs.conn_reuse_mode的初始默认值为1,但社区kube-proxy会对该参数进行重新设置: 集群版本 kube-proxy行为 对CCE集群的影响 1.17及以下 kube-proxy默认将net.ipv4.vs.conn_reuse_mode
NGINX Ingress控制器社区issue:https://github.com/kubernetes/ingress-nginx/issues/1825 解决方法 您在创建Ingress时,可以通过“nginx.ingress.kubernetes.io/permanent-redirect-code
(停止维护)Kubernetes 1.15版本说明 云容器引擎(CCE)严格遵循社区一致性认证。本文介绍CCE发布Kubernetes 1.15版本所做的变更说明。
CCE在Kubernetes社区HPA功能的基础上,增加了应用级别的冷却时间窗和扩缩容阈值等功能。 创建HPA策略 CustomedHPA CCE容器弹性引擎 CustomedHPA提供弹性伸缩增强能力,主要面向无状态工作负载进行弹性扩缩容。
Kubernetes subpath符号链接交换安全漏洞(CVE-2021- 25741) 漏洞详情 社区在 Kubernetes 中发现了一个安全问题,用户可以创建一个带有subPath volume挂载的容器,访问卷外的文件和目录,包括主机文件系统上的文件和目录。
由于gitRepo存储卷已被弃用,社区建议的解决方案是使用initContainers容器执行Git克隆操作,然后将目录挂载至Pod容器中,请参见社区示例。