已找到以下 79 条记录
AI智能搜索
产品选择
云容器实例 CCI
没有找到结果,请重新输入
产品选择
云容器实例 CCI
在搜索结果页开启AI智能搜索
开启
产品选择
没有找到结果,请重新输入
  • kube-proxy安全漏洞CVE-2020-8558公告 - 云容器实例 CCI

    kube-proxy安全漏洞CVE-2020-8558公告 华为CCI团队已经于7月10日识别kube-proxy安全漏洞CVE-2020-8558并对其进行了详细分析,分析结论为:基于CCI服务当前形态,用户与CCI服务均不受本次漏洞的影响,无需进行处理。 漏洞详情 Kube

  • Service - 云容器实例 CCI

    d组成,一个个Pod的访问也变得不现实。 举个例子,假设有这样一个应用程序,使用Deployment创建了前台和后台,前台会调用后台做一些计算处理,如图1所示。后台运行了3个Pod,这些Pod是相互独立且可被替换的,当Pod出现状况被重建时,新建的Pod的IP地址是新IP,前台的Pod无法直接感知。

  • 任务(Job) - 云容器实例 CCI

    描述信息,少于等于250个字符。 Pod规格 您可以选择使用GPU(只能在GPU型命名空间下)或不使用GPU。 当前提供3种类型的Pod,包括通用计算型(通用计算型命名空间下使用)、RDMA加速型和GPU加速型(GPU型命名空间下使用)。具体的规格信息请参考约束与限制中的“Pod规格”。 容器配置

  • 修改/dev/shm容量大小 - 云容器实例 CCI

    修改/dev/shm容量大小 应用场景 /dev/shm由tmpfs文件系统构成,tmpfs是Linux/Unix系统上的一种基于内存的文件系统,故读写效率非常高。 目前有用户希望通过/dev/shm实现进程间数据交互或通过/dev/shm实现临时数据存储,此时CCI场景/dev

  • 查看云审计日志 - 云容器实例 CCI

    查看云审计日志 操作场景 开启了云审计服务后,系统开始记录CCI资源的操作。云审计服务管理控制台保存最近7天的操作记录。 操作步骤 登录管理控制台。 单击管理控制台左上角的图标,选择区域。 单击页面上方的“服务列表”,选择“管理与监管 > 云审计服务”,进入云审计服务信息页面。

  • 云审计服务支持的CCI操作列表 - 云容器实例 CCI

    云审计服务支持的CCI操作列表 CCI通过云审计服务(Cloud Trace Service,简称CTS)为您提供云服务资源的操作记录,记录内容包括您从管理控制台或者开放API发起的云服务资源操作请求以及每次请求的结果,供您查询、审计和回溯使用。 表1 云审计服务支持的CCI操作列表 操作名称

  • 审计与日志 - 云容器实例 CCI

    Service,CTS),是华为云安全解决方案中专业的日志审计服务,提供对各种资源操作记录的收集、存储和查询功能,可用于支撑安全分析、合规审计、资源跟踪和问题定位等常见应用场景。 用户开通云审计服务并创建和配置追踪器后,CTS可记录您从管理控制台或者开放API发起的云服务资源操作请求以及每次请求的结果。

  • CVE-2020-13401的漏洞公告 - 云容器实例 CCI

    CVE-2020-13401的漏洞公告 华为CCI团队已经于7月22日识别 Kubernetes 安全漏洞CVE-2020-13401并对其进行了详细分析,分析结论为:用户与CCI服务均不受本次漏洞的影响,无需进行处理。 漏洞详情 Kubernetes官方发布安全漏洞CVE-2020-13401,CVSS

  • CCI自定义策略 - 云容器实例 CCI

    CCI自定义策略 如果系统预置的CCI权限,不满足您的授权要求,可以创建自定义策略。自定义策略中可以添加的授权项(Action)请参考权限策略和授权项。 目前支持以下两种方式创建自定义策略: 可视化视图创建自定义策略:无需了解策略语法,按可视化视图导航栏选择云服务、操作、资源、条件等策略内容,可自动生成策略。

  • 权限管理 - 云容器实例 CCI

    可以帮助您安全地控制资源的访问。 通过IAM,您可以在您的账号中给员工创建IAM用户,并授权控制他们对资源的访问范围。例如您的员工中有负责软件开发的人员,您希望他们拥有CCI的使用权限,但是不希望他们拥有删除CCI等高危操作的权限,那么您可以使用IAM为开发人员创建用户,

  • kubectl配置指南 - 云容器实例 CCI

    kubectl配置指南 云容器实例支持使用原生kubectl或定制的kubectl来创建负载等资源,建议优先选用原生kubectl。 下载kubectl 请到kubernetes版本发布页面下载1.19版本对应的kubectl。 Apple M1芯片是darwin-arm64架构,如果使用Apple

  • 基于IAM进行访问控制 - 云容器实例 CCI

    、访问控制等功能,可以帮助您安全地控制华为资源的访问。如果华为账号已经能满足您的要求,不需要通过IAM对用户进行权限管理,您可以跳过本章节,不影响您使用CCI服务的其它功能。 IAM是华为提供权限管理的基础服务,无需付费即可使用,您只需要为您账号中的资源进行付费。 通过IAM

  • 文件存储卷 3.0 - 云容器实例 CCI

    文件存储卷 3.0 云容器实例支持创建弹性文件存储3.0(SFS 3.0)挂载到容器中,当前仅支持NFS协议类型的文件系统。SFS 3.0存储卷适用于多种工作负载场景,包括媒体处理、内容管理、大数据分析和分析工作负载程序等场景。 支持的区域 各区域支持的文件存储卷类型,如下表所示:

  • 创建用户并授权使用CCI - 云容器实例 CCI

    根据企业的业务组织,在您的账号中,给企业中不同职能部门的员工创建IAM用户,让员工拥有唯一安全凭证,并使用CCI资源。 根据企业用户的职能,设置不同的访问权限,以达到用户之间的权限隔离。 将CCI资源委托给更专业、高效的其他账号或者云服务,这些账号或者云服务可以根据权限进行代运维。 如果账号已

  • 文件存储卷 1.0(待下线) - 云容器实例 CCI

    文件存储卷 1.0(待下线) 云容器实例支持创建弹性文件存储1.0(SFS 1.0)挂载到容器中,当前仅支持NFS协议类型的文件系统。SFS 1.0存储卷适用于多种工作负载场景,包括媒体处理、内容管理、大数据分析和分析工作负载程序等场景。 SFS 1.0容量型文件存储即将下线,请谨慎使用。SFS

  • 与其他服务的关系 - 云容器实例 CCI

    提供简单易用、安全可靠地镜像管理功能,帮助用户快速部署容器化服务。 您可以使用容器镜像服务中的镜像创建负载。 虚拟私有 虚拟私有(Virtual Private Cloud,VPC)是用户在平台上申请的隔离的、私密的虚拟网络环境。用户可以自由配置VPC内的IP地址段、子网、安全组等子服务,也

  • 权限及授权项说明 - 云容器实例 CCI

    如果您需要对您所拥有的云容器实例(CCI)进行精细的权限管理,您可以使用统一身份认证服务(Identity and Access Management,简称IAM),如果账号已经能满足您的要求,不需要创建独立的IAM用户,您可以跳过本章节,不影响您使用CCI服务的其它功能。 默认情况下,新建的IAM用户没有任

  • 委托联邦用户管理资源 - 云容器实例 CCI

    B,与账号B做联邦身份认证,认证完成后,账号B将委托权限分配给联邦用户,使得联邦用户可以切换为账号A的委托。最后以联邦用户的身份登录到华为,切换角色之后,就可以管理账号A中的资源。 本章节为您介绍委托联邦用户管理资源的方法,操作流程如图1所示。 图1 委托联邦用户管理资源流程 操作步骤

  • 从容器访问公网 - 云容器实例 CCI

    ernet。 “购买”弹性公网IP。 登录管理控制台。 在管理控制台左上角单击图标,选择区域和项目。 在系统首页,单击“网络 > 虚拟私有”。 在左侧导航树,单击“弹性公网IP和带宽 > 弹性公网IP”。 在“弹性公网IP”界面,单击“购买弹性公网IP”。 根据界面提示配置参数。

  • 存储 - 云容器实例 CCI

    EmptyDir:不支持子路径。 PersistentVolumeClaims:只支持SFS、SFS Turbo存储类型,且只支持使用CSI类型的StorageClass。volcano调度器不支持调度所有存储类型。 Projected:如配置了serviceAccountToken类型的sour