检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
权限 CCE权限概述 集群权限(IAM授权) 命名空间权限(Kubernetes RBAC授权) 示例:某部门权限设计及配置 CCE控制台的权限依赖 ServiceAccount Token安全性提升说明 系统委托说明
1.17版本集群停止维护公告 1.15版本集群停止维护公告 1.13版本集群停止维护公告 CCE不再支持1.13及之前版本集群的创建公告 Kubernetes 1.9的集群版本升级公告
Turbo集群支持共享VPC特性。 使用共享VPC创建的集群不支持使用共享ELB及NAT网关功能。 使用共享VPC创建的集群暂不支持文件存储、对象存储和极速文件存储。 如果当前共享VPC下已创建CCE Turbo集群,则共享VPC的所有者不应删除该共享,否则将会导致CCE Turbo集群功能异常。
但在您使用集群前,还需要充分理解云容器引擎的安全责任边界,华为云无法限制您在服务托管范围外的行为,您需要为这部分的行为承担安全责任。详情请参见责任共担。 如何进行安全加固 登录CCE控制台。 在左侧导航栏中选择“集群管理”,单击要创建节点的集群进入集群控制台。 在集群控制台左侧导航
} else { fmt.Println(err) } } 更多编程语言的SDK代码示例,请参见API Explorer的代码示例页签,可生成自动对应的SDK代码示例。 状态码 状态码 描述 200 表示获取集群升级任务详情成功。 错误码 请参见错误码。
漏洞详情 Docker、containerd或者其他基于runc的容器运行时存在安全漏洞,攻击者可以通过特定的容器镜像或者exec操作可以获取到宿主机的runc执行时的文件句柄并修改掉runc的二进制文件,从而获取到宿主机的root执行权限。 华为云容器引擎已修复runc漏洞CVE-2019-5736。
使用注解为Pod绑定安全组 使用安全组策略为工作负载绑定安全组 使用容器网络配置为命名空间/工作负载绑定子网及安全组 为Pod配置固定IP 为Pod配置EIP 为Pod配置固定EIP 为IPv6双栈网卡的Pod配置共享带宽 父主题: 容器网络
平衡在线业务与离线业务对出口网络带宽的使用,保证在线业务有足够的网络带宽,在线业务触发阈值时,压缩离线业务带宽使用。 在线业务所占用的网络资源较少时,离线业务可使用更多带宽;在线业务所占用的网络资源较多时,降低离线业务资源占用量,从而优先保障在线业务的网络带宽。 约束与限制 使用出口网络带宽保障特性需满足以下要求:
Content-Type 是 String 参数解释: 消息体的类型(格式) 约束限制: GET方法不做校验 取值范围: application/json application/json;charset=utf-8 application/x-pem-file 默认取值: 不涉及 X-Auth-Token
2023年1月 CCE支持Huawei Cloud EulerOS 1.1操作系统。 支持的集群版本如下: v1.19.16-r4及以上 v1.21.7-r0及以上 v1.23.5-r0及以上 v1.25.1-r0及以上 Ubuntu 22.04 内核版本 发布时间 发布说明 5.15.0-113-generic
若该插件为helm v2时创建,cce会在查看插件列表及插件详情等操作中自动将configmap中的v2 release转换至secret中的v3 release,原configmap中的v2 release不会删除。可执行以下命令查看插件相关的release的configmap列表。 kubectl
0.RC10.1230.B005或更低版本的CentOS 7.6节点(简单的判断方法为2021年2月23日及之前创建的节点)。 计划使用或已配置使用networkpolicy规则。 排查方法 快速排查方法(适用于节点为按需计费类型) 若您的节点为按需计费类型,可从cce-conso
6-r0、v1.27.3-r0及以上时,取值范围调整为0-100000 说明: 该参数设置为0时,表示保留所有终止状态的Pod。 1000 允许 CCE Standard/CCE Turbo 配置建议: 1000 配置过大集群可能存在大量终止状态的Pod,影响相关List查询请求性能,产生集群过载风险
conf文件,防止被华为云自动更新。 chattr +i /etc/resolv.conf 更详细的配置DNS步骤可以参考配置DNS。 方法二: 修改CCE集群所在的VPC子网的DNS配置,这样新创建的Node节点的/etc/resolv.conf文件中会直接刷新成指定的域名解析服务器地址。
NVIDIA公布了关于NVIDIA GPU驱动的一个漏洞CVE-2021-1056,该漏洞是存在于NVIDIA GPU驱动程序中与设备隔离相关的安全漏洞。当容器以非特权模式启动,攻击者利用这个漏洞,通过在容器中创建特殊的字符设备文件后,能够获取宿主机上所有GPU设备的访问权限。 关于漏洞的详细信息,请参见CVE-2021-1056。
本示例中共有3个VPC,包括ECS所在VPC和测试集群、生产集群所在的VPC。这些VPC位于同一个区域内,且这些VPC的子网网段不重叠。 vpc-X:192.168.0.0/16(安装Gitlab和Jenkins的ECS所在VPC) vpc-A:172.16.0.0/16(测试集群所在VPC) vpc-B:172
本文以本地持久卷举例,修复本地临时卷时,使用相应的卷组即可。 本文提供的指导仅能恢复误卸载磁盘后存储池页面显示“不可用”状态,修复后可重新导入持久卷或临时卷,但无法恢复原有数据。 问题现象 当用户错误卸载存储池的磁盘时,会导致该节点存储池状态不可用。 问题定位 使用kubectl命令查
集群管理最佳实践 本文将为您介绍与集群相关的最佳实践,包括集群规划、创建、管理和维护等方面,帮助您优化集群的性能、提高可靠性和安全性,从而更好地满足业务需求。 场景分类 相关最佳实践 创建集群实践 CCE集群选型建议 集群网络地址段规划实践 集群网络模型选择及各模型区别 通过CCE搭建IPv4/IPv6双栈集群
集群网络模型选择及各模型区别 CCE集群实现访问跨VPC网络通信 使用VPC和云专线实现容器与IDC之间的网络通信 自建IDC与CCE集群共享域名解析 通过负载均衡配置实现会话保持 不同场景下容器内获取客户端源IP 通过配置容器内核参数增大监听队列长度 为负载均衡类型的Service配置pass-through能力
application/json application/json;charset=utf-8 application/x-pem-file 默认取值: 不涉及 X-Auth-Token 是 String 参数解释: 调用接口的认证方式分为Token和AK/SK两种,如果您使用的Token方式,此参数为必