检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
Dockerfile参数在云容器实例中如何使用 应用场景 如果您了解容器引擎的使用,明白定制镜像时,一般使用Dockerfile来完成。Dockerfile是一个文本文件,其内包含了一条条的指令,每一条指令构建镜像的其中一层,因此每一条指令的内容,就是描述该层应该如何构建。 本章
使用Service和Ingress管理网络访问 Service Ingress 网络访问场景 业务探针(Readiness probe)
形式,使用方式也相同,不同的是Secret会加密存储,所以适用于存储敏感信息。 Base64编码 Secret与ConfigMap相同,是以键值对形式保存数据,所不同的是在创建时,Secret的Value必须使用Base64编码。 对字符串进行Base64编码,可以直接使用“echo
也可以使用ClusterIP在内部访问Service。 kube-dns是预留给域名解析使用的Service,云容器实例会自动创建,域名解析的详细内容请参见使用ServiceName访问Service。 使用ServiceName访问Service 云容器实例中您可以使用Core
使用ConfigMap和Secret提高配置灵活性 ConfigMap Secret
景。 GPU型:支持创建含GPU资源的容器实例及工作负载,适用于深度学习、科学计算、视频处理等场景。 Network是云容器实例扩展的一种Kubernetes资源对象,用于关联VPC及子网,从而使得容器实例能够使用公有云的网络资源。 Namespace与网络的关系 从网络角度看,
景。 GPU型:支持创建含GPU资源的容器实例及工作负载,适用于深度学习、科学计算、视频处理等场景。 Network是云容器实例扩展的一种Kubernetes资源对象,用于关联VPC及子网,从而使得容器实例能够使用公有云的网络资源。 Namespace与网络的关系 从网络角度看,
存储能力。 上面三种存储中,OBS的使用方式最为直接,云容器实例当前支持直接以SDK方式使用对象存储服务(OBS)。您可以在应用程序中使用SDK方式使用OBS,将应用程序打包成容器镜像,在云容器实例中使用镜像创建负载。OBS的SDK的下载及使用方法请参见https://sdkcenter
rvice,使用ELB实例从外部访问Pod。 但是Service是基于四层TCP和UDP协议转发的,Ingress可以基于七层的HTTP和HTTPS协议转发,可以通过域名和路径做到更细粒度的划分,如下图所示。 图1 Ingress-Service 在云容器实例中,使用Ingres
每种场景下可以使用Service和Ingress来解决访问问题。 同一个命名空间中的负载相互访问:只需创建Service,使用“服务名称:服务端口”访问负载。 同一个VPC内资源互相访问:直接访问Service的IP地址,或者通过Ingress绑定私网ELB,使用私网ELB的IP访问负载。
使用client-go访问CCI的CRD资源Network 您可以前往开发体验馆Codelabs / Namespace生命周期代码示例(Go)下载相关代码,并在线调试。 初始化项目 创建项目examples.com/cci-examples。 项目依赖k8s.io/client-go、k8s
连续探测1次成功表示成功 failureThreshold: 3 # 连续探测3次失败表示失败 父主题: 使用Service和Ingress管理网络访问
property_1: Hello property_2: World 在环境变量中引用ConfigMap ConfigMap最为常见的使用方式就是在环境变量和Volume中引用。 例如下面例子中,引用了configmap-test的property_1,将其作为环境变量EXA
进入容器执行命令 功能介绍 exec接口无法通过curl或者postman进行调试,推荐使用kubectl进行调试,请参见kubectl配置指南。 调用方法 请参见如何调用API。 URI POST /api/v1/namespaces/{namespace}/pods/{name}/exec
进入容器执行命令 功能介绍 exec接口无法通过curl或者postman进行调试,推荐使用kubectl进行调试,请参见kubectl配置指南。 调用方法 请参见如何调用API。 URI GET /api/v1/namespaces/{namespace}/pods/{name}/exec
监控 资源使用说明 CCE集群+bursting的使用场景涉及到华为云周边服务的搭配使用,如下表格详细描述了涉及到的周边服务。 涉及服务 资源说明 备注 CCI 插件会在CCI服务新建一个名为“cce-burst-”+“CCE集群ID”的命名空间。 不建议直接在CCI服务使用该命名空
环境变量为应用提供极大的灵活性,您可以在应用程序中使用环境变量,在创建容器时为环境变量赋值,容器运行时读取环境变量的值,从而做到灵活的配置,而不是每次都重新编写应用程序制作镜像。 另外,您还可以使用ConfigMap和Secret作为环境变量,详细信息请参见使用ConfigMap和Secret提高配置灵活性。
ace中使用RoleBinding。如果在RoleBinding中使用,则允许对Namespace中大多数资源进行读写访问。这一角色不允许操作Namespace本身,也不能写入资源限额。 edit 允许对命名空间内的大多数资源进行读写操作。 view 允许对多数对象进行只读操作,但是对secret是不可访问的。
如果您需要对您所拥有的云容器实例(CCI)进行精细的权限管理,您可以使用统一身份认证服务(Identity and Access Management,简称IAM),如果云账号已经能满足您的要求,不需要创建独立的IAM用户,您可以跳过本章节,不影响您使用CCI服务的其它功能。 默认情况下
-8558并对其进行了详细分析,分析结论为:基于CCI服务当前形态,用户与CCI服务均不受本次漏洞的影响,无需进行处理。 漏洞详情 Kubernetes官方发布安全漏洞(CVE-2020-8558),Kubernetes节点的设置允许相邻主机绕过本地主机边界进行访问。 Kubernetes集群节点上如果有绑定在127