正在生成
详细信息:
检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
件中心”,在右侧找到云原生日志采集插件,单击“安装”。 在安装插件页面,根据需求选择“规格配置”。 选择“系统预置规格”时,您可根据节点日志量选择“小规格”或“大规格”,系统会根据不同的预置规格配置插件的实例数及资源配额,具体配置值请以控制台显示为准。 “小规格”适用于单节点日志
nginx-ingress插件安全漏洞预警公告(CVE-2021-25748) 漏洞详情 Kubernetes开源社区中披露了1个ingress-nginx漏洞,用户通过Ingress 对象的“spec.rules[].http.paths[].path”字段可以获取ingres
内的工作负载提供外部域名的解析服务。 该插件为系统资源插件,在创建集群时默认安装。 目前CoreDNS已经成为社区Kubernetes集群推荐的DNS服务器解决方案。 CoreDNS官网:https://coredns.io/ 开源社区地址:https://github.com/coredns/coredns
3-r0及以上版本之后可能会因为系统组件预留值变大而导致节点上的负载被驱逐。 CCE节点内存的总预留值等于系统组件预留值与Kubelet管理Pod所需预留值之和。 公式为:总预留值 = 系统组件预留值 + Kubelet管理Pod所需预留值 表1 系统组件预留规则 内存总量范围 系统组件预留值 内存总量
Ingress配置GRPC协议的后端服务 本文介绍如何使用Nginx Ingress将流量路由到gRPC后端服务。 gRPC介绍 gRPC是一种高性能、通用的RPC开源软件框架,使用Protocol Buffer作为其接口定义语言(IDL)以及底层消息交换格式。同时GRPC采用HTTP/2标准协议实现,提
此处仅为本例应用的指导,请根据实际应用来编写。 vi start_tomcat_and_mongo.sh #!/bin/bash # 加载系统环境变量 source /etc/profile # 启动mongodb,此处已写明数据存储路径为/usr/local/mongodb/data
作为各条日志的分界线。 多行文本 有些程序打印的日志存在一条完整的日志数据跨占多行(例如 Java 程序日志)情况,日志采集系统默认是按行采集。如果您想在日志采集系统中按整条显示日志,可以开启多行文本,采用首行正则的方式进行匹配,当选择多行文本时,需填写日志匹配格式。 例如: 需采集的
ARP缓存超限,容器网络的访问出现异常,例如coredns域名解析概率失败。 问题根因 出现该问题的原因是节点上容器缓存的ARP表项超过限制。 问题定位 在节点操作系统内核为4.3以上时,dmsg日志中会有显性的打印neighbor table overflow字样。详情请参见社区链接:link。 # dmesg
作为各条日志的分界线。 多行文本 有些程序打印的日志存在一条完整的日志数据跨占多行(例如 Java 程序日志)情况,日志采集系统默认是按行采集。如果您想在日志采集系统中按整条显示日志,可以开启多行文本,采用首行正则的方式进行匹配,当选择多行文本时,需填写“日志匹配格式”。 例如,假设采
使用ASM实现灰度发布和蓝绿发布 应用服务网格(Application Service Mesh,简称ASM)是基于开源Istio推出的服务网格平台,它深度、无缝对接了企业级Kubernetes集群服务云容器引擎(CCE),在易用性、可靠性、可视化等方面进行了一系列增强,可为客户提供开箱即用的上手体验。
CCE突发弹性引擎(对接CCI) 插件介绍 Virtual Kubelet是基于社区Virtual Kubelet开源项目开发的插件,该插件支持用户在短时高负载场景下,将部署在CCE上的无状态负载(Deployment)、有状态负载(StatefulSet)、普通任务(Job)三
权项。 如表1所示,包括了CCE的所有系统权限。 表1 CCE系统权限 系统角色/策略名称 描述 类别 依赖关系 CCE Administrator 具有CCE集群及集群下所有资源(包含集群、节点、工作负载、任务、服务等)的读写权限。 系统角色 拥有该权限的用户必须同时拥有以下权限:
CCE.01400018 This type of OS cannot be created in this CCE version. 当前CCE版本不支持创建该类型的操作系统。 请参考返回的message,使用支持的操作系统。 400 CCE.01400019 Insufficient
nginx-ingress插件安全漏洞预警公告(CVE-2021-25745,CVE-2021-25746) 漏洞详情 Kubernetes开源社区中披露了2个nginx-ingress漏洞: 1. 漏洞CVE-2021-25745:用户有权限可以在创建/更新ingress时,利用‘spec
布。如果您的灰度或蓝绿发布需求较复杂,可以向集群额外部署其他开源工具,例如Nginx Ingress、Traefik,或将业务部署至应用服务网格(Application Service Mesh,简称ASM),利用开源工具和服务网格的能力实现。这三种方式分别对应本文如下内容: 使
原生容器存储系统,基于CSI(即Container Storage Interface)为Kubernetes集群对接云存储服务的能力。 v1.27.5-r0、v1.28.3-r0及以上版本的集群中,该插件由系统自动配置,无需手动安装或更新。 编辑插件 本插件为系统默认安装,若需自定义参数,可参照如下步骤进行编辑。
SFS 3.0文件系统在OS中的挂载点修改属组及权限报错 现象描述 将SFS 3.0文件系统挂载到OS中某个目录后,该目录成为SFS 3.0文件系统的挂载点,使用chown和chmod命令尝试修改挂载点的属组或权限,会遇到以下报错: chown: changing ownership
format 多行日志匹配 有些程序打印的日志存在一条完整的日志数据跨占多行(例如 Java 程序日志)情况,日志采集系统默认是按行采集。如果您想在日志采集系统中按整条显示日志,可以开启多行日志,采用时间或正则匹配的方式,当某行日志匹配上预先设置的时间格式或正则表达式,就认为是一
7-r0、1.23.5-r0、1.25.1-r0及以上,请将节点重置为最新版本的操作系统即可修复该问题。 若您的集群版本不满足要求,请将集群升级到上述指定的版本后,再将节点重置为最新版本的操作系统。 父主题: 操作系统问题说明
须使用webhook能力,并慎重评估使用该插件引入的风险。 Gatekeeper是CCE基于开源软件进行适配并集成的精选开源插件,CCE将提供全面的技术支持服务。然而,CCE不承担因开源软件缺陷导致的业务损失责任,也不承担赔偿或额外的服务,强烈建议用户定期升级软件以修复潜在问题。