检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
常情况。需前往插件市场,安装插件并检查插件状态。详情请参见CCE节点故障检测。 集群配置 安全组配置是否正确 否 集群安全组配置异常,直接影响节点之前的通信,导致节点不可用。请使用默认安全组配置。 核心插件维度 集群诊断场景 诊断项 是否需要开通监控中心 修复方案 coredns插件状态
15集群 0.6.6 1.1.3 v1.17 v1.19 适配CCE v1.19集群 0.6.6 1.0.6 v1.15 v1.17 增加Pod安全策略资源 0.6.6 1.0.5 v1.9 v1.11 v1.13 v1.15 v1.17 支持v1.17版本集群 0.6.6 父主题: 其他插件
单击“Generate”生成Token并记录,其他选项可保持默认,单击保存。 登录Gitlab启用webhook功能。 开启本地请求,因为 GitLab 10.6 版本以后为了安全,不允许向本地网络发送 WebHook 请求。 登录到 Gitlab-> java-demo项目中,左边列选择 Settings->webhook,在URL和
ge大小保持一致。 volumeName PV的名称。 极速文件存储所在VPC,子网必须与工作负载规划部署的ECS虚拟机的VPC保持一致,安全组开放入方向端口(111、445、2049、2051、20048)。 创建PV。 kubectl create -f pv-efs-example
Server绑定弹性公网IP。配置完成后,集群API Server将具有公网访问能力。 绑定弹性公网IP后,集群存在公网访问风险,建议为控制节点安全组加固5443端口的入方向规则。详情请参见如何配置集群的访问策略。 此操作将会短暂重启 kube-apiserver 并更新集群访问证书(
问的云服务是否允许VPC外部访问,如部分服务可能需要添加白名单或放通安全组才允许访问。对于VPC网络模型的集群,您还需要额外放通容器网段。 以VPC网络模型的集群访问另一VPC下的ECS为例,您需要在ECS的安全组中放通集群所在VPC网段以及容器网段,才可以保证集群中的节点和容器均能正常访问ECS。
请提交工单增加ECS内存配额。 400 CCE.01400011 Insufficient security group quota. 安全组配额不足。 请提交工单增加安全组配额。 400 CCE.01400012 Insufficient EIP quota. EIP配额不足。 请提交工单增加EIP配额。
索、告警快速配置的能力。用户可以通过告警中心一键配置常用的告警规则。 AOM服务 华为云应用运维管理服务,是云上应用的一站式立体化运维管理平台,是云上监控、告警的基础。 SMN服务 华为云的消息通知服务,是云上应用发送告警或通知的依赖服务。在云原生场景中,在AOM服务触发的告警将
建对等连接,配置方法请参见对等连接。 与ELB不同VPC的集群,集群node安全组(云原生2.0网络时为eni安全组)入方向需要放通源地址为ELB所在VPC网段。 ELB添加跨VPC后端,集群对应的安全组需要放通负载均衡器的后端子网网段、且不支持UDP类型监听器,详情请参见ELB约束限制。
ist替代。 在Kubernetes1.30版本中,移除了在1.27版本已废弃的准入插件SecurityContextDeny,使用Pod安全性准入插件(PodSecurity)替代。 CCE对Kubernetes 1.30版本的增强 在版本维护周期中,CCE会对Kubernetes
或者公网弹性IP地址时,您可以将客户端可直接访问的IP地址或者DNS域名通过SAN的方式签入集群服务端证书,以支持客户端开启双向认证,提高安全性。典型场景例如DNAT访问、域名访问等特殊场景。 如果您有特殊的代理访问或跨域访问需求,可以通过自定义SAN实现。域名访问场景的典型使用方式如下:
对创建临时存储卷的POD添加不可调度容忍时间 修复伸缩组资源不足时无法正常修复节点池数量问题 1.23.0 1.23.17 v1.23 适配NPU和安全容器 节点伸缩策略支持不设置步长 bug修复,自动移除已删除的节点池 设置优先调度 注册EmptyDir调度策略 修复停用节点伸缩策略时,低于缩容阈值的节点未触发缩容的问题
ist替代。 在Kubernetes1.30版本中,移除了在1.27版本已废弃的准入插件SecurityContextDeny,使用Pod安全性准入插件(PodSecurity)替代。 CCE对Kubernetes 1.30版本的增强 在版本维护周期中,CCE会对Kubernetes
Standard集群 CCE Turbo集群 容器网络隔离 Pod支持Kubernetes原生NetworkPolicy 否 Pod支持使用安全组隔离 ELB对接Pod ELB对接Pod需要通过节点NodePort转发 ELB对接Pod需要通过节点NodePort转发 使用独享型ELB时可直接对接Pod
首先,Volcano通过静态分析,获取应用的静态特征,如:CPU、内存、存储、GPU等资源的需求,应用间亲和性、区域亲和性、云平台亲和性等。 接着,Volcano对接监控系统,获取不同云平台资源、集群资源的动态数据,以及应用运行的数据,分析其规律,获得其运行态势,如:业务分级(天/周/月)的潮汐规
Harbor是VMware公司开源的企业级Docker Registry管理项目,在开源Docker Distribution能力基础上扩展了例如权限管理(RBAC)、镜像安全扫描、镜像复制等功能。Harbor目前已成为自建容器镜像托管及分发服务的首选。 公网访问场景 Harbor上配置镜像仓库。 Harbor在1
修复或场景优化时,N版本号增加。关于CCE补丁版本详情,请参见补丁版本发布记录。 集群升级 为了方便您体验新特性、规避已知漏洞/问题,使用安全、稳定、可靠的Kubernetes版本,建议您定期升级CCE集群。CCE集群版本EOS之后,您将无法获得相应的技术支持以及CCE服务SLA保障,请您务必及时升级CCE集群。
采集端点访问403的原因是什么?该如何处理? 问题根因 您的采集端点对应的采集任务ServiceMonitor/PodMonitor配置了认证,出于安全考虑,页面访问默认不支持访问需认证的端点。 解决方案:您可以通过配置,允许访问带认证的端点。 配置允许访问带认证的端点,会导致您需认证的端
已有的Pod。 若需要重新设置污点时,可执行kubectl taint node [node] key:[effect]-命令去除污点。 安全驱逐节点上的工作负载。 kubectl drain [node] 其中,[node]为待转移工作负载所在节点的IP。 在左侧导航栏中选择“工作负载
/usr/bin/kubectl /usr/local/bin/kubectl 挂载完成后,如图1所示。 图1 挂载主机到容器对应路径 在“安全设置”中配置“运行用户”为:0(即root用户)。 图2 配置运行用户 “高级配置”步骤可以保持默认,直接单击“创建工作负载”,完成工作负载创建。