检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
对象存储卷使用自定义访问密钥(AK/SK)时,对应的AK/SK不允许删除或禁用,否则业务容器将无法访问已挂载的对象存储。 自定义访问密钥暂不支持安全容器。 关闭自动挂载访问密钥 老版本控制台会要求您上传AK/SK,对象存储卷挂载时默认使用您上传的访问密钥,相当于所有IAM用户(即子用户)都使用的是
e”或“false”: true:使用TLS证书时,将HTTP访问重定向至HTTPS(状态码为308)。 false:使用TLS证书时,禁止将HTTP访问重定向至HTTPS。 如果您在没有使用TLS证书的情况下需要强制重定向到HTTPS,您可以使用nginx.ingress.kubernetes
cors-max-age: '3600' kubernetes.io/elb.cors-disabled String 该参数用于关闭所有跨域配置。取值如下: true:关闭所有跨域配置。YAML中的参数值不会被删除,但所有配置均不生效。 false:默认取值,跨域配置将根据用户设置生效。 kubernetes
将IPv6地址加入共享带宽。 图5 添加IPv6双栈网卡 单击“确定”。 结果验证 登录到ECS实例,ping一个公网上的IPv6服务,验证连通性。例如:ping6 ipv6.baidu.com,执行结果如图6所示。 图6 结果验证 父主题: 集群
S密钥类型,用于存放7层负载均衡服务所需的证书 IngressTLS:CCE提供的TLS密钥类型,用于存放7层负载均衡服务所需的证书。 其他:若需要创建其他自定义类型的密钥,可手动输入密钥类型。 无 允许 - 镜像仓库凭据、负载均衡证书等常见密钥应用场景存在相应的分类,系统会对此
此外,CCE为所有客户提供相同的信息,以平等地保护所有客户。CCE不会向个别客户提供事先通知。 最后,CCE不会针对产品中的漏洞开发或发布可利用的入侵代码(或“验证性代码”)。 父主题: 漏洞公告
kubectl apply -f web-local.yaml 工作负载创建成功后,容器挂载目录下的数据将会持久化保持,您可以参考验证数据持久化中的步骤进行验证。 验证数据持久化 查看部署的应用及本地文件。 执行以下命令,查看已创建的Pod。 kubectl get pod | grep web-local
储中。 其余信息都配置完成后,单击“创建工作负载”。 工作负载创建成功后,容器挂载目录下的数据将会持久化保持,您可以参考验证数据持久化及共享性中的步骤进行验证。 使用kubectl自动创建对象存储 使用kubectl连接集群。 使用StorageClass动态创建PVC及PV。 创建pvc-obs-auto
piserver地址的IP。 填写完成后,单击“确定”。 在容器中执行如下命令访问kube-apiserver接口,验证请求是否被拦截。 curl -k https://{内网apiserver的IP}:5443 父主题: 安全
其余工作 应用功能验证 由于集群迁移是对应用数据的全量迁移,可能存在应用内适配问题。例如本示例中,集群迁移后,Wordpress中发布的文章跳转链接仍是原域名,单击文章标题将会重定向至原集群中的应用实例,因此需要通过搜索将Wordpress中原有的旧域名并替换为新域名,并修改数据
t,这两种用户类型在ServiceAccount有过介绍。绑定后的关系如下图所示。 图2 RoleBinding绑定Role和用户 下面来验证一下授权是否生效。 在前面一个章节使用ServiceAccount中,创建一个Pod,使用了sa-example这个ServiceAcco
上有了更好的解决方案,但可能存在与原有方式不兼容的情况,需要您根据Helm V3 与 Helm V2 的差异及适配方案进行排查并做相应的适配验证。 如您短期内切换到 Helm V3 存在困难,可通过后台 Helm 客户端方式继续管理并部署 Helm V2 实例,操作方法请参见通过 Helm
annotation参数 相关文档 配置ELB证书 kubernetes.io/elb.tls-certificate-ids kubernetes.io/elb.tls-ciphers-policy 为ELB Ingress配置HTTPS证书 使用HTTP/2 kubernetes.io/elb
卸载插件将会导致重新调度的GPU Pod无法正常运行,但已运行的GPU Pod不会受到影响。 验证插件 插件安装完成后,在GPU节点及调度了GPU资源的容器中执行nvidia-smi命令,验证GPU设备及驱动的可用性。 GPU节点: # 插件版本为2.0.0以下时,执行以下命令: cd
CCE容器网络扩展指标插件版本发布记录 节点本地域名解析加速插件版本发布记录 云原生监控插件版本发布记录 云原生日志采集插件版本发布记录 容器镜像签名验证插件版本发布记录 Grafana插件版本发布记录 OpenKruise插件版本发布记录 Gatekeeper插件版本发布记录 容器垂直弹性引擎版本发布记录
集群。 证书认证 系统生成:默认开启X509认证模式,X509是一种非常通用的证书格式。 自有证书:您可以将自定义证书添加到集群中,用自定义证书进行认证。 您需要分别上传自己的CA根证书、客户端证书和客户端证书私钥。 注意: 请上传小于1MB的文件,CA根证书和客户端证书上传格式支持
节点) 在创建集群时的“高级配置”中可以选择开启CPU管理策略。 开启:对应Kubernetes策略中的static,即使用CPU绑核。 关闭:对应Kubernetes策略中的none,即不使用CPU绑核。 为自定义节点池开启CPU管理策略 您可以在自定义节点池中单独配置CPU管
lSet)。其余信息都配置完成后,单击“创建工作负载”。 工作负载创建成功后,容器挂载目录下的数据将会持久化保持,您可以参考验证数据持久化中的步骤进行验证。 通过kubectl命令行动态挂载本地持久卷 使用kubectl连接集群。 创建statefulset-local.yaml
-k docker/d" /etc/audit/rules.d/docker.rules service auditd restart 验证方法 执行以下命令检查问题是否修复: auditctl -l | grep "/var/lib/docker -p rwxa -k docker"
用默认的ServiceAccount。当API Server接收到一个带有认证Token的请求时,API Server会用这个Token来验证发送请求的客户端所关联的ServiceAccount是否允许执行请求的操作。 创建ServiceAccount 以1.29版本集群为例,使