检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
}, "startTime": "2019-07-24T10:30:34Z" } } 状态码 表3 状态码 状态码 描述 200 OK 401 Unauthorized 404 Not found 500 Internal error 403
}, "startTime": "2019-07-24T08:42:33Z" } } 状态码 表3 状态码 状态码 描述 200 OK 401 Unauthorized 404 Not found 500 Internal error 403
请求Header参数 参数 是否必选 参数类型 描述 X-Auth-Token 是 String 用户Token。 通过调用IAM服务获取用户Token接口获取(响应消息头中X-Subject-Token的值)。 Content-Type 是 String 目前支持三种类型的PATCH请求
HTTP请求方法(也称为操作或动词),它告诉服务您正在请求什么类型的操作。 表2 HTTP方法 方法 说明 GET 请求服务器返回指定资源。 PUT 请求服务器更新指定资源。 POST 请求服务器新增资源或执行特殊操作。 DELETE 请求服务器删除指定资源,如删除对象等。 HEAD 请求服务器资源头部。 PATCH
CVE-2020-8557的漏洞公告 华为云CCI团队已经于7月22日识别Kubernetes安全漏洞CVE-2020-8557并对其进行详细分析,分析结论为:用户与CCI服务均不受本次漏洞的影响,无需进行处理。 漏洞详情 Kubernetes官方发布安全漏洞CVE-2020-8557,CVSS Rating: Medium
] } 示例3:多个授权项策略 一个自定义策略中可以包含多个授权项,且除了可以包含本服务的授权项外,还可以包含其他服务的授权项,可以包含的其他服务必须跟本服务同属性,即都是项目级服务或都是全局级服务。多个授权语句策略描述如下: { "Version": "1.1",
ble:"true" 具体请参见Liveness Probe高级配置样例。 Exec:probe执行容器中的命令并检查命令退出的状态码,如果状态码为0则说明健康。 HTTP GET HTTP GET方式是最常见的探测方法,其具体机制是向容器发送HTTP GET请求,如果probe
plugins#484)会受影响,以下kubelet版本都包含了受影响的CNI插件服务: kubelet v1.18.0~v1.18.3 kubelet v1.17.0~v1.17.6 kubelet<v1.16.11 漏洞分析结果 CCI服务不受本次漏洞影响,原因如下: CCI当前集群基于Kubernetes
"/apis/kubeflow.org/v1/namespaces/kube-test/pytorchjobs" } } 状态码 表3 状态码 状态码 描述 200 OK 401 Unauthorized 500 Internal error 父主题: PyTorchJob
}, "startTime": "2019-07-24T10:36:26Z" } } 状态码 表3 状态码 状态码 描述 200 OK 201 Created 401 Unauthorized 400 BadRequest 500 Internal
CCI支持拉取容器镜像服务中的镜像来创建工作负载。 容器镜像服务中的镜像需要使用镜像的“下载指令”,上传镜像后,您可以在容器镜像服务的镜像中获取,如下图所示。 图1 镜像地址 排查项三:IAM用户没有镜像下载权限 如果您开通了企业管理,您需要在账号下的容器镜像服务中给IAM用户添加权
Default:使用CCI提供的内网DNS,能够完成服务域名和代理其他公网域名解析,具体请参见https://support.huaweicloud.com/dns_faq/dns_faq_002.html。 ClusterFirst:使用命名空间安装的CoreDNS插件服务进行域名解析。任何与配置的集群域后缀(
启动容器就是启动主进程,但有些时候,启动主进程前,需要一些准备工作。比如MySQL类的数据库,可能需要一些数据库配置、初始化的工作,这些工作要在最终的MySQL服务器运行之前解决。您可以在制作镜像时通过在Dockerfile文件中设置ENTRYPOINT或CMD来完成。 如下所示的Dockerfile中设置了ENTRYPOINT
访问。 使用ELB(私网)访问:该方式适合云服务内部资源(云容器实例以外的资源,如ECS等)且与负载在同一个VPC内互相访问,另外在同一个VPC不同命名空间的负载也可以选择此种方式。通过内网域名或ELB的“IP:Port”为内网提供服务,支持HTTP/HTTPS和TCP/UDP协
servicePort: 80 配置URL重定向的路由服务 以如下模板为例,Ingress对接了名为service-test的后端服务,访问这个Ingress的 "/service-test" 路径会被重定向到后端服务service-test的"/"路径下面。 cat <<-EOF
RBAC能力的授权。通过权限设置可以让不同的委托账号拥有操作指定Namespace下Kubernetes资源的权限。 本章节通过简单的命名空间授权方法,将CCI服务的委托账号授予操作不同命名空间资源的权限,从而使委托账号拥有命名空间的操作权限。 操作步骤 登录云容器实例管理控制台,在左侧导航栏中选择“权限管理”,进入权限管理页面。
"selfLink": "/apis/kubeflow.org/v1/namespaces/kube-test/tfjobs" } } 状态码 表3 状态码 状态码 描述 200 OK 401 Unauthorized 500 Internal error 父主题: TFJob
情况。如需了解具体操作步骤,请参见费用账单。 欠费 在使用云服务时,账户的可用额度小于待结算的账单,即被判定为账户欠费。欠费后,可能会影响云服务资源的正常运行,需要及时充值。详细介绍请参见欠费说明。 停止计费 当云服务资源不再使用时,可以将这些资源退订或删除,从而避免继续收费。详细介绍请参见停止计费。
CCI权限说明 CCI当前认证鉴权是在Kubernetes的角色访问控制(RBAC)与统一身份认证服务(IAM)的能力基础上,提供的基于IAM的细粒度权限控制和IAM Token认证,同时支持命名空间级别及命名空间以下资源的权限控制,帮助用户便捷灵活的对租户下的IAM用户、用户组设定不同的操作权限。
身份认证与访问控制 CCI当前认证鉴权是在Kubernetes的角色访问控制(RBAC)与统一身份认证服务(IAM)的能力基础上,提供的基于IAM的细粒度权限控制和IAM Token认证,同时支持命名空间级别及命名空间以下资源的权限控制,帮助用户便捷灵活的对租户下的IAM用户、用户组设定不同的操作权限。