检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
像仓库是用于存储、管理docker容器镜像的场所,可以让使用人员轻松存储、管理、部署docker容器镜像。 容器镜像服务相关问题汇总 https://support.huaweicloud.com/swr_faq/swr_faq_0001.html 父主题: 镜像仓库
(running)”,表示启用了服务,受漏洞影响,需要尽快规避。 漏洞消减方案 华为云CCE集群节点OS镜像默认未安装CUPS服务,不受漏洞影响。 相关链接 https://www.evilsocket.net/2024/09/26/Attacking-UNIX-systems-via-CUPS-Part-I/
true/false false 允许 CCE Standard/CCE Turbo 开启抢占调度后,在集群资源不足的场景,高优先级作业将会驱逐低优先级作业,获取资源运行 抢占能力与pod延迟创建能力不可同时开启 资源碎片最小化调度 将Pod调度到资源使用较高的节点(尽量不往空白节点分配),以减少资源碎片。
CCE公共镜像不受该漏洞影响,建议用户不要使用受漏洞影响的Kubernetes Image Builder(小于0.1.38版本)构建节点私有镜像。 相关链接 https://github.com/kubernetes-sigs/image-builder/pull/1595 父主题: 漏洞公告
M可以实现细粒度授权,因此强烈推荐您使用IAM实现权限管理。 若您使用企业项目设置子用户权限,会有如下功能限制: 在CCE控制台,集群监控获取AOM监控的接口暂不支持企业项目,因此企业项目子用户将无法查看监控相关数据。 在CCE控制台,由于创建节点时的密钥对查询接口不支持企业项目
com/gpu。增大该权重值,优先提高指定资源的利用率。 - 负载感知调度(Usage) 负载感知调度通过云原生监控插件(kube-prometheus-stack)获取各节点 CPU、内存的真实负载数据,根据用户指定的周期计算各节点的负载平均值,优先调度任务至真实负载较低的节点,实现节点负载均衡。详情请参见负载感知调度。
openvswitch" >>/etc/modprobe.d/blacklist.conf 然后重启节点,使上述设置生效。 相关链接 https://github.com/torvalds/linux/commit/cefa91b2332d7009bc0be5d951d6cbbf349f90f8
horization-plugin参数,同时,CCE将在优化版Docker上全面修复该漏洞。 相关链接 Docker AuthZ插件:https://www.docker.com/blog/docker-security-advisory-docker-engine-authz-plugin
cgroup特性,不受runc漏洞CVE-2024-3154影响,请放心使用。 相关链接 runc systemd cgroup特性:https://github.com/opencontainers/runc/blob/main/docs/systemd.md#auxiliary-properties
也会自动创建APIService资源,如metrics-server、prometheus插件。 APIService使用介绍请参考:https://kubernetes.io/docs/concepts/extend-kubernetes/api-extension/apiserver-aggregation/
适配CCE v1.30版本 2.4.44 v1.23 v1.25 v1.27 v1.28 v1.29 支持在SFS3.0文件系统中创建子目录 支持获取存储卷的使用情况 2.4.28 v1.23 v1.25 v1.27 v1.28 v1.29 修复部分问题 2.4.21 v1.23 v1.25
io/serviceaccount/token) # curl -H "Authorization: Bearer $TOKEN" https://kubernetes/api/v1/namespaces/default/pods { "kind": "PodList",
在发布修复的OS镜像后,新建集群、节点默认修复该漏洞,存量节点可通过重置节点修复。若集群版本已经EOS,需先升级集群版本。 相关链接 https://nsfocusglobal.com/linux-kernel-privilege-escalation-vulnerability
PI Server。 该漏洞已在v1.23.5-r0、v1.21.7-r0、v1.19.16-r4版本的CCE集群中修复。 相关链接 https://github.com/kubernetes/kubernetes/issues/112513 父主题: 漏洞公告
在完成漏洞修复前,避免在集群中运行不可信的容器镜像。 CCE已发布新版本插件修复该漏洞,请关注CCE AI套件(NVIDIA GPU)版本发布记录。 相关链接 https://docs.nvidia.com/datacenter/cloud-native/container-toolkit/latest/install-guide
CCE新创建节点已经解决该漏洞。 您可以先创建新的节点,然后将老节点设置为不可调度,待老节点上应用都调度到新节点上后,删掉老节点或重置老节点。 相关链接 https://github.com/opencontainers/runc/security/advisories/GHSA-c3xm-pvg7-gh7r
Expected HTTP response code [200 202 204 404] when accessing [DELETE https://vpc.***.com/v2.0/security-groups/46311976-7743-4c7c-8249-ccd293bcae91]
据库的服务上架设属于自己的网站,也可以把WordPress当作一个内容管理系统来使用。更多WordPress信息可以通过官方网站了解:https://wordpress.org/。 WordPress需配合MySQL一起使用,WordPress运行内容管理程序,MySQL作为数据
漏洞修复方案 容器 entrypoint 使用 capsh工具去除自身的 Inheritable Capabilities。 相关链接 社区公告:https://github.com/containerd/containerd/security/advisories/GHSA-c9cp-9c75-9v8c
Ingress对接不同协议的后端服务 Ingress默认使用HTTP协议连接到后端服务,但也可以代理不同协议的后端服务: HTTPS:请参见为Nginx Ingress配置HTTPS协议的后端服务。 gRPC:请参见为Nginx Ingress配置GRPC协议的后端服务。 父主题: Nginx