检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
OpenAPIv2 查询open api swagger信息 父主题: Kubernetes API
ClusterRole 获取ClusterRole列表 查询指定的ClusterRole 父主题: Kubernetes API
RoleBinding 获取指定namespace下RoleBinding列表 创建RoleBinding 删除指定的RoleBinding 获取指定的RoleBinding 更新指定的RoleBinding 替换指定的RoleBinding 获取RoleBinding列表 父主题
StatefulSet 删除指定namespace下的StatefulSets 查询指定namespace下的StatefulSets 创建StatefulSet 删除StatefulSet 查询StatefulSet 更新StatefulSet 替换StatefulSet 查询StatefulSet
Job 查询用户所有的Jobs 删除指定namespace下的Jobs 查询指定namespace下的Jobs 创建Job 删除Job 查询Job 更新Job 替换Job 查询Job状态 父主题: Kubernetes API
身份认证与访问控制 基于IAM进行访问控制 身份认证与访问控制 父主题: 安全
工作负载 Pod 无状态负载(Deployment) 任务(Job) 定时任务(CronJob) 查看资源使用率 容器启动命令 容器生命周期 健康检查 远程终端 升级负载 伸缩负载 客户端DNS配置
存储管理 存储概述 云硬盘存储卷 对象存储卷 文件存储卷 3.0 文件存储卷 1.0(待下线) 极速文件存储卷
配置管理 使用ConfigMap 使用Secret SSL证书
镜像快照 镜像快照概述 创建镜像快照 使用镜像快照 管理镜像快照
CCE突发弹性引擎(对接CCI) bursting插件功能概览 快速使用 调度负载到CCI 资源配额 镜像 存储 网络 日志 监控 弹性伸缩 常见问题 父主题: 云原生bursting
云原生bursting CCE突发弹性引擎(对接CCI)
CCI上传镜像时提示需要认证怎么办? 当前在CCI中上传镜像使用的是“SWR容器镜像服务”。 使用SWR上传镜像,您需要先获取访问权限,请参见下图。如果需了解上传镜像详细步骤,请参见客户端上传镜像。 图1 上传镜像 父主题: 镜像仓库类
责任共担 华为云秉承“将公司对网络和业务安全性保障的责任置于公司的商业利益之上”。针对层出不穷的云安全挑战和无孔不入的云安全威胁与攻击,华为云在遵从法律法规业界标准的基础上,以安全生态圈为护城河,依托华为独有的软硬件优势,构建面向不同区域和行业的完善云服务安全保障体系。 安全性是华为云与您的共同责任
CCI 上传镜像包需要开通什么权限? 当前在CCI中上传镜像使用的是华为云的“SWR容器镜像服务”。 需要为账号添加Tenant Administrator权限。SWR权限的详细内容可参考SWR权限。 上传镜像的具体步骤可参考客户端上传镜像或页面上传镜像。 父主题: 镜像仓库类
使用kubernetes官方Java SDK访问CCI 本节将介绍如何将CCI认证工具cci-iam-authenticator与kubernetes-client/java结合使用以调用API。 安装cci-iam-authenticator 请参考使用kubectl,下载安装及设置
使用client-go访问CCI 本节将介绍如何将CCI认证工具cci-iam-authenticator与client-go结合使用以调用API。 安装cci-iam-authenticator 请参考使用kubectl,下载安装及设置cci-iam-authenticator。
CVE-2020-8557的漏洞公告 华为云CCI团队已经于7月22日识别Kubernetes安全漏洞CVE-2020-8557并对其进行详细分析,分析结论为:用户与CCI服务均不受本次漏洞的影响,无需进行处理。 漏洞详情 Kubernetes官方发布安全漏洞CVE-2020-8557
快速使用 简介 CCE突发弹性引擎(对接 CCI)作为一种虚拟的kubelet用来连接Kubernetes集群和其他平台的API。Bursting的主要场景是将Kubernetes API扩展到无服务器的容器平台(如CCI)。 基于该插件,支持用户在短时高负载场景下,将部署在云容器引擎
CVE-2020-8559的漏洞公告 华为云CCI团队已经于7月22日识别Kubernetes 安全漏洞CVE-2020-8559并对其进行了详细分析,分析结论为:用户与CCI服务均不受本次漏洞的影响,无需进行处理。 漏洞详情 近日Kubernetes官方披露了kube-apiserver