检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
ECS_VPC_ID 虚拟私有云ID。 临时ECS服务器使用,需要与执行机一致。 ECS_NETWORK_ID 子网的网络ID。 临时ECS服务器使用,建议与执行机一致,非子网的子网ID。 ECS_SECGRP_ID 安全组ID。 临时ECS服务器使用,该安全组入方向的22端口需要放通执
为什么CCE集群的容器无法通过DNS解析? 问题描述 某客户在DNS服务中做内网解析,将自有的域名绑定到DNS服务中的内网域名中,并绑定到特定的VPC中,发现本VPC内的节点(ECS)可以正常解析内网域名的记录,而VPC内的容器则无法解析。 适用场景 VPC内的容器无法进行正常DNS解析的情况。
Client主动续租,默认情况下将根据子网DNS配置刷新/etc/resolv.conf,建议您通过VPC控制台修改DNS,详情请参见怎样修改云服务器的DNS服务器地址?。 更多版本升级约束请查看版本差异说明。 版本差异说明 版本升级路径 版本差异 建议自检措施 v1.23/v1.25 升级至v1
imagePullSecrets: - name: default-secret 双架构镜像构建方法 制作双架构镜像,Docker客户端版本需要大于18.03。 构建双架构镜像的本质是先分别构建x86和ARM架构的镜像,然后通过构建双架构的镜像manifest。 例如已经构
] } 示例3:多个授权项策略 一个自定义策略中可以包含多个授权项,且除了可以包含本服务的授权项外,还可以包含其他服务的授权项,可以包含的其他服务必须跟本服务同属性,即都是项目级服务或都是全局级服务。多个授权语句策略描述如下: { "Version": "1.1",
进行任何配置修改,只需要在cluster-1上配置即可。 在将cluster-1中应用的访问流量复制到cluster-2中对应的应用服务后,客户端只会收到cluster-1中的请求响应,cluster-2中的请求响应会被丢弃。 对cluster-1执行以下命令来配置流量镜像。更多关于Nginx
9替换为相应的版本号。 执行以下命令,启动Docker服务。 systemctl enable docker # 设置Docker服务在系统启动时自动启动 systemctl start docker # 启动Docker服务 检查安装结果。 docker --version 回显结果如下:
有云容器服务实现网络互通和统一管理,应用和数据可在云上云下无缝迁移,满足复杂业务系统对弹性伸缩、灵活性、安全性与合规性的不同要求,并可统一运维多个云端资源,从而实现资源的灵活使用以及业务容灾等目的。 优势 云上容灾 通过云容器引擎,可以将业务系统同时部署在多个云的容器服务上,统一
负载均衡器配置:后端云服务器组 后端云服务器组的负载均衡算法 服务对接的后端实例会在一个后端云服务器组中,此参数支持配置后端云服务器组的负载均衡算法。 参数名 取值范围 默认值 是否允许修改 作用范围 k8s annotation: kubernetes.io/elb.lb-algorithm
runc漏洞(CVE-2024-21626)对CCE服务的影响说明 漏洞详情 runc是一个基于OCI标准实现的一个轻量级容器运行工具,是Docker、Containerd、Kubernetes等容器软件的核心基础组件。近日,runc社区发布最新版本,修复了一处高危级别的容器逃逸
版本。APF以更细粒度的方式对请求进行分类和隔离,提升最大并发限制,并且它还引入了空间有限的排队机制,因此在非常短暂的突发情况下,API 服务器不会拒绝任何请求。 通过使用公平排队技术从队列中分发请求,这样,一个行为不佳的控制器就不会导致其他控制器异常 (即使优先级相同)。更多使用细节请参考API优先级和公平性。
且当挂载的Pod被删除时这些Token将自动失效。该方式通过BoundServiceAccountTokenVolume特性实现,能够提升服务账号(ServiceAccount)Token的安全性,Kubernetes 1.21及以上版本的集群中会默认开启。 为了帮助用户平滑过渡
网的通信。 192.168.0.1 DNS服务器地址 默认配置了2个DNS服务器地址,您可以根据需要修改。多个IP地址以英文逗号隔开。 100.125.x.x IPv4 DHCP租约时间 DHCP租约时间是指DHCP服务器自动分配给客户端的IP地址的使用期限。超过租约时间,IP地
版本特性,但需要注意该版本的稳定性未得到完全的验证,不适用于CCE服务SLA。 版本商用阶段:CCE集群商用版本经过充分验证,稳定可靠。您可以将该版本用于生产环境,享受CCE服务SLA保障。 版本EOS(停止服务)阶段:CCE集群版本EOS之后,CCE将不再支持对该版本的集群创建
nginx-ingress插件安全漏洞预警公告(CVE-2021-25748) 漏洞详情 Kubernetes开源社区中披露了1个ingress-nginx漏洞,用户通过Ingress 对象的“spec.rules[].http.paths[].path”字段可以获取ingres
Ingress时,需在集群中提前安装NGINX Ingress 控制器,具体操作可参考安装插件。 约束与限制 不建议在ELB服务页面修改ELB实例的任何配置,否则将导致服务异常。如果您已经误操作,请卸载Nginx Ingress插件后重装。 Ingress转发策略中注册的URL需与后端应
存储管理最佳实践 本文主要为您介绍存储管理相关实践。 场景分类 相关最佳实践 存储扩容实践 存储扩容 存储配置实践 挂载第三方租户的对象存储 通过StorageClass动态创建SFS Turbo子目录 自定义StorageClass 使用延迟绑定的云硬盘(csi-disk-topology)实现跨AZ调度
NAMESPACE * internal internalCluster user 登录Argo服务端,用户名为admin,服务端地址及密码可从1中获取。如果ECS服务器与集群处于同一VPC下,此处节点IP可使用私网IP。 argocd login <节点IP:端口号> --username
nginx-ingress插件安全漏洞预警公告(CVE-2021-25745,CVE-2021-25746) 漏洞详情 Kubernetes开源社区中披露了2个nginx-ingress漏洞: 1. 漏洞CVE-2021-25745:用户有权限可以在创建/更新ingress时,利用‘spec
的问题。 在线作业与离线作业 从业务是否一直在线的角度看,其类型可分为在线作业和离线作业。 在线作业:一般运行时间长,服务流量呈周期性,资源存在潮汐现象,但对服务SLA要求较高,如广告业务、电商业务等。 离线作业:往往运行时间短,计算需求大,可容忍较高的时延,如AI/大数据业务。