检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
母或数字结尾 无 支持初始化时配置,不支持后续修改 - 命名空间 参数名 取值范围 默认值 是否允许修改 作用范围 namespace 1-63个字符,可包含小写英文字母,数字和中划线,并以小写字母开头,小写英文字母或数字结尾 无 支持初始化时配置,不支持后续修改 - 父主题: 无状态工作负载
spec 实例数量(涉及deployment, statefulset,job) 参数名 取值范围 默认值 是否允许修改 作用范围 replicas 0-1500 无 允许 - 升级策略 参数名 取值范围 默认值 是否允许修改 作用范围 strategy 无 无 允许 - 父主题:
洞可能导致拒绝服务、信息泄露或远程代码执行。 CCE集群中安装了云原生日志采集插件,且版本为1.3.4-1.5.1时则涉及该漏洞。 判断方法 前往插件中心,查看是否已安装云原生日志采集插件以及插件版本。 图1 查看已安装插件版本 若插件版本在1.3.4-1.5.1范围内,则涉及该漏洞。
Probe判定Pod处于不健康状态,然后会重启容器。 Liveness Probe高级配置 上面liveness-http的describe命令回显中有如下行。 Liveness: http-get http://:80/ delay=0s timeout=1s period=10s #success=1
节点可创建的最大Pod数量说明 CCE节点kubelet和runtime组件路径与社区原生配置差异说明 将节点容器引擎从Docker迁移到Containerd 节点系统参数优化 配置节点故障检测策略 创建节点时执行安装前/后脚本 云服务器事件处理建议 父主题: 节点
DNS参数。 请参阅下面的DNS配置场景: 场景一:采用自定义DNS 采用自己建的DNS来解析Pods中的应用域名配置,可以参考以下代码配置,此配置在Pod中的DNS可以完全自定义,适用于已经有自己建的DNS,迁移后的应用也不需要去修改相关的配置。 apiVersion: v1 kind:
CronJobSpec 定时规则 参数名 取值范围 默认值 是否允许修改 作用范围 schedule 无 无 允许 - 并发策略 参数名 取值范围 默认值 是否允许修改 作用范围 concurrencyPolicy 无 无 允许 - 停止 参数名 取值范围 默认值 是否允许修改 作用范围
无 允许 CCE Standard/CCE Turbo 当配置了自动创建的方式对接负载均衡,此值由系统自动维护;当使用对接已有的ELB实例场景,此值支持指定已有的ELB实例ID 配置建议: 自动创建ELB实例场景无需配置 负载均衡器IP 服务对接的负载均衡器实例EIP地址 参数名
在安全组界面,单击操作列的“管理实例”。 在“服务器”页签,并单击“添加”。 勾选需要加入安全组的服务器,单击“确定”。您也可以通过服务器的名称、ID、私有IP地址、状态、企业项目或标签进行筛选。 通过修改左下角的单页最大显示条数,您可至多一次性添加20台服务器至安全组中。 加入新的安全组后,
数据分析和分析工作负载程序等。 图1 CCE挂载文件存储卷 使用说明 符合标准文件协议:用户可以将文件系统挂载给服务器,像使用本地文件目录一样。 数据共享:多台服务器可挂载相同的文件系统,数据可以共享操作和访问。 私有网络:数据访问必须在数据中心内部网络中。 容量与性能:单文件系
集群配置概览 集群配置中心为您提供集群基础配置的概况及对应的修改入口,包含集群信息、集群配置、集群控制节点可用区和已安装插件多维度的信息概况。 功能入口 登录CCE控制台,单击集群名称进入集群详情页。 在左侧导航栏中选择“配置中心”,单击“配置概览”页签。 图1 配置概览 集群信息
修改CCE集群配置 操作场景 CCE支持对集群配置参数进行管理,通过该功能您可以对核心组件进行深度配置。 操作步骤 登录CCE控制台,在左侧导航栏中选择“集群管理”。 找到目标集群,查看集群的更多操作,并选择“配置管理”。 图1 配置管理 在侧边栏滑出的“配置管理”窗口中,根据业
容器化改造 企业管理应用容器化改造(ERP)
为ELB Ingress配置自定义EIP 通过CCE自动创建的带有EIP的ELB,可以通过添加Ingress的annotation(kubernetes.io/elb.custom-eip-id)完成ELB的EIP的自定义配置。 前提条件 已创建一个CCE Standard或CCE
许特权逃逸”的配置。 通过配置安全计算模式seccomp,限制容器的系统调用权限,具体配置方法可参考社区官方资料使用 Seccomp 限制容器的系统调用。 通过配置ReadOnlyRootFilesystem的配置,保护容器根文件系统。 如deployment配置如下: apiVersion:
Nginx Ingress高级配置示例 为Nginx Ingress配置HTTPS证书 为Nginx Ingress配置重定向规则 为Nginx Ingress配置URL重写规则 为Nginx Ingress配置HTTPS协议的后端服务 为Nginx Ingress配置GRPC协议的后端服务
整体数据量不超过1MB大小 无 允许 - 配置项承载的配置信息主体内容 配置建议: 建议将配置项与data中的键一一对应,避免将多项配置结构整体作为data中的一项来维护,配置更新过程中可能产生误覆盖等问题 Configmap没有加密等保护机制,请不要用来存放账号凭据等敏感信息,否则可能导致敏感信息泄露等安全问题
annotations 配置项描述 配置项的描述信息 参数名 取值范围 默认值 是否允许修改 作用范围 description 描述信息以annotation注记形式承载,所有annotation总计不超过256kb “” 允许 - 配置建议: 用户根据需求记录Configmap
类型:本例中仅支持选择“独享型”,且需选择“应用型(HTTP/HTTPS)”或“网络型(TCP/UDP/TLS)&应用型(HTTP/HTTPS)”,否则监听器端口将无法选择HTTP或HTTPS协议。 创建方式:本文中以选择已有ELB为例进行说明,关于自动创建的配置参数请参见表1。 端口配置: 协议:请选择TCP
Ingress配置重定向规则。 配置URL重写规则 表3 URL重写规则注解 参数 类型 描述 nginx.ingress.kubernetes.io/rewrite-target String 重定向流量的目标URI。 具体使用场景和说明请参见为Nginx Ingress配置URL重写规则。