检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
runtime/default - docker/default 符合策略实例的资源定义 示例中的container.seccomp.security.alpha.kubernetes.io/nginx注解的value在设定的值列表中,符合策略定义。 apiVersion: v1 kind: Pod
理能力的短缺并不是很凸显。 而面对跨云的应用伸缩场景,传统云原生的应用数据克隆、迁移都需要运维人员手动执行,效率低,工作量大。 应用一键迁移 华为云UCS支持跨云场景的应用数据同步复制能力,可以实现在分布式基础设施上的弹性扩容,支撑应用容灾、扩容、迁移,大幅减少运维人员的工作复杂程度,提高生产效率。
策略中心 启用策略中心失败怎么办? 策略中心运行异常怎么办? 如何清理策略中心相关资源?
k8sallowedrepos 基本信息 策略类型:合规 推荐级别:L1 生效资源类型:Pod 参数: repos:字符串数组 作用 容器镜像必须以指定字符串列表中的字符串开头。 策略实例示例 以下策略实例定义容器镜像必须以“openpolicyagent/”开头。 apiVersion:
配置发布策略 发布管理预置滚动升级模板,本节将指导您基于滚动升级模板,添加滚动升级插件,配置发布策略。 UCS流水线目前仅支持预置滚动升级模板。 在环境详情页面,单击“发布策略”。 图1 发布策略 单击在自定义策略右侧的号,然后在弹出的新建策略窗口中,根据需要选择策略模板,单击“确定”。
ccounttokenpod 基本信息 策略类型:合规 推荐级别:L1 生效资源类型:Pod 参数:无 作用 约束容器不能设置automountServiceAccountToken为true。 策略实例示例 示例声明了match匹配的对象不能把automountServiceA
pointeditdefaultrole策略定义禁止该ClusterRole对Endpoints进行create、patch和update操作。 策略实例示例 以下策略实例展示了策略定义生效的资源类型。 apiVersion: constraints.gatekeeper.sh/v1beta1
策略中心运行异常怎么办? 策略中心运行异常的可能原因为Gatekeeper插件损坏,或者被删除。根据失败情况请使用以下方案排查修复: 检查gatekeeper-system命名空间中gatekeeper-controller-manager、gatekeeper-audit这两个
k8scontainerlimits 基本信息 策略类型:合规 推荐级别:L1 生效资源类型:Pod 参数: cpu:字符串 memory:字符串 exemptImages:字符串数组 作用 限制容器必须设置CPU和内存Limit,并且小于设定的最大值。 策略实例示例 示例展示了匹配的对象的CPU最大为200m,内存最大为1G。
基本信息 策略类型:合规 推荐级别:L1 生效资源类型:* 参数: ranges: min_replicas: 整型 max_replicas: 整型 作用 要求具有“spec.replicas”字段的对象(Deployments、ReplicaSets等)在定义的范围内。
k8spspvolumetypes 基本信息 策略类型:安全 推荐级别:L3 生效资源类型:Pod 参数: volumes:数组 作用 约束PodSecurityPolicy中的“volumes”字段类型。 策略实例示例 以下策略实例展示了策略定义生效的资源类型,parameters的volumes字段定义了允许的类型列表。
以下策略实例展示了策略定义生效的资源类型,parameters中的allowedHostPaths指定了字段的值。 apiVersion: constraints.gatekeeper.sh/v1beta1 kind: K8sPSPHostFilesystem metadata:
object 基本信息,为集合类的元素类型,包含一组由不同名称定义的属性。 spec 是 RuleSpec object spec是集合类的元素类型,您对需要管理的对象进行详细描述的主体部分都在spec中给出。UCS通过spec的描述来创建或更新对象。 表3 CreateRuleObjectMeta
k8sdisallowedtags 基本信息 策略类型:合规 推荐级别:L1 生效资源类型:Pod 参数: tags:字符串数组 exemptImages:字符串数组 作用 约束容器镜像tag。 策略实例示例 以下策略实例展示了策略定义生效的资源类型,pararmeters中表示不允许容器镜像tag为latest。
m 基本信息 策略类型:安全 推荐级别:L3 生效资源类型:Pod 参数: exemptImages:字符串数组 作用 约束PodSecurityPolicy中的“readOnlyRootFilesystem”字段。 策略实例示例 以下策略实例展示了策略定义生效的资源类型。 apiVersion:
parameters: allowedRoles: - cluster-role-1 符合策略实例的资源定义 ClusterRole关联到cluster-role-1 Role中,符合策略实例。 apiVersion: rbac.authorization.k8s.io/v1 kind:
字段在限制范围内。 策略实例示例 以下策略实例展示了策略定义生效的资源类型。 apiVersion: constraints.gatekeeper.sh/v1beta1 kind: K8sPSPFSGroup metadata: name: psp-fsgroup spec:
管理FederatedHPA策略 本小节将指导您对已经创建的FederatedHPA策略进行管理,包括编辑策略与删除策略。 若您在工作负载扩缩过程中对策略进行了修改或删除,则修改或删除后的策略会即刻生效。 编辑FederatedHPA策略 登录UCS控制台,在左侧导航栏中选择“容器舰队”。
kinds: - apiGroups: [""] kinds: ["Service"] 符合策略实例的资源定义 Servie类型非Nodeport,符合策略实例。 apiVersion: v1 kind: Service metadata: name: my-service-disallowed
流量策略 关于流量策略的治理是ASM服务的重要功能,其目标是提供非侵入的流量治理能力,用户仅仅关注自己的业务逻辑,无需关注服务访问管理。 流量策略定义了满足路由规则的流量到达后端后的访问策略。 在ASM服务中可以配置目标服务的负载均衡策略等功能。 流量策略概述 创建流量策略 更新流量策略