检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
Secret 删除指定namespace下的Secrets 查询指定namespace下的Secrets 创建Secret 删除Secret 查询Secret 更新Secret 替换Secret 父主题: Kubernetes API
Endpoint 查询指定namespace下的Endpoints 创建Endpoint 删除Endpoint 查询Endpoint 更新Endpoint 替换Endpoint 父主题: Kubernetes API
Event 查询指定namespace下的Events 删除Event 查询Event 父主题: Kubernetes API
PersistentVolumeClaim 查询指定namespace下的PersistentVolumeClaims 创建PersistentVolumeClaim 删除PersistentVolumeClaim 查询PersistentVolumeClaim 替换PersistentVolumeClaims
数据结构 本章描述API使用的公共参数。 请求数据结构(废弃) 响应数据结构(废弃) 数据结构
响应数据结构(废弃) 表1 Pod响应参数 参数 参数类型 描述 kind String A string value representing the REST resource this object represents. Servers may infer this from
API Metrics EIPPool Network
弹性伸缩 CCE容器实例弹性伸缩到CCI服务 VK支持的Annotation列表以及用法
GPU负载 使用Tensorflow训练神经网络 使用Nvidia-smi工具
VK支持的Annotation列表以及用法 HostPath转localDir、emptyDir或flexVolume 镜像地址替换 父主题: 弹性伸缩
权限管理 CCI权限说明 创建用户并授权使用CCI 为用户/用户组授权命名空间权限 为委托账号授权命名空间权限 CCI自定义策略 委托联邦用户管理资源 系统委托说明
漏洞修复公告 修复Linux内核SACK漏洞公告 kube-proxy安全漏洞CVE-2020-8558公告 CVE-2020-13401的漏洞公告 CVE-2020-8559的漏洞公告 CVE-2020-8557的漏洞公告
审计 云审计服务支持的CCI操作列表 查看云审计日志
容器启动命令 启动容器就是启动主进程,但有些时候,启动主进程前,需要一些准备工作。比如MySQL类的数据库,可能需要一些数据库配置、初始化的工作,这些工作要在最终的MySQL服务器运行之前解决。这些操作,可以在制作镜像时通过在Dockerfile文件中设置ENTRYPOINT或C
使用第三方镜像拉取用户业务镜像 混合使用华为云SWR + 第三方镜像仓拉取用户业务镜像 使用SWR拉取用户业务镜像 方式一:通过console选取SWR镜像 用户镜像上传SWR。使用方式请参考:SWR官方文档。 在华为云CCE控制台创建负载选择镜像。 对接到SWR中的镜像。请确保您的SWR仓库中已正确上传了镜
启动命令 启动容器就是启动主进程,但有些时候,启动主进程前,需要一些准备工作。比如MySQL类的数据库,可能需要一些数据库配置、初始化的工作,这些工作要在最终的MySQL服务器运行之前解决。您可以在制作镜像时通过在Dockerfile文件中设置ENTRYPOINT或CMD来完成。
括启用RBAC鉴权的命名空间操作权限),不包括委托查询、授权等管理员角色的特权操作。 说明: 对象存储服务OBS为全局级服务,若需要使用对象存储服务请为其单独授予权限,授权操作请参见对象存储服务权限控制。 系统策略 无 CCI ReadOnlyAccess 云容器实例只读权限,拥
od),弹性创建到华为云云容器实例CCI服务上,以减少集群扩容带来的消耗。 具体功能如下: 支持容器实例实现秒级弹性伸缩:在集群资源不足时,无需新增节点,virtual-kubelet插件将自动为您在云容器实例CCI侧创建容器实例,减少运维成本。 无缝对接华为云容器镜像服务SWR,支持使用公用镜像和私有镜像。
CCI Administrator有上传镜像包的权限吗? 当前在CCI中上传镜像使用的是华为云的“SWR容器镜像服务”。 您还需要为账号添加Tenant Administrator权限。 父主题: 镜像仓库类
CVE-2020-8557的漏洞公告 华为云CCI团队已经于7月22日识别Kubernetes安全漏洞CVE-2020-8557并对其进行详细分析,分析结论为:用户与CCI服务均不受本次漏洞的影响,无需进行处理。 漏洞详情 Kubernetes官方发布安全漏洞CVE-2020-8557,CVSS