检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
eb的通用UI,集合了命令行可以操作的所有命令。它允许用户管理在集群中运行应用程序并对其进行故障排除,以及管理集群本身。 OpenKruise 一个基于Kubernetes的扩展套件,主要聚焦于云原生应用的自动化,比如部署、发布、运维以及可用性防护。 Gatekeeper 一个基
D。如果需要部署在另一个集群,需要重新将这个集群的访问凭证添加到Jenkins,具体操作请参考设置集群访问凭证。 apiserver:部署应用集群的APIserver地址,需保证从Jenkins集群可以正常访问该地址。 //定义代码仓地址 def git_url = 'https://github
将删除这个污点。 相关操作:容忍度(Toleration) 容忍度应用于Pod上,允许(但并不要求)Pod 调度到带有与之匹配的污点的节点上。 污点和容忍度相互配合,可以用来避免 Pod 被分配到不合适的节点上。 每个节点上都可以应用一个或多个污点,这表示对于那些不能容忍这些污点的 Pod,是不会被该节点接受的。
在CCE集群中使用镜像服务的安全配置建议 容器镜像是防御外部攻击的第一道防线,对保障应用程序、系统乃至整个供应链的安全至关重要。不安全的镜像容易成为攻击者的突破口,导致容器逃逸到宿主机。一旦容器逃逸发生,攻击者便能访问宿主机的敏感数据,甚至利用宿主机作为跳板,进一步控制整个集群或
String 参数解释: 消息体的类型(格式) 约束限制: GET方法不做校验 取值范围: application/json application/json;charset=utf-8 application/x-pem-file multipart/form-data(注:存在FormData参数时使用)
情况下让Pod不进行调度。详细使用方式参考Pod拓扑分布。 API变更与弃用 在Kubernetes1.30版本中,kubectl移除了apply命令的prune-whitelist参数,使用prune-allowlist替代。 在Kubernetes1.30版本中,移除了在1.
Deployment apiVersion: apps/v1 metadata: name: numa-tset spec: replicas: 1 selector: matchLabels: app: numa-tset template:
使用节点DNS缓存NodeLocal DNSCache 应用现状 当集群中的DNS请求量增加时,CoreDNS将会承受更大的压力,可能会导致如下影响: 延迟增加:CoreDNS需要处理更多的请求,可能会导致DNS查询变慢,从而影响业务性能。 资源占用率增加:为保证DNS性能,CoreDNS往往需要更高规格的配置。
11及之后版本集群新建节点或重置后Docker底层文件存储系统全部采用extfs格式。 对于之前使用xfs格式容器应用,需要注意底层文件存储格式变动影响(不同文件系统格式文件排序存在差异:如部分java应用引用某个jar包,但目录中存在多个版本该jar包,在不指定版本时实际引用包由系统文件排序决定)。
集群描述:添加自定义的集群描述,支持200个英文字符。 Secret落盘加密:您可以使用KMS密钥对CCE中存储的Kubernetes Secret对象进行信封加密。详情请参见使用KMS进行Secret落盘加密。 禁止集群删除:防止通过控制台或API误删除集群,开启后将禁止删除或退订集群。
负载均衡器:选择弹性负载均衡的类型、创建方式。 类型:本例中仅支持选择“独享型”,且需选择“网络型(TCP/UDP/TLS)”或“网络型(TCP/UDP/TLS)&应用型(HTTP/HTTPS)”,否则监听器端口将无法启用TLS。 创建方式:本文中以选择已有ELB为例进行说明,关于自动创建的配置参数请参见表1。
正在使用过低的client-go版本情况,此时请您排查自己部署的应用中是否有该情况出现。如果存在,则尽快将client-go版本升级至社区指定的版本之上(至少不低于CCE集群的两个大版本,如部署在1.23集群上的应用需要使用1.19版本以上的Kubernetes依赖库)。 父主题:
5_sbgp:静态BGP 公网IPv6带宽ID 公网独享型负载均衡器的IPv6带宽对象ID 参数名 取值范围 默认值 是否允许修改 作用范围 ipv6_bandwidth_id 无 无 允许 CCE Standard/CCE Turbo 带宽对象ID,负载均衡器IPv6公网访问所需配置参数。仅在创建或更
acl-type: 'white' # 白名单控制 spec: selector: app: nginx ports: - name: service0 port: 80 protocol: TCP
NetworkPolicy 网络策略(NetworkPolicy)的实现和容器隧道网络有差异,详见配置网络策略(NetworkPolicy)限制Pod访问的对象: ipBlock选择器只支持选择集群外的IP地址段,不支持选择集群内的Pod或Node的IP地址。 对ipBlock选择器中的excep
使用Prometheus监控多个集群 应用场景 通常情况下,用户的集群数量不止一个,例如生产集群、测试集群、开发集群等。如果在每个集群安装Prometheus监控集群里的业务各项指标的话,很大程度上提高了维护成本和资源成本,同时数据也不方便汇聚到一块查看,这时候可以通过部署一套P
CCE通过多种数据保护手段和特性,保障数据的安全可靠。 表1 CCE的数据保护手段和特性 数据保护手段 简要说明 详细介绍 服务发现支持证书配置 CCE集群中的应用服务支持使用HTTPS传输协议,保证数据传输的安全性,您可以根据需求创建四层或七层的访问方式来对接负载均衡器。 七层证书配置 四层证书配置
String 参数解释: 消息体的类型(格式) 约束限制: GET方法不做校验 取值范围: application/json application/json;charset=utf-8 application/x-pem-file multipart/form-data(注:存在FormData参数时使用)
Helm V3 存在困难,可通过后台 Helm 客户端方式继续管理并部署 Helm V2 实例,操作方法请参见通过 Helm V2 客户端部署应用。为了更好地维护您的权益以及更好地获取运维支撑,请您在2022年12月30日前彻底切换至 Helm V3 管理方式。 父主题: 产品变更公告
详细信息 描述 隔离结果 GPUMemoryError Device=%s, UUID=%s, SN=%s has failed remapped rows; The device will go unhealthy. NVML显存重映射行数查询异常 隔离单点故障的GPU设备 GPUMemoryError