检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
CVE-2021-25748) 漏洞详情 Kubernetes开源社区中披露了1个ingress-nginx漏洞,用户通过Ingress 对象的“spec.rules[].http.paths[].path”字段可以获取ingress-controller使用的credentia
节点DNS检查异常处理 检查项内容 当前检查项包括以下内容: 检查当前节点DNS配置是否能正常解析OBS地址 检查当前节点是否能访问存储升级组件包的OBS地址 解决方案 节点升级过程中,需要从OBS拉取升级组件包。此项检查失败,请联系技术人员支持。 父主题: 升级前检查异常问题排查
集群通过企业路由器连接对端VPC 应用场景 企业路由器(Enterprise Router, ER)可以连接虚拟私有云(Virtual Private Cloud, VPC)或本地网络来构建中心辐射型组网,实现同区域的VPC互通,是云上大规格、高带宽、高性能的集中路由器。借助企业
创建Namespace时是否自动创建ResourceQuota对象。通过配额管理功能,用户可以对命名空间或相关维度下的各类负载数量以及资源上限进行控制。 关闭:不自动创建ResourceQuota对象。 开启:自动创建ResourceQuota对象。ResourceQuota的默认取值请参见设置资源配额及限制。
请求端集群为VPC网络模型时,目的端集群的节点安全组需放通请求端集群的VPC网段(包含节点子网)和容器网段。 请求端集群为容器隧道网络模型时,目的端集群的节点安全组需放通请求端集群的VPC网段(包含节点子网)。 请求端集群为云原生网络2.0模型时,目的端集群的ENI安全组和节点安全
io/cors-expose-headers 指定Access-Control-Expose-Headers响应头的值,表示可以被跨域请求读取的自定义响应头部,例如通过客户端的JavaScript代码获取非标准响应头字段。 默认情况下出于安全考虑,浏览器在处理跨域请求时只能访问标准的响应头,包括Cache-Co
String 请求路径,如/apis/policy/v1beta1/podsecuritypolicies userAgent String 客户端信息 表17 nodeRisks 参数 参数类型 描述 NodeID String 用户节点ID 表18 addonRisks 参数 参数类型
TCP最大连接数,该参数控制TCP连接队列的大小。参数值过小时极易不足,设置过大则可能会导致系统资源的浪费,因为连接队列中每个等待连接的客户端都需要占用一定的内存资源。 查看参数: sysctl net.core.somaxconn max_user_instances /etc/sysctl
支持配置SNI。 支持开启HTTP/2。 支持配置空闲超时时间、请求超时时间、响应超时时间。 支持从HTTP报文的请求头中获取监听器端口号、客户端请求端口号、重写X-Forwarded-Host。 - 修复部分安全问题。 v1.28.2-r0 v1.28.3 创建Service或In
1001ms 在Pod中访问不通的排查思路 若Pod出现访问网络不通的情况,可以参考表15进行排查。如果以下思路均不能解决您的问题,请提交工单联系华为云客服为您解答。 集群的容器网络模型不同,在Pod的访问过程中所涉及网段也不同,具体区别请参见表1。在以下内容中,容器网段特指集群容器网络模型为VPC网络,之后不再单独说明。
发布时间:2021/02/02 Everest插件在1.2.0版本优化了使用OBS存储时的密钥认证功能,请在Everest插件升级完成后(从低于1.2.0的版本升级到1.2.0及以上版本),重启集群中使用OBS的全部工作负载,否则工作负载使用OBS存储能力将受影响! 关于Everest插件的版本说明,
此为系统默认的ServiceAccount对象 nginx-spc-sa 1 19s # 此为刚刚创建的ServiceAccount对象 至此,一个名为“nginx-spc-sa”的ServiceAccount对象已正常创建。该对象将在后续的业务Pod中被引用。
在自定义资源页面,查看CRD或CRD对应的资源对象。 查看CRD及其YAML 列表中列出了集群中所有CRD,以及对应的API组、API版本、资源作用范围,单击操作列中的“查看YAML”按钮即可查看CRD的YAML。 您可以通过上方的搜索框,使用关键词搜索全部资源类型。 查看CRD对应的资源对象 在列表中选择一
支持配置SNI。 支持开启HTTP/2。 支持配置空闲超时时间、请求超时时间、响应超时时间。 支持从HTTP报文的请求头中获取监听器端口号、客户端请求端口号、重写X-Forwarded-Host。 - 修复部分安全问题。 v1.28.2-r0 v1.28.3 创建Service或In
ngress对象中通过域名匹配Service,这样就可以直接通过域名访问到集群内部的服务。 nginx-ingress由ingress-controller和nginx组件组成: ingress-controller:负责监听Kubernetes的Ingress对象,更新nginx配置。
服务账户与Namespace绑定,关联一套凭证,Pod创建时挂载Token,从而允许与API Server之间调用。 Kubernetes中没有代表普通账户的对象,这类账户默认由外部服务独立管理,比如在CCE的用户是由IAM管理的。 与Pod、ConfigMap类似,ServiceAccount是K
kubectl run <deployname> --image=busybox --command -- ping example.com set 在对象上设置特定功能。 例如: 滚动更新一个Deployment的容器镜像改为1.0版本: kubectl set image deployment/<deployname>
String 请求路径,如/apis/policy/v1beta1/podsecuritypolicies userAgent String 客户端信息 表21 nodeRisks 参数 参数类型 描述 NodeID String 用户节点ID 表22 addonRisks 参数 参数类型
2024-08-19 漏洞影响 在社区ingress-nginx控制器v1.11.2之前的版本中,攻击者若具备在Kubernetes集群中创建Ingress对象(属于networking.k8s.io或extensions API 组)的权限,可能绕过注解验证并注入任意命令,从而获取ingress
15及以下版本的集群中无状态应用apiVersion格式为extensions/v1beta1 必选 kind 创建的对象类别。 必选 metadata 资源对象的元数据定义。 必选 name deployment的名称。 必选 spec 用户对deployment的详细描述的主体部分都在spec中给出。