检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
使用kubernetes官方Java SDK访问CCI 本节将介绍如何将CCI认证工具cci-iam-authenticator与kubernetes-client/java结合使用以调用API。 安装cci-iam-authenticator 请参考使用kubectl,下载安装
route_localnet=1参数。 CCI的集群形态与普通kubernetes集群不同。CCI基于安全容器并与华为云网络服务深度整合,用户VPC网络与CCI物理主机网络不在同一个2层域中。CCI服务侧没有信息泄漏风险。 用户容器内核默认没有开启net.ipv4.conf.all.
修复Linux内核SACK漏洞公告 华为云CCI团队已经于7月11日0点修复Linux内核SACK漏洞。 未关联ELB、EIP的容器实例,因为不对公网暴露,不受该漏洞影响,无需处理。 无状态负载(Deployment):漏洞修复之后(7月11日0点之后)创建的无状态负载,不受该漏
使用kubernetes官方Python SDK访问CCI 本节介绍如何将cci认证工具cci-iam-authenticator与kubernetes-client/python结合使用以调用API。 安装cci-iam-authenticator 请参考使用kubectl,下
19 // ak,sk分别表示用户AK/SK,需用户自行传入,因AK/SK用于认证,存在安全风险,请用户注意使用安全。 var ak, sk string // NewClient 通过AK/SK认证创建Clientset func NewClient() (*kubernetes
insecureSkipVerify boolean 否 true 如果是使用自签发证书的自建镜像仓库地址,需要设置为true来跳过证书认证,否则会因证书认证失败而导致镜像拉取失败。默认值为false。 namespace string 是 my-namespace-a 用户命名空间。镜
安全 责任共担 身份认证与访问控制 数据保护技术 审计与日志 监控安全风险
使用第三方镜像拉取用户业务镜像 混合使用华为云SWR + 第三方镜像仓拉取用户业务镜像 使用SWR拉取用户业务镜像 方式一:通过console选取SWR镜像 用户镜像上传SWR。使用方式请参考:SWR官方文档。 在华为云CCE控制台创建负载选择镜像。 对接到SWR中的镜像。请确保您的SWR仓库中已正确上传了镜
如何调用API 构造请求 认证鉴权 返回结果
化方式运行,并需要大量GPU、高性能网络和存储等硬件加速能力,并且都是任务型计算,需要快速申请大量资源,计算任务完成后快速释放。 云容器实例提供如下特性,能够很好的支持这类场景。 计算加速:提供GPU/Ascend等异构芯片加速能力 大规模网络容器实例调度:支持大规模、高并发的容器创建和管理
CCI是否提供基础容器镜像的下载服务? CCI Administrator有上传镜像包的权限吗? CCI 上传镜像包需要开通什么权限? CCI上传镜像时提示需要认证怎么办?
Advertisement技术。路由器会定期向节点通告网络状态,包括路由记录。客户端会通过NDP进行自身网络配置。 恶意攻击者可以篡改主机上其他容器或主机本身的IPv6路由记录,实现中间人攻击。即使现在系统或者服务上没有直接使用IPv6地址进行网络请求通知,但是如果DNS返回了A(IPv4)
预热IP资源池回收间隔(h):IP资源池弹性扩容出来的空闲IP资源, 在一定时间内可进行回收。 容器网络预准备:容器启动时,可能会没有网络连接。如果容器在启动时,需要立即连接网络, 可开启此处的“容器网络预准备”开关。 单击“创建”。 创建完成后,可以在命名空间详情中看到VPC、子网等信息。
务容器运行在华为云CCE集群+CCI服务上。 支持修改镜像配置方式。 支持原地升级镜像。 镜像 存储 用户通过存储相关的配置为工作负载外挂存储卷,以完成业务中数据持久存储的诉求。 支持多种存储类型。 支持替换工作负载hostpath配置方式。 存储 网络 用户通过网络配置规划CCE集群和CCI集群之间的网络拓扑。
BadRequest 非法请求。 建议直接修改该请求,不要重试该请求。 401 Unauthorized 在客户端提供认证信息后,返回该状态码,表明服务端指出客户端所提供的认证信息不正确或非法。 402 Payment Required 保留请求。 403 Forbidden 请求被拒绝访问。
CVE-2020-8559的漏洞公告 华为云CCI团队已经于7月22日识别Kubernetes 安全漏洞CVE-2020-8559并对其进行了详细分析,分析结论为:用户与CCI服务均不受本次漏洞的影响,无需进行处理。 漏洞详情 近日Kubernetes官方披露了kube-apis
Secret Secret是一种加密存储的资源对象,您可以将认证信息、证书、私钥等保存在密钥中,从而解决了密码、token、密钥等敏感数据的配置问题,而不需要把这些敏感数据暴露到镜像或者Pod Spec中,只需在容器启动时以环境变量等方式加载到容器中。 Secret与Config
创建用户并授权使用CCI 如果您需要对您所拥有的云容器实例(CCI)进行精细的权限管理,您可以使用统一身份认证服务(Identity and Access Management,简称IAM),通过IAM,您可以: 根据企业的业务组织,在您的云账号中,给企业中不同职能部门的员工创建
container_memory_working_set_bytes 容器工作集内存使用量(单位:字节) 网络 container_network_receive_bytes_total 容器网络累积接收数据总量(单位:字节) container_network_receive_errors_total
权限及授权项说明 如果您需要对您所拥有的云容器实例(CCI)进行精细的权限管理,您可以使用统一身份认证服务(Identity and Access Management,简称IAM),如果云账号已经能满足您的要求,不需要创建独立的IAM用户,您可以跳过本章节,不影响您使用CCI服务的其它功能。