检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
Job 查询用户所有的Jobs 删除指定namespace下的Jobs 查询指定namespace下的Jobs 创建Job 删除Job 查询Job 更新Job 替换Job 查询Job状态 父主题: Kubernetes API
负载管理 CCI应用进行优雅滚动升级 在容器中通过环境变量获取Pod基础信息 内核参数配置 修改/dev/shm容量大小 使用Prometheus监控CCI实例
身份认证与访问控制 基于IAM进行访问控制 身份认证与访问控制 父主题: 安全
工作负载 Pod 无状态负载(Deployment) 任务(Job) 定时任务(CronJob) 查看资源使用率 容器启动命令 容器生命周期 健康检查 远程终端 升级负载 伸缩负载 客户端DNS配置
存储管理 存储概述 云硬盘存储卷 对象存储卷 文件存储卷 3.0 文件存储卷 1.0(待下线) 极速文件存储卷
配置管理 使用ConfigMap 使用Secret SSL证书
镜像快照 镜像快照概述 创建镜像快照 使用镜像快照 管理镜像快照
CCE突发弹性引擎(对接CCI) bursting插件功能概览 快速使用 调度负载到CCI 资源配额 镜像 存储 网络 日志 监控 弹性伸缩 常见问题 父主题: 云原生bursting
云原生bursting CCE突发弹性引擎(对接CCI)
CCI上传镜像时提示需要认证怎么办? 当前在CCI中上传镜像使用的是“SWR容器镜像服务”。 使用SWR上传镜像,您需要先获取访问权限,请参见下图。如果需了解上传镜像详细步骤,请参见客户端上传镜像。 图1 上传镜像 父主题: 镜像仓库类
资源的时候设置,也可以在后期添加和修改。 以Pod为例,当Pod变得多起来后,就显得杂乱且难以管理,如下图所示。 图1 没有分类组织的Pod 如果我们为Pod打上不同标签,那情况就完全不同了,如下图所示。 图2 使用Label组织的Pod 添加Label Label的形式为key
CCI 上传镜像包需要开通什么权限? 当前在CCI中上传镜像使用的是华为云的“SWR容器镜像服务”。 需要为账号添加Tenant Administrator权限。SWR权限的详细内容可参考SWR权限。 上传镜像的具体步骤可参考客户端上传镜像或页面上传镜像。 父主题: 镜像仓库类
创建镜像快照 运行容器需要先拉取指定的容器镜像,但因网络和容器镜像大小等因素,镜像拉取耗时往往成了Pod启动的主要耗时。通过镜像快照功能,可以事先将要使用的镜像制作成快照,基于该快照创建Pod,从而避免镜像下载,提升Pod的启动速度。 要了解镜像快照的工作原理,请参阅镜像快照概述。 创建镜像快照
当前CCI服务开放的API对应的Kubernetes版本为1.19,根据Compatibility: client-go <-> Kubernetes clusters,推荐使用的SDK版本为k8s.io/client-go@kubernetes-1.19.0。 CCI服务是共享集
根据企业用户的职能,设置不同的访问权限,以达到用户之间的权限隔离。 将CCI资源委托给更专业、高效的其他云账号或者云服务,这些账号或者云服务可以根据权限进行代运维。 如果云账号已经能满足您的要求,不需要创建独立的IAM用户,您可以跳过本章节,不影响您使用CCI服务的其它功能。 本
漏洞源于kubelet的驱逐管理器(eviction manager)中没有包含对Pod中挂载的/etc/hosts文件的临时存储占用量管理,因此在特定的攻击场景下,一个挂载了/etc/hosts的Pod可以通过对该文件的大量数据写入占满节点的存储空间,从而造成节点的拒绝访问(Denial
发给自己的,一般可以使用openssl生成,默认客户端是不信任的,浏览器访问时会弹出告警,选择忽略告警可继续正常访问。 使用场景 服务器通过安装SSL证书可以实现数据信息在客户端和服务器之间的加密传输,可以防止数据信息的泄露,保证了双方传递信息的安全性。当在云容器实例服务上部署W
CVE-2020-8559的漏洞公告 华为云CCI团队已经于7月22日识别Kubernetes 安全漏洞CVE-2020-8559并对其进行了详细分析,分析结论为:用户与CCI服务均不受本次漏洞的影响,无需进行处理。 漏洞详情 近日Kubernetes官方披露了kube-apis
] } 示例3:多个授权项策略 一个自定义策略中可以包含多个授权项,且除了可以包含本服务的授权项外,还可以包含其他服务的授权项,可以包含的其他服务必须跟本服务同属性,即都是项目级服务或都是全局级服务。多个授权语句策略描述如下: { "Version": "1.1",
CVE-2020-13401的漏洞公告 华为云CCI团队已经于7月22日识别 Kubernetes 安全漏洞CVE-2020-13401并对其进行了详细分析,分析结论为:用户与CCI服务均不受本次漏洞的影响,无需进行处理。 漏洞详情 Kubernetes官方发布安全漏洞CVE-2020-13401,CVSS