检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
"enable": true, "name": "obs-casoffinder", "namespace": "cci-namespace-tibgpu", "labels": {} }, "spec": {
updateIngress 创建一个Namespace createNamespace 删除一个Namespace deleteNamespace 创建一个Pod createPod 更新指定Pod updatePod 替换指定Pod replacePod 删除一个Pod deletePod 删除Namespace下所有的Pod
查询指定Namespace下所有Pod GET /api/v1/namespaces/{namespace}/pods CCI:namespaceSubResource:List √ √ 查询Pod状态 GET /api/v1/namespaces/{namespace}/pods/{name}/status
migrate the namespace. 迁移namespace失败:namespace状态异常 请修复命名空间状态后重试 400 CCI.02.400121 Failed to migrate the namespace. 迁移namespace失败:namespace下无可用专属节点
一次性Job 创建一个Pod直至其成功结束 数据库迁移 固定结束次数的Job 依次创建一个Pod运行直至completions个成功结束 处理工作队列的Pod 固定结束次数的并行Job 依次创建多个Pod运行直至completions个成功结束 多个Pod同时处理工作队列 并行Job
create deployment %s/%s", NAMESPACE, app) client.AppsV1Api().create_namespaced_deployment(NAMESPACE, body) logging.info("deployment created")
info("start to create namespace {}", NAMESPACE); api.createNamespace(namespace, null, null, null); LOGGER.info("namespace created");
"kind" : "Pod", "name" : "pods/exec", "namespaced" : true, "singularName" : "", "verbs" : [ ] }, { "kind" : "Pod", "name"
权限为CCIFullAccess,CCIFullAccess策略权限详细说明请参见权限管理。收缩后的CCIFullAccess权限仅保留CCI服务运行中必要的依赖云服务权限,进一步增强委托的安全性。 cci_admin_trust委托CCIFullAccess权限上线说明 cci
info: https://git.k8s.io/community/contributors/devel/sig-architecture/api-conventions.md#resources groups Array of io.k8s.apimachinery.pkg.apis
CCI服务暂不支持Landingzone场景。 创建Namespace时,打开RBAC鉴权开关,则此Namespace下资源访问受RBAC鉴权控制;如果未打开RBAC鉴权开关,则RBAC鉴权不生效。 创建开启RBAC鉴权的Namespace后,需要先对用户授权后,用户才能使用这个Namespace。 network
CCI服务暂不支持Landingzone场景。 创建Namespace时,打开RBAC鉴权开关,则此Namespace下资源访问受RBAC鉴权控制;如果未打开RBAC鉴权开关,则RBAC鉴权不生效。 创建开启RBAC鉴权的Namespace后,需要先对用户授权后,用户才能使用这个Namespace。 network
Serverless Container(无服务器容器)引擎,让用户无需创建和管理服务器集群即可直接运行容器。在CCI服务组件开源依赖中,包含三方开源依赖k8s.io/kubernetes、go.etcd.io/etcd,其中涉及"http://metadata.google.internal."、"https://www
"namespace" : "namespace-test", "resourceVersion" : "5161127", "selfLink" : "/apis/extensions/v1beta1/namespaces/namespace-test/ingresses/redis"
io/client-go@kubernetes-1.15.0 k8s.io/client-go@kubernetes-1.16.0 k8s.io/client-go@kubernetes-1.17.0 k8s.io/client-go@kubernetes-1.18.0 k8s.io/client-go@kubernetes-1
"namespace" : "namespace-test", "resourceVersion" : "5162744", "selfLink" : "/apis/extensions/v1beta1/namespaces/namespace-test/ingresses/redis"
tes中,也是通过Pod的sysctl安全上下文(Security Context)对内核参数进行配置,如果您对sysctl概念不够熟悉,可阅读在 Kubernetes 集群中使用 sysctl。安全上下文(Security Context)作用于同一个Pod内的所有容器。 CCI服务支持修改的内核参数范围如下:
Environment Value Description ak ACCESS_KEY_ID ak、sk的获取方法请参见获取AK/SK,ak为文件中Access Key部分,sk为文件中Secret Key部分。 sk SECRET_ACCESS_KEY 表3 公共配置 Command Flag
/apis/extensions 查询所有extensions/v1beta1的API 查询APIGroup /apis/metrics.k8s.io 查询所有metrics.k8s.io/v1beta1的API 查询APIGroup /apis/networking.cci.io 查询所有networking
表8 io.k8s.api.core.v1.PersistentVolumeClaimSpec 参数 是否必选 参数类型 描述 accessModes 否 Array of strings AccessModes contains the desired access modes