检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
Burstable类型的Pod:系统用完了全部内存,且没有BestEffort容器可以终止时,该类型Pod会被终止。 Guaranteed类型的Pod:系统用完了全部内存、且没有Burstable与BestEffort容器可以终止时,该类型的Pod会被终止。 如果Pod进程因使用超过预先设定的
“插件中心”界面查看插件的详细状态。针对异常的插件,单击插件名称查看详情。 在插件运行实例的详情界面,单击“事件”查看异常实例的信息。 根据具体的异常信息进行相应处理,比如尝试删除未启动的实例让其重启等。 处理成功后,插件状态会变为运行中,需要保证所有插件状态都处于运行中。 此时
相同。 umask值用于为用户新创建的文件和目录设置缺省权限。如果umask的值设置过小,会使群组用户或其他用户的权限过大,给系统带来安全威胁。因此设置所有用户默认的umask值为0077,即用户创建的目录默认权限为700,文件的默认权限为600。 可以在启动脚本里面增加如下内容实现创建出来的目录权限为700:
容器内进程使用非root用户启动的进程可以通过为工作负载配置安全计算模式seccomp,建议配置RuntimeDefault模式或者禁用unshare等系统调用。具体配置方法可参考社区官方资料使用 Seccomp 限制容器的系统调用。 Ubuntu镜像自带openvswitch内核模块,可以通过将禁止加载openvswitch
target is busy 问题根因 出现以上问题的原因是宿主机上有其他进程正在使用该设备。 解决方法 您需要登录到Pod所在宿主机上查找正在使用该设备的进程,并终止对应的进程。 登录Pod所在节点。 执行以下命令,找到对应挂载路径下的云存储设备,其中<mount-path>为错误信息中显示的挂载路径。
发布时间:2022/08/30 因控制台“模板管理”功能所依赖的开源软件Helm已从 V2 演进至 V3 版本,即日起平台会自动将集群中 Helm V2 格式实例转换为 Helm V3 格式。部分 Helm V2 功能在 Helm V3 上有了更好的解决方案,但可能存在与原有方式不兼容的情况,需要您根据Helm
时,容器运行时会因为容器镜像仍处于被引用的状态而拦截kubelet的删除行为,导致kubelet在定期回收镜像过程中出现失败。 解决方法 登录节点上执行以下命令,过滤出告警提示的容器,确认是否处于exited状态。其中{containerId}需要替换为告警中提到的容器ID。 节点使用docker运行时:
出现上述问题。 以上逻辑通过Kubernetes源码中的EventCorrelate方法实现,您可以查看社区的设计方案了解详情。 该问题为Kubernetes设计机制导致,因此您可以无需关注。 父主题: 节点池
漏洞影响 受影响版本中,攻击者可以使用Content-Length设置为0的API请求绕过权限检查,导致Docker守护进程将没有正文的请求转发到AuthZ插件,进而导致未授权操作和权限提升。未使用AuthZ插件或运行旧版Docker Engine的用户不易受到影响。 当前CCE采
APIVersionLink 参数 参数类型 描述 href String API版本信息的链接。 rel String 链接属性。self:自助链接包含版本链接的资源。立即链接后使用这些链接。 请求示例 无 响应示例 状态码: 200 表示查询API版本信息列表成功。 { "versions"
制数转换为32位十六进制数,每4位十六进制数(不区分大小写)为一组,每组以冒号“:”隔开,可以分为8组。 IPv6地址存在多种省略写法: 0位省略:如果每个冒号分组中存在以0开头的,则可以将0位省略,多个0连续时可省略多个。例如以下IPv6地址均是等价的。 ff01:0d28:0
2024/07/31 10 Linux内核权限提升漏洞公告(CVE-2024-1086) 漏洞公告 2024/07/16 11 OpenSSH远程代码执行漏洞公告(CVE-2024-6387) 漏洞公告 2024/07/03 12 Fluent Bit内存崩溃漏洞公告(CVE-2024-4323)
kubectl edit ns rdbms 集群证书获取方法请参见获取集群证书。 https://x.x.x.x:5443为连接集群的地址。您可以登录CCE控制台,进入集群,查看连接信息的内网地址进行获取。 再次查看namespace确认已经被删除。 $ kubectl get ns
com" git add . git commit -m "Initial commit" git push -u origin main 输入用户名为root,以及对应的密码(如果未修改默认密码,请参见6获取默认密码)。 父主题: 实施步骤
data中的一项来维护,配置更新过程中可能产生误覆盖等问题 密钥信息在落盘存储时会加密,但用户查询密钥时系统会解密后返回。因此,不能依赖密钥的加密机制保证用户态的信息安全,敏感信息需要用户额外加密后再配置到data字段, 否则可能导致敏感信息泄露等安全问题 父主题: 密钥
CCE集群版本阶段说明 版本公测阶段:您可以通过CCE集群公测版本体验最新的Kubernetes版本特性,但需要注意该版本的稳定性未得到完全的验证,不适用于CCE服务SLA。 版本商用阶段:CCE集群商用版本经过充分验证,稳定可靠。您可以将该版本用于生产环境,享受CCE服务SLA保障。
期伺服业务(Deployment、StatefulSet)的主要区别是批处理业务的运行有头有尾,而长期伺服业务在用户不停止的情况下永远运行。Job管理的Pod根据用户的设置把任务成功完成就自动退出(Pod自动删除)。 CronJob:是基于时间的Job,就类似于Linux系统的c
有其他打分项会导致分布不均匀。详细的调度说明请参见Kubernetes 调度器和调度策略。 想要让多个Pod尽可能的均匀分布在各个节点上,可以考虑使用工作负载反亲和特性,让Pod之间尽量“互斥”,这样就能尽量均匀的分布在各节点上。 示例如下: kind: Deployment apiVersion:
CCE集群containerd版本低于1.5.11以下的集群。 判断方法 在node节点上使用root用户执行containerd --version查看containerd版本。 新Console上的“节点管理”处也可以查看运行时版本。 漏洞修复方案 容器 entrypoint 使用 capsh工具去除自身的
description 描述信息以annotation注记形式承载,所有annotation总计不超过256kb “” 允许 - 配置建议: 用户根据需求记录Configmap的描述信息,如Configmap的归属、用途等 父主题: 配置项