检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
NGINX Ingress控制器验证绕过漏洞公告(CVE-2024-7646) 漏洞详情 表1 漏洞信息 漏洞类型 CVE-ID 漏洞级别 披露/发现时间 验证绕过、命令注入 CVE-2024-7646 严重 2024-08-19 漏洞影响 在社区ingress-nginx控制器v1
OpenSSH远程代码执行漏洞公告(CVE-2024-6387) OpenSSH是一个基于SSH协议的安全网络通信工具,通过加密所有流量以消除窃听、连接劫持和其他攻击。此外,OpenSSH 还提供大量安全隧道功能、多种身份验证方法和复杂的配置选项,是远程服务器管理和安全数据通信的必备工具。
极速文件存储卷概述 CCE支持将极速文件存储(SFS Turbo)创建的存储卷挂载到容器的某一路径下,以满足数据持久化的需求,极速文件存储具有按需申请,快速供给,弹性扩展,方便灵活等特点,适用于DevOps、容器微服务、企业办公等应用场景。 图1 CCE挂载极速文件存储卷 使用说明
4-r0及以上版本。 当按需节点池中的节点转成包年/包月后,该节点不支持弹性缩容。 按需节点转包年/包月 按需计费节点绑定的资源(云硬盘、弹性公网IP)可能不支持同步变更计费模式,详情请参见弹性云服务器ECS按需转包年/包月说明。 按需节点池中的节点转成包年/包月时,请在节点列表中找到目
121.**.**.** 80 10s 访问Ingress,其中${ELB_IP}为Nginx Ingress所绑定的ELB IP。 curl -I ${ELB_IP} 最终访问路径会被永久重定向至www.example.com。 HTTP/1.1 301 Moved
0.0.0/16" } ] }, "ipv6enable": false, "description": "", "billingMode": 0, "kubeProxyMode": "iptables", "extendParam": {
URI-scheme 表示用于传输请求的协议,当前所有API均采用HTTPS协议。 Endpoint 指定承载REST服务端点的服务器域名或IP,不同服务不同区域的Endpoint不同,您可以从地区和终端节点获取。 例如IAM服务在“华北-北京四”区域的Endpoint为“iam.cn-north-4
NGINX Ingress控制器插件版本发布记录 表1 NGINX Ingress控制器插件3.0.x版本发布记录 插件版本 支持的集群版本 更新特性 社区版本 3.0.31 v1.27 v1.28 v1.29 v1.30 v1.31 支持CCE v1.31集群 支持配置扩展参数
11集群对接AOM告警通知机制 Service支持访问类型切换 支持服务网段 集群支持自定义每个节点分配的IP数(IP分配) v1.11.3-r2 主要特性: 集群支持IPv6双栈 ELB负载均衡支持源IP跟后端服务会话保持 v1.11.3-r1 主要特性: Ingress的URL匹配支持Perl语法的正则表达式
11集群对接AOM告警通知机制 Service支持访问类型切换 支持服务网段 集群支持自定义每个节点分配的IP数(IP分配) v1.11.3-r2 主要特性: 集群支持IPv6双栈 ELB负载均衡支持源IP跟后端服务会话保持 v1.11.3-r1 主要特性: Ingress的URL匹配支持Perl语法的正则表达式
用于描述template文件所需的配置参数。 须知: 定义template文件配置参数时,请注意此处定义的“镜像地址”务必和容器镜像仓库中对应的镜像地址保持一致。否则创建工作负载会异常,提示镜像拉取失败。 镜像地址获取方法如下:在CCE控制台,单击左侧导航栏的“镜像仓库”,进入容器镜像服务控制台。在“我的镜像
支持 支持 支持 不支持 带宽限制不支持的场景 无 无 Pod访问100.125.0.0/16等云服务网段地址 Pod健康检查 Pod访问100.125.0.0/16等云服务网段地址 Pod健康检查 带宽限制取值范围 仅支持单位M或G的限速配置,如100M,1G;最小取值1M,最大取值4
价格目录。 其他云服务资源:集群所使用的IaaS基础设施费用,包括集群创建使用过程中自动创建或手动加入的相关资源,如云服务器、云硬盘、弹性IP/带宽、负载均衡等,价格参照相应产品价格表。 更多价格目录请参见:产品价格详情。 如需了解实际场景下的计费样例以及各计费项在不同计费模式下的费用计算过程,请参见计费样例。
设置资源配额及限制 Kubernetes在一个物理集群上提供了多个虚拟集群,这些虚拟集群被称为命名空间。命名空间可用于多种工作用途,满足多用户、多环境、多应用的使用需求,通过为每个命名空间配置包括CPU、内存、Pod数量等资源的额度可以有效限制资源滥用,从而保证集群的可靠性,更多信息请参见资源配额。
在云容器引擎CCE中,支持以插件的方式快捷安装Prometheus。 插件官网:https://prometheus.io/ 开源社区地址:https://github.com/prometheus/prometheus 约束与限制 CCE提供的Prometheus插件仅支持1
如何设置容器内的DNS策略? CCE支持通过dnsPolicy标记每个Pod配置不同的DNS策略: None:表示空的DNS设置,这种方式一般用于想要自定义DNS配置的场景,而且,往往需要和dnsConfig配合一起使用达到自定义DNS的目的。 Default:从运行所在的节点继
支持集群类型 通用计算增强型aC7 CPU/内存配比:1:2/1:4 vCPU数量范围:2-232 基频/睿频:2.45GHz/3.5GHz 支持IPv6 超高网络收发包能力 实例网络性能与计算规格对应,规格越高网络性能越强 最大网络收发包:2000万PPS 最大内网带宽:100Gbps
为ELB Ingress配置慢启动持续时间 慢启动指负载均衡器向组内新增的后端服务器Pod线性增加请求分配权重,直到配置的慢启动时间结束,负载均衡器向后端服务器Pod正常发送完请求的启动模式。慢启动能够实现业务的平滑启动,成功避免业务抖动问题。 配置慢启动持续时间后,如果您在YA
23.5-r0、1.25.1-r0及之后的版本时,会移除匹配目的地址是容器网段且源地址非容器网段的SNAT规则;如果您之前通过配置VPC路由实现集群外直接访问所有的Pod IP,升级后只支持直接访问对应节点上的Pod IP。 NGINX Ingress控制器插件新版本(参见版本记录)
-----END CERTIFICATE----- 导入证书。 新建TLS密钥时,对应位置导入证书及私钥文件即可。 验证 通过浏览器访问Ingress地址可以正常访问,但因为是自己签发的证书和密钥,所以CA不认可,显示不安全。 图2 验证结果 父主题: 安全加固