检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
新增采集自定义指标的开关,默认开启 移除对1.17和1.19版本集群的支持 Grafana从云原生监控插件中移除,拆分为独立的Grafana插件 默认只采集免费指标和服务发现自定义指标 升级开源组件版本 2.37.8 3.8.2 v1.17 v1.19 v1.21 v1.23 v1.25 v1.27 修复部分问题
CCE集群IPVS转发模式下conn_reuse_mode问题说明 发布时间:2022/01/27 CCE集群在IPVS模式下,通过Service方式访问集群内部服务,偶现1秒延时的情况,引起该问题的主要原因为社区IPVS连接复用Bug。 详情请参见CCE集群IPVS转发模式下conn_reuse_mode问题说明。
"target-health.elb.k8s.cce/specific-service-name" does not exist. 在左侧导航栏中选择“服务”,在右上角单击“创建服务”,并进行以下配置。 Service名称:需要与Pod中readinessGates字段设置的名称一致。 访问类型:选择负载均衡型Service。
同步云服务器 操作场景 集群中的每一个节点对应一台云服务器,集群节点创建成功后,您仍可以根据需求,修改云服务器的名称或变更规格。由于规格变更对业务有影响,建议一台成功完成后再对下一台进行规格变更。 CCE节点的部分信息是独立于弹性云服务器ECS维护的,当您在ECS控制台修改云服务器的
Kubernetes kube-apiserver输入验证错误漏洞公告(CVE-2020-8559) 漏洞详情 Kubernetes官方披露了kube-apiserver组件的安全漏洞,攻击者可以通过截取某些发送至节点kubelet的升级请求,通过请求中原有的访问凭据转发请求至其
调度就绪态。 通过Kubernetes API访问节点日志 此功能当前处于Alpha阶段。集群管理员可以直接查询节点上的服务日志,可以帮助调试节点上运行的服务问题。如需使用此功能,请确保在该节点上启用了NodeLogQuery特性门控,并且kubelet配置选项enableSys
无效或不包含任何CA证书,那么该CRD将不会提供服务。CRD的caBundle设置为有效状态后,将不再允许通过更新操作将其变为无效或内容为空的状态(直接更新将报错invalid field value),以避免中断CRD的正常服务。 CCE对Kubernetes 1.31版本的增强
CCE容器弹性引擎插件版本发布记录 表1 CCE容器弹性引擎插件版本记录 插件版本 支持的集群版本 更新特性 1.5.21 v1.25 v1.27 v1.28 v1.29 v1.30 v1.31 支持CCE v1.31集群 支持应用趋势预测的智能弹性 1.5.3 v1.21 v1
Kubernetes Dashboard插件版本发布记录 表1 Kubernetes Dashboard插件版本记录 插件版本 支持的集群版本 更新特性 社区版本 4.0.1 v1.30 v1.31 支持CCE v1.31集群 更新至社区7.10.0版本 7.10.0 3.0.25
16.1及更早版本的环境中,攻击者通过运行一个恶意镜像,可能实现容器逃逸,从而获得主机系统的访问权限。成功利用此漏洞可能会导致代码执行、拒绝服务、权限提升、信息泄露和数据篡改。 判断方法 如果集群未安装CCE AI套件(NVIDIA GPU)插件或插件版本低于2.0.0,则不涉及该漏洞。
CCE不再支持1.13及之前版本集群的创建公告 发布时间:2020/12/08 根据CCE发布的Kubernetes版本策略中的版本策略,从2021年3月1日之后,CCE将不再支持1.13及之前版本集群的创建及维护。 建议您将集群升级到最新版本,升级操作请参见集群升级。 父主题:
Token调用获取联邦认证token(OpenID Connect ID token方式)接口,响应消息头中X-Subject-Token字段即为IAM Token,从而使用IAM Token访问云服务。 接口调用示例如下: curl -i --location --request POST
是一个应用托管和微服务管理平台,可以帮助企业简化部署、监控、运维和治理等应用生命周期管理工作。ServiceStage面向企业提供微服务、移动和Web类应用开发的全栈解决方案,帮助您的各类应用轻松上云,聚焦业务创新,帮助企业数字化快速转型。 父主题: 相关服务
nginx-ingress插件安全漏洞预警公告(CVE-2021-25745,CVE-2021-25746) 漏洞详情 Kubernetes开源社区中披露了2个nginx-ingress漏洞: 1. 漏洞CVE-2021-25745:用户有权限可以在创建/更新ingress时,利用‘spec
操作系统重大漏洞修复:跟随集群补丁升级策略发布。 集群版本与操作系统对应关系 如下为当前已经发布的集群版本与操作系统版本的对应关系,请参考: 表1 弹性云服务器-虚拟机节点操作系统 操作系统 集群版本 CCE Standard集群 CCE Turbo集群 最新内核信息 VPC网络模型 容器隧道网络模型
CoreDNS域名解析插件版本发布记录 表1 CoreDNS域名解析插件版本记录 插件版本 支持的集群版本 更新特性 社区版本 1.30.29 v1.25 v1.27 v1.28 v1.29 v1.30 v1.31 支持CCE v1.31集群 1.10.1 1.30.6 v1.21
17 v1.19 v1.21 v1.23 v1.25 v1.27 支持v1.27集群 默认不再上报标准输出和Kubernetes事件到云日志服务(LTS) 1.3.2 v1.17 v1.19 v1.21 v1.23 v1.25 支持Kubernetes事件上报至AOM 1.3.0 v1
CCE容器网络扩展指标插件版本发布记录 表1 CCE容器网络扩展指标插件版本记录 插件版本 支持的集群版本 更新特性 1.4.18 v1.25 v1.27 v1.28 v1.29 v1.30 v1.31 支持CCE Turbo v1.31集群 1.4.15 v1.23 v1.25
nginx-ingress插件安全漏洞预警公告(CVE-2021-25748) 漏洞详情 Kubernetes开源社区中披露了1个ingress-nginx漏洞,用户通过Ingress 对象的“spec.rules[].http.paths[].path”字段可以获取ingres
NGINX Ingress控制器验证绕过漏洞公告(CVE-2024-7646) 漏洞详情 表1 漏洞信息 漏洞类型 CVE-ID 漏洞级别 披露/发现时间 验证绕过、命令注入 CVE-2024-7646 严重 2024-08-19 漏洞影响 在社区ingress-nginx控制器v1