检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
ccedemo #同一个集群中不同套Ingress Controller名称必须唯一,且不能设置为nginx和cce controllerValue: "k8s.io/ingress-nginx-demo" #同一个集群中不同套Ingress Controll
挂载刚刚导入的OBS存储盘: 单击“创建”。等待job执行完成,进入OBS存储盘的outputimg下,可以看到推理使用的图片。 登录在集群中添加GPU节点添加的节点,执行docker logs {容器id}查看归类结果,可以看到结果:tabby cat。 使用GPU 创建一个普通
访问除挂载目录之外的目录或者主机上的文件,造成越权。 表1 漏洞信息 漏洞类型 CVE-ID 漏洞级别 披露/发现时间 资源管理错误 CVE-2021-25741 中 2021-09-15 漏洞影响 该漏洞涉及VolumeSubpath特性开关开启场景(默认开启),可能造成以下影响: 若恶意用户可以创建一
-ojsonpath='{.metadata.uid}{"\n"}' 命令中的{pod name}和{namespace}是Pod名称及其所在的命名空间。 {容器id}需要是完整的容器ID,可在容器运行的节点上通过以下命令获取: docker节点池:命令中的{pod name}是Pod名称。 docker
制层采集到您账号的LTS日志服务的日志流中。具体操作,请参见采集控制面组件日志和采集Kubernetes审计日志。 支持收集CCE集群Kubernetes事件,将Kubernetes事件从CCE集群内采集到您账号的LTS日志服务的日志流中,以便对Kubernetes事件进行持久化
arguments参数: binpack.weight:binpack插件本身在所有插件打分中的权重。 binpack.cpu:CPU资源在所有资源中的权重,默认是1。 binpack.memory:内存资源在所有资源中的权重,默认是1。 binpack.resources:Pod请求的其他自定义资源类型,例如nvidia
该设置仅在1.15到1.23版本的集群中显示。 策略成功触发后,在此缩容/扩容冷却时间内,不会再次触发缩容/扩容,目的是等待伸缩动作完成后在系统稳定且集群正常的情况下进行下一次策略匹配。 伸缩配置 该设置仅在1.25及以上版本的集群中显示。 系统默认:采用社区推荐的默认行为进
Admission配置是命名空间级别的,控制器将会对该命名空间下Pod或容器中的安全上下文(Security Context)以及其他参数进行限制。其中,privileged策略将不会对Pod和Container配置中的securityContext字段有任何校验,而Baseline和R
容灾 CCE集群高可用推荐配置 在CCE中实现应用高可用部署 插件高可用部署
登录CCE控制台,单击集群名称进入集群。 在左侧导航栏中选择“概览”,在右边“连接信息”版块中,单击“吊销”。 图1 吊销集群访问凭证 如果您确定要吊销自身的集群访问凭证,请在二次确认框中输入REVOKE后单击“确定”。 主账号或管理员用户(admin用户组用户)操作 主账号或管
如果您无需使用CCE控制台,只使用kubectl命令操作集群中的资源,则不受集群管理(IAM)权限的影响,您只需要获取具有命名空间权限的配置文件(kubeconfig),详情请参考如果不配置集群管理权限,是否可以使用kubectl命令呢?。集群配置文件在传递过程中可能存在泄露风险,应在实际使用中注意。
将IPv6地址写成二进制形式,则根据以上条件: 网络地址必须属于fc00::/8网段,因此二进制中的前8位不可修改,否则将不属于fc00::/8网段,固定为1111 1110,对应十六进制为fc。 包含8192个地址数的网段前缀长度设置为115,因此二进制中后13位用于表示主机地址,固定全为0。 具体示例如下,其二进制中标红部分是不可修改的。
Pod、Label和Namespace Pod:Kubernetes中的最小调度对象 存活探针(Liveness Probe) Label:组织Pod的利器 Namespace:资源分组
"time":" 1708655317.719", "timeout":"1000" } 其中<HTTP URL>为上一步中的HTTP URL地址, <Token>为上一步中获取的密码。其余URL查询参数如下: query:Prometheus表达式查询字符串。 time:设置查询监控数据的时间戳。
CCE通过多种数据保护手段和特性,保障数据的安全可靠。 表1 CCE的数据保护手段和特性 数据保护手段 简要说明 详细介绍 服务发现支持证书配置 CCE集群中的应用服务支持使用HTTPS传输协议,保证数据传输的安全性,您可以根据需求创建四层或七层的访问方式来对接负载均衡器。 七层证书配置 四层证书配置
集群删除 集群删除失败:安全组中存在残留资源 冻结或不可用的集群删除后如何清除残留资源 父主题: 集群
的Pod或Node的IP地址。 对ipBlock选择器中的except关键字支持不佳,不建议使用except关键字。 使用Egress类型的NetworkPolicy会导致Pod访问集群中HostNetwork的Pod和集群中节点的IP失败。 当前CiliumNetworkPol
name 由小写字母、数字、中划线组成,24个字符以内,开头为小写字母开头,结尾为小写字母或数字 无 支持初始化时配置,不支持后续修改 - 模板实例名称 命名空间 参数名 取值范围 默认值 是否允许修改 作用范围 namespace 由小写字母、数字、中划线组成,63个字符以内,开头为小写字母开头,结尾为小写字母或数字
DevOps 在CCE中安装部署Jenkins Gitlab对接SWR和CCE执行CI/CD 使用Argo CD实现持续交付 使用Jenkins和Gitlab实现多集群隔离的DevOps流程
本地持久卷(Local PV) 本地持久卷概述 在存储池中导入持久卷 通过动态存储卷使用本地持久卷 在有状态负载中动态挂载本地持久卷 父主题: 存储