检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
kube-dns是预留给域名解析使用的Service,云容器实例会自动创建,域名解析的详细内容请参见使用ServiceName访问Service。 使用ServiceName访问Service 云容器实例中您可以使用CoreDNS插件给Service做域名解析,然后使用“Serv
机磁盘,每个Pod存储空间限制为CPU物理机磁盘为20G,GPU物理机磁盘为20G,如果为专属节点可根据客户需求进行调整。 为了确保数据的安全性,在创建容器时容器引擎会从devicemapper获取虚拟化盘,其他容器引擎无法访问。 父主题: 存储管理类
internal."、"https://www.googleapis.com"、"https://storage.googleapis.com"等域名的公网地址均为开源仓内自带的公网地址,CCI服务不涉及与此类公网地址的连接,也不会与此类公网地址进行任何数据交换。 k8s.io/kube
在云容器实例界面上直接安装插件,从而方便的使用插件提供的功能。 coredns插件为您的其他负载提供内部域名解析服务。建议您不要对本负载进行删除、升级操作,否则将导致内部域名解析服务无法正常使用。 支持区域:全部 coredns插件管理 日志管理 云容器实例支持挂载日志存储卷采集
<宿主端口>:<容器端口>一起使用,云容器实例中容器如果要对外暴露端口,只需在创建负载的时候配置负载访问端口:容器端口的映射,这样就可以通过负载请求域名:负载访问端口访问到容器。 父主题: 负载创建
常工作,但是JVM进程却是一直运行的,对于这种应用本身业务出了问题的情况,kubernetes提供了liveness probe机制,通过检测容器响应是否正常来决定是否重启,这是一种很好的健康检查机制。 毫无疑问,每个pod最好都定义liveness probe,否则Kubernetes无法感知Pod是否正常运行。
原生支持Kubernetes API 高安全 云容器实例同时具备容器级别的启动速度和虚拟机级别的安全隔离能力,提供更好的容器体验。 原生支持Kata Container 基于Kata的内核虚拟化技术,为您提供全面的安全隔离与防护 自有硬件虚拟化加速技术,让您获得更高性能的安全容器 图1 通过Kata容器实现多租户容器强隔离
查方式用于检测容器是否存活,类似于我们执行ps命令检查进程是否存在。如果容器的存活检查的结果为失败,云容器实例会对该容器执行重启操作;如果容器的存活检查成功则不执行任何操作。 应用业务探针(readiness probe),探测应用业务是否已经就绪:该检查方式用于检测容器是否准备
container-0 image: 'swr.***.com/org1/ubuntu:latest' repositoryPrefix匹配第三方仓库域名场景。 "coordinator.cci.io/image-replacement": '[ {"repositoryPrefix":""
漏洞修复公告 修复Linux内核SACK漏洞公告 kube-proxy安全漏洞CVE-2020-8558公告 CVE-2020-13401的漏洞公告 CVE-2020-8559的漏洞公告 CVE-2020-8557的漏洞公告
什么是云容器实例? 云容器实例和云容器引擎有什么区别? 什么是环境变量? 什么是服务? 什么是mcore? 镜像、容器、工作负载的关系是什么? 什么是安全容器? 能否使用kubectl管理容器实例? CCI资源包中的核时怎么理解?
约束限制 区域 云容器实例当前支持的区域,如表1 支持的区域所示。 表1 支持的区域 区域名称 区域 华北-北京四 cn-north-4 华东-上海二 cn-east-2 华东-上海一 cn-east-3 华南-广州 cn-south-1 西南-贵阳一 cn-southwest-2
userName, domainName, password分别表示用户名、账号名及密码,需用户自行传入,因用户名、账号名及密码用于认证,存在安全风险,请用户注意使用安全; var userName, domainName, password string // NewClient 通过use
修改/dev/shm容量大小 应用场景 /dev/shm由tmpfs文件系统构成,tmpfs是Linux/Unix系统上的一种基于内存的文件系统,故读写效率非常高。 目前有用户希望通过/dev/shm实现进程间数据交互或通过/dev/shm实现临时数据存储,此时CCI场景/dev
Server容器被启动,发起正式的数据库连接请求。 初始化配置:比如集群里检测所有已经存在的成员节点,为主容器准备好集群的配置信息,这样主容器起来后就能用这个配置信息加入集群。 其它使用场景:如将pod注册到一个中央数据库、下载应用依赖等。 更多内容请参见初始容器文档参考。 操作步骤
保证旧的容器停止并退出之前,新的容器已经准备就绪。 配置完成后,对应用进行升级和弹性扩缩容的打流测试。 准备一台集群外的客户端节点,预置检测脚本detection_script.sh,内容如下,其中100.85.125.90:7552为service的公网访问地址: #! /bin/bash
com),并在管理员创建IAM用户的URI部分找到resource-path(/v3.0/OS-USER/users),拼接起来如下所示。 1 https://iam.cn-north-4.myhuaweicloud.com/v3.0/OS-USER/users 图1 URI示意图 为方便查看,在每个具
提供高性能、异构的基础设施(x86服务器、GPU加速型服务器、Ascend加速型服务器),容器直接运行在物理服务器上。 使用Kata容器提供虚拟机级别的安全隔离,结合自有硬件虚拟化加速技术,提供高性能安全容器。 多集群统一管理,容器负载统一调度,使用上无需感知集群存在。 基于Kubernetes的负载模型提供负载快速
须包含允许“CCI:namespaceSubResource:Get”的授权项,该接口才能调用成功。 支持的授权项 策略包含系统策略和自定义策略,如果系统策略不满足授权要求,管理员可以创建自定义策略,并通过给用户组授予自定义策略来进行精细的访问控制。策略支持的操作与API相对应,授权项列表说明如下:
name:网络对象的名称。 network.alpha.kubernetes.io/default-security-group:安全组ID,您可以在安全组控制台查看。 network.alpha.kubernetes.io/domain-id:账号ID,获取方法请参见获取账号ID。