检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
弹性伸缩 CCE容器实例弹性伸缩到CCI服务 VK支持的Annotation列表以及用法
GPU负载 使用Tensorflow训练神经网络 使用Nvidia-smi工具
VK支持的Annotation列表以及用法 HostPath转localDir、emptyDir或flexVolume 镜像地址替换 父主题: 弹性伸缩
权限管理 CCI权限说明 创建用户并授权使用CCI 为用户/用户组授权命名空间权限 为委托账号授权命名空间权限 CCI自定义策略 委托联邦用户管理资源 系统委托说明
漏洞修复公告 修复Linux内核SACK漏洞公告 kube-proxy安全漏洞CVE-2020-8558公告 CVE-2020-13401的漏洞公告 CVE-2020-8559的漏洞公告 CVE-2020-8557的漏洞公告
审计 云审计服务支持的CCI操作列表 查看云审计日志
高可用性系统的需求。 图1阐明了区域和可用区之间的关系。 图1 区域和可用区 目前,华为云已在全球多个地域开放云服务,您可以根据需求选择适合自己的区域和可用区。更多信息请参见华为云全球站点。 如何选择区域? 选择区域时,您需要考虑以下几个因素: 地理位置 一般情况下,建议就近选择
创建一个Network对象。 Network对象是华为云CCI新增对象,用于定义kubernetes中一个namespace内的网络。目前CCI支持VPC网络,一个VPC网络类型的network对象对应于华为云虚拟私有云服务中的一个子网。 CCI的容器网络依赖于华为云底层VPC网络,因此在创建net
安全性是华为云与您的共同责任,如图1所示。 华为云:负责云服务自身的安全,提供安全的云。华为云的安全责任在于保障其所提供的IaaS、PaaS和SaaS类云服务自身的安全,涵盖华为云数据中心的物理环境设施和运行其上的基础服务、平台服务、应用服务等。这不仅包括华为云基础设施和各项云服务技术的
CVE-2020-8557的漏洞公告 华为云CCI团队已经于7月22日识别Kubernetes安全漏洞CVE-2020-8557并对其进行详细分析,分析结论为:用户与CCI服务均不受本次漏洞的影响,无需进行处理。 漏洞详情 Kubernetes官方发布安全漏洞CVE-2020-8557,CVSS
您勾选“自动转码”,则可以输入未转码的Secret值)。 密钥标签 标签以Key/value键值对的形式附加到各种对象上(如应用、节点、服务等)。 标签定义了这些对象的可识别属性,用来对它们进行管理和选择。 单击“添加标签”。 输入键、值。 方式二:文件上传。 云容器实例支持js
如何从公网访问容器? 负载支持绑定ELB。用户可以给负载绑定ELB实例,通过ELB的地址从外部访问容器负载。具体操作请参见公网访问。 如果您使用kubectl,您也可以参见Service和Ingress,创建Service和Ingress对象,绑定ELB。 父主题: 网络管理类
CCI Administrator有上传镜像包的权限吗? 当前在CCI中上传镜像使用的是华为云的“SWR容器镜像服务”。 您还需要为账号添加Tenant Administrator权限。 父主题: 镜像仓库类
、访问控制等功能,可以帮助您安全地控制华为云资源的访问。如果华为账号已经能满足您的要求,不需要通过IAM对用户进行权限管理,您可以跳过本章节,不影响您使用CCI服务的其它功能。 IAM是华为云提供权限管理的基础服务,无需付费即可使用,您只需要为您账号中的资源进行付费。 通过IAM
CVE-2020-8559的漏洞公告 华为云CCI团队已经于7月22日识别Kubernetes 安全漏洞CVE-2020-8559并对其进行了详细分析,分析结论为:用户与CCI服务均不受本次漏洞的影响,无需进行处理。 漏洞详情 近日Kubernetes官方披露了kube-apis
创建CCI实例的用户账号限制 已通过实名认证。 单个用户的资源数量和容量配额限制 云容器实例对单个用户的资源数量和容量限定了配额,您可以登录华为云控制台,在“资源 > 我的配额>服务配额”页面,查看各项资源的总配额及使用情况。 说明: 如果当前配额不能满足业务要求,可申请扩大配额。配额的详细信息请参见关于配额。
kube-proxy安全漏洞CVE-2020-8558公告 华为云CCI团队已经于7月10日识别kube-proxy安全漏洞CVE-2020-8558并对其进行了详细分析,分析结论为:基于CCI服务当前形态,用户与CCI服务均不受本次漏洞的影响,无需进行处理。 漏洞详情 Kube
CVE-2020-13401的漏洞公告 华为云CCI团队已经于7月22日识别 Kubernetes 安全漏洞CVE-2020-13401并对其进行了详细分析,分析结论为:用户与CCI服务均不受本次漏洞的影响,无需进行处理。 漏洞详情 Kubernetes官方发布安全漏洞CVE-2020-13401,CVSS
"error_code": "IMG.0001" } 其中,error_code表示错误码,error_msg表示错误描述信息。 父主题: 如何调用API