检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
30版本中,传统ServiceAccount令牌清理器特性进阶至GA。其作为kube-controller-manager的一部分运行,每24小时检查一次,查看是否有任何自动生成的传统ServiceAccount令牌在特定时间段内(默认为一年,通过--legacy-service-account-
spec: topologySpreadConstraints: - labelSelector: # 用于查找匹配的Pod,对匹配此标签选择器的Pod进行计数,以确定其相应拓扑域中的Pod数量 matchLabels:
通过这样的绑定设置,就可以非常方便地实现命名空间内容资源的权限控制。 下面将通过给一个IAM用户user-example配置查看Pod的权限(该用户只有查看Pod的权限,没有其他权限),演示Kubernetes RBAC授权方法。 前提条件 本文所述方法仅在v1.11.7-r2及以上版本集群上生效,因为只有v1
是否允许修改 作用范围 status 无 无 允许 - 最新事件 参数名 取值范围 默认值 是否允许修改 作用范围 status_description 无 无 允许 - 创建时间 参数名 取值范围 默认值 是否允许修改 作用范围 create_at 无 无 允许 - 更新时间 参数名
pvc-sfs-auto-example.yaml 命令执行完成后会在集群所在VPC内创建一个文件存储,您可以在“存储管理 > 文件存储卷”中查看该文件系统,也可以在SFS的控制台查看该文件系统。 父主题: 文件存储卷
use-context default \ --kubeconfig=test0304.conf Jenkins中的运行效果符合预期。 Pipeline脚本,依次更新tomcat03/04/05的deployment。 try { kubernetesDeploy(
3.0)的挂载点,使用chown和chmod命令尝试修改挂载点的属组或权限,会遇到以下报错: chown: changing ownership of '***': Stale file handle 或 chmod: changing permissions of '***': Stale
自建K8s集群迁移方案概述 操作场景 随着容器化技术的发展,越来越多的企业使用容器代替了虚拟机完成应用的运行部署,而Kubernetes的发展让容器化的部署变得简单并且高效。目前许多企业选择自建Kubernetes集群,但是自建集群往往有着沉重的运维负担,需要运维人员自己配置管理
11以下的集群。 判断方法 在node节点上使用root用户执行containerd --version查看containerd版本。 新Console上的“节点管理”处也可以查看运行时版本。 漏洞修复方案 容器 entrypoint 使用 capsh工具去除自身的 Inheritable
pvc-evs-auto-example.yaml 命令执行完成后,会在集群所在分区创建EVS云硬盘,您可以在“存储管理 > 云硬盘存储卷”中查看该云硬盘,也可以在EVS的控制台根据卷名称查看该硬盘。 父主题: 云硬盘存储卷
pvc-obs-auto-example.yaml 命令执行完成后会在集群所在VPC内创建一个对象存储桶,您可以在“存储管理 > 对象存储卷”中单击桶名称查看该桶,也可以在OBS的控制台查看该桶。 父主题: 对象存储卷
pid_max,具体方法请参见配置节点池kernel.pid_max和创建节点时配置kernel.pid_max。 查看节点kernel.pid_max 登录节点,执行如下命令查看节点kernel.pid_max。 sysctl kernel.pid_max # sysctl kernel
在“高级配置”中,填写安装前/后执行脚本。 例如,您可以通过安装后执行脚本创建iptables规则,限制每分钟最多只能有25个TCP协议的数据包通过端口80进入,并且在超过这个限制时,允许最多100个数据包通过,以防止DDoS攻击。 iptables -A INPUT -p tcp --dport
在“高级配置”中,填写安装前/后执行脚本。 例如,您可以通过安装后执行脚本创建iptables规则,限制每分钟最多只能有25个TCP协议的数据包通过端口80进入,并且在超过这个限制时,允许最多100个数据包通过,以防止DDoS攻击。 iptables -A INPUT -p tcp --dport
-f ingress-test.yaml 回显如下,表示Ingress服务已创建。 ingress/ingress-test created 查看已创建的Ingress。 kubectl get ingress 回显如下,表示Ingress服务创建成功。 NAME CLASS
Mem_Buf_Limit参数 上报到AOM的事件中添加pod_ip字段 1.6.0 v1.21 v1.23 v1.25 v1.27 v1.28 v1.29 v1.30 支持v1.30集群 安全加固:将插件使用的查询secret的权限限制在monitoring命名空间 1.5.2
包年/包月转按需计费需要在“费用中心 > 续费管理”页面操作,只有订单状态是“使用中”的资源才能执行包年/包月转按需。 操作步骤 进入续费管理页面。 自定义查询条件。 可在“到期转按需项”页签查询已经设置到期转按需的资源。 可对“手动续费项”、“自动续费项”、“到期不续费项”页签的资源设置到期转按需的操作。 图1 续费管理
APM应用:选择一个已有的APM应用。 子应用:输入APM子应用,该参数为选填。 接入密钥:将会自动获取APM服务的密钥信息,可前往APM控制台查看密钥详情。 关于APM2.0参数概念的详细说明,请参见APM参数说明。 应用启动后,等待约3分钟,应用数据就会呈现在APM界面中,此时登录
指定Access-Control-Expose-Headers响应头的值,表示可以被跨域请求读取的自定义响应头部,例如通过客户端的JavaScript代码获取非标准响应头字段。 默认情况下出于安全考虑,浏览器在处理跨域请求时只能访问标准的响应头,包括Cache-Control、Cont
环境中,漏洞利用可用于掩盖对已授予特权的滥用。 判断方法 涉及所有集群(新建的1.19.10及以上版本集群不受该漏洞影响)。 登录节点,执行命令,查看BuildDate,如果查看BuildDate是在2021-08-20之后的时间,则表示已经修复,不受该漏洞影响。 漏洞处理方案 您可以禁用 kubelet