检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
删除。 使用TLS类型的密钥证书场景 登录CCE控制台,单击集群名称进入集群。 选择左侧导航栏的“配置与密钥”,在右侧选择“密钥”页签,找到Ingress使用的密钥,单击“更新”。 修改密钥中的证书文件,单击“确定”更新密钥配置。CCE会将该证书自动同步到ELB侧。 使用ELB服务中的证书场景
型活动策划等,包年/包月计费模式可以确保在整个项目周期内资源的稳定使用。 数据安全要求高:对于对数据安全性要求较高的业务,包年/包月计费模式可确保资源的持续使用,降低资源欠费导致的数据安全风险。 适用计费项 使用云容器引擎CCE时,表1中的计费项支持从CCE控制台选择计费模式(包
越来越不能满足业务的需求,取而代之的是微服务架构。微服务是将复杂的应用切分为若干服务,每个服务均可以独立开发、部署和伸缩;微服务和容器组合使用,可进一步简化微服务的交付,提升应用的可靠性和可伸缩性。 随着微服务的大量应用,其构成的分布式应用架构在运维、调试和安全管理等维度变得更加
多个污点,对于未设置容忍度的Pod,调度器会根据节点上的污点效果进行选择性调度,可以用来避免Pod被分配到不合适的节点上。更多关于容忍度的使用示例请参见污点和容忍度。 污点可以指定多种效果,对应的容忍策略对Pod运行影响如下: 污点效果 Pod未设置对污点的容忍策略 Pod已设置对污点的容忍策略
ubernetes API使用云容器引擎所提供的Kubernetes托管服务。在使用云容器引擎之前,您可以先行了解如下Kubernetes的相关概念,以便您更完整地使用云容器引擎的所有功能。 容器与Kubernetes 容器 Kubernetes 使用Kubectl命令操作集群 Pod、Label和Namespace
单写100G文件 约300m 使用场景 根据使用场景不同,对象存储支持以下挂载方式: 通过静态存储卷使用已有对象存储:即静态创建的方式,需要先使用已有的对象存储创建PV,然后通过PVC在工作负载中挂载存储。适用于已有可用的底层存储或底层存储需要包周期的场景。 通过动态存储卷使用对象存储:即动态
基于CentOS官方的变更计划,对CentOS操作系统的使用者产生的影响如下所述: 2024年06月30日以后,CentOS 7的使用者将无法获得包括问题修复和功能更新在内的任何软件维护和支持。 云容器引擎暂不会下线CentOS 7公共镜像,同时已经使用CentOS 7创建的节点运行不会受到影响,但将停止更新镜像。
集群所使用,且不携带 CCE 专属节点标签CCE-Dynamic-Provisioning-Node。 待纳管节点需与集群在同一虚拟私有云内(若集群版本低于1.13.10,纳管节点还需要与CCE集群在同一子网内)。 待纳管节点的系统组件使用独立磁盘存储时需挂载数据盘,可使用本地盘
能介绍为准。 使用场景 根据使用场景不同,云硬盘类型的存储支持以下挂载方式: 通过静态存储卷使用已有云硬盘:即静态创建的方式,需要先使用已有的云硬盘创建PV,然后通过PVC在工作负载中挂载存储。适用于已有可用的底层存储或底层存储需要包周期的场景。 通过动态存储卷使用云硬盘:即动态
Prometheus Agent视图说明 视图指标 单位 描述 CPU使用率 百分比 Prometheus Agent Pod CPU平均使用率 内存使用率 百分比 Prometheus Agent Pod 内存平均使用率 远程写Bps 字节/秒 每秒远程写入的字节数 远程写平均耗时 秒
tl提供对常见调试工作流的支持。 Dockershim在1.20被标记为废弃,目前您可以继续在集群中使用Docker。该变动与集群所使用的容器镜像(Image)无关。您依然可以使用Docker构建您的镜像。更多信息,请参见Dockershim Deprecation FAQ。 参考链接
tl提供对常见调试工作流的支持。 Dockershim在1.20被标记为废弃,目前您可以继续在集群中使用Docker。该变动与集群所使用的容器镜像(Image)无关。您依然可以使用Docker构建您的镜像。更多信息,请参见Dockershim Deprecation FAQ。 参考链接
合规证书下载 资源中心 华为云还提供以下资源来帮助用户满足合规性要求,具体请查看资源中心。 图2 资源中心 销售许可证&软件著作权证书 另外,华为云还提供了以下销售许可证及软件著作权证书,供用户下载和参考。具体请查看合规资质证书。 图3 销售许可证&软件著作权证书 父主题: 安全
漏洞影响 CCE集群版本:v1.9-v1.17.9。 如果没有使用主机网络并且容器内进程不以root用户(UID为0)运行,则不涉及该漏洞。 漏洞修复方案 建议使用最小权限运行容器,对于不信任的容器进行如下限制: 禁止使用主机网络; 禁止容器内的进程以root用户运行。 相关链接 containerd-shim
集群不建议在要求强资源隔离的场景下使用 CCE给租户提供的是一个专属的独享集群,由于节点、网络等资源当前没有严格的隔离,在集群同时被多个外部不可控用户使用时,如果安全防护措施不严,就会存在较大的安全隐患。比如开发流水线场景,当允许多用户使用时,不同用户的业务代码逻辑不可控,存在集群以及集群下的其它服务被攻击的风险。
Pod支持Kubernetes原生NetworkPolicy 否 Pod支持使用安全组隔离 ELB对接Pod ELB对接Pod需要通过节点NodePort转发 ELB对接Pod需要通过节点NodePort转发 使用独享型ELB时可直接对接Pod 使用共享型ELB对接Pod需要通过节点NodePort转发
V2网络加速后,Huawei Cloud EulerOS 2.0上的Pod将使用EDT(Earliest Departure Time)对Egress带宽进行限制,暂不支持Ingress带宽限制。其他模式下将使用TBF Qdisc对带宽进行限制。详见为Pod配置QoS。 NetworkPolicy
有该标签的Pod都可以访问。 ipBlock:根据网络选择,网段内的IP地址都可以访问。(仅Egress支持IPBlock) 通过YAML使用Ingress规则 场景一:通过网络策略限制Pod只能被带有特定标签的Pod访问 图1 podSelector 目标Pod具有role=d
某类应用部署到某些特定的节点,确保关键应用总是运行在最优的硬件或配置上。 不同应用部署到不同的节点,有助于隔离应用,防止一个应用的问题影响到其他应用。 您可以使用以下方式来选择Kubernetes对Pod的调度策略: 表1 工作负载调度策略 调度策略 YAML字段定义 说明 参考文档 节点选择 nodeSelector
创建节点时执行安装前/后脚本 创建节点时使用OBS桶实现自定义脚本注入 选择合适的节点数据盘大小 节点池日常管理实践 存储扩容 通过Core Dump文件定位容器问题 容器与节点时区同步 将节点容器引擎从Docker迁移到Containerd CCE节点安全配置建议 节点池弹性伸缩实践 使用HPA+CA实现工作负载和节点联动弹性伸缩