检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
ge大小保持一致。 volumeName PV的名称。 极速文件存储所在VPC,子网必须与工作负载规划部署的ECS虚拟机的VPC保持一致,安全组开放入方向端口(111、445、2049、2051、20048)。 创建PV。 kubectl create -f pv-efs-example
或者公网弹性IP地址时,您可以将客户端可直接访问的IP地址或者DNS域名通过SAN的方式签入集群服务端证书,以支持客户端开启双向认证,提高安全性。典型场景例如DNAT访问、域名访问等特殊场景。 如果您有特殊的代理访问或跨域访问需求,可以通过自定义SAN实现。域名访问场景的典型使用方式如下:
Standard集群 CCE Turbo集群 容器网络隔离 Pod支持Kubernetes原生NetworkPolicy 否 Pod支持使用安全组隔离 ELB对接Pod ELB对接Pod需要通过节点NodePort转发 ELB对接Pod需要通过节点NodePort转发 使用独享型ELB时可直接对接Pod
ClusterIP连通性 集群内部ClusterIP地址无法ping通 集群内部ClusterIP地址可以正常ping通 说明: 由于社区安全加固,v1.27及以上版本的集群中ClusterIP地址无法ping通。 额外限制 当集群中超过3000个Service时,可能会出现网络延迟的情况。
CPU Burst弹性限流 若Pod中容器设置了CPU Limit值,则该容器CPU使用将会被限制在Limit值以内,形成对CPU的限流。频繁的CPU限流会影响业务性能,增大业务长尾响应时延,对于时延敏感型业务的影响尤为明显。 CPU Burst提供了一种可以短暂突破CPU Li
单击“Generate”生成Token并记录,其他选项可保持默认,单击保存。 登录Gitlab启用webhook功能。 开启本地请求,因为 GitLab 10.6 版本以后为了安全,不允许向本地网络发送 WebHook 请求。 登录到 Gitlab-> java-demo项目中,左边列选择 Settings->webhook,在URL和
2000节点:2000 Nodeport类型服务端口范围 service-node-port-range NodePort端口范围,修改后需前往安全组页面同步修改节点安全组30000-32767的TCP/UDP端口范围,否则除默认端口外的其他端口将无法被外部访问。 端口号小于20106会和CCE组
Turbo集群名称进入集群,单击左侧导航栏的“插件中心”,在右侧找到CCE容器网络扩展指标插件,单击“安装”。 在安装插件页面,查看插件配置。 当前该插件无可配置参数。 单击“安装”。 待插件安装完成后,选择对应的集群,然后单击左侧导航栏的“插件中心”,可在“已安装插件”页签中查看相应的插件。
修复或场景优化时,N版本号增加。关于CCE补丁版本详情,请参见补丁版本发布记录。 集群升级 为了方便您体验新特性、规避已知漏洞/问题,使用安全、稳定、可靠的Kubernetes版本,建议您定期升级CCE集群。CCE集群版本EOS之后,您将无法获得相应的技术支持以及CCE服务SLA保障,请您务必及时升级CCE集群。
ist替代。 在Kubernetes1.30版本中,移除了在1.27版本已废弃的准入插件SecurityContextDeny,使用Pod安全性准入插件(PodSecurity)替代。 CCE对Kubernetes 1.30版本的增强 在版本维护周期中,CCE会对Kubernetes
建对等连接,配置方法请参见对等连接。 与ELB不同VPC的集群,集群node安全组(云原生2.0网络时为eni安全组)入方向需要放通源地址为ELB所在VPC网段。 ELB添加跨VPC后端,集群对应的安全组需要放通负载均衡器的后端子网网段、且不支持UDP类型监听器,详情请参见ELB约束限制。
ist替代。 在Kubernetes1.30版本中,移除了在1.27版本已废弃的准入插件SecurityContextDeny,使用Pod安全性准入插件(PodSecurity)替代。 CCE对Kubernetes 1.30版本的增强 在版本维护周期中,CCE会对Kubernetes
/usr/bin/kubectl /usr/local/bin/kubectl 挂载完成后,如图1所示。 图1 挂载主机到容器对应路径 在“安全设置”中配置“运行用户”为:0(即root用户)。 图2 配置运行用户 “高级配置”步骤可以保持默认,直接单击“创建工作负载”,完成工作负载创建。
Controller进行配置,获得最佳的使用效果。 Nginx Ingress Controller优化设置 使用合适的副本数和资源限制 默认情况下,通过插件中心安装的Nginx Ingress Controller的实例数为2,您可以根据业务的实际需要进行调整。 在部署Nginx Ingress
配置负载感知重调度(LoadAware)时,Volcano调度器需要同时开启负载感知调度,示例步骤如下。 登录CCE控制台,单击集群名称进入集群,单击左侧导航栏的“配置中心”,通过“调度配置”页面启用负载感知调度。详情请参见负载感知调度。 在“调度配置”页面,选择Volcano调度器找到对应的“专家模式”,单击“开始使用”。
Harbor是VMware公司开源的企业级Docker Registry管理项目,在开源Docker Distribution能力基础上扩展了例如权限管理(RBAC)、镜像安全扫描、镜像复制等功能。Harbor目前已成为自建容器镜像托管及分发服务的首选。 公网访问场景 Harbor上配置镜像仓库。 Harbor在1
您可以在创建节点时指定云硬盘的大小。 使用云硬盘存储卷 对象存储服务 OBS 对象存储服务是一个基于对象的海量存储服务,为客户提供海量、安全、高可靠、低成本的数据存储能力,包括:创建、修改、删除桶,上传、下载、删除对象等。 云容器引擎支持创建OBS对象存储卷并挂载到容器的某一路径下。
权限不足而影响CCE功能的正常使用。因此在使用CCE服务期间,请不要自行删除或者修改“cce_admin_trust”委托。 为了提高委托安全性,CCE根据对其他云服务的依赖对“cce_admin_trust”委托权限进行了重新设计,新的委托权限已不再包含Tenant Admin
securityReinforcementType 否 String 参数解释: 指定节点安全加固类型,当前仅支持HCE2.0镜像等保2.0三级安全加固。 等保加固会对身份鉴别、访问控制、安全审计、入侵防范、恶意代码防范进行检查并加固。详情请参见Huawei Cloud EulerOS
已有的Pod。 若需要重新设置污点时,可执行kubectl taint node [node] key:[effect]-命令去除污点。 安全驱逐节点上的工作负载。 kubectl drain [node] 其中,[node]为待转移工作负载所在节点的IP。 在左侧导航栏中选择“工作负载