检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
Kubernetes安全漏洞公告(CVE-2020-8554) 漏洞详情 CVE-2020-8554是Kubernetes社区发现的关于集群内网络流量劫持的安全问题。具有创建和更新Service和Pod对象权限的潜在攻击者,能够劫持集群内来自其他Pod或者节点的流量。潜在攻击者通过设置Service对象的spec
请参见采集NGINX Ingress访问日志。 ICAgent和云原生日志采集插件比较 表1 ICAgent和云原生日志采集插件比较 采集工具 ICAgent 云原生日志采集插件 日志存储位置 LTS AOM LTS AOM 支持采集内容 容器标准输出 容器内日志文件 节点日志文件
若您的集群对接了对象存储服务,且需同步搬迁至上云,可以使用对象存储迁移服务 OMS,帮助您将对象存储中的数据在线迁移至对象存储服务。其他存储类型暂未提供官方工具支持。 请由运维或者开发人员进行对象存储数据的迁移,详情请参见创建单个迁移任务。完成迁移后,可参考对接已有对象存储挂载到应用实例。 目前对
None 服务介绍 云容器引擎 CCE 三分钟带你了解云容器引擎CCE 03:03 三分钟了解云容器引擎CCE 云容器引擎 CCE 探索云容器的编排与调度技术 03:19 探索云容器的编排与调度技术 特性讲解 CCE Autopilot集群 介绍CCE Autopilot集群 10:36
云容器引擎-成长地图 | 华为云 云容器引擎 云容器引擎(Cloud Container Engine,简称CCE)提供高度可扩展的、高性能的企业级Kubernetes集群。借助云容器引擎,您可以在华为云上轻松部署、管理和扩展容器化应用程序。 图说云容器 了解Kubernetes
dminPassword 登录Jenkins后,选择安装推荐的插件。完成初始配置后,即可进入Jenkins页面。 安装kubectl命令行工具。 将kubectl下载到本地,建议和用户要使用的集群版本保持一致。详情请参见安装kubectl。 wget https://dl.k8s
Containers进入稳定阶段 临时容器是在现有的Pod中存在有限时间的容器。它对故障排除特别有用,特别是当需要检查另一个容器,但因为该容器已经崩溃或其镜像缺乏调试工具不能使用kubectl exec时。 对cgroups v2的支持进入稳定阶段 Kubernetes支持cgroups v2,与cgroups
操作步骤 本文以Nginx镜像创建无状态工作负载为例,创建一个具有pass-through的Service。 使用kubectl命令行工具连接集群。详情请参见通过kubectl连接集群。 使用Nginx镜像创建无状态工作负载。 创建nginx-deployment.yaml文件,内容如下:
Containers进入稳定阶段 临时容器是在现有的Pod中存在有限时间的容器。它对故障排除特别有用,特别是当需要检查另一个容器,但因为该容器已经崩溃或其镜像缺乏调试工具不能使用kubectl exec时。 对cgroups v2的支持进入稳定阶段 Kubernetes支持cgroups v2,与cgroups
操作步骤 本文以Nginx镜像创建无状态工作负载为例,创建一个具有pass-through的Service。 使用kubectl命令行工具连接集群。详情请参见通过kubectl连接集群。 使用Nginx镜像创建无状态工作负载。 创建nginx-deployment.yaml文件,内容如下:
配置集群API Server公网访问 您可以为Kubernetes集群的API Server绑定弹性公网IP(EIP),使集群API Server具备公网访问能力。 为API Server绑定EIP 登录CCE控制台,单击集群名称进入集群。 查看集群总览页,在右边“连接信息”下公网地址一栏,单击“绑定”。
Linux内核权限提升漏洞公告(CVE-2024-1086) 漏洞详情 表1 漏洞信息 漏洞类型 CVE-ID 漏洞级别 披露/发现时间 本地提权 CVE-2024-1086 严重 2024-01-31 漏洞影响 Linux系统内核在3.15-6.8中的netfilter: nf
Linux CUPS服务RCE 漏洞公告(CVE-2024-47076、CVE-2024-47175、CVE-2024-47176、CVE-2024-47177) 漏洞详情 表1 漏洞信息 漏洞类型 CVE-ID 漏洞级别 披露/发现时间 REC CVE-2024-47076 CVE-2024-47175
nginx.ingress.kubernetes.io/cors-max-age: "3600" 验证跨域访问配置是否生效 使用curl命令行工具发送跨域请求,并检查响应头部。 curl -X OPTIONS -H 'Origin: {源站点}' {Ingress访问URL} -i 例如,本示例中源站点为frontend
区和文件系统。 登录节点,执行命令growpart,检查当前系统是否已安装growpart扩容工具。 若回显为工具使用介绍,则表示已安装,无需重复安装。若未安装growpart扩容工具,可执行以下命令安装。 yum install cloud-utils-growpart 执行以
Kubernetes kubelet资源管理错误漏洞公告(CVE-2020-8557) 漏洞详情 kubelet的驱逐管理器(eviction manager)中没有包含对Pod中挂载的/etc/hosts文件的临时存储占用量管理,因此在特定的攻击场景下,一个挂载了/etc/ho
NGINX Ingress控制器验证绕过漏洞公告(CVE-2024-7646) 漏洞详情 表1 漏洞信息 漏洞类型 CVE-ID 漏洞级别 披露/发现时间 验证绕过、命令注入 CVE-2024-7646 严重 2024-08-19 漏洞影响 在社区ingress-nginx控制器v1
Docker Engine授权插件AuthZ权限绕过漏洞公告(CVE-2024-41110) Docker是一个开源的应用容器引擎,Docker Engine是Docker可移植的容器运行时,而Docker的AuthZ插件可用于控制和限制对Docker守护进程的API请求。 漏洞详情
0:表示GPU虚拟化设备为健康状态。 1:表示GPU虚拟化设备为非健康状态。 访问Grafana Prometheus插件同时安装了Grafana(一款开源可视化工具),并且与Prometheus进行了对接。您可以创建一个公网LoadBalancer类型Service,这样就可以从公网访问Grafana
Kubernetes subpath符号链接交换安全漏洞(CVE-2021- 25741) 漏洞详情 社区在 Kubernetes 中发现了一个安全问题,用户可以创建一个带有subPath volume挂载的容器,访问卷外的文件和目录,包括主机文件系统上的文件和目录。 容器使用s