检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
mountOptions: - lock parameters: csi.storage.k8s.io/csi-driver-name: sfsturbo.csi.everest.io csi.storage.k8s.io/fstype: nfs everest.io/archive-on-delete:
越及时,同时也意味着更大的CPU(和网络带宽)压力。 默认:5 Endpoint concurrent-endpoint-syncs 可以并发同步的Endpoints对象个数。数值越大意味着更新Endpoints越快,同时也意味着更大的CPU(和网络)压力。 默认:5 GC回收 concurrent-gc-syncs
需要注意的是,该特性虽然进阶至Beta特性,但仍然存在一些需要增强的问题和安全风险。更多使用细节请参考NodeSwap特性。 Job相关特性 在Kubernetes 1.28版本,增加了Pod更换策略和基于带索引Job的回退限制两个alpha特性。 Pod更换策略 默认情况下,
需要注意的是,该特性虽然进阶至Beta特性,但仍然存在一些需要增强的问题和安全风险。更多使用细节请参考NodeSwap特性。 Job相关特性 在Kubernetes 1.28版本,增加了Pod更换策略和基于带索引Job的回退限制两个alpha特性。 Pod更换策略 默认情况下,
S往往需要更高规格的配置。 解决方案 为了避免DNS延迟的影响,可以在集群中部署NodeLocal DNSCache来提升服务发现的稳定性和性能。NodeLocal DNSCache会在集群节点上运行DNS缓存代理,所有注入DNS配置的Pod都会使用节点上运行的DNS缓存代理进行
\"detail\":\"\"}}"} 问题根因 该场景引起的原因是集群关联的安全组中存在未删除的资源,该安全组无法删除,最终导致了集群删除失败。 操作步骤 复制报错信息中的资源ID,进入到VPC服务的安全组界面,根据ID过滤安全组。 单击进入安全组详情界面,选择关联实例页签。 查询该安全组关联的其
负载均衡会暂时中断当前连接,直到下一次请求时重新建立新的连接。 配置建议: 取值范围为10-4000,单位为s。默认值为300s UDP监听器不支持此字段 父主题: 服务
1.13版本集群停止维护公告 发布时间:2022/03/11 根据CCE发布的Kubernetes版本策略中的版本策略,从2022年3月11日起,CCE将对1.13版本集群停止维护。 建议您将集群升级到最新版本,升级操作请参见集群升级。 父主题: 集群版本公告
mountOptions: - lock parameters: csi.storage.k8s.io/csi-driver-name: sfsturbo.csi.everest.io csi.storage.k8s.io/fstype: nfs everest.io/archive-on-delete:
Grafana插件版本发布记录 表1 Grafana插件版本记录 插件版本 支持的集群版本 更新特性 1.3.0 v1.17 v1.19 v1.21 v1.23 v1.25 v1.27 v1.28 v1.29 v1.30 支持v1.30集群 1.2.1 v1.17 v1.19 v1
发布时间:2021/03/31 CCE Turbo集群是全面基于云原生基础设施构建的云原生2.0的容器引擎服务,具备软硬协同、网络无损、安全可靠、调度智能的优势,为用户提供一站式、高性价比的全新容器服务体验。 详情请参见购买CCE集群。 父主题: 产品变更公告
OpenKruise插件版本发布记录 表1 OpenKruise插件版本记录 插件版本 支持的集群版本 更新特性 社区版本 1.0.12 v1.23 v1.25 v1.27 v1.28 v1.29 v1.30 支持CCE v1.30集群 1.5.4 1.0.3 v1.23 v1.25
相关链接 runc systemd cgroup特性:https://github.com/opencontainers/runc/blob/main/docs/systemd.md#auxiliary-properties 父主题: 漏洞公告
根据CCE发布的Kubernetes版本策略中的版本策略,CCE将在近期停止Kubernetes 1.9的集群版本的维护,为了能够更好地方便您使用云容器引擎服务,确保您使用稳定又可靠的Kubernetes版本,如果您仍在使用1.9.7或1.9.10版本集群,请尽快升级到较新版本集群,CCE预计将在
Turbo集群容器网络相关的各项监控数据,帮助您观测各种容器网络流量以及快速发现和定位容器网络问题。插件实例仅支持部署在X86/ARM架构的HCE 2.0节点或X86架构的EulerOS的节点上。 当前支持Pod粒度和flow粒度的IP、UDP和TCP协议监控,且支持通过PodSelector来对监控后
scribe命令在default-secret的中查看到具体的过期时间,如下所示。 在使用时请直接使用default-secret,而不要复制secret内容重新创建,因为secret里面的凭据会过期,从而导致无法拉取镜像。 $ kubectl describe secret default-secret
容器镜像签名验证插件版本发布记录 表1 swr-cosign插件版本记录 插件版本 支持的集群版本 更新特性 1.0.2 v1.23 v1.25 v1.27 支持v1.27集群 1.0.1 v1.23 v1.25 支持镜像验签 父主题: 插件版本发布记录
containerd容器进程权限提升漏洞公告(CVE-2022-24769) 漏洞详情 containerd开源社区中披露了一个安全漏洞,在containerd创建容器的场景,非root容器进程的初始inheritalbe capability不为空,可能会造成在execve执行
修复Kubernetes Dashboard安全漏洞公告(CVE-2018-18264) 漏洞详情 Kubernetes社区发现Kubernetes Dashboard安全漏洞CVE-2018-18264:使用Kubernetes Dashboard v1.10及以前的版本有跳过
监控CoreDNS运行状态 CoreDNS通过标准的Promethues接口暴露出解析结果等健康指标,发现CoreDNS服务端甚至上游DNS服务器的异常。 CoreDNS自身metrics数据接口,默认zone侦听{$POD_IP}:9153,请保持此默认值,否则普罗无法采集coredns