检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
Helm V3 上有了更好的解决方案,但可能存在与原有方式不兼容的情况,需要您根据Helm V3 与 Helm V2 的差异及适配方案进行排查并做相应的适配验证。 如您短期内切换到 Helm V3 存在困难,可通过后台 Helm 客户端方式继续管理并部署 Helm V2 实例,操作方法请参见通过
n,这种方式获得的Token是永久的。该方式在1.21及以上的版本中不再推荐使用,并且根据社区版本迭代策略,在1.25及以上版本的集群中,ServiceAccount将不会自动创建对应的Secret。 1.21及以上版本的集群中,直接使用TokenRequest API获得Token,并使用投射卷(Projected
发布时间:2022/11/24 Kubernetes 1.21及以上版本的集群中,Pod将不再自动挂载永久Token,默认使用TokenRequest API获得Token,并使用投射卷(Projected Volume)挂载到Pod中。 使用这种方法获得的Token具有固定的生命周期(默认有效
Volume插件将不再使用,并在将来的版本中删除。 apiextensions.k8s.io/v1beta1已弃用,推荐使用apiextensions.k8s.io/v1。 apiregistration.k8s.io/v1beta1已弃用,推荐使用apiregistration.k8s.io/v1。
IP将随Pod自动创建并绑定至Pod。具体字段含义请参见表1。 创建有状态负载时固定独占带宽类型的EIP,无需指定带宽ID,示例如下: apiVersion: apps/v1 kind: StatefulSet metadata: name: nginx spec: serviceName:
ort类型服务 负载均衡器ID 服务对接的负载均衡器实例ID 参数名 取值范围 默认值 是否允许修改 作用范围 k8s annotation: kubernetes.io/elb.id 无 无 允许 CCE Standard/CCE Turbo 当配置了自动创建的方式对接负载均衡
单个容器空间(每个容器需预留约1G日志空间) 当容器日志选择默认的json.log形式输出时,会占用dockersys分区,若容器日志单独设置持久化存储,则不会占用dockersys空间,请根据实际情况估算单个容器空间。 例如: 假设节点的存储类型是OverlayFS,节点数据盘
公告(CVE-2022-23648) 漏洞详情 containerd开源社区中披露了一个漏洞,如果镜像具有恶意的属性,在容器内的进程可能会访问主机上任意文件和目录的只读副本,从而造成宿主机上敏感信息泄露。 表1 漏洞信息 漏洞类型 CVE-ID 漏洞级别 披露/发现时间 容器逃逸
9及以下版本集群建议配置;1.17.17及以上版本当前已在操作系统镜像中将kernel.pid_max调整为4194304,无需配置。 您可以设置节点池安装前执行脚本,在节点池中新创建节点时通过脚本配置kernel.pid_max大小。 在创建节点池时,在“高级配置 > 安装后执行脚本”中添加如下命令。
Cluster Autoscaler主要流程包括两部分: 扩容流程: Autoscaler会每隔10s检查一次所有未调度的Pod,根据用户设置的策略,选择出一个符合要求的节点池进行扩容。 Autoscaler检测未调度Pod进行扩容时,使用的是与Kubernetes社区版本一致的
登录ECS控制台,查看节点对应的弹性云服务器是否已绑定弹性IP。 若弹性IP一栏有IP地址,表示已绑定弹性IP。若没有,请为弹性云服务器绑定弹性IP。 图1 节点是否已绑定弹性IP 排查项二:节点是否配置网络ACL 登录VPC控制台,单击左侧导航栏的“访问控制 > 网络ACL”。排查节点
存资源被普通工作负载占用的情况,导致GPU/NPU资源闲置。 解决方案 在使用GPU/NPU节点时,可以为其添加污点,并通过工作负载容忍度设置,避免非GPU/NPU工作负载调度到GPU/NPU节点上。 GPU/NPU工作负载:添加指定污点的容忍度,可以调度至GPU/NPU节点。
notebook --allow-root Putty设置tunnel,远程连接notebook。 连接成功后浏览器输入localhost:8000,登录notebook。 根据jupyter的指引,创建分布式训练作业。通过简单的设置schedulerName字段的值为“volcan
使用集群证书调用Kubernetes原生API。 例如使用curl命令调用接口查看Pod信息,如下所示: curl --cacert ./ca.crt --cert ./client.crt --key ./client.key https://192.168.0.18:5443/api/v1/name
ELB监听器访问控制配置项检查异常处理 检查项内容 检查当前集群Service是否通过annotation配置了ELB监听器的访问控制。 若有配置访问控制则检查相关配置项是否正确。 解决方案 如果配置项存在错误,请参考为负载均衡类型的Service配置黑名单/白名单访问策略进行重新配置。
#替换为您的目标服务名称 servicePort: <your_service_port> #替换为您的目标服务端口 创建Ingress。 kubectl create -f ingress-test.yaml 回显如下,表示Ingress服务已创建。 ingress/ingress-test
Ingress控制器插件上支持使用以下方式配置Ingress证书: 密钥证书:需要将证书导入至密钥(Secret)中,并为NGINX Ingress控制器插件指定服务器默认证书(default-ssl-certificate)。 ELB服务中的证书:直接使用ELB服务中创建的证书,NGINX
172的扩展网卡上挂载了3个Sub-ENI,均为该节点上运行的Pod IP。 图6 Pod网卡 登录同一VPC内的云服务器,从集群外直接访问Pod的IP,本示例中为10.1.18.2。 curl 10.1.18.2 回显如下,说明可正常访问工作负载应用: <!DOCTYPE html> <html> <head> <title>Welcome
自定义亲和策略:填写期望插件部署的节点标签实现更灵活的调度策略,若不填写将根据集群默认调度策略进行随机调度。 配置建议: 使用默认配置 同时设置多条自定义亲和策略时,需要保证集群中存在同时满足所有亲和策略的节点,否则插件实例将无法运行。 容忍策略 节点异常时等待指定时间再驱逐插件volcano容器实例,提高插件可用性
Kubernetes日志可以协助您排查和诊断问题。本文介绍CCE如何通过多种方式进行Kubernetes日志管理。 CCE提供给您多种方式进行Kubernetes日志管理。 您可以方便地使用CCE 云原生日志采集插件采集应用日志并上报LTS,从而更好地利用LTS日志服务提供给您的各种日志统计分析等功能。具体操作,