检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
thinpool磁盘空间耗尽导致容器或节点异常时,如何解决? 问题描述 当节点上的thinpool磁盘空间接近写满时,概率性出现以下异常: 在容器内创建文件或目录失败、容器内文件系统只读、节点被标记disk-pressure污点及节点不可用状态等。 用户可手动在节点上执行docker info查看当前th
版本,修复了一处高危级别的容器逃逸漏洞(CVE-2024-21626)。由于内部文件描述符泄漏,攻击者可通过控制容器进程的工作目录,或命令路径,将其设置为文件描述符的父级目录下的路径,读写主机任意文件,实现容器逃逸。 详细信息请参见:runc容器逃逸漏洞预警(CVE-2024-21626)
节点配置一致性检查异常处理 检查项内容 在升级集群版本至v1.19及以上版本时,将对您的节点上的Kubenertes组件的配置进行检查,检查您是否后台修改过配置文件。 /opt/cloud/cce/kubernetes/kubelet/kubelet /opt/cloud/cce/kubernetes
Controller整体参数进行优化。 通过InitContainers对Nginx Ingress Controller内核参数进行优化。 优化后的value.yaml配置文件如下: controller: image: repository: swr.cn-east-3.myhuaweicloud.
容器镜像签名验证 插件简介 容器镜像签名验证插件(原名swr-cosign)提供镜像验签功能,可以对镜像文件进行数字签名验证,以确保镜像文件的完整性和真实性,有效地防止软件被篡改或植入恶意代码,保障用户的安全。 约束与限制 使用镜像验签功能依赖容器镜像仓库企业版,请先创建一个企业版仓库。
主机上任意文件和目录的只读副本,从而造成宿主机上敏感信息泄露。 表1 漏洞信息 漏洞类型 CVE-ID 漏洞级别 披露/发现时间 容器逃逸 CVE-2022-23648 中 2022-02-28 漏洞影响 用户在使用了恶意构造的镜像时,会导致容器内可获取主机上的任意文件的只读副本,从而泄露敏感信息。
如下所示: 请参见通过kubectl连接集群,使用kubectl连接集群。 创建名为“ingress-test.yaml”的YAML文件,此处文件名可自定义。 vi ingress-test.yaml 1.23及以上版本集群: apiVersion: networking.k8s
集群访问配置 访问方式 kubectl:您需要先下载kubectl以及kubeconfig配置文件,完成配置后,即可以使用kubectl访问Kubernetes集群。详情请参见通过kubectl连接集群。 公网地址:为Kubernetes集群的API Server绑定弹性公网IP。配置完成后,集群API
ctl连接集群。 您可以使用以下方式创建命名空间。 方式一:通过YAML文件定义命名空间配置,然后通过kubectl apply命令创建命名空间。 创建一个名为custom-namespace.yaml的文件,内容如下: apiVersion: v1 kind: Namespace
timezone=GMT+08后,从节点复制到容器中。 容器内的文件复制至宿主机: docker cp mycontainer: /usr/local/tomcat/bin/catalina.sh /home/catalina.sh 宿主机中的文件复制至容器内: docker cp /home/catalina
default-secret 在Volume中引用Secret 在Volume中引用Secret,就是通过文件的方式直接将Secret的每条数据填入Volume,每条数据是一个文件,键就是文件名,键值就是文件内容。 如下示例中,创建一个名为vol-secret的Volume,这个Volume引用名
容器网络带宽限制的配置建议 使用hostAliases参数配置Pod的/etc/hosts文件 CCE容器中域名解析的最佳实践 CCE中使用x86和ARM双架构镜像 通过Core Dump文件定位容器问题 在CCE Turbo集群中配置Pod延时启动参数 使用SWR触发器自动更新工作负载版本
的容器标准输出日志、容器文件日志、节点日志及Kubernetes事件日志进行采集与转发。 约束与限制 每个集群最多支持创建50条日志规则。 云原生日志采集插件不会采集.gz、.tar、.zip后缀类型的日志文件,且不支持采集日志文件的软链接。 采集容器文件日志时,若节点存储模式为Device
comp类似,但它们专注于提供更为细致的访问控制,包括对文件系统路径、网络端口和其他资源的访问。 AppArmor和SELinux允许管理员定义策略,这些策略可以精确地控制应用程序可以访问的资源。例如,它们可以限制对特定文件或目录的读写权限,或者控制对网络端口的访问。 这两种系统
启动的文件,否则文件会被替换,导致容器启动异常,工作负载创建失败。 须知: 挂载高危目录的情况下 ,建议使用低权限账号启动,否则可能会造成宿主机高危文件被破坏。 子路径 请输入存储卷的子路径,将存储卷中的某个路径挂载至容器,可以实现在单一Pod中使用同一个存储卷的不同文件夹。如:
-example.yaml”的创建PVC的yaml文件。 touch pvc-evs-auto-example.yaml vi pvc-evs-auto-example.yaml 1.9、1.11、1.13版本集群,yaml文件配置示例如下: apiVersion: v1 kind:
--serviceaccount=dev:dev \ --namespace=dev 生成指定ServiceAccount的kubeconfig文件 1.21以前版本的集群中,Pod中获取Token的形式是通过挂载ServiceAccount的Secret来获取Token,这种方式获得的Token是永久的。该方式在1
uler、etcd-server组件进行监控。 商用 3 容器存储支持对接SFS 3.0文件存储服务 容器存储支持对接SFS 3.0文件存储服务,您可在创建PVC、PV时选择SFS 3.0文件存储。 商用 4 节点支持Huawei Cloud EulerOS 2.0操作系统 v1
w Training (TFJob)获取更详细的信息。 创建MNIST示例 部署TFJob资源以开始训练。 创建tf-mnist.yaml文件,示例如下: apiVersion: "kubeflow.org/v1" kind: TFJob metadata: name: tfjob-simple
7~1.13 yaml文件配置示例 1.11 ≤ K8s version < 1.11.7 1.11.7之前的1.11版本集群 请参见1.11~1.11.7 yaml文件配置示例 K8s version = 1.9 1.9版本集群 请参见1.9 yaml文件配置示例 1.11.7