检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
Ingress使用建议 Nginx型的Ingress在集群中部署NGINX Ingress控制器来对流量进行负载均衡及访问控制。由于NGINX Ingress控制器插件使用开源社区的模板与镜像,且部署在集群内部,因此它的稳定性与使用时的配置、当前集群状态密切相关。本文介绍Nginx Ingress
Turbo集群。 两个集群中均已安装NGINX Ingress控制器。 已安装和配置kubectl分别连接两个集群,详情请参见通过kubectl对接多个集群。 步骤1:创建工作负载,并通过Ingress对外暴露服务 在cluster-1集群中部署应用,并测试访问。 复制以下文件保存到nginx-deploy
为Pod配置EIP 使用场景 云原生网络2.0网络模式下,Pod使用的是VPC的弹性网卡/辅助弹性网卡,可直接绑定弹性公网IP。 为方便用户在CCE内直接为Pod关联弹性公网IP,用户只需在创建Pod时,配置annotation(yangtse.io/pod-with-eip:
'{"values":["a","b"]}' 参数说明: Values数组长度:至少需要配置1个Values值。 如果Ingress转发策略配置了域名和路径,最多支持配置8个Values值。 如果Ingress转发策略仅配置了路径,最多支持配置9个Values值。 Values数组取值:长度限制1-128
自动化容器运行环境搭建。 弹性云服务器ECS:一种可随时自助获取、可弹性伸缩的云服务器,帮助用户打造可靠、安全、灵活、高效的应用环境,确保服务持久稳定运行,提升运维效率。 虚拟私有云VPC:是用户在云上申请的隔离的、私密的虚拟网络环境。用户可以自由配置VPC内的IP地址段、子网、
在CCE Turbo集群中配置Pod延时启动参数 应用场景 CCE Turbo集群在某些特定场景下(例如跨VPC、专线互联),会出现对端Pod的路由规则生效慢的情况。在这种情况下,可以利用Pod延时启动的能力进行规避。 您也可以使用企业路由器连接对端VPC来解决该问题,详情请参见集群通过企业路由器连接对端VPC。
修改密钥中的证书文件,单击“确定”更新密钥配置。CCE会将该证书自动同步到ELB侧。 使用ELB服务中的证书场景 登录CCE控制台,单击集群名称进入集群。 选择左侧导航栏的“服务”,在右侧选择“路由”页签,单击路由对应的“更多 > 更新”。 选择证书来源为ELB服务器证书,并选择新的服务器证书,单击“确定”更新Ingress配置。
覆盖集群默认组件配置。 当前支持的可配置组件及其参数详见配置管理。 约束限制: 若指定了不支持的组件或组件不支持的参数,该配置项将被忽略。 取值范围: 不涉及 默认取值: 不涉及 value AnyType 参数解释: 覆盖集群默认组件配置。 当前支持的可配置组件及其参数详见配置管理。 约束限制:
该特性仅在使用独享型ELB时支持配置。 该特性依赖ELB高级转发策略,开启后将不再根据域名/路径匹配确定优先级,请您根据实际需要自定义转发策略优先级。关于转发策略优先级详情请参见ELB Ingress转发策略优先级说明。 通过kubectl命令行配置 请参见通过kubectl连接集群,使用kubectl连接集群。
)组成,长度不超过253位 value值无特别限制 整体数据量不超过1MB大小 无 允许 - 密钥承载的配置信息主体内容 配置建议: 建议将配置项与data中的键一一对应,避免将多项配置结构整体作为data中的一项来维护,配置更新过程中可能产生误覆盖等问题 密钥信息在落盘存储时会加密,但用户查询密钥时系统
Pod网络配置 在Pod中配置主机网络(hostNetwork) 为Pod配置QoS 配置网络策略(NetworkPolicy)限制Pod访问的对象 DataPlane V2网络加速说明 父主题: 容器网络
9镜像中有进行安全增强,移除系统中部分非安全或过期知名证书配置,部分第三方镜像在其他类型节点上未报错,在EulerOS 2.9系统报此错误属正常现象,也可通过下述解决方案进行处理。 解决方案: 确认报错unknown authority的第三方镜像服务器地址和端口。 从"实例拉取镜像失败"事件信
中。 图1 CCE挂载云硬盘存储卷 使用说明 使用便捷:您可以像使用传统服务器硬盘一样,对挂载到服务器上的块存储(硬盘)做格式化、创建文件系统等操作。 数据不共享:每台服务器使用独立的块存储(硬盘),多服务器之间数据隔离。 私有网络:数据访问必须在数据中心内部网络中。 容量性能:
配置Gitlab项目 获取源码到本地。本实践中将使用一个Java示例。 在Gitlab上创建ccedemo项目组。 在ccedemo项目组中添加java-demo项目。 上传项目代码至本地Gitlab仓库。 cd ~/java-demo-main //目录地址按实际情况 git
rule-priority-enabled”注解设置为“true”时,根据创建Ingress时的转发规则先后顺序进行排序,配置在上面的优先级高;未配置该注解时,同一个Ingress的转发规则会使用ELB侧的默认排序。 未配置以上注解时,同一个ELB监听器下无论包含多个Ingress还是同一个Ingress的转发规则,都会使用ELB侧的默认排序规则。
Standard集群中,当Service服务亲和类型配置成节点级别(即externalTrafficPolicy配置为Local)时该配置生效,配置集群级别(即externalTrafficPolicy配置为Cluster)时不生效。 在CCE Turbo集群中,Service服务亲和类型不支持配置成节点级别(即e
一个创建的Ingress配置为准。详情请参见多个Ingress使用同一个ELB对外端口的配置说明。 配置黑名单/白名单访问策略 您可以使用以下方式为Ingress配置黑名单/白名单访问策略。 通过控制台配置 通过kubectl命令行配置 登录CCE控制台,单击集群名称进入集群。
description 描述信息以annotation注记形式承载,所有annotation总计不超过256kb “” 允许 - 用户自定义 密钥的描述信息 配置建议: 用户根据需求记录密钥的描述信息,如密钥的归属、用途等 父主题: 密钥
在Pod中配置主机网络(hostNetwork) 背景信息 Kubernetes支持Pod直接使用主机(节点)的网络,当Pod配置为hostNetwork: true时,在此Pod中运行的应用程序可以直接看到Pod所在主机的网络接口。 配置说明 Pod使用主机网络只需要在配置中添加hostNetwork:
创建负载均衡类型的服务 使用Annotation配置负载均衡类型的服务 为负载均衡类型的Service配置HTTP/HTTPS协议 为负载均衡类型的Service配置服务器名称指示(SNI) 为负载均衡类型的Service配置跨集群的后端 为负载均衡类型的Service配置HTTP/2 为负载均衡类型