检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
运行的多个Pod同时挂载同一文件存储,后设置的挂载参数不会覆盖已有参数值。针对上述场景希望设置不同的挂载参数,可以同时设置nosharecache挂载参数。 极速文件存储挂载参数 CCE的存储插件everest在挂载极速文件存储时默认设置了如表1所示的参数。 表1 极速文件存储挂载参数
电商客户遇到促销、限时抢购等活动期间,访问量激增,需及时、自动扩展云计算资源。 视频直播客户业务负载变化难以预测,需要根据CPU/内存使用率进行实时扩缩容。 游戏客户每天中午12点及晚上18:00-23:00间需求增长,需要定时扩容。 价值 云容器引擎可根据用户的业务需求预设策略自动调整计算资源,使
设置指定节点调度(nodeSelector) 在Kubernetes中,选择某个节点调度最简单的方式是在工作负载中配置nodeSelector字段,您可以通过nodeSelector字段设置希望调度的目标节点标签。Kubernetes只会将Pod调度到拥有指定标签的节点上。 前提条件
节点云服务器使用的系统盘,供操作系统使用。您可以设置系统盘的规格为40GiB-1024GiB之间的数值,缺省值为50GiB。 说明: 通用型SSD V2支持自定义设置IOPS和吞吐量,极速型SSD V2支持自定义设置IOPS,设置范围参见云硬盘性能数据表。仅v1.21.15-r0、v1
默认数据盘:单击后方的“展开高级配置”可设置数据盘空间分配,对数据盘上存在的容器引擎、镜像、临时存储等进行空间划分,避免因磁盘空间不足导致业务异常。数据盘空间分配详细说明请参见默认数据盘空间分配说明。 其他普通数据盘:单击后方的“展开高级配置”,可选择挂载设置。 默认:挂载为裸盘,不做任何设置。 挂载到指定
tomcat建链和等待耗费时间太长(连接数、线程数等),导致返回超时。 容器所在节点,磁盘IO等性能达到瓶颈,导致业务处理超时。 父主题: 容器设置
如何设置CCE集群中的容器网段? 进入CCE控制台,在创建集群时进行“容器网段”设置。 当前可供选择的容器网段为10.0.0.0/8~18,172.16.0.0/16~18,192.168.0.0/16~18。 集群创建完成后,如需添加容器网段,可前往集群信息页面,单击“添加容器网段”进行添加。
Ingress为例进行说明。 登录CCE控制台,单击集群名称进入集群。 选择左侧导航栏的“服务”,在右侧选择“路由”页签,单击右上角“创建路由”。 设置Ingress参数。 名称:自定义Ingress名称,例如nginx-ingress-demo。 命名空间:选择需要添加Ingress的命名空间。
通过在容器构建和部署过程中设置正确的用户和权限,可以显著提高容器的安全性。这不仅有助于防止潜在的恶意活动,也是遵循最小权限原则的体现。 在Dockerfile中设置USER指令,可以确保所有随后的命令都以非root用户身份执行,这是标准的安全实践。 降低权限:以非root用户运行容
Replication Controller(RC)和DaemonSet:必须设置为Always,需要保证该容器的持续运行。 Job:OnFailure或Never,确保容器执行完成后不再重启。 父主题: 容器设置
Ingress控制器插件修复该漏洞,请留意NGINX Ingress控制器插件版本发布记录。在修复之前,请按最小权限原则,只给予受信用户创建及管理Ingress的权限。 社区已发布nginx-ingress v1.11.2版本修复该漏洞,但该版本仅支持 Kubernetes >=
访问模式。 访问密钥(AK/SK) 自定义密钥:如果您需要为不同OBS存储分配不同的用户权限时,可通过选择不同的Secret实现更灵活的权限控制 (推荐使用)。具体使用请参见对象存储卷挂载设置自定义访问密钥(AK/SK)。 仅支持选择带有 secret.kubernetes.io/used-by
Capabilities Capabilities提供了一种特殊的权限机制,它允许进程在不拥有完整root权限的情况下执行特定的系统操作。这种机制将root权限细分为多个独立的小权限(称为Capabilities),使得进程仅获取其完成任务所需的最小权限集。这种做法不仅提高了系统的安全性,还减少了潜在的安全风险。
用户对应权限。这些用户可以使用特别的登录链接和自己单独的用户账号访问,帮助您高效的管理资源,您还可以设置账号安全策略确保这些账号的安全,从而降低您的企业信息安全风险。 账号无需授权,由账号创建的IAM用户需要授予相应的权限才能使用CCE,具体请参见权限管理。 获取资源权限 由于C
Kubernetes安全漏洞公告(CVE-2024-10220) Kubernetes社区近日公布了一个安全漏洞(CVE-2024-10220),该漏洞使得具有创建Pod权限的攻击者能够通过部署配置了gitRepo卷的Pod来执行容器外的任意命令。攻击者可以利用目标Git仓库中的钩子(hooks)目录,实现容器逃逸并执行攻击命令。
使用CCE设置工作负载访问方式时,端口如何填写? CCE支持工作负载的内部互访和被互联网访问两种方式。 内部访问:包括集群内访问(通过集群虚拟IP)和节点访问(通过节点私有IP)两种方式。 表1 内部访问类型说明 内部访问类型 说明 端口如何填写 集群内访问(通过集群虚拟IP)
通过ELB健康检查设置Pod就绪状态 Pod的就绪状态可与挂载到ELB后端的健康检查联动,在健康检查成功后,将Pod置为就绪。与Pod的strategy.rollingUpdate.maxSurge和strategy.rollingUpdate.maxUnavailable参数配合,可实现负载的优雅滚动升级。
具备以下特权的Pod拥有节点上/etc/hosts文件的写入权限: Pod中的容器具备CAP_DAC_OVERRIDE系统权限(默认具备)。 Pod以root(UID为0)用户启动或者Pod Security Context中的allowPrivilegeEscalation设置为true(当以特权容器或者加
添加多条反亲和性规则时,即设置多个标签筛选需要反亲和的Pod,则本次创建的Pod会尽量同时反亲和多个满足标签筛选的Pod。但即使每个拓扑域都存在需要反亲和的Pod,也会选择一个拓扑域进行调度。 在右侧弹出窗口中单击“添加策略”,设置节点标签筛选规则。 表3 负载亲和/反亲和调度策略设置参数说明 参数
容器内用户拥有CAP_SYS_ADMIN权限,并且内核版本在5.1以及以上。在标准的docker环境下,由于使用了Docker seccomp filter,默认情况下不受该漏洞影响。在Kubernetes场景下,默认禁用了seccomp filter,在内核以及权限满足时受该漏洞影响。 CCE当前不受影响