检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
Ingress为例进行说明。 登录CCE控制台,单击集群名称进入集群。 选择左侧导航栏的“服务”,在右侧选择“路由”页签,单击右上角“创建路由”。 设置Ingress参数。 名称:自定义Ingress名称,例如nginx-ingress-demo。 命名空间:选择需要添加Ingress的命名空间。
只支持单位M或G的限速配置,如100M,1G;最小取值1M,最大取值4.29G。 通过控制台设置 通过控制台创建工作负载时,您可在创建工作负载页面的“高级配置 > 网络配置”中设置Pod入/出口带宽限速。 图1 网络配置 通过kubectl命令行设置 您可以通过对工作负载添加annotations指定出口带宽和入口带宽,如下所示。
使用CCE设置工作负载访问方式时,端口如何填写? CCE支持工作负载的内部互访和被互联网访问两种方式。 内部访问:包括集群内访问(通过集群虚拟IP)和节点访问(通过节点私有IP)两种方式。 表1 内部访问类型说明 内部访问类型 说明 端口如何填写 集群内访问(通过集群虚拟IP)
Capabilities Capabilities提供了一种特殊的权限机制,它允许进程在不拥有完整root权限的情况下执行特定的系统操作。这种机制将root权限细分为多个独立的小权限(称为Capabilities),使得进程仅获取其完成任务所需的最小权限集。这种做法不仅提高了系统的安全性,还减少了潜在的安全风险。
Replication Controller(RC)和DaemonSet:必须设置为Always,需要保证该容器的持续运行。 Job:OnFailure或Never,确保容器执行完成后不再重启。 父主题: 容器设置
用户对应权限。这些用户可以使用特别的登录链接和自己单独的用户账号访问,帮助您高效的管理资源,您还可以设置账号安全策略确保这些账号的安全,从而降低您的企业信息安全风险。 账号无需授权,由账号创建的IAM用户需要授予相应的权限才能使用CCE,具体请参见权限管理。 获取资源权限 由于C
ontext是kubernetes中的字段,即安全上下文,它用于定义Pod或Container的权限和访问控制设置。 启动命令中是否包含ls、chmod、chown等查询或修改文件权限的操作。 解决建议: 请根据您的业务需求,判断是否需要修改。 排查项三:带云硬盘卷的Deployment的副本数大于1
通过在容器构建和部署过程中设置正确的用户和权限,可以显著提高容器的安全性。这不仅有助于防止潜在的恶意活动,也是遵循最小权限原则的体现。 在Dockerfile中设置USER指令,可以确保所有随后的命令都以非root用户身份执行,这是标准的安全实践。 降低权限:以非root用户运行容
tomcat建链和等待耗费时间太长(连接数、线程数等),导致返回超时。 容器所在节点,磁盘IO等性能达到瓶颈,导致业务处理超时。 父主题: 容器设置
如何设置CCE集群中的VPC网段和子网网段? VPC中的子网网段一旦创建,便无法更改。创建虚拟私有云时,请预留一定的VPC网段和子网网段资源,避免后续无法扩容。 子网网段可在“创建虚拟私有云”页面的“子网配置 > 子网网段”中进行设置。在设置选项下可查看到“可用IP数”。 容器网
添加多条反亲和性规则时,即设置多个标签筛选需要反亲和的Pod,则本次创建的Pod会尽量同时反亲和多个满足标签筛选的Pod。但即使每个拓扑域都存在需要反亲和的Pod,也会选择一个拓扑域进行调度。 在右侧弹出窗口中单击“添加策略”,设置节点标签筛选规则。 表3 负载亲和/反亲和调度策略设置参数说明 参数
Ingress控制器插件修复该漏洞,请留意NGINX Ingress控制器插件版本发布记录。在修复之前,请按最小权限原则,只给予受信用户创建及管理Ingress的权限。 社区已发布nginx-ingress v1.11.2版本修复该漏洞,但该版本仅支持 Kubernetes >=
访问模式。 访问密钥(AK/SK) 自定义密钥:如果您需要为不同OBS存储分配不同的用户权限时,可通过选择不同的Secret实现更灵活的权限控制 (推荐使用)。具体使用请参见对象存储卷挂载设置自定义访问密钥(AK/SK)。 仅支持选择带有 secret.kubernetes.io/used-by
具备以下特权的Pod拥有节点上/etc/hosts文件的写入权限: Pod中的容器具备CAP_DAC_OVERRIDE系统权限(默认具备)。 Pod以root(UID为0)用户启动或者Pod Security Context中的allowPrivilegeEscalation设置为true(当以特权容器或者加
取权限”和“写入权限”,“对象权限”勾选“对象读权限”,“ACL访问权限”勾选“读取权限”和“写入权限”,单击“确定”。 步骤二:创建挂载OBS的工作负载 基于账号A的OBS,账号B创建对应的PV和PVC,并将PVC挂载到需要的工作负载中。 创建名为paas-obs-endpoi
节点的地址),注册的地址为:服务所在节点IP,这种方案可以满足注册中心利用VM部署,缺陷是使用主机网络效率没有容器网络高。 父主题: 容器设置
容器内用户拥有CAP_SYS_ADMIN权限,并且内核版本在5.1以及以上。在标准的docker环境下,由于使用了Docker seccomp filter,默认情况下不受该漏洞影响。在Kubernetes场景下,默认禁用了seccomp filter,在内核以及权限满足时受该漏洞影响。 CCE当前不受影响
仅当攻击者具备以下条件之一时,可利用该漏洞: 攻击者具有集群工作负载的创建或更新权限。 集群中工作负载的容器镜像来源不可信,攻击者拥有修改源镜像权限。 典型漏洞利用场景: 攻击者具有集群工作负载的创建或更新权限,创建工作负载时设置容器进程的WORKDIR为/proc/self/fd/<num>,以实现在容器运行后访问节点文件系统。
Turbo集群时如何设置IPv6服务网段 问题背景 当您需要创建一个IPv4/IPv6双栈的CCE Turbo集群时,需要设置IPv6服务网段,该网段默认值为fc00::/112,包含了65536个IPv6服务地址。如果您需要自定义服务网段,您可参考本文进行设置。 IPv6介绍 IPv6地址
以通过特定的容器镜像或者exec操作可以获取到宿主机的runc执行时的文件句柄并修改掉runc的二进制文件,从而获取到宿主机的root执行权限。 华为云容器引擎已修复runc漏洞CVE-2019-5736。 表1 漏洞信息 漏洞类型 CVE-ID 漏洞级别 披露/发现时间 华为云修复时间