检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
集群中的资源,则不受集群管理(IAM)权限的影响,您只需要获取具有命名空间权限的配置文件(kubeconfig),详情请参考如果不配置集群管理权限,是否可以使用kubectl命令呢?。集群配置文件在传递过程中可能存在泄露风险,应在实际使用中注意。 父主题: 权限
修改云服务器的企业项目 云服务器组不一致 将云服务器的云服务器组修改成与节点池的云服务器组一致。 修改云服务器的云服务器组 修改云服务器的规格 待纳管云服务器规格需修改成节点池中包含的规格。 更多操作指导请参见ECS变更规格通用操作。 登录ECS控制台。 单击目标云服务器名称,
署,解决集群资源共享问题。 应用场景2:多队列场景调度优化 用户在使用集群资源的时候通常会涉及到资源隔离与资源共享,Kubernetes中没有队列的支持,所以它在多个用户或多个部门共享一个机器时无法做资源共享。但不管在HPC还是大数据领域中,通过队列进行资源共享都是基本的需求。
其他可用节点上重建。当节点发生故障时,集群会检测到该节点不可用,该节点上的容器将在其他可用节点上进行重建。 使用数据存储(如挂载云硬盘、文件系统等)可以有效解决容器重建导致的数据丢失问题,确保重要数据实现持久化存储并能够在容器重建后继续使用。 父主题: 容器设置
ProcessZ 检查节点是否存在Z进程 ResolvConf配置文件异常 ResolvConfFileProblem 检查ResolvConf配置文件是否丢失 检查ResolvConf配置文件是否异常 异常定义:不包含任何上游域名解析服务器(nameserver)。 检查对象:/etc/resolv
集群管理的URL格式为:https://Endpoint/uri。其中uri为资源路径,也即API访问的路径。 接口约束 纳管节点支持ECS(弹性云服务器)节点、BMS(裸金属服务器)节点以及DeH(专属主机)节点。 待纳管节点必须状态为“运行中”,未被其他集群所使用,且不携带 CCE 专属节点标
参数取值固定为“rw”,表示文件存储可读写。 everest.io/share-access-to 是 集群所在VPC ID。 everest.io/share-is-public 否 参数取值固定为“false”,表示文件共享为私人可见。 使用通用文件存储(SFS 3.0)时无需填写。
Service具体创建方法,请参见自动创建负载均衡类型Service。 创建nginx-elb-svc.yaml文件内容如下,本示例中自动创建了一个名为james的共享型ELB实例。 apiVersion: v1 kind: Service metadata: annotations:
问题场景二:关键文件不可修改 集群原地升级过程中会修改/etc/sudoers文件和/etc/sudoers.d/sudoerspaas文件,以获取sudo权限,更新节点上属主和属组为root的组件(例如docker、kubelet等)与相关配置文件。请登录节点执行如下命令,排查文件的可修改性。
参数取值固定为“rw”,表示文件存储可读写。 everest.io/share-access-to 是 集群所在VPC ID。 everest.io/share-is-public 否 参数取值固定为“false”,表示文件共享为私人可见。 使用通用文件存储(SFS 3.0)时无需填写。
Service具体创建方法,请参见自动创建负载均衡类型Service。 创建nginx-elb-svc.yaml文件内容如下,本示例中自动创建了一个名为james的共享型ELB实例。 apiVersion: v1 kind: Service metadata: annotations:
当前仅devicemapper场景支持限制,overlayfs不支持 配置建议: 特殊场景诉求配置,通常默认值即可 容器core文件的大小限制 容器core文件的大小限制 参数名 取值范围 默认值 是否允许修改 作用范围 limitcore 大于0 5368709120 允许 CCE
在弹出的“证书获取”窗口中,根据系统提示选择证书的过期时间并下载集群X509证书。 下载的证书包含client.key、client.crt、ca.crt三个文件,请妥善保管您的证书,不要泄露。 集群中容器之间互访不需要证书。 使用集群证书调用Kubernetes原生API。 例如使用curl命令调用接口查看Pod信息,如下所示:
请确认需要采集的文件是否为打包镜像时已经存在于镜像中的日志文件。对于容器日志采集的场景来说,镜像打包时已存在的文件的日志非运行日志,属于无效日志无法采集。该问题为社区已知问题,详情请参见开源issue。 解决方案:若需要采集打包镜像时已经存在于镜像中的日志文件,建议添加在创建工
CCI)作为一种虚拟的kubelet用来连接Kubernetes集群和其他平台的API。Bursting的主要场景是将Kubernetes API扩展到无服务器的容器平台(如CCI)。 基于该插件,支持用户在短时高负载场景下,将部署在云容器引擎CCE上的无状态负载(Deployment)、有状态负
节点是容器集群组成的基本元素。节点取决于业务,既可以是虚拟机,也可以是物理机。每个节点都包含运行Pod所需要的基本组件,包括 Kubelet、Kube-proxy 、Container Runtime等。在云容器引擎CCE中,主要采用高性能的弹性云服务器ECS或裸金属服务器BMS作为节点来构建高可用的Kubernetes集群。
inuse:正在使用的UDP套接字数量。 useMemory:UPD缓冲区使用量。 最大文件描述符 EB:10的18次方 最大文件描述符数 已使用文件描述符 个 当前已分配使用的文件描述符数量 Socket使用情况 个 Socket使用情况 socketsUsed:使用的所有协议套接字总量。
体请参见https://gitlab.com/c8147/cidemo/-/tree/main。 其中包括如下文件。 .gitlab-ci.yml:Gitlab CI文件,将在创建流水线中详细讲解。 Dockerfile:用于制作Docker镜像。 index.html:用于替换nginx的index页面。
lesystem)支持使用量监控。 本地持久卷类型的PVC(要求集群中安装的Everest版本大于等于2.4.41)支持使用量监控。 极速文件存储类型的PVC支持使用量监控(包括子目录场景,但子目录PVC采集到的使用量和容量与SFS Turbo实例的使用量和容量一致)。 挂载到普
CVE-2022-0492 高 2021-02-07 漏洞影响 该漏洞为Linux内核权限校验漏洞,根因为没有针对性的检查设置release_agent文件的进程是否具有正确的权限。在受影响的OS节点上,工作负载使用了root用户运行进程(或者具有CAP_SYS_ADMIN权限),并且未配置seccomp时将受到漏洞影响。